Tips & Tricks

Whooming Servizio AntiStalker

Oggi giorno gli episodi di stalking stanno diventando quasi una quotidianita’, ma e’ possibile risalire alla persona che ci fa una chiamata anonima e ci disturba continuamente?
Proviamo a fare un po’ di chiarezza.  Le chiamate anonime sono così definite perché, per l’appunto, non viene mostrato il numero di chi ci sta chiamando.

Per fortuna scoprire il numero di una chiamata anonima, oggi, non è piu’ una cosa impossibile, anzi, grazie

Leggi il contenuto originale su Tutti per Linux

WhatsApp Web

 

Ammettiamolo WhatsApp e’ una di quelle applicazioni che hanno cambiato la comunicazione e ci costringono a fissare di continuo lo schermo del nostro smartphone. Di contro se siamo soliti messaggiare in continuazione non e’ facile avere in dotazione una tastiera che sia comoda e pratica quanto quella del PC, cio’ rende spesso molto faticoso scrivere lunghi messaggi, tra errori di battitura e correzioni automatiche, insomma un’ardua impresa.

Per fortuna gli sviluppatori

Leggi il contenuto originale su Tutti per Linux

 

Rotate PDF

Puo’ capitare, ed a volte anche molto spesso, di ricevere dei file PDF come allegati della posta elettronica che, una volta aperti, non si visualizzano come vi sareste aspettati, magari al contrario o in posizione orizzontale (cioè ruotati verso destro o verso sinistra), e dal vostro lettore di file pdf non c’e’ verso di sistemarli, scommetto che è successo anche a voi almeno una volta e che, quando succede, non hai mai

Leggi il contenuto originale su Tutti per Linux

In-Memory Computing Database

In-Memory Computing Database

La quantità di dati prodotti e gestiti giornalmente in ogni parte del mondo ha raggiunto dimensioni inimmaginabili rispetto anche solo a cinque anni fa. Internet of Things, Digital Technology, Mobility sono solo alcune delle ultime evoluzioni tecnologiche che hanno impresso a questo fenomeno un’accelerazione esponenziale. Un trend, visibile in tutti i settori dell’economia e in ogni parte del mondo.
La complessità degli attuali scenari competitivi obbliga le aziende al continuo

Leggi il contenuto originale su Tutti per Linux

VPN - Navigazione Sicurezza e Anonimato

VPN – Navigazione Sicurezza e Anonimato

Facciamo una piccola premessa per spiegare al meglio che cosa sono le VPN e come possiamo usarle.

Una VPN, acronimo di Virtual Private Network, nasce come l’estensione della rete locale. Grazie ad una VPN è possibile connettere computer e dispositivi mobili fisicamente situati anche a migliaia di chilometri di distanza così come se fossero collegati alla stessa rete locale (aziendale, dell’ufficio o di casa).
Dal momento che le

Leggi il contenuto originale su Tutti per Linux

Kernel Old Remove

Kernel Old Remove

Oggi giorno molti utenti possono decidere di provare ugualmente l’esperienza Linux pur mantenendo di base il proprio sistema Windows principale, oppure per esigenze di lavoro avere due o anche piu’ sistemi operativi su di un unico PC; tutto cio’ grazie ai software opensource come, solo per citarne uno, VirtualBox.

Spesso pero’ alcune informazioni errate o una disattenzione in fase d’installazione oppure ancora l’utilizzo di immagini gia preparate, possono portarci a

Leggi il contenuto originale su Tutti per Linux

Internet of Things

by Tutti per Linux on

Internet of Things (IoT)

Internet of Things (IoT)

Internet of Things, o in breve “IoT”, è quell’insieme di tecnologie che portano intelligenza agli oggetti, facendo sì che questi comunichino con noi o con altre macchine, offrendoci un nuovo livello di interazione o di informazione rispetto all’ambiente in cui questi oggetti si trovano. Esempio, un pneumatico ci avverte se si sta per rompere, piante che comunicano all’annaffiatoio quando è il momento di essere innaffiate, scarpe da ginnastica

Leggi il contenuto originale su Tutti per Linux

Naviga sicuro - YubiKeys

Naviga sicuro – YubiKeys

Alle nostre password affidiamo ormai la sicurezza di tutti i nostri servizi online (social network, home banking, dischi virtuali con foto personali dati etc…) , tutto cio’ anche se siamo, in qualche modo, consapevoli della loro debolezza di fondo.
Immaginiamo seppur inconsapevolmente che, se qualcuno le dovesse rubare potrebbe avere accesso ai nostri, in totale liberta’, anonimato e senza alcun tipo di controllo.

Certo sappiamo che esiste gia un metodo,

Leggi il contenuto originale su Tutti per Linux