0x90.it

Menu

Vai al contenuto
  • Home
  • Chi siamo
  • Chat
  • Contattaci
  • Whois

Archivi categoria: Linux

0x90.it > Linux
Categorie: 6G | Accumulo | Android | Android TV Box | Anonimato | Antivirus | Antivirus rescue disk | Apache | App | Apple | Arduino | Bash | Big Data | Bot | Chat | Cloud | Crittografia | Custom Recovery | Database | Docker | Dropbox | Dual SIM | Eggdrop | Ethernet | Fai da te | Fail2ban | Firewall | FTP | Gnome | Hardware | iOS | iPhone | iptables | IRC | Java | Let’s Encrypt | Linux | Mail Server | memcached | Miracast | Monitoring | Munin | MySQL | Mytop | Nginx | Node.js | NoSQL | Notebook | OpenVPN | Periferiche | Perl | phpMyAdmin | PostgreSQL | Privacy | Programmazione | Python | ROM Custom | Scanner antivirus online | Server | Sicurezza Informatica | Sicurezza online | Smartphone | Social | SQL | SQLite | SSH | Storage | systemd | Telecomunicazioni | Telegram | Twitter | Ubuntu | Unboxing | Vulnerabilità | Web | Wi-Fi | Windows | WordPress | Xposed
Home | Chi siamo | Chat | Contattaci | Whois


30Giu/18

Gnome 3.28: come riavere le icone del desktop

30 Giugno 2018Gnome, LinuxStaff

Gnome 3.28: come riavere le icone del desktop [PREMESSA] Gnome è uno dei Desktop più diffusi nell’attuale panorama delle distribuzioni GNU/Linux. Come molti utenti già sapranno, dalla versione 3.28 rilasciata a maggioScopri di più…

Lascia un commento
19Lug/17

Primi passi con GNU/Linux: il terminale

19 Luglio 2017Bash, LinuxStaff

Primi passi con GNU/Linux: il terminale Introduzione In questo tutorial parleremo delle basi di Linux: il terminale, la linea di comando e l’esecuzione dei comandi. Se vi state avvicinando al mondo LinuxScopri di più…

Lascia un commento
29Ott/16

Come proteggere un server dalla vulnerabilità Linux Dirty COW

29 Ottobre 2016Linux, VulnerabilitàStaff

Come proteggere un server dalla vulnerabilità Linux Dirty COW Introduzione In data 19 ottobre 2016 è stata scoperta una vulnerabilità di privilege escalation nel kernel Linux. Il bug è stato rinominato DirtyScopri di più…

Lascia un commento
17Set/16

Introduzione alla terminologia ed ai concetti dello storage su Linux

17 Settembre 2016Linux, StorageStaff

Introduzione alla terminologia e ai concetti dello storage su Linux 13 Luglio 2016 Fondamenti di Linux Storage Block Storage Introduzione Linux ha dei solidi meccanismi e strumenti per gestire i dispositivi hardware, incluseScopri di più…

Lascia un commento
27Giu/16

Il comando xev ed il tastierino numerico su Linux

27 Giugno 2016LinuxStaff

Il comando xev ed il tastierino numerico su Linux Recentemente mi è capitato di reinstallare il PC a mio padre e, data l’età dell’hardware, ho messo Lubuntu per guadagnare un po’ inScopri di più…

Lascia un commento
12Mag/16

Spam di access point utilizzando MDK3

12 Maggio 2016LinuxLinux, PentestingStaff

Spiegazione dell’attacco: Questo attacco serve per flooddare i concorrenti o semplicemente i vicini con liste di access point con nomi casuali o scelti da voi come: “Super Fibra WIFI” o  “Super FibraScopri di più…

Lascia un commento
  • Accedi
Guarda, per creare un sistema come Linux non devi essere soltanto un bravo coder ma...ma anche un subdolo bastardo.”
-Linus Torvalds
Utenti di oggi: 319
Utenti di ieri: 424
Questo mese: 5528
Quest'anno: 51865
Utenti totali: 144855
Visualizzazioni di oggi: 540
Visualizzazioni totali: 316916
Utenti online: 2
(Statistiche iniziate in data 11/12/2023)

Dopo gli adblocker, quale estensione per browser ritieni indispensabile?

Risultati

Articoli recenti

  • Dietro le quinte della scissione Freenode–Libera.chat: tutta la verità
  • 6G: Oltre il 5G – La guida tecnica alla prossima rivoluzione nelle reti mobili
  • Crittografia post-quantistica: prepararsi al futuro della sicurezza digitale
  • Perl vs Python: La sconfitta di Perl e il futuro della programmazione
  • Rimozione di massa degli utenti indesiderati da un gruppo Telegram
Unisciti a @informatica0x90 su Telegram

Articoli recenti

  • Dietro le quinte della scissione Freenode–Libera.chat: tutta la verità
  • 6G: Oltre il 5G – La guida tecnica alla prossima rivoluzione nelle reti mobili
  • Crittografia post-quantistica: prepararsi al futuro della sicurezza digitale
  • Perl vs Python: La sconfitta di Perl e il futuro della programmazione
  • Rimozione di massa degli utenti indesiderati da un gruppo Telegram

Categorie

Meta

  • Accedi
Copyright © 0x90.it
Tutti i diritti sono riservati.
MENU
  • Home
  • Chi siamo
  • Chat
  • Contattaci
  • Whois