Home

FCM 67 italiano - Full Circle Magazine

image

Contents

1. php t 281865 amp highlight desktop sc reenshot Questa discussione contiene oltre DUEMILA PAGINE di file di configurazione di Conky personalizzati che potrete usare Ho scelto il primo ho copiato il codice incollandolo sopra al testo del mio file conky conf Potete fare la stessa cosa Dal seguente collegamento copiate e incollate le linee di codice nel vostro file conky conf assicuratevi di prenderle tutte e di sostituire completamente ci che si trovava gi nel file http pastebin com Bda2V62Q Fate clic su Salva e chiudete Gedit Aprite una nuova finestra del terminale e digitate killall conky Poi digitate conky Killall termina la sessione originale di conky in modo da poterla avviare nuovamente con le nuove impostazioni Se tutto va come previsto dovreste vedere qualcosa di simile gt ti 2 08PM B November 2012 14 09 01 2h 29m 35 3 5 0 18 generic B 0 C 22 891MIB 3 94GiB ri 0E i755MiB Ora quanto fico La risposta corretta COMPLETAMENTE Del tutto fico Questo solo l inizio Ci sono modi per dire a Conky di visualizzare il meteo usare graziosi grafici mostrare idati in orizzontale ecc Si possono inoltre invocare finestre multiple di Conky e posizionarle in differenti aree dello schermo Ci sono TONNELLATE di risorse per 3 dare a Conky un aspetto incredibile ma Full circle maga
2. version 1 0 0 debug Diamo un occhiata ai pezzi del comando build py questa l applicazione dir transposer questa la directory dove si trova il codice della nostra applicazione package org RainyDay transposer questo il nome del pacchetto Full circle magazine 67 8 name RainyDay Transposer questo il nome della applicazione che sar mostrato nel drawer o cassetto delle applicazioni seguente comando il carattere Y un carattere per indicare la continuazione dilinea version 1 0 0 la versione della nostra applicazione debug questo il livello della 3 release debug 0 release Una volta che lo avete eseguite assumendo che tutto funzioni come ci si aspetta dovreste avere un certo numero di file nella cartella bin Quello che state cercando si chiama RainyDayTransposer 1 0 0 debug apk Potete copiarlo nel vostro dispositivo android usando il vostro file manager preferito e installarlo come qualsiasi altra applicazione dai vari app stores Questo tutto quello che ho potuto scrivere questo mese ti indice HOW TO LibreOffice Parte 20 Base Scritto da Elmer Perry ic T aU Selezionate Aprire il Database per welcome to the Libreoffice Database Wizard modificare e premete Fine LibreOffice aprir una finestra di database sono utilizzati per immagazzin
3. 7 Full Circle Podcast Episodio 31 La J difficolt del terz4 episodio Probabilmente c un nuovo gruppo di podcasters ma la struttura sempre la stessa dl Tutti i membri del LUG di Blackpool UK http blackpool lug org uk padroni di casa e Les Pounder e Tony Hughes e Jon Chamberlain e Oliver Clark Olly amp Tony tengono tutti aggiornati con tutto cio che sta accadendo in Summer Break Olly parla dell installazione di Gnomebuntu Codeacadamy e Tony parla del suo nuovo Nexus 7 Download ti indice HOW TO Scritto da Greg Walters ome ho promesso nella parte 37 prenderemo la app del traspositore che abbiamo creato e creeremo un APK per installarlo sul vostro dispositivo Android Prima di cominciare assicuriamoci di avere tutto pronto Per prima cosa abbiamo bisogno dei due file che abbiamo creato l ultima volta in una cartella a cui voi potete accedere facilmente Chiamatela transposer Createla nella vostra home directory transpose py in questa cartella Ora rinominate transpose py in main py Questa parte importante Poi abbiamo bisogno di fare riferimento alle istruzioni di packaging di Kivy in un browser web Il collegamento http kivy org docs guide packaging android html Useremo questo per i prossimi passi ma non esattamente come intendevano le persone di Kivy Dovreste avere l SDK android dalle lezioni precedenti Ide
4. Desktop 10 2 0 per Windows e Mac OS e PGP Universal 3 2 0 Sono disponibili anche la PGP Command Line che permette la criptazione e la firma da linea di comando di dati trasferimti e back up e la PGP Support Pack for BlackBerry che permettono criptazioni di messaggi tra dispositivi Blackberry Le nuove versioni delle applicazioni PGP usano sia OpenPGP che S MIME il che permette le comunicazioni con qualsiasi utente che utilizzi lo standard NIST Ulteriori letture in inglese Garfinkel Simson Dicembre 1991 PGP Pretty GoodPrivacy O Reilly amp Associates ISBN 1 56592 098 8 Zimmermann Phil Giugno 1991 Why I Wrote PGP http www philzimmermann com EN essays WhylWrotePGP html ti indice UBUNTU eo user C 04 MOREMUBUNTURM on n enl i ail JEL ENO gn countu 5 ve a ey ki piel Ob NOTE L Ubuntu User is your roadmap to the Ubuntu community In the pages of Ubuntu User you ll learn about the latest tools best tricks and newest developments in the Ubuntu story BE TTN vi h 118 1 onl i MAR NES KTOP S JWI Vie ae 1 FEH oO oaie UBUNTUS JEN DESKTOP sith WW IF ATA I TR ee Neil Patel Meet Unity s Technical Lead e Put an Internet ready server on your local network gt KR o Protect your identity with NO s T L l SSUTLS AN UNCHARTED JOV 2 j WHAT S
5. locale fr_FR console setup layoutcode fr initrd iso initrd gz PR indice HOWTO CREARE UN COMPUTER A PROVA DI FURTO update grub Aggiungere System Rescue CD sulla penna usb Scaricarlo e copiarlo in 3 media usb iso Creare il File etc grub d 44_custom inserendoci il contenuto mostrato in alto a destra Aggiornare grub col seguente comando update grub Sicurezza online State usando Linux questo un buon primo passo per la sicurezza online Se intendete usare il vostro computer connesso direttamente ad Internet dovreste almeno avviare il firewall eseguendo il comando seguente ufw enable l avvio Attenzione in questa sezione viene proposto di modificare il processo di autenticazione Un errore potrebbe bloccare l autenticazione sul proprio computer Se si commette avviare il computer in modalit ripristino e cancellare le modifiche bin sh exec tail n 3 S0 This file provides an easy way to add custom menu entries Simply type the menu entries you want to add after this comment Be careful not to change the exec tail line above menuentry SystemRescueCD i386 iso Live set gfxpayload 800x600x16 insmod ext2 insmod loopback insmod iso9660 set root hd0 msdos1 set isofile iso systemrescuecd x86 2 8 1 iso search set f isofile loopback loop isofile linux loop isolinux rescuecd isoloop Sisofile setkmap fr initrd loop isolinux initram igz p
6. Bacon ha chiaramente affermato Ci che abbiamo intenzione di fare non creare un interfaccia grafica Unity che riesca a funzionare su un Nexus 7 da 8 16 GB ma ci focalizzeremo nel riuscir ad eseguire sul Nexus l attuale Ubuntu Desktop cos da poter assicurare che le componenti come il kernel il gestore d energia e altro funzionino efficacemente sul tablet Insieme alla descrizione del progetto Bacon ha fornito informazioni per i potenziali contribuenti tester e sviluppatori e ha messo in evidenza l incontro programmato nella sessione dell UDS R per portare Ubuntu core sul Nexus 7 http www jonobacon org 2012 10 26 ubuntu core on the nexus 7 NOTIZIE UBUNTU Un email nella mailing list di ubuntu announce conferma la Fine del periodo di supporto per Ubuntu 11 04 Natty Narwhal per il giorno 28 Ottobre 2012 Di conseguenza Ubuntu Security Notices non includer informazioni e non aggiorner pi pacchetti per Ubuntu 11 04 1 H T Le la S full circle magazine 67 https lists ubuntu com archives ubu ntu announce 2012 October 000165 html Durante la settimana dal 29 Ottobre al 1 Novembre 2012 si svolto l UDS R in cui ci sono state moltissime novita riguardanti Ubuntu 13 04 Raring Ringtail che dovrebbe essere rilasciata il prossimo Maggio Potete trovate i video e le 4 interviste del meeting all indirizzo http www youtube com user ubunt udevelopers Valve ha annu
7. La chiave di sessione protetta attraverso la sua criptazione secondo la chiave pubblica del destinatario cosa che garantisce che solo il ri indice COS E destinatario possa decriptare la chiave di sessione Il messaggio criptato con la chiave di sessione criptata viene inviata al destinatario Firma digitale PGP supporta l autenticazione dei 3 pp deliberata o accidentale impersonificazione sempre possibile PGP ha dalla sua prima versione sempre incluso delle disposizioni per distribuire le chiavi messaggi e il controllo di integrit Quest ultimo viene utilizzato per scoprire se un messaggio stato alterato da quando stato completato la propriet dell integrit del messaggio mentre g ggio certificato d identit che costruito in modo crittografico in modo che ogni manomissione o una distorsione involontaria sia facilmente rilevabile Ma fare semplicemente un certificato il quale impossibile da modificare senza essere scoperti effettivamente ancora inutile Pu prevenire la corruzione solo dopo che il certificato algoritmi di firma RSA o DSA Per fare stato creato non pene Gli utenti devono anche assicurarsi che la chiave pubblica in un certificato sia effettivamente della persona o dell entit di cui dovrebbe essere Sin dalla prima versione i prodotti PGP hanno incluso un certificato interno chiamato s
8. codice JavaScript Il file JS contiene sulla prima linea un alert che ci informa quando il file viene caricato Ci abbastanza fastidioso in fase di test quindi cambiamolo con un log a console in questo modo possiamo vederlo se ne abbiamo bisogno e altrimenti dimenticarcene Dopodich creiamo una variabile che Dunque programmare un po di invio viene premuto il form sar Full circle magazine 67 31 processato Questo significa che abbiamo bisogno di qualcosa che attacchi una funzione chiamiamola processForm al pulsante browser possono essere dispettosi e ci sono differenti modi per programmare la stessa cosa Voglio farvi vedere un buon utilizzo della struttura if else quindi collegheremo la funzione al pulsante in due modi diversi ma lo Faremo solo una volta Suona divertente ma ha tutto un senso Iniziamo quindi creando una struttura if else Handle form event if argument do something 3 else do something else T La struttura if sembra molto facile ma altrettanto facile perdere traccia di quello che far come pensare logicamente Pensare a come dire a voi stessi cosa sia necessario che accada Se il pulsante quindi commentare pesantemente Fin dall inizio vi salver dal mal di testa pi avanti nel tempo So gi ri indice HOWTO WEBDEV Handle form event if
9. disco sicurezza di file e cartelle auto decriptazione di archivi e distruzione sicura dei File cancellati Le Funzionalit sono date in licenza in modalit diverse secondo le caratteristiche richieste La console di comando della PGP Universal Server 2 x permette lo sviluppo centralizzato politiche di sicurezza e di rinforzo gestione delle chiavi e report di quanto succede utilizzata per criptare automaticamente le mail che passano il gateway e gestire i client di PGP Desktop 9 x In aggiunta al keyserver locale il PGP Universal Server lavora con il keyserver PGP pubblico chiamato PGP Global Directory per trovare le chiavi del destinatario Ha la capacit di inviare email in modo sicuro anche quando nessuna chiave del destinatario stata trovata attraverso una sessione sicura HTTPS via browser Con la gestione di PGP Desktop 9 x da parte di PGP Universal Server 2 x rilasciato la prima volta nel 2005 tutte le applicazioni di criptazione PGP sono basate su una nuova archittettura basata su un proxy Queste nuove versioni del software PGP eliminano l uso di plugin per le email ed isolano l utente dal cambiare con altre applicazioni desktop Tutte le operazioni desktop e server sono ora basate su politiche Full circle magazine 67 53 di sicurezza e operano in contesti autonomi Le versioni attuali sono PGP
10. grep boot cut c 8 if umount boot gt dev null 2 gt amp 1 then umount device gt dev null 2 gt amp 1 usr bin aplay usr share sounds purple send wav gt dev null 2 gt amp 1 Questo script smonta la partizione di boote tutte le partizioni della chiave usb e poi emette un suono per notificare che si pu rimuovere la chiave usb in sicurezza Cambiate i permessi per renderlo eseguibile chmod 755 usr share libpam script pam_script_ses_close Adesso si deve aggiungere pam_script alla gestione della sessione Modificare il file etc pam d lightdm aggiungendo la riga di pam_script sotto proprio dopo la riga include common account include common account session optional pam script so Adesso verr creato uno script che gestisce il salva schermo Lo script sotto applicabile a xscreensaver che il salvaschermo predefinito di Xubuntu Se il proprio salvaschermo diverso si pu sostituirlo con xcreensaver o pi difficile si pu 3 aggiornare lo script sotto Creare il File usr local bin startup_key_manager s hinserendo il seguente contenuto bin bash usr bin xscreensaver command watch while read line do if x echo line grep LOCK usr share libpam script pam_script_ses_close fi if x echo line grep UNBLANK then usr share libpam
11. la differenza tra dist upgrade e upgrade che dist trover e installer qualsiasi nuove materiali su un proiettore digitale E questo che lo rende MOLTO meno utile in quei contesti di business o d istruzione in cui sarebbe altrimenti essere naturale dipendenze automaticamente Patrick Nexus ono un grande fan del Nexus 7 da quando l ho ottenuto un paio di mesi fa essa diventato il mio computer pi usato Ma c una grande cosa che manca a questo hardware ben progettato per tutto il resto l uscita video lui dice Scegliete il software che volete dai risultati e fate clic su INSTALL Una volta che esempio supporta l uscita video tramite la Il mio cellulare Galaxy Nexus per porta USB dopo l acquisto di un grazioso Il risultato non c modo che io sappia visualizzare le presentazioni o altro Alan Zisman Siamo lieti di pubblicare ogni mese alcune delle mail che riceviamo Se volete proporre una lettera per questo spazio di complimenti o lamentele potete inviarla a letters fullardemagazine org ATTENZIONE Alcune lettere potranno essere modificate per ragioni di spazio SoftMaker 2008 Office iusto per far sapere a tutti SoftMaker della Germania sta dando via illoro suite SoftMaker 2008 per l ufficio che include un editor di testi un Foglio di calcolo uno strumento per le presentazioni ele funzioni per codificare in VBA Normalmente questa s
12. webcam le connessioni USB il Wi Fi ed settimo giorno e finalmente potevo dormire una notte tranquilla Mi sentivo la gioia e la felicit di essere riuscito a completare la mia operazione di rientro configuravo il sistema il mio Ubuntu assomigliava a Mac OSX Quanto era non si rallentava o bloccava come il mio vecchio laptop che era cos fastidioso Linux mio vecchio amico cos piacevole vederti di nuovo Eccoti qua sono contento di non aver ancora perso del tutto il mio tocco con Linux avevo iniziato la mia avventura in Ubuntu finalmente trovai la pace Era il Ora ho aggiornato alla 12 04 Alcuni 3 bug con Gnome lottano con Unity ed tutto un lavorare per trovare il modo di Dopo qualche giorno che giocavo e Figo Veramente figo dico Potevo 3 correggerli postare su Twitter su Facebook potevo chattare mandare email Margaret Chong giocare a qualche giochino e tutto funzionava bene Alla fine il computer Applications Places System DI Games AA Graphics ip Internet la Office ED Sound amp Video 2 gt System Tools Ubuntu Software Center Full circle magazine 67 45 UX AisleRiot Solitaire cia Mahjongg i Mines a Sudoku Thu Dec 10 9 02 AM i ubuntu 41 6 ti indice Scritto da Irv Risch CMAG COM ha fatto un articolo intitolato Risolvere 5 Problemini di Windows 8 che mi ha fatto pensa
