Tweet Ogni attacco informatico si conclude, in genere, con la cancellazione delle tracce che possono rilevare la presenza dell’intruso nel sistema e con l’installazione di un rootkit. Ma
Tweet Scegliere quella più adatta alle proprie esigenze Su GNU/Linux non esiste solo la shell Bash e spesso è utile poterla cambiare, magari per eseguire comandi o script
Tweet Una delle qualità di Linux è sicuramente quella di far rivivere i vecchi pc, datati ma funzionali dismessi per il semplice motivo che Windows non funziona oppure
Tweet Facciamo un bel regalo ai nostri ormai vecchi (e fuori produzione) netbook’s. Io l’ho fatto al mio schifossimo e obsoleto ma più popolare Asus EeePC 900 che