Per quanto LibreOffice, o OpenOffice, in Ubuntu, disponga di numerosi font potremmo voler installarne dei nuovi e in particolare i principali caratteri utilizzati da Microsoft Office, perché quando si elabora lo stesso documento, utilizzando i due programmi, si potrebbe risentire la mancanza di certi caratteri in Ubuntu.
Ubuntu ci offre due possibilità per rimuovere i programmi installati nel sistema, lo possiamo fare semplicemente dall'Ubuntu Software Center o da riga di comando attraverso il terminale.
Cygwin è una completa collezione di strumenti Open Source, molti dei quali creati da GNU, che si trovano comunemente nelle distribuzioni Linux, in grado di funzionare sotto Windows, grazie anche ad una particolare libreria (cygwin1.dll) che si occupa di fornire un'interfaccia per tradurre le chiamate di sistema POSIX (standard tipico dei sistemi operativi Unix) in qualcosa di comprensibile per Windows.
Privoxy è un progetto Open Source, rilasciato con licenza GPLv2, che deriva da "Internet Junkbuster"; il nome, nelle intenzioni degli sviluppatori, è un diminutivo che sta per "Privacy Enhancing Proxy" ovvero proxy in grado di aumentare la privacy. È quindi un servizio che, interponendosi nella connessione ad internet e agendo da filtro, ha la capacità di bloccare pubblicità, cookie e tracker al caricamento di una pagina web. Le sue capacità di filtraggio però non si limitano solo a questo; è infatti possibile creare filtri personalizzati e applicarli selettivamente ad un particolare sito web piuttosto che indistintamente a tutti.
A partire da CentOS 7.0, l'installazione standard del sistema operativo attiva di default un firewall a protezione della rete: firewalld, successore dello "storico" e più conosciuto iptables. In ambito server, questo strumento di sicurezza può creare qualche grattacapo, dato che impedisce le connessioni ai servizi in esecuzione sul sistema. Fortunatamente, "aprire le porte" su firewalld è piuttosto semplice.
Storicamente, ifconfig è il comando Linux per visualizzare l'indirizzo IP e lo stato delle interfacce di rete. Oggi, però, questa utilità è considerata obsoleta e la declinazione "minimal" di CentOS non la fornisce nemmeno più nel corredo di base (lanciando ifconfig si riceve l'errore -bash: ifconfig: command not found). Vediamo come ovviare.
Installare due sistemi operativi sullo stesso PC (configurazione dual boot) apre scenari d'uso interessanti. Permette di provare l'ultimissima versione di Windows a fianco della precedente, oppure dedicare un ambiente al gioco e l'altro, completamente "pulito", alle attività produttive. Ancora: è un ottimo modo per dare un'occhiata a Linux. Le strade per raggiungere l'obbiettivo sono molteplici: presentiamo le più interessanti in questo articolo.
Mentre nel mondo Windows sono gli archivi .zip a farla da padrone, quando si lavora sotto Linux ci si imbatte molto più di frequente nei .tar.gz. All'atto pratico, lo scopo è il medesimo (raggruppare più file in un unico archivio compresso).. ma la gestione è un pochino diversa.
Metti fine alla reinstallazione continua del tuo sistema operativo a ogni minimo problema, crea una copia di backup del tuo hard disk, con Clonezilla, così sarai libero di riavere il computer funzionante in pochi minuti.
Il terminale di Ubuntu, shell o interfaccia dei comandi che dir si voglia, vediamo come richiamarlo più velocemente da tastiera, come chiuderlo e cambiare la cambiare la combinazione dei tasti che lo attiva.
Nel corso della trattazione "Configurare un server FTP su Linux CentOS/Ubuntu: Guida rapida a Pure-FTPd" abbiamo predisposto il server FTP. I client possono così connettersi, caricare e scaricare file secondo i privilegi stabiliti. Ma c'è un problema: sia le credenziali di autenticazione (username+password) sia i dati scambiati viaggiano "in chiaro". Di conseguenza, un aggressore che riuscisse ad intercettare i pacchetti in transito potrebbe facilmente leggere tutto, con ripercussioni critiche in caso avesse intenzioni ostili. Fortunatamente, Pure-FTPd permette di attivare la crittografia (protocollo "FTPS"), grazie alla quale i dati scambiati sono al sicuro da occhi indiscreti
Con le vecchie versioni, bastava impartire service iptables stop per arrestare il firewall di Linux CentOS. Oggi, però, questo comando non funziona più e restituisce l'errore Failed to issue method call: Unit iptables.service not loaded. Fortunatamente, disattivare il nuovo "firewalld" è altrettanto semplice
Avete appena finito di installare CentOS ma non vi funzionano l'accesso ad Internet e la LAN? niente paura, è tutto normale. Per impostazione predefinita, infatti, l'interfaccia di rete non viene abilitata automaticamente. Per fortuna, basta modificare un file di configurazione per risolvere il problema.