13. D apra in automatico con file DOC e similari S guarda questo tutorial http ubuntuforums org sh owthread php t 1940522 Il mio computer ha diversi hard disk in modalit RAID dei backup Full circle magazine 67 62 http askubuntu com questio 3 regarding backdoor wirenet 1 pannello necessario comunque fare S che devi La gente cancella dei file poi si ricorda di averne bisogno e il sistema RAID non offre nessuna garanzia contro questo Ho appena installato Kubuntu 12 10 sul mio portatile C un modo per far s che l indicatore della D batteria mostri la percentuale residua di carica e o il tempo di autonomia Grazie a badhorse del Forum Ubuntu Installa il pacchetto xfce4 battery plugin e aggiungilo al R Talvolta VLC riproduce i file video come previsto ma non si sente l audio Nel menu Audio c l impostazione Muto che non mostra se abilitato o no Prova a darci un clic D R ri indice D amp R Ho scaricato LibreOffice per installarlo su una vecchia versione di Ubuntu D che usava OpenOffice Ho rimosso OO In quale percorso dovrei estrarre LibreOffice AGP8 Vorrei attivare la D modalit schermo duale con il mio monitor a risoluzione Non estrarlo aprilo con gdebi clic con il tasto destro del mouse sul file scaricato 1024x768 e la TV a 800x600 Non riesco a trovare un driver nVidia per la mia scheda
14. DR 2 v Effects For HarrisHawk short avi Ky wo A Pan and Zoom gE F Montaggio video con Kdenlive Parte 4 Sincronizza con il cursore nella timeline maglie della catena per spostare il cursore degli effetti con il cursore della timeline Non ho toccato le impostazioni nelfotogramma chiave dei 5 secondi ma ho aumentato il livello di ingrandimento suquello degli 8 secondi e ho adattato i valoridiX e Y per centrare un po il soggetto Questo significa che il video viene riprodotto normalmente peri primi 5 secondi poi dal fotogramma dei 5 secondi fino a quello degli 8 trascorreranno 3 secondi mentre l immagine si ingrandisce Ovviamente non necessario ingrandire si potrebbe Facilmente seguire il soggetto senza lo ZOOM L unico problema con gli effetti che non tutti possono essere animati Il miglior suggerimento che posso dare diosservare gli effetti disponibili e se c l indicazione fotogramma chiave allora pu essere sicuramente animato Alcuni effetti possono avere il fotogramma chiave ma si devono prima applicare per wo Square Blur Ill C oes Full circle magazine 67 26 fi indice HOWTO KDENLIVE Pt 4 00000000 335 OOOO Oe 24 U 4 Kernel size vedere se lo faranno Se possono farlo avranno una piccola icona di un cronometro nelle propriet dell effetto Questo
15. Full Circle LA RIVISTA INDIPENDENTE PER LA COMUNITA LINUX UBUNTU Edizione n 67 Novembre 2012 Foto Infidelic Flickr com THINK LIKE A PROGRAMMER RIMANI AL SICURO CREA UN COMPUTER A PROVA DI FURTO Full Circle magazine non affiliata n sostenuta da Cano lical Ltd Full Circle LA RIVISTA INDIPENDENTE PER LA COMUNITA LINUX UBUNTU La mia storia p 44 Rubriche fAn alias to make the command more detailed alias ls ls la color always classi i i X LibreOffice Parte 19 p 09 Comanda amp Conquista p 06 Notizie Ubuntu p 04 Cos p 4 THINK LIKE A PROGRAMMER Chiedi al nuovo arrivato p 35 Giochi Ubuntu p XX Recensione p 55 Ita amp 0 00 08 x 219 Jiv 38 jiw 1osa H sea 4 bja E D amp R j p 62 l Add fonts Lal of fends Alawar inci Trust pp Inkscape Parte Donne Ubuntu p XX Chiudere le Finestre p 41 Grafica 7 Gli articoli contenuti in questa rivista sono stati rilasciati sotto la licenza Creative Commons Attribuzione Non commerciale Condividi allo stesso modo SG 3 0 Ci significa che potete adattare copiare distribuire e inviare gli articoli ma solo sotto le seguenti condizioni dovete attribuire il lavoro all autore SER originale in una qualche forma almeno un nome un email o un indirizzo Internet e a questa rivista col suo nome Full Circle Magazine e con suo indirizzo Internet www fullcirclemagazine org
16. Il metodo SQL richiede la conoscenza e la C File Edit Yiew Tools Window Help E g integer INTEGER Text VARCHAR Text VARCHAR books odb Books LibreOffice Base Table Design C anme Feld type The ID for each book The book title The Year the book was published comprensione del linguaggio SQL ed oltre lo scopo di questo articolo La vista di progettazione di solito la _ scelta migliore e vi presenta una lista una descrizione spetta a voi Sotto le proprieta del campo cambiate AutoValue a Si Questo inserir una da riempire per creare la vostra Cominceremo con la tabella Libri Selezionate Tabelle dal pannello delle note su come usato un campo abbiamo selezionato Nel primo campo inserite il nome icona nel riquadro a lato del record del campo mostrando che l indice o la chiave primario Nella seconda riga digitate Titolo per il nome Assegnate a questo un tipo VarChar Ancora una volta la descrizione spetta a voi Nelle propriet del campo lasciate la lunghezza a 100 il valore predefinito per VarChar Il terzo campo Pubblicato con tipo VarChar Cambiate la lunghezza nelle propriet del campo a 12 Ho scelto VarChar piuttosto che una data perch vogliamo soltanto l anno e se l anno di pubblicazione di un libro non noto possiamo semplicemente inserire Sconosciuto
17. Premete sull icona per salvare e Base vi Full circle magazine 67 10 chiedera di inserire il nome della tabella Inserite Libri Le nostre tabelle per Autori e Media sono create pressapoco nello stesso modo per Autori create due campi AutorilD integer AutoValue Si e Nome VarChar lunghezza 50 Per Media MedialD integer AutoValue S e Tipo VarChar lunghezza 25 Le nostre due tabelle per le chiavi esterne richiedono un trattamento leggermente differente in LibrilD Dal menu a tendina del Tipo di 3 Campo selezionate Integer Inserire AutoriLibri create due campi interi di nome LibrilD e AutorilD Premete sul riquadro dell icona a fianco del primo record Tenendo premuto il tasto Shift premete sul riquadro dell icona del secondo A questo punto dovreste avere entrambi i record selezionati Premete sul pulsante destro sul riquadro dell icona e selezionate Chiave Primaria dal menu contestuale Questo crea una chiave combinata due valori insieme creano una chiave primaria che identifica univocamente ciascun record della tabella Per la tabella LibriMedia create due campi interi dal nome LibrilD e MedialD Selezionate entrambi i campi premete sul pulsante destro e selezionate Chiave Primaria Create relazioni ri indice HOWTO LIBREOFFICE Parte 20 Una volta che abbiamo definito tutte le nostre tabelle p
18. articles fullcirclemagazine org P COME CONTRIBUIRE Editing amp Proofreading Mike Kennedy Lucas Westermann Gord Campbell Robert Orsino Josh Hertel Bert Jerred Siamo sempre in cerca di nuovi articoli da inserire in Full Circle Per aiuti e consigli prego vedete le Linee Guida Full Circle Ufficiali http url fullcirclemagazine org 75d471 nostri ringraziamenti a Canonical vari team traduttori attorno al mondo e Thorsten Wilms per il logo di FCM Invia i tuoi commenti o esperienze con Linux a letters fullcirclemagazine org Recensioni hardware software a reviews fullcirclemagazine org Domande per D amp R devono andare a questions fullcirclemagazine org Screenshot di desktop devono essere inviate a misc fullcirclemagazine org Oppure puoi visitare il nostro forum via fullcirclemagazine org E B Ottenere Full Circle Magazine Formato EPUB Le edizioni recenti di Full Circle hanno un link al file epub nella pagina di downloads Se hai qualche problema con il File epub puoi mandare una email a mobile fullcirclemagazine org Google Currents Installa l applicazione Google Currents sul tuo dispositivo Android Apple cerca Full circle nell app e sarai in grado di aggiungere i numeri dal 55 Oppure puoi fare un clic nel link delle pagine di download di FCM ay Ubuntu Software Center Puoi ottenere FCM attraverso Ubuntu Software Center https apps ubuntu com cat Cerca Full si circle s
19. manualmente il secondo che la nostra ellisse completamente scomparsa Questo un effetto collaterale della operazione Path gt Difference l oggetto che voi state ritagliando anche rimosso nel processo full circle magazine 67 29 Premete CTRL Z o usate Edit gt Undo per ripristinare la vostra ellisse allo stato pre taglio Ora selezionate solo l ellisse e usate Edit gt Duplicate CTRL D Questo creer una copia dell oggetto selezionato esattamente nella stessa posizione sullo spazio ma in cima alla pila utile abituarsi alle scorciatoie da tastiera perch questa una caratteristica particolarmente utile non solo vi fornisce una copia disponibile del vostro oggetto ritagliante da usare ma inoltre vi risparmia di doverlo manualmente muovere in cima alla pila Lascia perfino jl nuovo oggetto selezionato in modo tale che dovete solo premete SHIFT clic sull oggetto per essere tagliato e quindi usate Path gt Difference Ora il nostro precedente rettangolo ha una base curva e una sommit curva e abbiamo ancora un ellisse per formare latesa ti indice HOWTO INKSCAPE Parte 7 Ma c ancora un problema Un attenza osservazione alla giunzione tra il rettangolo curvo e la tesa mostra una linea sottile che si evidenzia attraverso la tela o gli oggetti sotto Inkscape usa anti aliasing quando disegna i suoi oggett
20. parte di questa serie gli oggetti in Inkscape possono essere uno sopra l altro con quelli che stanno in cima alla pila che oscurano quelli sotto supponendo che siano completamente opachi Quando voi avete selezionato un oggetto usando lo strumento Selection potete muoverlo su e gi nello pila usando questi quattro pulsanti nella barra di controllo degli strumenti L SS 15 iS SI Per tagliare un oggetto da un altro la forma che deve essere rimossa deve essere sopra all altro oggetto nel nostro caso l ellisse deve essere sopra al rettangolo con una base curva probabilmente gi in cima alla pila ma non fa male abituarsi a muovere sempre l oggetto che taglia sopra all oggetto che deve essere tagliato Questo facile da ottenere selezionando l ellisse e usando l ultimo dei quattro pulsanti per portarlo proprio in cima all ordine di impilazione Ora voi dovete posizionare l ellisse per ritagliare la forma che volete in questo caso sovrapponendo i bordi del rettangolo Fatto questo semplice selezionare entrambi gli oggetti e usare lavoce di menu Path gt Difference o la combinazione di tasti CTRL e il tasto meno per sottrarre l ellisse dal rettangolo Cal a a Sfortunatamente ci sono un paio di problemi con il risultato il primo che una volta ancora abbiamo alcuni nodi che debbono essere ripuliti
21. scrivete una recensione che riguarda i giochi le applicazioni e l hardware che usate tutti i giorni fi indice Online BACKUP secure Easy SYNC SHARING Whether you need to access a document you have stored on a remote server synchronize data between a Mac Windows or Linux device share important business documents with your clients or just rest easy knowing all of your data is safely securely and automatically backed up SpiderOak s free online backup online sync and online sharing solution can handle all your needs SpiderOak offers a different approach to online backup by combining a suite of services into one consolidated tool free online backup synchronization sharing remote access Access all your data in one de duplicated location and storage This difference is further measured in our zero fi Sini knowledge privacy policy the first one ever employed in Configurable multi platform synchronization this setting Our flexible design allows you to handle data from any operating system Mac Windows and Linux or Preserve all historical versions amp deleted files many Spare ing ay Ma S location external drives network volumes USB keys etc using just one centralized account 6 Share folders instantly in web ShareRooms w RSS K Retrieve files from any internet connected device K Comprehensive zero knowledge data encryption SPIDEROAK NOW Downloa
22. viene generalmente attuato mediante l aggiunta di caratteri al proprio sistema Windows XP tanto semplice quanto dare a XP una cartella di caratteri sotto a sinistra nell immagine qui in alto e premere su OK caratteri saranno aggiunti al proprio sistema e saranno CHIUDERE LE FINESTRE disponibili per qualsiasi applicazione la prossima volta che verr avviata Kubuntu Kubuntu e KDE in generale i rende l aggiunta di caratteri persino ga TUE Ctrlex ee J Copy EEE 06 wt L Paste One Folder Credo da LT Remame Fz Lf Move bo Wastebin Del T Openwith kFontView 5 Open With ps over the lazy dog fox JUMPS over OWN FOX JUN brown fe Install Font Se tutto Fosse cos semplice Install Questo fornir un anteprima del Carattere e se si desidera installarlo basta Fare clic sul pulsante Installa nella parte in basso a destra della finestra Gnome _Shell Utilizzando Gnome c un modo semi automatico di installare Caratteri aggiuntivi Basta usare il Software Center Digitare font o True Type Font nel campo di ricerca e si otterr una lista di tutti i caratteri disponibili nel sistema Scegliere quello desiderato e lasciare che il programma faccia il resto Un altro modo di scaricare i file di caratteri e salvarli nella propria cartella Home Fare doppio clicsul File con es
23. ER Es alL A SEIER EH BE Heo G meee E KO EE 22 21 25 10 11 1 ml 16 14 1 6 20 4 ra i KE HORE 8 OTAN B BI IND H rT 10 17 26 4 26 EERIE Em BD se d oe EOE BG EIR a2 Se A N a E H e IO ABCDEFGHIJKLMNOPQRSTUVWAY 2 Le solutioni sono nella terz ultima pagina giochi sono copyright e gentilmente forniti da The Puzzle Club www thepuzzleclub com ri indice CT HOW TO pe Jil i Ni Fo fi 5 F a lla fine dell articolo del mese scorso ho promesso che avremmo dato uno sguardo anche al cappello che adorna il nostro pupazzo di neve Il cappello stato aggiunto nella seconda parte di questa serie quando tutto quello che potevamo disegnare erano ellissi e rettangoli ed un buon esempio di come pochi oggetti scelti con cura possano ingannare gli occhi nel far vedere forme che invece non ci sono Ecco come appare quando rimosso dalla testa del pupazzo di neve e ruotato un pochino C ovviamente una ellisse in cima e un altra per la tesa ma cos la parte principale del cappello Con le nostre nuove conoscenze del mese scorso sarebbe semplice crearlo convertendo un rettangolo in un percorso e curvando i segmenti in cima e in fondo ma questa versione anticipa di diversi mesi questa intuizione Esplodere il cappello nelle sue componenti rende le cose un po pi chiare m E Il corpo solo un rettangolo con un ellisse che spunta fuori da sotto
