I più letti I più commentati Dal Forum
Ti spieghiamo come fanno i pirati informatici a entrare nelle reti senza fili, anche la tua. Perché la migliore difesa è sempre l'attacco
624498 visite Ti annoia leggere? Fallo fare al PC! Non ti va di usare la tastiera? Fai tutto con la voce! Linux Magazine ti spiega come fare
506494 visite Nonostante le restrizioni, le reti di file sharing non sono morte. Scopriamo come utilizzarle al meglio per la condivisione di software, musica e film scaricabili nel rispetto delle regole
310199 visite Grafica tridimensionale e giochi di ultima generazione anche sui sistemi virtualizzati. Non è più un sogno e, grazie a VirtualBox, possiamo farlo tutti. Ecco come
297404 visite Nel recupero di dati persi, GNU/Linux è una certezza. Qualunque sia il problema, troverete sempre un tool pronto a tirarvi fuori dai guai e ridarvi i preziosi file!
288986 visite Una connessione ADSL, un PC, due software e la Web Radio è pronta. Avremo tutta la nostra musica sempre e ovunque, anche su smartphone e lettori, basta sintonizzarsi
279642 visite Il gestore di download più in voga del momento, che permette di scaricare tutto con la massima facilità, in particolare dai siti come Rapidshare,Megaupload e file hosting in generale
278578 visite Mare o montagna non ha importanza, qualunque sia il luogo in cui ci troviamo, basta una scheda Wi-Fi o il nostro fidato cellulare per essere sempre online
247294 visite Il “Grande Fratello” ci osserva ma ancora possiamo fare qualcosa per evitare di essere spiati e tenere nascosta la nostra identità. Ecco come
235518 visite
Il passaggio al Digitale Terrestre è imminente in molte regioni d’Italia. Per non farsi trovare impreparati, ecco l’hardware che funziona con GNU/Linux
179158 visite Ti spieghiamo come fanno i pirati informatici a entrare nelle reti senza fili, anche la tua. Perché la migliore difesa è sempre l'attacco
624499 visite Ti annoia leggere? Fallo fare al PC! Non ti va di usare la tastiera? Fai tutto con la voce! Linux Magazine ti spiega come fare
506495 visite Dalla configurazione della scheda TV, alla registrazione dei programmi sull’hard disk, fino alla trasmissione dei canali verso gli altri PC della rete
173575 visite È equipaggiato con il sistema operativo Maemo OS 2008 basato su GNU/Linux ma noi vi mostreremo come personalizzarlo installandoci sopra addirittura Debian
61853 visite I nuovi sistemi di sicurezza proteggono efficacemente le reti Wi-Fi da possibili intrusioni, ma le tecniche di attacco si affinano e i cracker cercano nuovi punti deboli
203773 visite Gestione magazzino, vendite, acquisti, anagrafiche di clienti e fornitori... Organizza al meglio il lavoro nella tua azienda
57894 visite Fatti conoscere su Internet e metti online le tue capacità artistiche o “solo” le tue esperienze di vita con un sito adatto a te
39392 visite Estensioni e modelli. Ancora poco conosciuti, consentono di “estendere” la suite per l’ufficio. Ecco come servirsene
47687 visite
Ma all'uscita del box Eolo c'è già la rete, in sostanza se ci colleghi un PC puoi già navigare, giusto?ALlora dov'è il problema?Non è che, per... Ma il problema è lo stesso che hai riportato nel forum di winmagazine? :-)http://www.winmagazine.it/forum/index.php/topic,25393.0.html Personalmente non avendo un Mac non posso fare prove, e non le ho mai potute fare visto che non ho mai posseduto un Mac, e ne intendo prenderne uno, ma questo è un... Ciao Michele,grazie per la risposta.La guida linkata spiega come avviare una live su Mac, e funziona. Nel mio caso il problema riguarda l'installazione, ed al... Non ho ancora risolto.La soluzione di far fare al router la connessione ad Eolo l'avevo provata ma pare che la voglia fare attraverso la linea telefonica invece... Allora un doppio [RISOLTO] occorrerebbe inserire nel titolo. :-P Non avendo un Mac non posso fare prove, però qui sembra che facciano molti complimenti al tizio che ha fatto la... [quote author=michele.p link=topic=18839.msg66096#msg66096 date=1498686702]Do per scontato che tu stia utilzizando delle partizioni GPT quindi con BIOS UEFI (visto... Grazie Michele per la risposta, l'errore lo da con Mac diversi dopo aver collegato l'hard disk ad un vecchio Mac. Per ora abbiamo creato una live di Ubuntu...
TAGS CLOUD
NEWS/SICUREZZA
Alcuni ricercatori impiegati presso la società PhoneFactor , specializzata nella realizzazione di sistemi di autenticazione per telefoni cellulari,...
NEWS/DISTRIBUZIONI
Il team di sviluppo tutto italiano, DEFT, ha da pochi giorni rilasciato la nuova versione 5 dell'omonima distribuzione GNU/Linux, DEFT Linux...
NEWS/SICUREZZA
A pochi giorni dal rilascio, la nuova versione di FreeBSD , la 8.0 appunto, è già costretta a fare i conti con un grave problema di sicurezza. Il...
NEWS/SOFTWARE
Mozilla Foundation ha rilasciato gli aggiornamenti per Firefox 3.5.8 e 3.0.18 , che risolvono alcuni problemi di sicurezza e migliorano la...
NEWS/SOFTWARE
Un advisory di sicurezza da parte di Secunia conferma la presenza di una vulnerabilità in Firefox 3.6 , annunciata per la prima volta il 18...
NEWS/SICUREZZA
A una sola settimana dal rilascio di Firefox 3.6.2 , Mozilla Foundation ha annunciato ufficialmente la disponibilità di Firefox 3.6.3 , una nuova...
NEWS/SOFTWARE
A circa quattro mesi dal rilascio dell'ultima release stabile Chrome 4.0 , Google ha reso disponibile la nuova versione del proprio browser, ovvero...
NEWS/SOFTWARE
Linus Torvalds, il papà del kernel Linux , ha annunciato la disponibilità della nuova versione 2.6.35 della sua “creatura”. Tra bugfix e nuove...
NEWS/DISTRIBUZIONI
La distro più amata dagli hacker si aggiorna, ancora più “attrezzata”, sempre più potente, arriva il secondo aggiornamento della distribuzione...
Dalle regole di base per la configurazione ottimale, alla verifica dell'integrità del sistema con Tripwire. Ecco dove intervenire per dormire sempre sonni tranquilli
Un controllo sistematico delle porte di rete permette di individuare eventuali tentativi di attacco che potrebbero mettere in pericolo il PC. Ecco come si fa
Solo un’analisi accurata delle vulnerabilità può dirti se un computer e la LAN a cui appartiene sono adeguatamente protetti contro exploit e attacchi di altro tipo
Viaggio alla scoperta di Samba, il sistema predefinito in ambiente Unix per condividere file, intere directory e stampanti in una rete locale composta da sistemi eterogen
Ecco come i malintenzionati sfruttano i “difetti” di questo tipo di comuncazione per accedere a telefonini e altri dispositivi senza autorizzazione
Sentinet³® è un prodotto di Unified Proactive Monitoring nato per assicurare alle organizzazioni uno strumento in grado di monitorare rete, apparati, host, servizi ed
La distro degli hacker si rinnova a partire dal kernel
Ti spieghiamo come fanno i pirati informatici a entrare nelle reti senza fili, anche la tua. Perché la migliore difesa è sempre l'attacco