I più letti I più commentati Dal Forum
Ti spieghiamo come fanno i pirati informatici a entrare nelle reti senza fili, anche la tua. Perché la migliore difesa è sempre l'attacco
625204 visite Ti annoia leggere? Fallo fare al PC! Non ti va di usare la tastiera? Fai tutto con la voce! Linux Magazine ti spiega come fare
507298 visite Nonostante le restrizioni, le reti di file sharing non sono morte. Scopriamo come utilizzarle al meglio per la condivisione di software, musica e film scaricabili nel rispetto delle regole
310592 visite Grafica tridimensionale e giochi di ultima generazione anche sui sistemi virtualizzati. Non è più un sogno e, grazie a VirtualBox, possiamo farlo tutti. Ecco come
298082 visite Nel recupero di dati persi, GNU/Linux è una certezza. Qualunque sia il problema, troverete sempre un tool pronto a tirarvi fuori dai guai e ridarvi i preziosi file!
289497 visite Una connessione ADSL, un PC, due software e la Web Radio è pronta. Avremo tutta la nostra musica sempre e ovunque, anche su smartphone e lettori, basta sintonizzarsi
280141 visite Il gestore di download più in voga del momento, che permette di scaricare tutto con la massima facilità, in particolare dai siti come Rapidshare,Megaupload e file hosting in generale
279365 visite Mare o montagna non ha importanza, qualunque sia il luogo in cui ci troviamo, basta una scheda Wi-Fi o il nostro fidato cellulare per essere sempre online
247664 visite Il “Grande Fratello” ci osserva ma ancora possiamo fare qualcosa per evitare di essere spiati e tenere nascosta la nostra identità. Ecco come
235919 visite
Il passaggio al Digitale Terrestre è imminente in molte regioni d’Italia. Per non farsi trovare impreparati, ecco l’hardware che funziona con GNU/Linux
179399 visite Ti spieghiamo come fanno i pirati informatici a entrare nelle reti senza fili, anche la tua. Perché la migliore difesa è sempre l'attacco
625205 visite Ti annoia leggere? Fallo fare al PC! Non ti va di usare la tastiera? Fai tutto con la voce! Linux Magazine ti spiega come fare
507300 visite Dalla configurazione della scheda TV, alla registrazione dei programmi sull’hard disk, fino alla trasmissione dei canali verso gli altri PC della rete
173853 visite È equipaggiato con il sistema operativo Maemo OS 2008 basato su GNU/Linux ma noi vi mostreremo come personalizzarlo installandoci sopra addirittura Debian
62109 visite I nuovi sistemi di sicurezza proteggono efficacemente le reti Wi-Fi da possibili intrusioni, ma le tecniche di attacco si affinano e i cracker cercano nuovi punti deboli
204087 visite Gestione magazzino, vendite, acquisti, anagrafiche di clienti e fornitori... Organizza al meglio il lavoro nella tua azienda
58409 visite Fatti conoscere su Internet e metti online le tue capacità artistiche o “solo” le tue esperienze di vita con un sito adatto a te
39615 visite Estensioni e modelli. Ancora poco conosciuti, consentono di “estendere” la suite per l’ufficio. Ecco come servirsene
48109 visite
CI sarebbe anche Conduit:https://wiki.gnome.org/Projects/ConduitAd ogni modo è strano che non funzioni con (g)rsync; prova a seguire questo... Trattasi di un 64 bit come chiaramente riportato qui:https://ark.intel.com/it/products/88168/Intel-Xeon-Processor-E3-1225-v5-8M-Cache-3_30-GHzsezione "Tecnologie... Non riesco a trovare un programma per sincronizzare le cartelle su rete samba.ho provato con i programmi grsyncfreefilesyncrealtimesyncfullsyncma nessuno di quelli...