24. NEW The Software Genter gets smarte Tunes on disk We review D MI det 5 multimedia hard drives ail mne fa a Tux against the world a Ba are WI ri i Rellvina the OS wars T UBUNTU USER COM SUBSCRIBE NOW Full circle magazine 67 54 ri indice RECENSIONE LIBRI Scritto da Lucas Westermann THINK LIKE A PROGRAMMER M STAGE TIA TG CACATIV E PROBLEM SOLWIRGO hink Like A Programmer scritto da V Anton Spraul pubblicato da No Starch Press un libro di 226 pagine in 8 capitoli delle dimensioni tipiche di un manuale tecnico Le similitudini con libri di istruzioni tecniche tuttavia finiscono qui Al PHP o Beginning Python questo libro non punta a insegnare un linguaggio di programmazione specifico infatti presuppone una buona conoscenza di C Ci non E significa tuttavia che questa conoscenza sia necessariamente richiesta Se vi sentite a vostro agio a mettere insieme la conoscenza del C attraverso degli esempi oppure potete convertire soluzioni in linguaggi con cui vi trovate meglio dovrebbe comunque risultare piuttosto illuminante Del resto l obiettivo di questo libro introdurvi alla risoluzione creativa di problemi Pi in particolare prova a insegnarvi un metodo di approccio a problemi complessi suddividerli nelle loro parti componenti e permettere cos di progredire meglio Metodo
25. PGP 2 che era esclusivamente utilizzabile da linea di comando PGP 3 fu progettato fin dall inizio come una libreria di iania software che permetteva agli utenti struttura dei certificati che risolveva alcuni piccoli problemi di sicurezza che affliggevano i certificati in PGP 2 x anche per permettere ai certificati di includere chiavi diverse di decidere se lavorare tramite linea di comando o all interno di un interfaccia grafica L accordo originale tra Viacrypte il team di Zimmermann era che Viacrypt avrebbe rilasciato le versioni pari e ti indice COS E Zimmermann le versioni dispari Viacrypt quindi creo una nuova versione basata su PGP 2 che chiamo PGP 4 Per rimuovere eventuale confusione sul fatto che PGP4 non fosse il seguito di PGP 3 nel maggio del 1997 PGP 3 fu rinominata e rilasciata come PGP 5 OpenPGP All interno di PGP Inc c erano ancora visioni differenti sulla questione brevetti RSADSI stava portando avanti la sfida di continuare novembre 2007 che segue la RFC 2440 Molti clienti email supportano la sicurezza email di OpenPGP come standard interno informale chiamato i previsto nella RFC 3156 l RSA di Viacrypt sotto il proprio nome La compagnia adott uno Unencumbered PGP non utilizzare algoritmi con problemi di licenza Vista l importanza del sistema di criptazione PGP nel mondo si ritiene sia il sistema di criptografia di
26. Quindi open source e ci sono molte versioni di Android Per esempio mia moglie ha un Chromebook con SO Google che Android Ma questo non halo schermo touch perci Android pu essere disegnato per lavorare con dispositivi senza schermo touch A Perci qual la differenza tra Windows 8 e Windows RT Tenete a mente questo quando pensate a un Win RT non altro che una versione tablet di Windows 8 Questo non diverso dal mio Android Linux che gira sul mio B amp N Nook che disegnato per un dispositivo con schermo touch Adesso con tutto quello che ricordare che le App devono essere sviluppate per essere eseguite su questi dispositivi per es Angry Birds Potete trovare queste app sul negozio online di B amp N per il Nook sul negozio online di Amazon per il Kindle e molti altri dispositivi e sul negozio Google per il Nexus 7 E adesso abbiamo un negozio di Windows 8 con applicazioni per dispositivi Windows RT Ricordate questa cosa che queste applicazioni sono sviluppate per tutti questi Se state utilizzando il Browser Google Chrome potete usare alcune delle stesse applicazioni che girano sul Google Chromebook Lo so per certo perch l ho fatto io stesso Non sono uno sviluppatore ma ho capito che c una differenza nella costruzione di queste applicazioni rispetto ai programmi che girano sui computer Il modo in
27. argument do something else if not then lets just add the ol event listener when submit is triggered form addEventListener submit Lae che voglio ripristinare il vecchio e affidabile addEventListener cosa che sara nel nostro else codice in alto a sinistra nella prossima pagina Prima vi ho detto di creare una variabile che prendesse l elemento form Dovrebbe essere qualcosa Questa adesso molto utile perch possiamo vedere se il browser ci permette di vedere cosa possiamo fare cosa contiene il form etc Andremo adesso a vedere l oggetto attachEvent all interno del nostro form sotto Se il browser lo permette usiamolo Handle form event processForm Siamo quasi pronti per provare il tutto rimane solo un problema dobbiamo scrivere la funzione processForm Non ha senso aggiungerla al pulsante di invio se non esiste giusto Iniziamo creando una funzione chiamata processForm in alto a destra con un argomento e i imponiamole di ritornare falso Ora come var Form ge ubuVersForm 3 che avete una funzione la prima cosa che vogliamo che faccia interrompere tutte le azioni di default che normalmente fa Per Fare ci useremo un oggetto chiamato preventDefault Il codice sopra prende il form conosciuto come formElement che if argument if the browser allows for attachEvent attach processForm function to trigger when s
28. che funzioni con la corrente versione di Ubuntu La tua scheda video stata prodotta pi di 10 anni fa Il mio parametro di misurazione che la tecnologia nei PC efficiente per 7 anni ho comprato un nuovo computer nel 1990 quindi uno nuovo nel 1997 e ancora nel 2004 Quest ultimo l ho ceduto a mia moglie che ne ha comprato uno nuovo nel 2011 Dove potrei trovare degli adesivi Linux gratuiti economici Voglio incollare Tux sul mio D netbook Grazie a QuickSphinx del Forum Ubuntu lo ho concluso la ricerca R http tuxstickers ptaff ca step1 lang e La mia scheda grafica una nVidia GeForce4 TI4200 con n CA Dipende molto da dove abiti Google pu aiutare Gloria a System 76 Qual il segreto per avviare i podcast di iTunes su Ubuntu Dall alto della mia conoscenza gli utenti di Ubuntu non hanno accesso a iTunes Music Store Se D R desideri podcast disponibili solo attraverso iTunes hai davvero bisogno di usare Windows o Apple OS lo uso Miro per collezionare e ascoltare podcast inclusi i podcast disponibili tramite sottoscrizione di feed RSS dai siti web come ad esempio Revision3 Ci sono altre opzioni nel Consigli e Tecniche Test delle distribuzioni comprandone 3 per 10 dollari o versione di Linux ogni mese Col Software Centre Miro sicuramente non perfetto In media esamino una distribuzione provare sul m
29. cui funzionano le cose oggi sono diverse da alcuni anni fa Prima si accendeva il proprio computer e il nostro SO partiva Quando ci si trovava sul desktop si lanciava il nostro programma di videoscrittura e si cominciava a scrivere Ogni cosa era sul proprio computer Adesso accendiamo il mostro computer il nostro SO parte Full circle magazine 67 46 Andiamo sul nostro Web Browser clicchiamo su un applicazione come Google Docs e cominciamo a digitare Ogni cosa nella nuvola Questo il futuro Per tutto questo tempo in cui sono stato a scrivere di Windows 8 Android ecc ho tenuto Ubuntu Linux in fondo alla mia mente In questo momento le cose stanno cos io ho il mio portatile dispositivi con schermo touch e non per sistemi desktop e portatili con Ubuntu e il mio tablet con Android Non utilizzo le mie applicazioni Android sul mio portatile e non utilizzo i miei programmi del portatile sul mio tablet Manon vedo l ora che venga il giorno in cui potr avere una macchina che eseguir le stesse applicazioni Perci non importer se le user su un portatile o su un tablet perch sar sulla stessa pagina Si Windows 8 disegnato per fare questo ma ricordate che vi ho detto che c Windows 8 e c Windows RT Comunque con Ubuntu con il desktop Unity sarete in grado di utilizzarlo sul vostro tablet
30. determinato contenuto in Unity come per esempio la musica Facendo clic destro sui risultati possibile vederne le informazioni e talvolta ascoltarne un anteprima Qualche volta possibile ascoltare l anteprima dell intero album prima di pagare per scaricarlo L anteprima funziona anche peri Film le immagini e i documenti anche se a dire li vero le anteprime per i film vengono visualizzate da Youtube attraverso Firefox L anteprima delle immagini vi consente di mandare i file originali via email ma qui che l integrazione con alcune applicaizoni web fallisce Immagini e documenti vengono allegati usando Thunderbird come applicazione predefinita che non 006 dica 5 22 AM Gwibber Update Status i facebook Inbox DOXEE Digg Facebook Notices Full Circle Magazine Godaddy Notices avevo configurato piuttosto che a Google Mail Ubuntu Software Centre dispone di anteprime per alcuni programmi Le anteprime che ho guardato erano tutte attraverso Vimeo uno strano mix usando Youtube nella lens di Unity e o 8 og Messages LS Replies A Br f Images Gee TH more resulta Bob Jonkman Oh Hows 6 CeCTechScr I Coffee boani in danger of extinction hiou caer Spe 17 morercsults Bob Jonkman Let s sce wia registers for Sibuntubour kchener First tbo fur cayfaperwe Vimeo in USC Le anteprime dei video nel Software Centre possono essere allargate a schermo
31. di esso Dando a essi un abbinato gradiente possiamo creare l illusione di un singolo oggetto La curva in cima non esiste proprio solo un effetto ottico creato mettendo il rettangolo dietro l ellisse che forma la sommit del cappello Ingannare l occhio per effetti artistici pu essere molto utile ma in Full circle magazine 67 5 Inkscape Parte 7 questo caso era solo un trucco per la nostra mancanza di conoscenza di Inkscape Sarebbe stato meglio se il corpo del cappello fosse un solo elemento con un gradiente Il nostro cappello completo sarebbe costituito in un ellisse per la cima un ellisse per la tesa e un percorso per il corpo Avremmo potuto fare questo convertendo il rettangolo in un percorso e cambiando il bordo inferiore in una curva di Bezier Ma abbiamo gi ottenuto la forma che vogliamo nel contorno formato dal rettangolo e dall ellisse Quello che davvero vogliamo fare combinare questi oggetti in un singolo percorso Per fare in modo che Inkscape sappia 28 quali elementi vogliamo combinare il nostro primo passo selezionare entrambi Passate allo strumento di selezione fate clic sul rettangolo e quindi tenendo premuto il tasto SHIFT mentre premete sull ellisse La barra di stato quindi vi dir che avete 2 oggetti di tipo Rettangolo Ellisse selezionati Se no usate Edit gt Deselect o fate clic sullo sfondo lontano da ogni altro oggetto pe
32. fatta Se i pacchetti installati sono stati precedentemente salvati in un file installed packages come descritto nella sezione Sicurezza possibile reinstallarli coi seguenti comandi apt get update apt get upgrade dpkg set selections lt installed packages apt get u dselect upgrade Andare oltre e migliorare la sicurezza e l integrit dei dati Azioni aggiuntive potrebbero migliorare la sicurezza del proprio computer Per esempio possibile rimuovere Windows dal computer In questo caso il computer non si avvier affatto senza la chiave d avvio e sar inutilizzabile e senza alcuna prova che contenga una partizione cifrata Inoltre possibile aggiungere una password al BIOS per evitare l avvio da usb e aggiungere una password a burg ea grub per evitare la modifica del comando d avvio Si pu anche utilizzare TrueCrypt ti indice HOWTO CREARE UN COMPUTER A PROVA DI FURTO con senza volume interno per proteggere i dati riservati t rhel5 guide i731 pdf Riferimenti Questo articolo stato scritto sulla base di informazioni trovate su Internet EncryptedFilesystemHowto http ubuntuforums org showthread 3 php t 1549847 http ubuntuforums org showthread 3 php t 1369019 http blog stalkr net 2012 05 usb rescue and secure boot disk html http askubuntu com questions 6359 3 18 http ubunteros tuxfamily org spi
33. giochi per Ubuntu sin dalla versione beta La versione porta con se molte nuove caratteristiche incluso la possibilit di esportare i giochi per Linux che permette agli sviluppatori di pubblicare con facilit i loro giochi nell Ubuntu Software Center Ana rod y 1 ime j Flash LANE LI altri campi che va a beneficio del core di Ubuntu Desktop per i tablet Anche i tester possono aiutare eseguendo benchmarks e riportando bug Google Native Client J Player Settings dal New Contributor Feedback durante il ciclo di Ubuntu 12 10 Abbiamo ricapitolato questo feedback nell allegato una nostra speranza sviluppo gli strumenti e la documentazione durante l organizzazione e il corso dell UDS del New Contributor Feedback 12 10 prossimo ciclo Molte grazie all Ubuntu News Team per il loro contributo in questo mese Vibhav Pant condivide i risultati che questo ci aiuter durante le discussioni riguardo i processi di E e r _ s kE PC Mac amp Linux Standalone R Target Platform Development Build Build AB Full circle magazine 67 5 Le notizie di questo mese vengono da Ubuntu Weekly Newsletter Issue 289 3 Ubuntu Weekly Newsletter Issue 290 3 Ubuntu Weekly Newsletter Issue 291 3 Ubuntu Weekly Newsletter Issue 292 indice ri amp ultimo mese mi ha visto
34. installare Windows 8 nel mio PC con due schermi al fine di baster cambiare l ordine dal BIOS cliente Naturalmente non ho rimosso Trucco 2 GRUB andato felici entrambi i sistemi operativi Cos testarlo a fondo per un ArchLinux ma ci sono stati alcuni passaggi necessari per mantenere questo mese ho sentito la necessit di spiegare alcuni dei passi richiesti per salvare alcune persone dall emicrania quando provano a farlo Trucco 1 Ordine nel disco fisso Nota Questo trucco importante solo per coloro che hanno pi dischi fissi Fisici nel loro computer Windows si lamenta ogni volta quando il disco primario non quello in cui vi Windows installato Funziona bene lo stesso fino a quando non si cambier qualcosa si deve avere il disco principale partizione C Windows impostato come attivo Ci pu essere fatto dal menu del Gestore Dischi ma non MA COMANDA amp CONQUISTA Scritto da Lucas Westermann funziona se il disco di Windows stato impostato come secondario La risoluzione semplice in quanto Come si potrebbe immaginare Windows sostituisce qualsiasi bootloader con il suo Quando ci si verifica si hanno due opzioni creare una voce per Linux dal Windows Boot Manager possibile o reinstallare GRUB Se come sopra si hanno due dischi preferibile installare semplicemente GRUB nel disco con Linux e non mettere mano al Win
35. processo di installazione e BAMM La risoluzione del monitor era sbagliata non funziona l audio non funzionava niente lo ero tutto tipo Oddio Eccoci di nuovo Quando riferii della mia terribile notte a Faizal lui disse che poteva essere un problema di versione netbooks hanno un supporto limitato per quello che riguarda l hardware lo ero tipo Si gi questo effettivamente ha senso Procedetti nell installare la versione desktop di Ubuntu 10 10 e BAMM un altra volta La risoluzione del monitor era ancora sbagliata l audio continuava a non sentirsi non avevo problemi a far partire il server grafico ma non voleva lanciare automaticamente l interfaccia grafica Esplorai il forum di supporto online di Ubuntu alla ricerca di risposte e soluzioni Forse qualcuno l fuori prima di me aveva avuto quel problema e aveva la risposta che mi serviva Era il quinto giorno da quando avevo iniziato la mia avventura con Ubuntu Notti senza sonno scavando attraverso Internet e il forum di supporto di Ubuntu per una risposta Nessuna fi LA MIA STORIA Fortuna nel modificare la mia configurazione aggiornare i driver o installare nuovi pacchetti Postai per ben due volte una richiesta d aiuto sulla pagina Facebook di Ubuntu e improvvisamente qualche collega cinese mi disse di ricompilare il kernel in una versione pi vecchia Con un po di timore cercai su Google la versione del kernel Trovai che era una vecchi
