TheJoe.it Into the (öffnen) Quelle

10Nov / 141

Google Webfont: dentro la Talpa Wordpress

Google-Fonts-Logo

Heute (Nach mehr als fünf Monate) Bekomme ich auf dem Blog zu schreiben. Und zurück in rasantem Tempo mit einem Artikel zu 007 dass wird Ihre Haare zu Berge stehen Nutzern Wordpress.

Ich entdeckte heute bekannt, dass die Version in Wordpress 3.8 (Heute sind wir 4.0) hat standardmäßig im Backend die Open Sans Schriftart aktiviert. In der Tat hatte ich schon etwas langsam beim Laden der Backend aufgefallen, aber ich dachte, es sei aufgrund der neuen "Motor" dh WordPress, stattdessen ist auf direkte Aufnahme eines Marken Google Webfonts.

5Apr/140

Klemme: das Kommando löschen Geschichte

Schale

Cencellare Befehl Geschichte aus der Geschichte des Terminals ist eine einfache Operation. Default, der letzte 500 Befehle Art in termilane werden in der versteckten Datei gespeichert ".bash_history". Die zuvor eingegebenen Befehle können schnell mit den Pfeiltasten gelesen werden ("freccia seine" und "Pfeil nach unten"). Dies macht es einfach, einen Befehl kürzlich eingegebene aufrufen, aber es könnte ein Sicherheitsproblem werden, wenn diese Sitzung wurde von mehr Menschen genutzt. Also wie kann man den Befehl Verlauf löschen?

veröffentlicht unter: GNU / Linux, Schale, Sicherheit, Tipps weiterlesen
14Sep/130

Klemme: löschen Sie die Login-Daten

Schale

Nach abwesend aus dem Blog für den ganzen Monat August, und Mitte September wieder mit halsbrecherischer Geschwindigkeit mit der üblichen wöchentlichen Artikel. Heute sprechen wir über privacy.

Die Terminal Linux è fantastico, mit nur wenigen Befehlen können wir die volle Kontrolle über den Computer. Vediamo ora nel dettaglio come löschen Sie die Login-Daten per il computer sul quale siamo loggati.

veröffentlicht unter: GNU / Linux, Schale, Sicherheit weiterlesen
27Apr/130

OpenKiosk: un Browser “nato” für Internet-Point

okcd

Vor Jahren wurde ich interessiert Schaffung eines Internet-Point auf einem älteren PC und eine jeder Linux-Distribution. Bei dieser Gelegenheit habe ich Opera, ein kostenloses Browser (die Open-Source) dass integrierte und integriert immer noch eine der besten Möglichkeiten, "Kiosk".

Seitdem ist es schon fast drei Jahre, Opera entwickelt hat und weiterhin den Kiosk-Modus integrieren, aber stetig neue Projekte Open-Source- sie machen ihren Weg.

Ich rede OpenKiosk.

13Nov/123

Die digitale Steganographie um die Informationen auszublenden

streng geheim

Buchstäblich der Begriff "Steganographie" von etymologischen Wörterbuch bedeutet "Die Kunst des Schreibens in Zahlen, da das Skript ist noch geheim und unbekannt für diejenigen, die nicht über die Taste". Typischerweise quansiasi Art der verschlüsselten Nachricht kann Steganographie bezeichnet werden. Die älteste steganographische Technik stammt ein paar tausend Jahren (der Begriff selbst wird aus dem Griechischen abgeleitet), war es, gemeinsame Zitronensaft statt Tinte verwenden. Diejenigen, die den Brief erhielt, war geheim, um das Papier zu einer Wärmequelle oder einer offenen Flamme zu bringen. Die Parteien mit dem Zitronensaft verbrachte würde nicht geschwärzt werden, während das Papier.

