TheJoe.it Dans le (ouvrir) Source

10Nov / 141

Google PoliceWeb: dentro La Talpa WordPress

Google-Fonts-Logo

Aujourd'hui (après plus de cinq mois) Je reçois à écrire sur le blog. Et de retour à un rythme effréné avec un article 007 qui fera dresser les cheveux sur les utilisateurs finaux WordPress.

Je découvre aujourd'hui que la version de WordPress 3.8 (Aujourd'hui, nous sommes 4.0) a été activé par défaut dans le backend la police Ouvrir Sans. En fait, je l'avais déjà remarqué peu lent à charger le backend, mais je pensais que cela était dû à la nouvelle "moteur" ie WordPress, la place est due à inclusion directe d'un PoliceWeb Google marque.

5Apr/140

Terminal: effacer l'historique des commandes

coquille

L'historique des commandes Cencellare de l'historique de la borne est une opération simple. Par défaut, la dernière 500 commandes Type de termilane sont stockées dans le fichier caché ".bash_history". Les commandes précédemment tapées peuvent être lus rapidement en utilisant les touches fléchées ("freccia son" et "flèche vers le bas"). Cela rend plus facile d'invoquer une commande récemment tapé, mais il pourrait être un problème de sécurité si cette session a été utilisé par plus de personnes. Alors, comment peut-on supprimer l'historique des commandes?

14Sep/130

Terminal: supprimer les informations de connexion

coquille

Après avoir été absent du blog pendant tout le mois d'Août, et la moitié de Septembre arrière à une vitesse vertigineuse avec l'article hebdomadaire habituel. Aujourd'hui, nous parlons vie privée.

Le borne Linux è fantastico, avec quelques commandes que nous pouvons avoir un contrôle total de l'ordinateur. Vediamo ora nel dettaglio venir supprimer les informations de connexion per il computer sul quale siamo loggati.

27Apr/130

OpenKiosk: ONU navigateur “OTAN” pour borne internet

okcd

Il ya quelques années, je m'intéressais à création d'un point Internet utiliser un vieux PC et un toute distribution linux. A cette occasion, j'ai utilisé Opera, un navigateur gratuit (l'open source) que intégrée et intègre toujours l'une des meilleures façons "kiosque".

Depuis lors, il a été près de trois ans, Opera a évolué et continue d'intégrer le mode kiosque, mais sans cesse croissant de nouveaux projets open source ils font leur chemin.

Je parle OpenKiosk.

13Nov/123

La stéganographie numérique pour masquer les informations

Top secret

Littéralement, le terme "La stéganographie" à partir de Dictionnaire étymologique moyens "l'art d'écrire en chiffres, parce que le script est encore secrète et inconnue de ceux qui ne possède pas la clé". Type typiquement quansiasi de message crypté peut être renvoyé steganographic. La technique de la stéganographie plus ancienne remonte à il ya quelques milliers d'années (le terme lui-même est dérivé du grec ancien), était d'utiliser le jus de citron commun au lieu de l'encre. Ceux qui ont reçu la lettre secrète était de mettre le papier à une source de chaleur ou d'une flamme nue. Les parties passées avec le jus de citron ne seraient pas noircies, tandis que le papier est.

23Oct/120

Tutoriel: garde contre l'utilisation non autorisée de nos photos avec Gimp

oranges

Dans l'article précédent nous avons mentionné la technique de rapidement '"filigrane invisible", une technique qui nous permettrait de prouver la paternité d'une photographie numérique. L'opération (comme déjà décrit) est simple. Le principe sous-jacent de tous est d'avoir un tableau "x" (ma photo originale Je dois juste continuer) et créer un tableau "et" (la photo qui contient le filigrane invisible à faire circuler dans Internet). Pour révéler l'auteur de la photo juste pour comparer une procédure particulière en superposant les deux immagni graphiques. Comme par magie comparirà il filigrane avec notre nom et les informations de copyright.

26Jul/120

Stériliser un disque dur avec “dd”

coquille

Dans l'article d'aujourd'hui nous traitons avec l' suppression des données. Parfois, vous arrivez à avoir une énorme quantité de disques, accumulée au fil des ans, qui étaient autrefois (pas plus) qui ont maintenant aucune raison d'exister dans notre tiroir. Okay que l'espace de stockage n'est jamais trop, Mais les lecteurs off dans un tiroir, je n'ai jamais servi très. Ce guide sera utile à tous ceux qui vont vendre un record, mais ils ne font pas confiance à la fin parce que l'utilisateur à qui nous vendons vous pouvez obtenir vos renseignements personnels.

A ce stade, nous devons apporter une clarification nécessaire.

24Mar/121

Changer DNS pour une navigation différente

OpenDNS

Aujourd'hui, nous parlons la navigation sur Internet, précisément di più serveur DNS. Pour ceux qui ne connaissent pas les serveurs DNS sont chargés de l''répondre à notre demande en tant que chaîne (exemple "http://www.sito.com/") sur le serveur où le site existe physiquement. En pratique traitant "traduire" une adresse perceptible par l'homme en une adresse IP compréhensibles par l'ordinateur.

22Jan/120

Sécurité: Choisissez un mot de passe

Cadenas-icon

Garder votre coffre-fort de données est important, sur le web et le seul obstacle qui nous sépare d'un criminel un mot de passe fort. Normalement, nous considérons un mot de passe de force moyenne lorsqu'un certaines exigences qui seront ensuite aller à la liste. Il est à noter qu'à la suite de ce guide étape par étape, il est possible que le mot de passe est volé, cependant,. Mis à part des raisons telles que l'installation de logiciels malveillants, pourrait se produire parce que le voleur utilise un réseau de supercalculateur avec une vitesse de calcul dépassent les attentes, mais il arrive heureusement principalement dans le domaine de l'espionnage industriel.

L'article d'aujourd'hui ne vise pas à donner des instructions aux professionnels, mais essayez d'être un guide pour l'utilisateur moyen qui ne veut pas être vu voler des informations personnelles.

13Oct/110

Monter un périphérique distant dans un tunnel “sshfs”

smoking

Il ya quelques articles que j'ai expliqué comment monter une machine distante via FTP, de sorte que le PC sur lequel nous opérons est considéré comme un répertoire locale. Le programme utilisé pour établir la connexion entre les deux machines est imprononçable: "curlftpfs". Aujourd'hui, nous allons faire la même chose, mais le protocole utilisé sera le 'SSH. Nous allons trouver un certain nombre de similitudes avec l'article précédemment développé, un dans tous les impronunciabilità le logiciel utilisé: "sshfs".

Combien de logiciels utiles, "sshfs" est installé directement via référentiel. Il suffira de regarder à l'intérieur de l'outil graphique utilisé à la distribution.