36. qualit pi usato al mondo molto volevano scrivere il PGP 5 Zimmermann si convinse che uno standard aperto per la loro e per la comunit criptografica contemporaneamente Nel luglio 1997 PGP Inc propose all IEFT che ci E T l i le funzioni per la Firma vedi KGPG Seahorse MacGPG Anche altri produttori hanno creato software dovesse essere uno standard chiamato OpenPGP Diedero il permesso all IEFT di usare il nome OpenPGP per descrivere sia questo nuovo standard sia tutti i programmi che supportassero questo standard La IEFT accett la proposta e cre il gruppo di lavoro OpenPGP OpenPGP all interno dell Internet Standard Track e attualmente sotto sviluppo La specifica corrente la RFC 4880 La Free Software Foudation ha sviluppato il proprio programma OpenPGP chiamato GNU Privacy Guard abbreviato come GnuPG o GPG GnuPG liberamente proprio software che interagisse con scaricabile con tutto il codice sorgente rilasciato sotto GNU General Public License GPL ed criptazione PGP fosse necessario per mantenuto separato da varie interfacce grafiche GUI che interagiscono con la libreria GNUPG per la criptazione la decriptazione e compatibile con OpenPGP Acquisizione da parte di Network Associates divennero dipendenti NAI NAI fu la prima compagnia ad avere una strategia di esporto legale per pubblicare il codice sorgente Sotto A
37. script pam_script_ses_open Ti done t x then f x Full circle magazine 67 22 Cambiare i permessi per renderlo eseguibile chmod 755 usr local bin startup_key_mana ger sh Questo script monitorer il Z salvaschermo e gestir conseguentemente la partizione di boot della chiave Questo script dovrebbe essere aggiunto all avvio automaticamente quando viene aperta la sessione Da utente normale creare lo script config autostart startupKeyManag er desktop inserendo il seguente contenuto Desktop Entry Encoding UTF 8 Version 0 9 4 Type Application Name startupKeyManager Comment startup key manager Exec usr local bin startup_k ey_manager sh StartupNotify false Terminal false Hidden false Lo script sar attivato quando inizier un altra sessione 3 Attenzione quando si aggiorna il kernel bisogna assicurarsi che la sessione rimanga aperta e che il Py indice HOWTO CREARE UN COMPUTER A PROVA DI FURTO salvaschermo rimanga inattivato durante l aggiornamento Autenticazione a due fattori Attenzione in questa sezione viene proposto di modificare il processo di autenticazione sia per l accesso grafico che per quello da console Un errore potrebbe bloccare l autenticazione sul ad autenticare la chiave usb inserendo il seguente contenuto computer Se si commette avviare il computer in
38. utente la stessa della cartella encfs Modificare il file etc security pam_mount conf xml cercando la riga lt Volume definitions gt Aggiungere subito dopo le seguenti righe sostituendo lt lt user gt gt con il proprio login lt lt user gt gt Gestione della 3 passphrase Il sistema di cifratura LUKS pu ti indice HOWTO CREARE UN COMPUTER A PROVA DI FURTO gestire fino a otto passphrase in questo articolo ne sono gi state usate due L aggiunta di una password pu essere effettuata col seguente comando cryptsetup luksAddKey dev sda5 Per cancellare una passphrase cryptsetup luksKillSlot dev sda5 lt il numero di slot da cancellare gt Per cambiare una passphrase si dovr aggiungere la nuova chiave e poi mandare un segnale di kill allo slot della chiave che deve essere sostituita Encfs ha una sola passphrase Pu essere cambiata con il seguente comando encfsctl passwd Ubuntu One encrypted Aggiungere un SO live nella chiave usb Nella sezione seguente assumeremo che la partizione FAT32 della chiave d avvio sia montata in media usb Se non questo il caso eseguire quanto segue per farlo mkdir media usb bin sh exec tail n 3 SO This file provides an easy way to add custom menu entries Simply type the menu entries you want to add after this comment Be careful not to change the exec tail line above menu
39. 00 GB per Linux e 700 GB per i contenuti multimediali La partizione di Linux divisa in e home entrambe EXT4 mentre la partizione di 700 GB in NTFS La partizione di 700 GB contiene tutta la mia musica video immagini e backup Una volta riposizionati i file nella partizione dei contenuti multimediali vi la necessit di creare i collegamenti simbolici a questi in Linux Piuttosto di sostituire completamente le cartelle Musica Immagini e Video io preferisco creare dei collegamenti in simbolici si pu fare quanto segue ln s media Media Musica Musica Esterna Questo creera un collegamento alla cartella Musica nella partizione chiamata Media Il collegamento verrebbe chiamato Esterna e verrebbe posizionato nella cartella Musica presente nella cartella home Si pu naturalmente cambiare il comando fino a renderlo adatto Si an mane pu fare qualcosa di simile in contenuti multimediali musica video Windows 7108 eforsinvista aggiungendo una nuova cartella alla Libreria Musica Immagini e Video Le istruzioni possono essere trovate nel riquadro Ulteriori letture Una nota veloce se Ubuntu non connette automaticamente la partizione Media si dovr farlo manualmente e le istruzioni sono nel it org AmministrazioneSistema Grub riquadro Ulteriori letture sotto Questo trucco per i contenuti multimediali pu anche essere usato p
40. 1 primary 126 9 NB B K ext boot 5 logical 6 5 GB e Selezionare dev sda5 volumi logici e Dimensione della chiave 128 Fatto per creare la partizione Mantenere l attuale disposizione della partizione e configurare volume cifrato Si e Selezionare Finito Inserire una passphrase due volte Creare un gruppo LVM e i volumi e Selezionare Configurare il gestore di e Scrivere il cambiamento sul disco e configurare LVM Si e Selezionare Crea gruppo Volume e Nome del gruppo Volume VolGroup e Dispositivo per il nuovo gruppo volume dev mapper sda5_crypt e Mantenere l attuale disposizione della partizione e configurare LVM Si e Selezionare Crea volume logico e Gruppo Volume VolGroup 7 LVM VG YolGroup LV LY_home 162 6 GB Linux device mapper linear RI 162 6 GB f extd home LVM VG VYolGroup LV LV Slash 50 0 GB Linux device mapper linear RI 50 0 GE f extd LVM VG VolGroup LY LV_swap 2 0 GB Linux device mapper linear Ri 2 0 GB f Swap Suap Encrypted volume sdaSf_crupt 214 6 GH Linux device mapper crypt 1 214 6 GB K vm SCSI1 0 0 0 sda 266 4 GB ATA VBOX HARDDISK 1 primary 53 7 GB B ntts 2 primary 127 9 MB ente 5 logical 214 6 GB K crypto sda5_crypt 4 primary 16 8 MB Tar 16 SCSI2 0 0 0 sdb 6 6 GB ATA VBOK HARDDISK 1 primary 126 9 MO B K extz boot 5 logical 8 5 GB Full circle magazine 67 1
41. 5 e Nome del volume Logico LV_slash _ Dimensione del volume Logico 50 GB e Selezionare Crea volume Logico e Gruppo Volume VolGroup e Nome del volume Logico LV_swap e Dimensioni del volume logico 2GB e Selezionare Crea volume logico e Gruppo Volume VolGroup e Nome del volume logico LV_home e Dimensione del volume logico mantenere la dimensione proposta e Selezionare Finito Configurare il punti di montaggio dei volumi LVM e Selezionare LV_home gt 1 e Usare come Ext4 journaling file system e Punto di Montaggio home e Opzioni noatime gt non si N desidera registrare l ultima volta che il File stato letto e Selezionare Fatto per sistemare la partizione e Selezionare LV_Slash gt 1 e Usa come Ext4 journaling file system e Punto di montaggio e Opzioni noatime e Selezionare Fatto per sistemare la partizione e Selezionare LV_swap gt 1 e Usa come area di swap e Selezionare Fatto per sistemare la partizione Terminare il partizionamento e PR indice HOWTO CREARE UN COMPUTER A PROVA DI FURTO scrivere i cambiamenti sul disco e Scrivere i cambiamenti sul disco e Installare GRUB su dev sdb la chiave sar quindi necessaria per avviare il sistema protetto e Impostare l orologio di sistema su UTC Si e Completare l installazione Congratulazioni adesso avete un sistema dove i vostr
42. C di casa e sul PC al lavoro Come potete osservare mi piacciono gli screenlet Uso due screenlet per le mail e due per il calendario uno per uso personale l altro per lavoro PC di casa presto verr trasformato in un server casalingo Intel Core 2 Quad Q9300 2 5 Ghz RAM da 8 GB Dischi rigidi 2x120 GB 2x250 GB 1x1 5 TB Scheda madre ASUS P5K Premium Scheda grafica ATI Radeon 5770 AnGeLoS fi indice IL MIO DESKTOP Il pannello in alto Docky e il tema di Cinnamon ICS Lo sfondo del desktop dovrebbe sembrare familiare infatti lo sfondo predefinito di Ubuntu 12 10 ad eccezione della tonalit cambiata con Gimp Uso Microsoft Office solo per avere maggiore compatibilit con gli altri computer ma preferisco LibreOffice Uso questo portatile come computer principale per giochi leggeri come Sim Tower e Micropolis oltre che scrivere e progettare per la scuola Sistema operativo Linux Mint Maya Cinnamon 32bit Icone Mint X Predefinito Tema GTK ICS Tema Cinnamon ICS Processore Intel Core 2 Duo 1 6 Ghz RAM 2 GB Disco rigido 200 GB che tende a rimpicciolirsi Modello di computer Fujitsu Lifebook A Series Keegan Full circle magazine 67 66 Utilizzo Linux dal 2009 e esploro sempre le nuove uscite per non rimanere ancorato in un unico punto Desktop tema GTK2 x Moomex con icone Faenza Darkest e Docky Ho aggiustato la trasparenza usando Compiz per il pannello e Ubuntu Tweak per
43. HOW TO BULE ee ee RET THERE YoU A THE POCUMENTS T AN EMPIRE BASEP ONLY ON PATENTS PROPRIETARY N 60 CUE BALL N SOFTWARE LAW TROLLS AND A TOTALLY INVASIVE m O T SHALL TURN ALL THE SURVIVORS INTO E MY SLAVES WITH THOSE PAPERS THE WORLP WAS RUINED BY T2 gt gra THE GREED OF MANKING BUT SOME CRIMINALS JUST COULPN T STOR F WHAT E A 27 WELL you TU THE NAME sia aa T nO LOOK LIKE YOU Oe mh HAVE LOTTO Su Be TALK 0 F RUN Rann B PR YOUR weal 7 r F vou sudu Y 9 STOP QEADING A comic BOOKS A AND S YOU RE NEXT PLINK REIGN OF TERROR WD WILL HAVE AN EARLY BHH RETIREMENT full circle magazine 67 61 VOU THOUGHT RIGHT IT S MONOPOLY GAME MONEY di D amp R Se avete delle domande su Ubuntu scrivetele a questions fullcirclemagazine or e Gordon vi rispondera in un prossimo numero Si prega di inserire il maggior numero di informazioni che possano servire a risolvere il vostro problema Dopo aver installato Ubuntu 12 10 e successivamente il Driver Aggiuntivo Nvidia Current Ue mi appare un desktop rattrappito senza 3 pannello e lanciatore Grazie a RaduStoicasu Launchpad Installa il File linux headers generic prima di installare il driver nvidia current Gord aggiunge la mancata inclusione del file linux headers generic durante l installazione veramente sconcertante AJ Se volessi avviare Ubuntu da una penna USB quale sarebbe la dimensione c
44. La prima cosa che mi ha colpito di questo libro stato il metodo di insegnamento Il primo capitolo dedicato unicamente alle strategie per la risoluzione di problemi Ci viene fatto offrendo enigmi e contrario di libri come Programming indovinelli che A risolvibili non sono di rapida risoluzione da parte del lettore La ragione di ci dovuta alla supposizione del lettore che essa non esista Per esempio supponendo che le possibili azioni elencate in un problema siano le sole opzioni che potete scegliere Esponendovi a questi tipi di problemi fin dall inizio l autore spera di rendervi consapevoli delle ipotesi che state formulando Facendo ci diverrete anche pi consapevoli del vostro metodo specifico di risolvere i problemi consentendovi di seguire meglio i seguenti problemi e discussioni Le risposte a ogni enigma sono spiegate chiaramente nella metodologia propria dell autore pur incoraggiando il lettore a trovare altre possibili soluzioni Per questo trovo che questo libro sia uno dei pi utili che io abbia letto per via del Fatto che vi guida attraverso la progettazione di un sistema che vada bene per voi stessi invece che favorire una mentalit in cui ammesso un solo metodo corretto Esercizi Oltre a discutere le strategie per risolvere il problema questo libro offre un gran numero di esercizi da
45. Lubuntu virtualmente lo stesso di Xubuntu quindi sembra inutile ribadire quanto adeguatamente documentato sotto Xubuntu Tuttavia due rapidi punti di distinzione per Lubuntu insieme a una piccola finestra di dialogo che dice Errore Permesso Negato Questo estremamente ingannevole perch il messaggio sbagliato Si hanno di fatto i permessi e PCManFM di fatto si esegue come root quindi va trattato con rispetto Basta fare clic su OK nella finestra di dialogo per chiuderla navigando quindi nel proprio sistema come superUtente usando PCManFM Full circle magazine 67 42 Un avvertimento importante notare che la casella relativa al percorso annerita e ha un segnale rosso alla sua sinistra A essere onesti non ho idea di quale sia il reale intento di questo comportamento oltre che a ricordare chesista agendo in qualit di root ed unaiuto visuale davvero importante comunque ho scoperto che un triplo clic sulla casella del percorso sveler la stringa del percorso Di fatto una volta effettuato il triplo clic in questo campo pu essere usato come se Fosse una normale cio non root istanza di PCManFM comunque ogni volta che cambia il percorso si deve fare nuovamente triplo clic nella casella per svelare il suo contenuto Se tutto ci ha l intento ri indice CHIUDERE LE FINEST
46. Preparazione Scaricare Ubuntu 12 04 1 desktop 1386 iso da http releases ubuntu com precise e masterizzarla su un CD ROM Per implementare la procedura Collegare la chiave usb e avviare Ubuntu desktop 12 04 1 dal CD ROM appena masterizzato Selezionare Prova Ubuntu dalla schermata di benvenuto Asturianu Bahasa indonesia Bosanski Catala Cestina Dansk Deutsch Eesti English Espa ol install Ubuntu Try Ubuntu Esperanto Euskara 3 You can try Ubuntu without making any changes to your computer directly From this CD ti indice Francais HOWTO CREARE UN COMPUTER A PROVA DI FURTO _ dew sdb 8 00 GiB i G g parted dev sdb1 lt 7 88 GiB a Fag Applications fa _ Partition File System Size Used Unused Flags unallocated S unallocated 128 00 MiB _ fdev sdbi Mata 7 88 GIB 15 75 MiB 7 86 GIB O operations pending GParted Partition Editor ridimensionata la partizione 3 Installazi i Ridimensionare la partizione esistente nstattazione Una volta che il sistema live si passo successivo di questo paragrafo e di Windows per lasciare spazio al vero i atema roes Durante l installazione verr avviato aprire gparted per preparare continuare con la sezione seguente P x e Avviare Ubuntu 12 04 1 desktop configurato il Sistema Operativo la chiave usb per cifrare i dati memorizzat
47. RE di ricordare costantemente che si sta agendo in veste di root allora Fantastico diversamente pu essere un po fastidioso ovviamente possibile aprire PCManFM come utente dalla GUI Accessori gt Gestore File e poi invocare un istanza di root Una volta aperto PCManFM possibile navigare in ogni cartella poi dalla barra del men selezionare Strumenti gt Apri Cartella Corrente come Root Verr richiesta la password di root e verr quindi aperta una nuova istanza di PCManFM in qualit di root Diversamente dall aprirlo come root dalla riga di comando non verr dotato della fuorviante finestra di sono le stesse NOTA una volta invocato come root si avranno i relativi privilegi per ogni cartella file nei quali si naviga privilegi di root non sono limitati alla sola cartella dalla quale si invoca il gestore di file in qualit di root anche se ci pu sembrare implicito dal titolo del men Apri Cartella Corrente come Root Siete avvisati Non sarete limitati a installare solo file di caratteri ttf nelle cartelle dei caratteri nella cartella di sistema o in quella dell utente possibile installare file di caratteri otf caratteri OpenType e anche questi funzioneranno Un veloce commento sui caratteri e sul loro gestore in una distribuzione minimalista quale Lubuntu disponibile in molti repository un meraviglioso gestore dei caratteri chiama
