Ubuntu VM Builder può essere usato anche per creare macchine virtuali personalizzate.

Ubuntu VM Builder può essere usato anche per creare macchine virtuali personalizzate.

Ubuntu VM Builder può essere usato anche per creare macchine virtuali personalizzate. Inizialmente sviluppato per creare la variante JeOS di Ubuntu Server Edition, ubuntu-vm-builder può essere usato per creare macchine virtuali personalizzate. L’applicazione ubuntu-vm-builder fornisce un metodo per creare velocemente un ambiente di prova pulito, un metodo per automatizzare il... Continua »
Sicurezza in Linux: Ognuno ha il suo sticky bit che si merita!

Sicurezza in Linux: Ognuno ha il suo sticky bit che si merita!

Sicurezza in Linux: Ognuno ha il suo sticky bit che si merita! Nei sistemi operativi Unix e Unix-like, ed in generale nei sistemi POSIX, lo sticky bit è un permesso speciale che può essere associato ad un file (tipicamente ai file eseguibili) o ad una directory. Storia. Lo sticky bit... Continua »

Ubuntulandia: i 10 post più cliccati nel mese di Settembre 2015.

Guida a Gnuplot programma per il disegno di funzioni matematiche in 2D e 3D: Introduzione. Gnuplot è un programma applicativo per il disegno di funzioni e di dati nello spazio a due e tre dimensioni. Il suo funzionamento avviene per mezzo di istruzioni impartite attraverso una riga di comando e... Continua »
Gli aggiornamenti proposti a continuazione fanno parte del bollettino di sicurezza settimanale rilasciato da Canonical.

Gli aggiornamenti proposti a continuazione fanno parte del bollettino di sicurezza settimanale rilasciato da Canonical.

Sappiamo tutti quanto sia importante mantenere aggiornato il proprio sistema operativo, ma è parimenti esperienza comune che spesso siano proprio gli aggiornamenti a introdurre nuovi bug. Xubuntu segue delle linee guida ben precise per gestire questa situazione. La chiave di volta dell’intero discorso è che, una volta rilasciata la release,... Continua »
PC Sicuro? Molto dipende da File System e Permessi.

PC Sicuro? Molto dipende da File System e Permessi.

Le regole di base da applicare subito prima e dopo l’installazione per rendere la propria distribuzione più resistente agli attacchi LA FASE DI PARTIZIONAMENTO. La prima regola prevede una particolare configurazione dell’hard disk. In questo caso specifico, proponiamo un sistema di partizionamento piuttosto complesso dedicando un file System (partizione) specifico... Continua »
Verifica lo stato di salute del tuo PC con Monitorix.

Verifica lo stato di salute del tuo PC con Monitorix.

Scopri ed elimina eventuali “colli di bottiglia” che rallen­tano il tuo computer monito-rande costantemente il carico di lavoro a cui sono sottoposti CPU, RAM e Hard Disk. Tutti siamo a conoscenza del fatto che il sistema operativo sfrutta le risorse hardware in suo possesso per eseguire se stesso e i... Continua »