IL FORUM DI LINUX MAGAZINE - 16/04/2018
Re: Rivista in edicola
bassa lombardia, lato dx sotto il Po, prov.MN, Giusto, è logico che non è così vetusto del 1998, si tratta del Xeon E3-1225 v5 Ve ne sono una marea di modelli Intel Xeon (dal 1998 o giù di li :-) ).A quale modello fai riferimento?
IL FORUM DI LINUX MAGAZINE - 15/04/2018
Re: Rivista in edicola
Da me - basso Lazio - arriva regolarmente.Di quale regione e, eventualmente, provincia stiamo parlando? Una piccola curiosità, siccome sono in procinto di sostituire un pc, perché da segni evidenti di hardware giunto al limite del suo ciclo di vita, ero intenzionato a...
IL FORUM DI LINUX MAGAZINE - 15/04/2018
Rivista in edicola
Buon giorno alla redazione ed al forum, è da novembre dello scorso anno (2017) che non trovo più la vostra rivista in edicola, le cose sono 2 o arrivano pochi...
TAGS CLOUD
NEWS/SICUREZZA
Alcuni ricercatori impiegati presso la società PhoneFactor , specializzata nella realizzazione di sistemi di autenticazione per telefoni cellulari,...
NEWS/DISTRIBUZIONI
Il team di sviluppo tutto italiano, DEFT, ha da pochi giorni rilasciato la nuova versione 5 dell'omonima distribuzione GNU/Linux, DEFT Linux...
NEWS/SICUREZZA
A pochi giorni dal rilascio, la nuova versione di FreeBSD , la 8.0 appunto, è già costretta a fare i conti con un grave problema di sicurezza. Il...
NEWS/SOFTWARE
Mozilla Foundation ha rilasciato gli aggiornamenti per Firefox 3.5.8 e 3.0.18 , che risolvono alcuni problemi di sicurezza e migliorano la...
NEWS/SOFTWARE
Un advisory di sicurezza da parte di Secunia conferma la presenza di una vulnerabilità in Firefox 3.6 , annunciata per la prima volta il 18...
NEWS/SICUREZZA
A una sola settimana dal rilascio di Firefox 3.6.2 , Mozilla Foundation ha annunciato ufficialmente la disponibilità di Firefox 3.6.3 , una nuova...
NEWS/SOFTWARE
A circa quattro mesi dal rilascio dell'ultima release stabile Chrome 4.0 , Google ha reso disponibile la nuova versione del proprio browser, ovvero...
NEWS/SOFTWARE
Linus Torvalds, il papà del kernel Linux , ha annunciato la disponibilità della nuova versione 2.6.35 della sua “creatura”. Tra bugfix e nuove...
NEWS/DISTRIBUZIONI
La distro più amata dagli hacker si aggiorna, ancora più “attrezzata”, sempre più potente, arriva il secondo aggiornamento della distribuzione...
Dalle regole di base per la configurazione ottimale, alla verifica dell'integrità del sistema con Tripwire. Ecco dove intervenire per dormire sempre sonni tranquilli
Solo un’analisi accurata delle vulnerabilità può dirti se un computer e la LAN a cui appartiene sono adeguatamente protetti contro exploit e attacchi di altro tipo
La distro degli hacker si rinnova a partire dal kernel
Ecco come i malintenzionati sfruttano i “difetti” di questo tipo di comuncazione per accedere a telefonini e altri dispositivi senza autorizzazione
Sentinet³® è un prodotto di Unified Proactive Monitoring nato per assicurare alle organizzazioni uno strumento in grado di monitorare rete, apparati, host, servizi ed
Viaggio alla scoperta di Samba, il sistema predefinito in ambiente Unix per condividere file, intere directory e stampanti in una rete locale composta da sistemi eterogen
Un controllo sistematico delle porte di rete permette di individuare eventuali tentativi di attacco che potrebbero mettere in pericolo il PC. Ecco come si fa
Ti spieghiamo come fanno i pirati informatici a entrare nelle reti senza fili, anche la tua. Perché la migliore difesa è sempre l'attacco