48. TV telefono Computer e altri dispositivi E per quanto ne so sarete in grado di utilizzare gli stessi programmi Questo il modo in cui dovrebbe essere ti indice Scritto da Wikipedia Spero che questa diventi una nuova rubrica Mi piacerebbe utilizzare questo spazio per mostrare articoli che trattano di un singolo argomento e spieghino brevemente e semplicemente la storia qualche informazione dietro le quinte e come il software che usiamo interagisce con la materia trattata Mandate i vostri articoli a articles fullcirclemagazine org Ecco qualche idea per la vostra creativit le newsgroup IRC BitTorrent le email il web i codec video il kernel i tablet grafici retty Good Privacy PGP un programma di criptazione e decriptazione per computer che fornisce privacy mediante criptazione e fornisce autenticazione per le comunicazioni PGP spesso usato per firmare cartelle e intere partizioni dischi per aumentare la sicurezza delle comunicazioni tramite email stato PGP e i prodotti simili seguono l OpenPGP standard RFC 4880 per criptare e decriptare i dati Funzionamento La criptazione PGP usa una combinazione seriale di hash compressione di dati criptografia criptare e decriptare testi email file ttraverso chiavi simmetriche e per Finire criptografia attraverso chiavi pubbliche ogni passaggio usa uno a traitanti algoritmi supportat
49. a qualcuno un nome utente e la sua chiave Ci sono vari livelli di fiducia che possono essere inclusi in una Full circle magazine 67 48 Decrypt Encrypted Message Encrypted Key Decrypt USINE racearvenrs pnvat key 7 ie TlakvAOkCu2u Data Decry data using key Firma Sebbene molti programmi leggano e scrivano queste informazioni pochi o forse nessuno includono questo livello di certificazione quando calcolano il grado di fiducia di una chiave Il protocollo della fiducia di rete ti indice COS E stato per primo descritto da Zimmermann nel 1992 dal manuale per la seconda versione di PGP Man possono essere usate per supportare la creazione di autorit di certificazione Una firma autenticata indica sia che la chiava appartiene al suo proprietario dichiarato sia che il proprietario della chiave pu firmare altre chiavi di un livello pi basso Al livello 0 la firma comparabile a un conferma della rete di fiducia poich verificata solo la validit della chiave Al livello 1 la firma comparabile a un certificato di autorit perch le chiavi di livello 1 possono firmare infinite chiavi di l livello 0 Una firma di livello 2 deve decentralizzata e tollerante all errore essere affidabile perch gli utenti devono poter contare su di essa quando usano i certificati di default della lista de
50. a Relazione Sotto l opzione vostro progetto di relazione dovrebbe sembrare come quello nell immagine sotto H Ed wA FIET ji la il E maA ae Sa PE ala Fs q iih paei Con le nostre tabelle e relazioni appena create siamo pronti a lavorare sulla creazione di moduli per l inserimento dei dati Li creeremo nel nostro prossimo How To Tutto insieme contribuir a creare un sistema usabile per l inserimento dei dati 6 La storia lavorativa di programmazione e informatica di Elmer Perry include un Apple IIE con alcuni Amiga un generoso aiuto di DOS e Windows e una spolverata di Unix il tutto ben mescolato con Linux e Ubuntu Full circle magazine 67 11 Il Podcast Ubuntu copre tutte le ultime notizie e novita che si presentano agli utenti di Ubuntu Linux e ai Fan del software libero in generale La rassegna rivolta tanto all utente pi fresco quanto al programmatore pi esperto Le nostre discussioni riguardano lo sviluppo di Ubuntu ma non sono eccessivamente tecniche Siamo abbastanza fortunati da avere qualche gradito ospite nello show a passarci novit di prima mano sugli ultimi eccitanti sviluppi a cui stanno lavorando in modo comprensibile a tutti Parliamo inoltre della comunit Ubuntu e di cosa le interessa Lo show offerto dai membri della comunit Ubuntu Linux del Regno Unito Ed essendo coperta dal Codice di condotta di Ubunt
51. a chiave Ci potrebbe essere utile se si vuole prestare il proprio PC a un amico per dargli accesso a Internet Se una persona pu accedere al mio disco non dovrebbe comunque avere accesso ai dati Il file system e lo swap contengono o possono contenere dati personali Vedremo come cifrare i dati a livello di partizione e mantenerli sicuri 3 Prevenire la perdita dei dati Per prevenire la perdita dei dati fare regolari copie di sicurezza qualcosa diobbligatorio ma se l archivio di backup situato nello stesso edificio soluzione per tale esternalizzazione assicurare inoltre la segretezza dei dati nella cloud sono una immagine 4 Usare la chiave usb creata come cassetta degli attrezzi per aggiungere distribuzioni live 2 Prevenire accessi indesiderati ai dati Con la chiave usb in mano vedremo Full circle magazine 67 12 come aggiungere una distribuzione live addizionale che possa essere utile salvataggio Installazione descritta sotto necessiteranno i seguenti elementi e Un computer di destinazione con o senza un SO esistente in esecuzione Due CD ROM vuoti per masterizzare il supporto di installazione di Ubuntu Una chiave USB minimo da 1GB raccomandata da 4GB o oltre e Un computer con un sistema 3 operativo funzionante che potrebbe essere quello di destinazione per la risoluzione dei problemi o il
52. a nuova chiavetta in media usb Nota la chiavetta dovrebbe essere preparata con gparted come descritto sopra e dovrebbe avere la partizione formattata come ext2 mount dev sdc2 media usb Copiare il contenuto della chiavetta originale nella nuova chiave d avvio Ubuntu Ubuntu Previo us Linux versions test Lem eT test LmemtesTnaRS serial console 115200 Memory Memory dev sdai Hindows 7 loader on 3 0 26 generic pae recovery mode Hindows Recovery Environment loader on dev sdaz Ubuntu 12 04 i366 iso Live Ubuntu 12 04 1366 SUS tenmrescueco L386 iso Live cp a boot media usb Etichettare la nuova chiave per essere una chiave d avvio Creare una chiave d avvio i e2label dev sdc2 BOOT Installare grub2 nel nuovo disco grub install force no floppy boot directory media usb root directory dev sdc 3 Nota ogni volta che il kernel viene aggiornato anche la seconda chiave dovr essere aggiornata utilizzando questa procedura Fare una copia di sicurezza della chiave d avvio e conservarla in un luogo sicuro La chiave usb appena creata ora Alternate Installation l unico modo disponibile per avviare il proprio computer E obbligatorio avere una copia di sicurezza di essa ed essere in grado di ricrearla Ripulire lo spazio non usato della partizione boot dd if dev zero of boot t
53. a rh i e ie ht oer eT un interfaccia per accedere e creazione guidata del database ci disponibile a Lutti der ocumenti Tipi di campo manipolare un file di database Anche lascia scegliere se aprire un database ie lag si ee e se possibile connettersi a molti esistente o crearne uno nuovo eee A Hel No Do Prima al este 9 MOSS anna differenti tipi di database useremo il selezionate Creare un Nuovo 3 not register the database tabella abbiamo bisogno di discutere database HSQL predefinito per il Database e premete Prossimo r SSS p fia Database Wizard File Edit View Insert Tools window Help x Steps Decide how to proceed after saving the database 3 sj v E T a E Ei Pie 18 19 ar 1 Select database Cio you want the wizard to register the database in L breOffice Database Tas 2 Sanc gel proc cnd Yes register the database ter me G prezzo ETELE F create Table in Design View Description ho co not register the database Usa Wizard to Create Table After the database tile has been saved whet do youwsantto da RE create view Iw Oper the database for editing Create tables using the table wizard E Queries Click Anish to save the database full circle magazine 67 9 Me indice HOWTO LIBREOFFICE Parte 20 alcuni dei tipi di campo piu comuni per un database Quando selezionate Un tipo per Un campo vi vengono presentate molte opzioni
54. a versione della versione per Ubuntu 10 04 Rifeci la domanda al ragazzo cinese e mi disse che era l unico 3 era TUTTO PERFETTO Da quando modo per far si che il mio computer funzionasse e mi parlasse Bene se doveva essere la soluzione per mettere Fine alle mie notti senza sonno e ai miei q Accessories gt incubi era da fare Mi procurai Ubuntu 10 04 LTS ed ero pronto per lo scontro finale Questa i volta avrebbe funzionato o sarei tornato a essere MIA miss in action disperso in azione N d T Dopo che l installazione Fini riavviai il mio laptop e attesi un po mentre cercavo altre possibili soluzioni online con il mio vecchio laptop Si avvio direttamente sull interfaccia grafica con dei bellissimi colori ma nessun suono veniva dalle mie casse Altec Lansing Provai a inserirle nella porta audio e sentivo della debole musica Sapevo che il mio computer stava tentando di comunicare con me Allora via di nuovo a cercare nel forum di supporto di Ubuntu Ricevetti il suggerimento di aggiornare i driver Alsa e Realtek all ultima versione Riavviai e sentii un suono dal mio nuovo laptop Mi stava chiamando mi stava parlando Ero tutto scombussolato Era il pi bel suono che sentivo dal mio computer da quando l avevo comprato la settimana prima Dopo essersi avviato arriv all interfaccia grafica Controllai quindi due volte la risoluzione del monitor la
55. adurre dei problemi descritti a parole in rappresentazioni visuali Quindi se siete dei grandi sostenitori delle rappresentazioni schematiche o semplicemente apprendete meglio con dei diagrammi il metodo e le spiegazioni di questo libro possono essere inestimabili Spiegazioni Coloro che si trovano a proprio agio pi con spiegazioni scritte non rimarranno delusi L autore ha uno stile di scrittura che sia facile da capire che gradevole da leggere Al contrario di molti libri di riferimento l autore infonde un po di vitalit nel suo testo consentendo che spiegazioni altrimenti noiose siano invece divertenti Conclusioni Complessivamente ho trovato questo libro un ottimo contributo per ogni libreria di riferimento per chi sinceramente desideroso di imparare Se approccerete questo libro con l intento di imparare quanto pi possibile circa gli approcci creativi per risolvere problemi troverete pi spedita ed molto pi divertente di quanto avete mai potuto pensare prima Se siete tuttavia gi capaci di affrontare problemi complessi o siete un po interessati a sviluppare un approccio per la risoluzione di questo tipo di problemi questo libro pu essere di scarso interesse per voi Per chi fosse incerto in quale gruppo collocarsi offro questo avviso trovate una copia cartacea del libro da poter sfogliare e andate ai capitoli 1 e 2 che dovrebbe
56. almente seguirete le istruzioni e vi procurerete tutto il software che elencato qui ma per i nostri propositi potete build py name Programmare in Python Parte 38 dir lt path to your app gt lt title gt package lt org of your app gt version lt human version gt icon lt path to an icon to use gt orientation lt landscape portrait gt permission lt android permission like VIBRATE gt multiple allowed lt debug release gt lt installd installr gt 3 semplicemente seguire qui Dovete scaricare il software python for android Aprite la finestra del terminale e digitate i seguenti comandi git clone quindi copiate i due file transpose kv e for android git github com kivy python Questo scaricher e configurer il software di cui abbiamo bisogno per continuare Ora nella finestra del terminale cambiate la vostra directory alla cartella python for android dist default folder Ora troverete un file chiamato 3 build py Questo quello che Fara tutto illavoro per noi Ora arriva la magia Ilprogrammabuild py prender vari argomenti da linea di comando e creer l APK per voi Sotto trovate la sintassi usata per build py presa direttamente dalla documentazione Kivy Per il nostro scopo useremo il build py dir transposer package org RainyDay transposer name RainyDay Transposer
57. anne quello che riguardava la linea di comando dalla NAI La nuova azienda fu fondata da Rob Theis di Doll Capital Management DCM e da Terry Garnett di Venrock Associates La PGP Corporation support gli utenti gi esistenti di PGP e onor i contratti di supporto di NAI Zimmermann ora ha una posizione come consulente speciale e nel frattempo continua a dirigere la sua societ di consulenza Nel 2003 la PGP Corporation cre un nuovo prodotto per i server chiamato PGP Universal A met del 2004 PGP inizi a distribuire la sua versione della linea di comando chiamata PGP Command Line la quale integrata 3 con gli altri prodotti della PGP Encryption Platform Nel 2005 la PGP ri indice COS E Corporation fece il suo primo acquisto la compagnia di software tedesca Gluck amp Kanja Technology AG ribattezzata PGP Deutschland AG Nel 2010 la PGP Corporation ha acquistato l autorit di certificazione TC TrustCenter con sede ad Amburgo e la sua casa madre ChosenSecurity per creare la sua divisione PGP TrustCenter PGP di NAI la PGP Corporation ha offerto supporto in tutto il mondo dai suoi uffici di Draper in Utah USA Offenbach in Germania e Tokyo in Giappone Il 29 aprile 2010 Symantec annunci che voleva comprare PGP per 300 milioni di dollari con l intento di integrarlo con Enterprise Security Group Questa acquisizione fu finalizzata e annunciata al p
58. are File come questo o a modificare il registro si pu anche semplicemente correggere il fuso orario in Windows per bilanciare la differenza Per esempio se ci si trova in GMT 1 e il Questo spesso il caso di quando Ubuntu impostato per usare l orario UTC Coordinated Universal Time UTO il successore moderno di GMT ed lo standard de facto per il Network Time Protocol e per la gran parte di internet Il problema Windows si rifiuta di offrire un metodo semplice per abilitare UTC Si pu modificare il registro per vostro orologio due ore indietro si cambi in GMT 3 e dovrebbe funzionare bene lo stesso Tuttavia ci pu causare problemi e far cadere la connessione La soluzione Raccomandata dagli Sviluppatori di impostare sia Windows sia Linux in UTC al posto di basarsi su NTP in Linux e di disabilitare la sincronizzazione con internetin Windows non sembra funzioni con UTC Sto ancora testando questa soluzione e sembra funzioni bene fino ad ora ri indice COMANDA amp CONQUISTA Trucco 4 Mantenere i contenuti multimediali organizzati Se si vogliono mantenere i propri immagini ecc disponibili per entrambi i sistemi senza essere obbligati a copiarli costantemente per aggiornare i file la soluzione pi semplice avere una partizione per i contenuti multimediali Ho diviso il mio disco fisso di 1 TB in 2