23Okt_Oktober_abbreviation/120

Tutorial: Schutz gegen unbefugte Verwendung unseres Fotos mit Gimp

Orangen

Im vorhergehenden Artikel erwähnten wir die Technik schnell ""unsichtbaren Wasserzeichen", eine Technik, die es uns ermöglichen, die Vaterschaft von einer digitalen Fotografie beweisen wäre. Der Betrieb (wie bereits beschrieben,) ist einfach. Das zugrunde liegende Prinzip von allen ist, um eine haben Bild "x" (mein ursprüngliches Foto Ich habe nur zu halten) und erstellen Sie ein Bild "und" (das Foto, das die unsichtbare Wasserzeichen enthält zirkulieren in Internet). Um zu beweisen, der Autor des Fotos sein, nur um ein bestimmtes Verfahren durch die Überlagerung der beiden Grafiken immagni vergleichen. Wunderbar comparirà il Wasserzeichen mit unserem Namen und Copyright-Informationen.

26Jul_Juli_abbreviation/120

Sterilisieren eine Festplatte mit “dd”

Schale

Im heutigen Artikel beschäftigen wir uns mit der Löschen von Daten. Manchmal hat man eine riesige Menge von CDs haben, angesammelt im Laufe der Jahre, das waren einmal (nicht mehr) die haben jetzt keinen Grund zu existieren in unserer Schublade. Okay, dass Speicherplatz ist nie zu, sondern fährt in einer Schublade habe ich noch nie war sehr. Dieser Leitfaden wird nützlich sein, um all diejenigen, die sich um einen Datensatz zu verkaufen sind, aber nicht bis zum Ende vertrauen, weil der Benutzer, dem Sie verkaufen, es könnte Ihre persönlichen Informationen zu erhalten.

An diesem Punkt müssen wir eine notwendige Klarstellung.

24Mrz_März_abbreviation/121

Ändern Sie zu einem anderen DNS Navigation

opendns

Heute sprechen wir über das Surfen im Internet, genau di più DNS-Server. Für diejenigen, die nicht wissen, die DNS-Server sind für die 'Adressierung unsere Anfrage als String (Beispiel "http://www.sito.com/") dem Server, auf dem die Website existiert physisch. In der Praxis den Umgang mit "übersetzen" eine menschlich wahrnehmbare Adresse in eine IP-Adresse durch den Computer verständlich.

22Jan_Januar_abbreviation/120

Sicherheit: Wählen Sie ein Passwort

padlock-icon

Die Sicherheit Ihrer Daten ist wichtig, auf der Bahn und der einzige Hindernis, das uns trennt sich von einer kriminellen ein sicheres Kennwort. Normalerweise betrachten wir ein Passwort von mittlerer Stärke, wenn eine bestimmte Anforderungen, die dann gehen zur Liste. Es wird darauf hingewiesen, dass nach diesem Schritt für Schritt gibt es eine Möglichkeit, dass das Passwort gestohlen wird, jedoch. Abgesehen von Gründen wie die Installation von Malware, passieren könnte, weil der Dieb nutzt ein Netzwerk von Supercomputer mit einer Geschwindigkeit von über Erwarten Berechnung, aber glücklicherweise geschieht vor allem im Bereich der Wirtschaftsspionage.

Der heutige Artikel ist nicht beabsichtigt, den Anweisungen zu den Profis schaffen, sondern versuchen, eine Anleitung für den durchschnittlichen Benutzer, der nicht will, um persönliche Informationen zu stehlen gesehen werden kann.

13Okt_Oktober_abbreviation/110

Montieren Sie einen Remote-Gerät im Tunnelbau “sshfs”

Smoking

Mehrere Artikel habe ich erklärt wie man einen entfernten Rechner via FTP mounten, so dass der PC, auf dem wir tätig sind, als gesehen Verzeichnis locale. Das Programm verwendet werden, um die Verbindung zwischen den beiden Geräten zu etablieren ist unaussprechlich: "curlftpfs". Heute werden wir das gleiche tun, aber das verwendete Protokoll wird die 'seinSSH. Wir werden eine Reihe von Ähnlichkeiten mit dem Artikel zuvor entwickelte finden, eine in allen impronunciabilità die verwendete Software: "sshfs".

Wie viel von der nützliche Software, "sshfs" ist direkt über Repository installiert. Es ist genug, um in der grafischen Werkzeug im Einsatz sehen Sie die Verteilung.