Nell'articolo "Configurare un server FTP con Windows: La Grande Guida a FileZilla Server" abbiamo visto come accettare connessioni FTP sul PC Windows e scambiare così file tramite un client FTP. Nel corso della presente guida, vedremo come raggiungere un risultato analogo da una postazione Linux. La trattazione è incentrata principalmente su CentOS, ma dovrebbe essere adatta, con differenze minime, anche ad Ubuntu ed a tutte le altre distribuzioni.
Gli utenti Windows sono ormai abituati a piazzare un collegamento ai programmi che desiderano avviare insieme al PC nella cartella Esecuzione automatica. Sotto Linux, la procedura è diversa.... ma lanciare una determinata applicazione ad ogni accensione del computer è comunque molto facile.
Se avete la necessità di interagire con un server FTP (per caricare on-line il vostro sito web, tanto per citare la circostanza più comune), vi serve un client FTP. FileZilla è uno dei migliori: è open source, in italiano e gratuito (anche per scopi professionali) ma in grado di offrire le stesse funzioni dei concorrenti a pagamento. Questa è la guida per installare, configurare e sfruttare subito FileZilla per interagire con un server FTP remoto
Alcuni file di testo sotto Linux possono raggiungere rapidamente dimensioni tali da risultare inutilizzabili: i log del webserver o il "syslog" principale, tanto per ricordarne due, sono buoni esempi. Ma... è possibile "svuotarli" rapidamente, di modo da ripartire con una situazione "pulita"?
Trasferisci le distro Linux su una pendrive con Linux Live Usb Creator e con queste avvia l'installazione di Linux o la scansione per la ricerca di malware e problemi al computer.
Vediamo come ripulire la lista dei repository di Ubuntu quando smettono di funzionare e ci provocano degli errori.
Il nostro computer con Ubuntu è rimasto fermo per qualche tempo e ci siamo dimenticati la password per accedere al sistema operativo, niente paura è sempre possibile modificarla senza neanche ricordarsi quella vecchia.
Se non avete tempo e voglia di confermare ogni volta lo spegnimento di Ubuntu, basta disattivare la richiesta. Vediamo come si può fare.
Quando tutto sembra essere configurato come da manuale ma il servizio remoto continua a non rispondere, c'è solo una cosa da fare: armarsi di questa "checklist" e... trovare l'inghippo.
Per molti appassionati e professionisti, la possibilità di accedere al proprio PC, altamente personalizzato e configurato con tutte le migliori applicazioni per sopperire alle specifiche esigenze, è una necessità imprescindibile. Nella presente guida conosceremo la tecnologia VNC, grazie alla quale è possibile prendere pieno controllo di un computer attraverso Internet ed utilizzarlo (quasi) come se ci si trovasse fisicamente seduti davanti.
DomainKeys Identified Mail (DKIM) è una tecnologia che permette al server che spedisce un'email di firmarla digitalmente, garantendone l'autenticità sia del contenuto, sia del mittente. Questa è la guida rapida all'installazione e alla configurazione di DKIM su CentOS 7, semplificata e rivolta espressamente agli amministratori di sistema che vogliano implementare la caratteristica sui propri mailserver e webserver.
È stata soprannominata "ShellShock" e si tratta di una grave falla di sicurezza scoperta in ambiente Unix/Linux. Il difetto, segnalato dal team di sicurezza di Red Hat, risiede nel modo in cui l'interprete di comando Bash gestisce l'inizializzazione delle variabili: assegnando opportunamente nomi di funzione, un utente ostile potrebbe riuscire a bypassare i meccanismi di sicurezza del sistema operativo e prenderne pieno controllo.