59. are informazioni riguardo oggetti o dati Nel r d R Ra H dda i z act ditai Lise the Gatabase Wizard to create a new database open an existing dalabsa precedente tutorial abbiamo erer Brrr fila or connect to a database stored on a server t dialogo per definire una posizione e mappato come dovrebbe apparire il unnome per il database Ho nostro database di libri Abbiamo nominato il file semplicemente libri progettato tabelle per i nostri dati e Pa sr 3 definito relazioni tra queste tabelle Dean aei Unavolta che avete un nome e Ora metteremo in atto la nostra YAE aye SI una posizione per il file di database la pianificazione creando veramente il sal Taze Finestra principale di Base si apre In file del database aggiungendo le aa sn basso a sinistra avete i differenti tabelle e creando le relazioni iL ci pezzi con cui potete realizzare un file nt ara es Laseconda schermata della di database In cima a destra potete Creare il file del E E N E creazione guidata ci chieder se accedere alle differenti azioni da atabase guidata del lane selezionate vogliamo registrare il database e che intraprendere per ciascuna parte e in Database dalla pagina iniziale di e fare Una volta cieli i basso IIS NO gi Come ho detto in precedenza LibreOffice o File gt Nuovo gt ee a 5 na dep oggetti gi creati Base non un database ma Database La prima schermata dell
60. at dugan machmos and fechas Fiom the brilliant mund of Japaneses pmi Humpel fanti cones Wiondoriul Lita with the Elements an illustrated guide to the paid Labs that ges cherniglhy Trey lace n Super Scratch Programming _ Adeenture kita laam pitgramiming fundamiett ala na They make iheir very own plavatls video games That H crosio nrniarte Coming Soon see oh Fill of lun ananghes and colo dlugtabors Python for Kids ia playful inbrosiuciion ta Python that wel help any beginner get sarlea with programming Learn You Seme Erlang for Great Gaadi is a hdancus elushrated guide to the cencamari functional programming language As pou logi along wath Huler E behanlly quirky dange youll ofediavely pick Lip lie coplet Grgiige and have fun whia youd wl it Whather yours sust gatting Harned wiih CMF G working ta masta Cllr 3 more compie teas Foul find the armena pou rs lagkeng fot mh The Book of GIMP Arduino Workshop takes you through 60 cdactronice peojocta that shir the full range ef coo stuff fo can do canti Aarhus Each prijati Gaulle upon iha last meses pI dileutty as you gain mors anowrladge and axperanza By combina comica ih realwenid xamolis The Manga Gilde t Regression Anatyels teaches yau affactria ways tp snalv za data ond make pascictiona nostarch com Full circle magazine 67 56 fi indice FCE ha guadagnato p
61. attivo inviando le vostre digitazioni da tastiera a Facebook Amazon e altri partner E una caratteristica attivata in modo predefinito Ancor peggio non compare 3 alcuna richiesta di consenso con l avviso che Canonical sta per registrare i tasti digitati nella dash di Unity solo un piccolo pulsante info in basso a destra della dash che riporta un avviso piuttosto spaventoso a destra Questa funzione pu essere disattivata attraverso il pannello della Privacy nelle impostazioni di sistema ma attiva per impostazione predefinita e ci non sembra ovvio finch non vi capita di fare clic su quel piccolo pulsante info Se riuscite a sorvolare su questa caratteristica ci sono un sacco di cose in questa nuova release Ho provato Ubuntu 12 10 su un notebook HP Compaq 6710b che ha una CPU Core 2 Duo T7100 1 8 GHz 2 core 2 GB di RAM scheda video Intel GM965 256 MB e un disco rigido da 80 GB L installazione si conclusa senza intoppi e non stato necessario ulteriore lavoro per far funzionare il wireless L unica caratteristica che non ha funzionato sul notebook fin da subito 3 stato il lettore di impronte digitali integrato Con 2 Gb di RAM le searching the dash legal notice prestazioni sono buone Sembra un po pi scattante di come lo era la 12 04 e raramente mi capitato che le applicazioni si bloccassero Penso che accada a volte Il primo ovvio cambiamento stato l
62. bbene fosse connesso usando tale dispositivo Quando ho eseguito il mio script standard per Conky il sistema si pesantemente bloccato dai 30 minuti alle due ore Sto ancora investigando su questo problema Non solo un problema di Conky il sistema si blocca anche senza utilizzare Conky Sono riuscito ad avere una sessione di funzionamento di pi di 20 ore prima di avere un normale riavvio ma non sono pi riuscito a ripeterlo Per la riproduzione DVD come mi aspettavo ho dovuto seguire le istruzioni trovate qui https help ubuntu com community Re strictedFormats Ho scaricato Adobe Reader 3 provando ad installarlo con il Software Centre apparso un errore come un lampo talmente veloce da non Ho avuto un crash di Compiz che ha richiesto un riavvio Nonostante tutto non terribile E se questo dovesse suonare come un timido elogio lo Scusate vorrei solo chele cose funzionassero come dovrebbero non perdere tutto il mio tempo per effettuare il debug del mio sistema Ci in cui ho notato un Full circle magazine 67 64 miglioramento stato il trasferimento delle immagini dalla mia fotocamera digitale nelle versioni precedenti dava risultati altalenanti Mi anche piaciuto il fatto che riesca a stabilire la connessione wireless mentre sto ancora digitando la mia password d accesso Ed ecco una nota di positiva con cui fi
63. bilit sono corrette dagli sviluppatori man mano che vengono alla luce Qualsiasi agenzia voglia leggere messaggi PGP probabilmente userebbe metodi pi semplici della criptoanalisi standard come il metodo del tubo di gomma o attraverso una blackbox cio installando qualche tipo di trojan o keystroke loggin software o catturare le chiavi di criptazione e le relative password L FBI ha gi utilizzato questi attacchi contro PGP nelle sue investigazioni A ogni modo queste vulnerabilit possono essere applicate non solo a PGP ma a tutte le criptazioni software Nel 2003 un episodio che ha coinvolto dei PDA della Psion sequestrati appartenenti a membri delle Brigate Rosse ha indicato che n le forze di polizia italiane n l FBI era in grado di decriptare i file criptati con PGP contenuti su di essi Un episodio pi recente avvenuto del dicembre del 2006 vedi Stati Uniti vs Boucher vedeva coinvolti usato In pratica ogni algoritmo usato sequestrato che conteneva pedopornografia ha dimostrato che le agenzie governative statunitensi ritengono praticamente impossibile accedere a file criptati con PGP In aggiunta un giudice sullo stesso caso nelnovembre 2007 ha deciso che obbligare il sospetto a rivelare la sua password PGP sarebbe stato contro il Quinto Emendamento cio che un sospetto ha il diritto costituzionale di non autoincriminarsi La questione del Quinto Emendamen
64. cazioni e per l ambiente Per installarlo sull intero sistema desktop possibile eseguire i seguenti passi Aprire il gestore di file Thunar come utente amministratore con il seguente comando gksudo thunar Andare in usr share fonts creare una nuova cartella per i propri caratteri e spostarci dentro i file ttf Chiudere Thunar ed eseguire questo comando di sistema per caricare i cambiamenti sudo fc cache f In alternativa se si desidera installare i caratteri solo per il proprio utente o per restringere l accesso a essi possibile eseguire quanto segue Creare una cartella fonts nella 3 propria cartella Home e spostarci dentro i file ttf Quindi per far si che il sistema carichi i cambiamenti basta eseguire fc cache f Ora i nuovi caratteri dovrebbero Lubuntu Il gestore di file di Lubuntu PCManFM Lo si pu eseguire come superUtente in uno dei due modi File Edit Go Bookmarks View Tools Help o a OD a2 amp N ag root i Trash K Applications Permission denied a OK Dalla riga di comando inserendo gksudo pcmanfm Viene richiesto di inserire la 9 password di root Dopo averla Fornita e fatto clic su OK o aver Come per Xubuntu qui sopra non premuto Invio PCManFM si aprir c in Lubuntu un processo automatico per installare i caratteri Di fatto il processo in
65. cegli un numero e fai clic sul tasto di download Issuu Puoi leggere Full Circle online su Issuu http issuu com fullcirclemagazine Per favore condividi e classifica FCM in quanto GUL Na l aiuta a condividere al mondo FCM e Ubuntu Linux Ubuntu One Puoi ora avere un numero inviato direttamente al tuo spazio libero Ubuntu One facendo clic sul tasto Invia a Ubuntu One disponibile nei numeri successivi al 51 on Full circle magazine 67 68 Me indice IL GRUPPO FCM ITALIANO Coordinatori del gruppo Fabrizio Nicastro Marco Buono Hanno collaborato alla realizzazione di questo numero Traduttori Revisori Impaginatori Alessandro Losavio Alessandro Losavio Fabrizio Nicastro L r D D Bianca Kwey Antonio Allegretti Mattia Rizzolo ECM ANCHE TU NEL GRUPPO Fabrizio Nicastro Dario Cavedon Mirko Pizii Giuseppe D Andrea Fabrizio Nicastro Paolo Garbin Irene Bont Giuseppe D Andrea Jacopo Zilio Jacopo Zilio Edizione eBook Marco Letizia Luigi Di Gaetano Mirko Pizii Paolo Foletto Marco Buono La rivista Full Circle nasce da una idea della Comunit degli utenti di Ubuntu e vive del lavoro di coloro che hanno scelto di dedicare parte del loro tempo libero alla riuscita di questo progetto un progetto veramente aperto tutti possono Riccardo Padovani Marco Letizia collaborare in un modo o nell altro C chi scrive gli articoli Riccardo Vianello Paolo Foletto chi li corregge c
66. cegliere Risorse sulla rete che fornir una finestra in cui selezionare dei video gratuiti Il men a tendina permetter di scegliere tra audio video librerie grafiche ed possibile inserire un testo per filtrare l elenco delle cose da importare Importer alcuni miei video e ci applicher alcuni effetti Il primo sar Aggiungi Effetto gt Restringi e Trasforma gt Trasla e ingrandisci un effetto che pu essere animato qualcosa gi trattata brevemente lo scorso numero Proprio come l ultima volta verr aggiunto un fotogramma chiave e saranno applicate alcune impostazioni Facendo ci diverse volte si otterr un effetto animato Quindi quello che ho fatto stato creare un fotogramma chiave dopo 5 secondi e un altro dopo 8 Per prima cosa fare clic sul pulsante Scritto da Ronnie Tucker G Service Archive org Video Library people lt j Search People A People People People Ordinary People rich people Little People Hurting People People TV People Bugging People France people nany people Travelling people 100People Old People Search Online Resources Travelling people link This is a video titled Travelling people Two takes on travelling people PabloUseras TravellingPeople457 Fly Preview mport Effect Stack La a ba N Options Size 150 00 Distort GI x a 96 w 1080 H 864 oooo 0814 4
67. che l anti aliasing pu provocare alcune volte e il fatto che qualche volta meglio disegnare qualcosa che sembra giusto anche se la sua struttura sottostante non corretta come preferibile Prima di riassemblare definitivamente il cappello forse vale la pena di aggiungere un po di pieghe e accartocciamenti usando gli strumenti peri tracciati del mese scorso ss oggetti pi alto nella pila La tabella sopra dimostra gli effetti di applicare ciascuna di queste operazioni a un quadrato sovrapposto a un cerchio e mostra le differenze nel risultato in funzione di quali di questi oggetti sia Mentre voi siete nel menu Path cercando Union e Difference probabilmente avete notato le altre voci del menu vicine ad esse Intersection ndt Intersezione Division sopra all altro nel caso di Division e Cut 3 Path gli oggetti risultanti sono stati separati leggermente per rendere pi Facile vedere gli effetti di queste operazioni ndt Divisione Exclusion ndt matematico del 19 esimo secolo se Union pu funzionare con pi di differisce in funzione di quale degli Onemal Objects Umen Latterence lnb erge rhon Exclunon renen Cut Path Con un po di pratica queste operazioni Booleane vi permetteranno di produrre percorsi complessi a partire da poche forme semplici Questo fornisce un modo rapido per produrre un cont
68. chema di controllo preliminare che aiuta a fare ci un modello di fiducia che stato chiamato una rete di fiducia Una il primo serve per controllare che il messaggio sia stato effettivamente mandato dalla persona entit che dovrebbe essere il mittente la firma digitale Visto che il messaggio criptato qualsiasi modifica nel messaggio porter a un fallimento della decriptazione con la chiave corretta Il mittente usa PGP per creare una firma digitale con gli ci PGP calcola un hash chiamato anche riassunto del messaggio dal testo semplice e quindi crea la firma digitale da questo hash usando la chiave privata del mittente Rete di fiducia Sia quando si criptano i messaggi sia quando si controllano le firme fondamentale che la chiave pubblica usata per inviare i messaggi a qualcuno o a qualche entit appartenga effettivamente al destinatario voluto Scaricare semplicemente la chiave da qualche parte non un assicurazione assoluta di questa associazione una pubbliche di un utente in un chiave pubblica data o meglio le Encrypt Generale Random Key md TlakvAQkCu2u Random Key Encrypi data Encrypt key using rando disk Pipe pubiic key RSA Na QkCu2u Encrypted Key Encrypted Message informazioni che collegano un nome utente a una chiave possono essere Firmate da un utente di terze parti per confermare l associazione tr
69. d mobile clients Get 2 Free GBs v for iOS amp Android 2 GBs Free 10 per 100 GBs Unlimited devices https spideroak com Get 25 off any SpiderOak package with the code FullcirclemagFans vr 1 A VIA RTK 8 y iao a tutti Bentornati a Chiedi al Nuovo Arrivato Se avete domande e volete una risposta che non richieda una laurea scrivetemi a copil yanez gmail com La domanda di oggi ci arriva da un autore anonimo Schmopil Schmanyez dimostrato come l installazione pu essere semplicemente fica D Come posso rendere il mio desktop maschile l unico punto di vista maschile che per tre quarti come un film d azione un quarto come un porno ma zero parti di realt installare Ubuntu come farsi una doccia prima di un appuntamento Si richiede un po di tempo Si molte persone procedono in modo analogo capelli cavit parti intime E si il processo pu andare terribilmente male se non si sta attenti Invece di uscirne fuori profumati come una collina irlandese simili a un orto botanico ben tenuto possiamo ritoccare il desktop per farlo sembrare venirne fuori coperti di sangue elemosinando la morte Ti ho sentito dire Questo non mi accadr mai che chiede simile al visore usato da Terminator R Bella domanda Schmopil E aggiungerei che dalla tua domanda sei un bel diavolo Se stai leggen
70. do la mia rubrica allora sei come me un neofita di Ubuntu oppure solo un masochista che ama vedere la lingua inglese macellata in modi insoliti Se sei un neofita e l utilizzo di Ubuntu un esperienza relativamente nuova allora potresti non capire il fascino di come se fosse stato preso dal fantasma di TRON Ma lo farai fidati Vedi usare Ubuntu come giocare a un video gioco La campagna principale generalmente divertente ed eccitante ma ci sono anche obiettivi da sbloccare lungo il percorso Il primo obiettivo da sbloccare ovviamente installare Ubuntu Fortunatamente questa rivista e le abbondanti risorse online hanno Mettiamola in una prospettiva Bene pensavo la stessa cosa prima di CHIEDI AL NUOVO ARRIVATO Scritto da Copil Yanez stamattina Sono cose che si dicono Una volta che questa campagna principale stata sbloccata la stragrande maggioranza dei nuovi utenti procede come un cacciatore di draghi in Skyrim Imparato The Way of the Voice Fatto Acquisito Elder Knowledge Fatto Sconfitto Alduin Fatto e strafatto Salvo che non abbiate problemi con lo scanner o che non riusciate a stampare la campagna con Ubuntu sar libera da preoccupazioni e non avrete motivo di controllare sui forum o di fare domande da editorialisti a malapena istruiti su riviste altrimenti autorevoli Ma appena fuori dalla campagna principale c
71. dows Boot Manager Il Boot Manager utilizzato sempre quello nel disco fisso primario quindi si possono scambiare effettivamente entrambi i Boot Manager cambiando l ordine dei dischi fissi Ci pu salvare dai problemi Se tuttavia non si hanno due dischi fissi si dovr ci a reinstallare GRUB La via pi semplice isin disposizione delle partizioni Per farlo da Live CD E per GRUB2 che are un aggiornamento per esempio lil utilizzato solo nelle versioni pi recenti di Ubuntu si esegue sudo grub install dev sdX nel terminale Bisogna ricordarsi di sostituire sdX con il numero reale del disco fisso per esempio dev sda Questo si pu controllare sia con gpartedsia con fdisk lo altri programmi simili Se si ha accesso ad internet dal Live CD si pu anche installare uno strumento grafico chiamato boot repair Trucco 3 L orario di sistema sempre sbagliato sia in Windows sia in Linux abilitarlo vedi il collegamento UbuntuTime nel riquadro Ulteriori letture alla fine L opzione probabilmente pi semplice impostare Linux all orario locale Per Full circle magazine 67 6 Coabitazione Windows Linux far ci si pu fare semplicemente quanto segue sudo nano etc default rcs Quindi modifica o crea la seguente riga UTC no Se siete tra quelli che non si sentono a proprio agio a modific
72. e sembrare cos LABEL BOOT boot ext2 noatime users 0 2 Per montare e smontare automaticamente la chiave quando la sessione aperta o chiusa si useranno le funzionalit fornite da PAM Il ti indice HOWTO CREARE UN COMPUTER A PROVA DI FURTO pacchetto libpam script consentir di eseguire uno script quando l utente apre o chiude una sessione Installare libpam script col seguente comando apt get install libpam script usr share libpam script pam_script_ses_open eseguito quando viene aperta la sessione e monter la partizione boot Creare questo script inserendo il seguente contenuto bin bash if PAM USER lightdm 1 I mount grep boot gt dev null 2 gt amp 1 then exit 0 fi if mount boot gt dev null 2 gt amp 1 then usr bin aplay usr share sounds purple rece ive wav gt dev null 2 gt amp 1 fi exit 0 Questo script monta la partizione di boot ed emette un suono per notificare che la chiavetta stata riconnessa con successo Cambiare i permessi per renderlo eseguibile chmod 755 usr share libpam f1 exit 0 script pam_script_ses_ open usr share libpam script pam_script_ses close eseguito quando viene chiusa la sessione e smonter la partizione boot Creare questo script inserendo il seguente contenuto bin bash if PAM USER lightdm J then exit 0 fi device mount
73. ecommentare GRUB_DISABLE LINUX UUID true Inserire il testo blu mostrato sotto nel file usr lib grub grub mkconfig_lib per configurare grub a come BOOT dev sdb2 la partizione utilizzare l etichetta se disponibile in boot un volume Aggiornare grub con il seguente comando update grub echo search no floppy label label set root elif fs_uuid grub_probe device device target fs_uuid 2 gt dev null then echo search no floppy fs uuid set fs_uuid fi full circle magazine 67 16 Adesso verr configurato il sistema per decifrare la partizione sulla base di un file memorizzato nella chiave di avvio Il computer riconoscer quindi la chiave di avvio e decifrer la partizione senza chiedere pi una password Creare un file chiave in boot 3 dd if dev urandom of boot keyfile bs 512 count 4 chmod 444 boot keyfile Aggiungerci all interno la nuova chiave come chiave valida per decifrare il disco cryptsetup luksAddKey dev sda5 keyfile Nota importante il contenuto delfile non ilnome Modificare etc crypttab per usare la chiave di avvio Sostituire sdb5_ crypt UUID none luks then PR indice HOWTO CREARE UN COMPUTER A PROVA DI FURTO con sdb5_ crypt UUID dev disk by label BOOT keyfile luks keyscript lib cryptsetup scripts passdev Infine aggiornare i
74. effetto blur sfocatura pu essere animato facendo clic sul cronometro per applicare un fotogramma chiave SUGGERIMENTO facendo clic sull icona occhio vicino alnome dell effetto lo si nasconder mentre un clic sulla freccia in basso nasconder le propriet dell effetto finch non si far clic sulla freccia per mostrarle nuovamente Sono 3 entrambi utili quando si hanno molti effetti che assorbono spazio o tempo d impiego della CPU Se il tempo di un fotogramma chiave errato possibile farci clic sopra e impostarlo di nuovo utilizzando il cursore Posizione In questo caso Kernel size la quantit di sfocatura Per questo esempio ho sfocato molto all inizio 00 00 00 00 per farlo diventare via via pi nitido finch non ritornato normale pi o meno alla marcatura dei 7 secondi Ho ancora l effetto Trasla e ingrandisci Nel prossimo numero avr inizio unanuova serie di corsi su Blender S Ronnie il fondatore e l editore di Full Circle un membro ufficiale di Ubuntu e un artista part time i cui lavori possono essere visti su http ronnietucker co uk Full circle magazine 67 27 CODEWORD Ogni numero nella griglia il codice di una lettere dell alfabeto Quindi il numero 2 pu corrispondere alla lettera L per esempio Tutti eccetto i codeword difficili hanno alcune lettere per iniziare 15 21 12 26 8 10 12 20MM 8 14 11 21 E M M B
75. ensavo fosse un basilare programma di carte Flash ma il modo in cui presenta le carte forza davvero a imparare e conservare le informazioni Le carte che si ricordano facilmente vengono spostate sullo sfondo mentre le carte che non si conoscono vengono mostrate pi spesso Mnemosyne non vi far perdere tempo con cose che gi conoscete ma controller e si assicurer che non vi dimentichiate nulla Probabilmente la funzione pi utile che si possono rigirare le carte per far s che le domande diventino risposte e viceversa cosa che di fatto duplica il numero delle carte a disposizione e permette di imparare le cose sia in una direzione che nell altra Mnemosyne un programma di carte flash che pu sembrare basilare quando lo si guarda per la prima volta ma ha davvero delle funzioni molto utili Supporta vari script per cui lo si pu usare per imparare linguaggi con alfabeti differenti sono supportate carte con tre lati si pu usare LaTeX per scrivere formule matematiche e se richiesto immagini suoni e HTML possono essere attaccati ad esse Funziona anche direttamente da penna USB e su molteplici piattaforme inclusi terminali Android e Blackberry non dovrete mai pi perdere il vostro bus pendolare per andare a scuola C una piccola comunit che ha creato delle carte e le ha postate sul sito di Mnemosyne come download gratuito Personalmente trovo che la realizzazione delle carte permette di imparare meglio le informazioni Co
76. entry Ubuntu 12 04 1 i386 iso Live set gfxpayload 800x600x16 set root hd0 msdos1 set isofile iso ubuntu 12 04 1 desktop 1i386 iso search set f Sisofile loopback loop isofile linux loop casper vmlinuz boot casper iso scan filename Sisofile noeject noprompt splash locale fr_FR console setup layoutcode fr initrd loop casper initrd 1z mount dev sdb1 media usb Aggiungere Ubuntu desktop sulla 3 penna usb Creare la cartella media usb iso mkdir media usb iso Scaricare ubuntu 12 04 1 desktop i386 iso da http releases ubuntu com precise e copiarla in media usb iso Creare il file etc grub d 42_custom inserendoci il testo mostrato sopra Aggiornare grub col seguente comando update grub Full circle magazine 67 20 Alternate sulla penna usb Scaricare Ubuntu e copiarlo in media usb iso Creare il file etc grub d 43_custom inserendoci il contenuto mostrato Aggiungete il CD di Ubuntu sotto Aggiornare grub col seguente comando bin sh exec tail n 3 0 This file provides an easy way to add custom menu entries Simply type the menu entries you want to add after this comment Be careful not to change the exec tail line above menuentry Ubuntu 12 04 1 i386 Alternate Installation set gfxpayload 800x600x16 set root hd0 msdos1 search set f iso ubuntu 12 04 1 alternate 1386 iso linux iso vmlinuz noeject
77. er qualsiasi altro tipo di file che debba essere condiviso Per esempio lo si pu fare per la cartella Dropbox edevitare di scaricare qualsiasi aggiornamento due volte Spero che almeno un po dei miei lettori trovino questo articolo utile e sottocartelle Per creare collegamenti hi neni 4 hanes ae con molta probabilit avr qualcosa di pi interessante da proporre il prossimo mese Se hai domande commenti o suggerimenti contattami gratuitamente per posta elettronica all indirizzo lswest34 gmail com Questo mese ho anche scritto una recensione in Think Like A Programmer by V Anton Spraul quindi se siete interessati alla programmazione probabilmente vorrete darci un occhiata Ulteriori Letture http windows microsoft com it IT windows7 Customize a library Personalizzare le librerie di Windows https help ubuntu com community 3 UbuntuTime UbuntuTime http wiki ubuntu Ripristino Ripristinare GRUB https help ubuntu com communit 3 AutomaticallyMountPartitions Montare automaticamente le partizioni http superuser com questions 4828 60 does windows 8 support utc as bios time UTC in Windows Lucas ha imparato tutto quello che sa danneggiando ripetutamente il suo sistema non avendo nessuna alternativa ha quindi dovuto imparare come ripararlo Potete scrivere a Full circle magazine 67
78. h this legal notice and our privacy policy Please see our privacy policy for further information about how Canonical protects your personal informathon For information oan how our selected third parties may use your information please see their privacy policies Full circle magazine 67 39 12 10 su un Notebook HP 6710b accesso a un altra macchina in remoto una funzione comoda in reti miste in cui dovete fare accesso a macchine Windows L altro cambiamento evidente l aggiunta di Amazon Store al pannello di Unity che mi ha fatto scoprire la nuova integrazione di Unity con le applicazione web Siti web noti come Gmail Facebook e OMGUbuntu sono integrati in maniera migliore con Unity un pop up compare per chiedervi di installarli L integrazione aggiunge funzionalit come la possibilit di accedere ai vostri messaggi dalla posta che compare a discesa nella parte alta dello schermo social network sono integrati in maniera migliore in Ubuntu 12 10 Non soltanto le reti compaiono nel pannello superiore ma possono essere ricercate attraverso la lens di Unity se avete configurato la rete Questa una caratteristica davvero comoda quando state cercando di ricordare chi ha tweettato un particolare messaggio centinaia di tweet fa lo ho provato cercando messaggi da identi ca Forse la funzionalit pi interessante ti indice che stata aggiunta la capacita di vedere l anteprima di un
79. hi li traduce chi li impagina e cos via Roald De Tino l l i Valerio Salvucci Anche tu puoi collaborare attivamente alla continua crescita di questa rivista il cui unico scopo la diffusione della cultura del Software Libero Se conosci l inglese e il Software Libero la tua passione puoi collaborare e scrivendo articoli in inglese e traducendo in italiano i testi Cerchi un articolo pubblicato su FCM e revisionando i testi e impaginandoli con Scribus collegamenti per scaricare tutti i numeri di Full Circle Magazine in italiano li trovi nel nostro Archivio Nel wiki trovi anche l Indice generale di tutti i numeri pubblicati comprensivo di titolo autore e pagina wiki dell articolo Fai clic qui per consultarlo Oggi partecipare ancora pi facile
80. i Ogni creato da Phil Zimmermann nel 1991 chiave pubblica composta da un nome utente e o da un indirizzo email La prima versione di questo sistema era generalmente conosciuta come una rete fidata in concorrenza con il sistema X 509 il quale utilizzava un approccio gerarchico basato su un autorit di certificazione che in un secondo momento sar aggiunto a PGP La versione corrente delle criptazione PGP include entrambe le possibilit attraverso dei server che gestiscono le chiavi in modo automatico Full circle magazine 67 47 Crittazione PGP Compatibilita Man mano che PGP evolve i nuovi sistemi che supportano nuove caratteristiche e nuovi algoritmi sono in grado di creare messaggi criptati che i vecchi sistemi PGP non sono in grado di decriptare anche con una chiave privata valida Per questo Fondamentale che chi comunica attraverso PGP conosca le capacit del ricevente o sia d accordo sulle impostazioni di PGP Riservatezza PGP pu essere usato per inviare messaggi confidenziali Per questo PGP combina una criptazione attraverso una chiave simmetrica e una criptazione attraverso chiave pubblica Il messaggio viene criptato attraverso un algoritmo di criptazione simmetrica che richiede una chiave simmetrica Ogni chiave simmetrica usata solo una volta ed anche chiamata chiave di sessione
81. i Questo effetto prova ad approssimare bordi che non cadono precisamente sui confini dei pixel disegnando una linea sottile e traslucente per dare l impressione di una curva morbida Di solito funziona bene ma quando si incontrano due bordi fatti cos pu portare a una sottile differenza dove davvero la volete Ci son un paio di soluzioni a questo problema di anti aliasing possiamo aggiungere un tratto a uno o a entrambi gli oggetti per coprire la differenza ma questo non sempre appropriato e non aiuta se gli oggetti hanno gi dei tratti in alternativa potete evitare di basarsi su oggetti perfettamente confinanti l uno all altro Esclusione e Cut Path Tutti questi formano le operazioni Booleane sui percorsi denominate cos dal facendo in modo che uno di loro sovrapponga il bordo dell altro In questo caso non abbiamo davvero bisogno che il rettangolo abbia la parte George Boole che formul queste regole per combinare i dati binari che sottostanno a queste operazioni Tutte queste richiedono due oggetti anche Lasciate che CTRL Z ci faccia tornare due con il risultato che di solito superiore curva abbiamo gi l effetto visuale che stavamo cercando con l ellisse posizionata sopra il rettangolo indietro al nostro cappello tagliato dritto Pu sembrare che abbiamo fatto un giro a vuoto ma lungo il percorso avete imparato Path gt Difference i problemi visuali
82. i dati sono cifrati per avviarlo Dato che l MBR del disco rigido non stato toccato il sistema operativo precedente dovrebbe continuare ad avviarsi come faceva precedentemente Adesso richiesto usb per accedere all area protetta di boot che chiede la password necessaria per decifrare il disco Nel capitolo successivo si vedr come rendere il computer protetto Facile a usarsi quanto un computer non cifrato e non protetto e verr configurato per assicurare la sostenibilit dei propri dati Configurazione In questa sezione si vedr come personalizzare il sistema per migliorare la sua usabilit e per proteggere i propri dati dalla perdita Attenzione se non specificato i ed necessaria una chiave usb esterna i comandi sotto devono essere eseguiti come root L utilizzo di un etichetta per la chiave USB consentir di duplicare i questa chiave e assicurer che il esplicitamente di avviare con la chiave l l n sistema la riconosca come dispositivo x diavvio Quando si fa cos vedrete la schermata Definire l etichetta per dev sdb2 e21label dev sdb2 BOOT Aggiornare etc fstab per usare 3 l etichetta al posto dell uuid if label S grub_probe device device target fs_label 2 gt dev null replace UUID by LABEL BOOT Modificare etc default grub togliendo il commento per non usare l uuid dentro grub e rigenerare grub cfg d
83. i nel Seconilportatile stato Eseguire Gparted di lit is Selezionare la chiave usb acquistato Microsoft Windows questi Selezionare il disco del computer 3 ae dati Pid lunga i a dev sdb e creare una partizione verr tenuto a disposizione nella l dev sda 3 chiave di ati dione FAT32 preceduta da uno spazio macchina nel caso siprestasseilPC Ridimensionare la partizione 3 tezi all he il libero di 128MB Questo spazio agli amici Per prima cosa verr Windows a 50GB dovrebbe essere ie anes dig gu p a Sie S sara utilizzato in seguito dal effettuato un backup di Windows sufficiente per tutte le occasioni in cui sia irate arena la sistema operativo protetto utilizzando gli strumenti messi a si dovr usare questo SO bya educa wie Y disposizione dal produttore si LS Rimuovere le partizioni non 3 pail prim ian data Se il proprio computer non haun i potrebbe aver bisogno di Windowso i necessarie per creare spazio libero 3 er bb t sistema operativo installato saltare il diripristinarlo una volta 3 che sar utilizzato per installare Linux SARRI RSA Ra a ca GLOSS an T i j L n E S Minimum size 32 MiB Maximum size 8 191 MiB dev sdal unallocati 0 SS 50 00 GIB 199 98 GIB Free space preceding MiB 128 Create as Primary Partition lt 2 New size MiB 8064 m as Partitio File System Size Used Unused Flags I Filesys
84. i sono vie meno percorse da esplorare strade isolate dove il dialetto locale il banjo e la moneta ufficiale il moonshine Nell esempio di Skyrim le missioni secondarie vi lasciano iltempo di sposarvi costruire una casa o adottare un bambino Una veloce annotazione le missioni secondarie di Skyrim sono il risultato di ci che succede quando si Full circle magazine 67 35 lasciano programmatori quarantenni senza controllo Mi aspetto quasi che ci sia una missione per sfruttare al massimo i miei investimenti sulla pensione Ubuntu ha i suoi obiettivi nascosti missioni secondarie che sfruttano le vostre abilit sempre crescenti Schmopilsta parlando di una delle pi popolari conquiste raggiungibili con Ubuntu il desktop personalizzato Potete trovare esempi in tutto il web Potete anche vedere straordinari desktop semplicemente sfogliando Il mio desktop di questa rivista Guardate quelle bellezze C cos tanta dolcezza per gli occhi che vorrei pungermi con una siringa da insulina Ma ci che davvero incredibile quanto sia facile Fare alcuni basilari ritocchi tali che i vostri amici e parenti penseranno che vi siete uniti segretamente a una malvagia associazione intenzionata a dominare il mondoe che il vostro modesto desktop ne il centro di comando Ecco come ti indice Innanzitutto lasciate che vi mo
85. iamente ignorata pianificano di aumentare la compatibilit con l hardware Apple e con i recenti questa distribuzione non potr che essere luminoso La compagnia sta procedendo Ha una vasta base di utenti e un nuovo team di sviluppo composto da quattro uomini Dohnert Cristobal Molina Seth Forstal e Mike Vail Offrono OS4 OpenDesktop come download gratuito ma forniscono anche supporto a pagamento per gli utilizzatori attraverso l OS4 Store Hanno anche diversificato l ambiente XFCE offrendo una versione con KDE agli utenti europei che richiedevano tale ambiente desktop e una collezione di applicazioni basate su QT OS4 0penServer disponibile anche per piccole aziende e per il mercato dei server domestici e arrivera presto Trusted OS4 1 0 che include le iniziative di NSA Linux il pulitore di livelli DoD e controlli per le access card Il team di OS4 e il suo negozio sono attenti alla propria utenza offrendo installazioni personalizzate per particolari configurazioni hardware e nella Rich Dennis un ingegnere di rete aspirante scrittore e un crescente entusiasta di Linux che in genere preferisce XFCE come ambiente grafico e specificatamente Xubuntu 12 04 Full circle magazine 67 59 stato davvero d aiuto e disponibile La aggiornamenti di AmigaOS il futuro di 3 RECENSIONE VELOCE di Peter Liwyj on succede spesso che un programma mi sorprenda Mnemosyne lo ha fatto davvero P
86. icolo per favore inviatecelo all indirizzo email articles fullcirclemagazine org http url fullcirclemagazine org 75d4 _ la Traduzioni Se ti piacerebbe tradurre Full Circle nella tua lingua nativa per favore invia una e mail a ronnie fullcirclemagazine org e ti metteremo in contatto a un gruppo esistente o ti daremo accesso al testo in formato grezzo da tradurre Con il PDF completato sarai in grado di caricarlo sul sito principale di Full Circle Full circle magazine 67 33 RECENSIONI Giochi Applicazioni Mentre scrivete recensioni riguardanti i giochi o le applicazioni vi preghiamo di essere chiari nello scrivere titolo del gioco e chi ha creato il gioco e se gratis o a pagamento e dove lo si pu trovare link download URL della home page e se un gioco nativo per Linux o avete usato Wine e il vostro giudizio con un massimo di cinque e un sommario con punti positivi e negativi Hardware Mentre scrivete una recensione riguardante l hardware per favore siate chiari nello scrivere e marca e modello dell hardware e in quale categoria vorreste inserire questo hardware e eventuali difetti che si potrebbero incontrare durante l utilizzo dell hardware e se facile fare in modo che l hardware lavori con Linux e se necessario aver bisogno di usare driver Windows e il vostro giudizio con un massimo di cinque Non bisogna essere esperti per scrivere un articolo
87. ine di ft CHIEDI AL NUOVO ARRIVATO Ubuntu Premete CTRL ALT T per aprire il terminale e digitate Fate volontariato aiutando i residenti a controllare la posta elettronica sudo apt get install conky all computer ecc Questa NON la macchina portata alla casa di cura dove quella che portate a casa del bullo Dopo aver inserito la password e atteso che Conky finisca di installarsi avviatelo digitando conky Apparir una schermata sulla scrivania posizionata davanti a qualsiasi sfondo scelto Ecco come appare la configurazione predefinita di Conky sulla mia scrivania Santo cielo inizio veramente ad avere paura della mia scrivania Grandioso Conky fornisce aggiornamentiin tempo reale sulla quantit di memoria IN USO sui programmi avviati su quanto duramente sta lavorando il delle scuole superiori per mostrargli quanto siete diventati duri con gli anni Se nonaltro avrete il desktop pi intimidatorio sulla piazza Ricordate il file di configurazione cheho menzionato possibile aggiustare le impostazioni che dicono a Conky cosa mostrare e come mostrarlo Modificando il file possibile ottenere alcuni degli incredibili desktop mostrati in FCM Il mio desktop Vediamo come divertirci un po La prima cosa da fare avviare Conky ogni volta che si avvia il computer Per farlo fate clic nella dash e digitare Avvio nel cam
88. inire la dimensione mantenere la dimensione proposta e Tipo della nuova partizione Primaria e Usa come file system Ext2 ft HOWTO CREARE UN COMPUTER A PROVA DI FURTO Punto di montaggio boot e Etichetta di avvio on e Selezionare Fatto per creare la partizione Creare una partizione Logica e Selezionare lo spazio libero su sda e premere invio e Selezionare Crea una nuova partizione e Definire la dimensione 128MB e Tipo della nuova partizione Primaria e Luogo per la nuova partizione Inizio Usa come non utilizzare e Selezionare Fatto per creare la partizione Creare una partizione logica e Selezionare lo spazio libero su sda e premere invio e Selezionare Crea una nuova partizione e Definire la dimensione mantenere la dimensione proposta che dovrebbe essere lo spazio massimo disponibile e Tipo della nuova partizione Logica e Usa come non utilizzare e Selezionare Fatto per creare la partizione Cifrare la partizione e Selezionare Configura volumi cifrati e Scrivere il cambiamento sul disco e configurare i volumi cifrati Si e Selezionare Crea volumi cifrati Encrypted volume sdaS_crypt 214 6 GB Linux device mapper crypt RI 214 6 GB T ext4 SCSI1 0 0 0 sda 268 4 GB ATA VBOX HARDDISK 1 primary 53 7 GB J ntfs 2 primary 127 9 MB ext 5 logical 214 6 GB K crypto sdaS_crupt 4 primary 16 8 MB fatte SCSI2 0 0 0 sdb 8 6 GB ATA VBOX HARDDISK
89. intero Ho parlato con amici che usano Ubuntu 12 04 e 12 10 e quei pochi che hanno comprato applicazioni mi hanno detto di non aver incontrato alcun problema finora Ls Ubuntu X T Wr arp Lentre La F LA a F p i i c Lo T fay Array Machina ii aac niinzindierde ni adventi e ga me dese lapngd By the mal ar al amore ansi Intaresu a Full circle magazine 67 g 40 ba P i Ontano s OpenData portal m eaves writes that Eh g nels problem i the Geende http baurelrusswurm QC asin And when it copes down bo it CRIA RI Aas PR 6 wishlizt Big Brothers wehint Ubuntu 12 10 rappresenta un miglioramento dal punto di vista delle prestazioni Canonical ha introdotto un po di caratteristiche ma bisogna lavorarci affinch diventino davvero utili Per alcune di queste applicazioni che inviano il testo digitato ad Amazon Facebook ecc Canonical dovrebbe essere bacchettata sui polsi la Charles un patrigno marito e fan di linux che gestisce un progetto non a scopo di lucro di recupero di computer Quando non rompe hardware server gestisce un blog su http www charlesmccolm com ft Scritto da Ronnie Tucker KDE Jan Mussche Gnome Elizabeth Krumbach XFCE Mark Boyajian LXDE List of ods bl eonbil 6 d frr ree Tre ace Cope Bona to Forty kokes i tanto in tanto si vuole aggiungere un po di verve al propri documenti Word o alle presentazioni Ci
90. introduzione della possibilit di accedere via RDP a un altra macchina in remoto direttamente dalla schermata di login Ci significa che non dovete necessariamente essere autenticati sulla macchina in locale per poter fare fe fusr sharefunity 6 searchingthedashlegalnotice html Searching in the dash Legal notice This search function is provided to you by Canonical Group Limited Canonical This legal notice applies to searchingin the dash and incorporates the berms of Canonical s legal notice and privacy policy Collection and use of data When you enter a search berm inte the dash Ubuntu will search your Ubuntu computer and will record the search terms ler ally Unless you have opted out cee Che Online Search section below we will alse send your keystrokes asa search term to productsearch ubuntu cam and selected third parties so that we may complement your search results with online search results from such third parties including Facebook Twitter BBC and Amazon Canonical and these selected third parties will collect your search berms and use them to provide you with search results while using Ubuntu By searching inthe dash you consent bo a the collection and use of your search terms and IP address in this way and the storage of your search terms and IP address by Canonical and such selected third parties if applicable Canonical will only use your search terms and IP address in accordance wit
91. io computer fisso e sul portatile Video Posso visualizzare una interfaccia grafica La risposta No fa fallire ogni tentativo La risoluzione del monitor corretta Posso installare un driver proprietario Wireless Il mio adattatore wireless Funziona Audio Riesco a sentire dei suoni dalle mie cuffie e sul mio portatile dalle casse Riesco a registrare file audio usando Audacity Media Riesco a riprodurre file MP3 e FLAC Riesco a visualizzare video da Youtube Riesco a vedere i DVD Firefox Posso installare delle estensioni per selezionare automaticamente la risoluzione che Full circle magazine 67 63 preferisco su Youtube e per scaricare video da Youtube Condivisione Riesco ad accedere 3 alle cartelle condivise dagli altri r l accesso agli altri computer computer sulla mia rete Riesco a condividere una cartella cui consentito Stampa Si pu usare la mia tempo ho sviluppato una lista di cose da Stampante laser Brother collegata in rete Webcam Cheese funziona con la mia webcam Fotocamera Posso trasferire immagini dalla mia attempata Fotocamera Canon DSLR e video dalla mia videocamera Conky Posso visualizzare le temperature dei vari componenti e altri vantaggi di Conky Applets Posso vedere il meteo per il 7 posto in cui vivo Posso accedere alla cartella Dropbox Applicazioni Posso insta
92. isti della libera comunicazione che si identificavano come cyberpunk i quali provvederono sia alla pubblicit che alla distribuzione e decenni dopo CryptoParty che fa la stessa cosa su Twitter Investigazione criminale Poco dopo il suo rilascio PGP trov la strada per lasciare gli USA e nel febbraio 1993 Zimmermann fu formalmente accusato dal governo statunitense di esportare munizioni chiavi superiori ai 40 bits erano definite munizioni secondo i regolamenti statunitensi sull esportazioni PGP non ha mai usato chiavi inferiori ai 128 bits quindi rientrava nel regolamento Le penalit per la violazione nel caso fosse stato riconosciuto colpevole erano considerevoli Dopo vari anni l indagine contro Zimmermann fu chiusa senza che fossero depositate accuse contro di lui o contro qualcun altro Zimmermann sfid questi regolamenti in una maniera del congresso USA attivisti dei diritti sorgente del PGP in un libro particolare Pubblic l intero codice cartonato attraverso la MIT Press il e la Sesta Corte d Appello per il caso Junger La regolamentezione americana per quanto riguarda i software criptografici rimane in vigore ma de Facto stata liberalizzata alla fine degli anni 90 Dal 2000 anche l essere in regola molto pi facile La criptazione PGP non pi considerata un arma non esportabile e pu essere esportata in tutto il
93. iverne il codice Stiamo cercando un id nel modello a oggetti del documento e JavaScript ha una funzione per questo Ci basta quindi mettere il risultato di questa funzione in una variabile e ritornarla Form dovrebbe essere tipo lt input type submit name submit function ge id var theElement document getElementById id return theElement DI La linea che inizia con viene chiamata commento Questa linea Serve per aiutare i programmatori a funzione che riceve un elemento e la tenere traccia di cosa fa il loro codice contenga l elemento form che andremo a usare e manipolare in seguito la chiamiamo form Suggerimento prima in questo articolo abbiamo creato una Funzione per recuperare gli elementi attraverso il loro id e permette loro di lasciare note per altre persone che lo utilizzano La prossima cosa di cui abbiamo bisogno gestire il form nel momento in cui viene premuto il pulsante di invio Per prima cosa dobbiamo dare un id al form stesso Chiamiamolo ubuVersForm Ora il tag di apertura del form dovrebbe essere lt form id ubuVersForm gt Adesso dobbiamo solo aggiungere qualche altro id al nostro form HTML Il nostro pulsante di invio dovrebbe avere un id di submit id submit Il vosto pulsante del id submit value Add gt Ora che il nostro form configurato possiamo tornare al
94. le seguenti specifiche e meglio ancora sull hardware raccomandato requisiti di sistema sistema raccomandato 32 bit Processore PIII 800 Mhz Intel Core Duo 0 pi recente RAM 512 MB 1 GB Disco rigido 10 GB 15 GB Adattatore VGA Standard Scheda grafica 3D requisiti di sistema sistema raccomandato 64 bit AMD64 o Intel 64 1 GHz Dual Core RAM 1GB 2GB Disco rigido 10 GB 15 GB Adattatore VGA Standard Scheda grafica 3D L ISO per OS4 0penDesktop 13 nelle edizioni a 32 e 64 bit occupa rispettivamente 1 3 e 1 4 GB Una volta masterizzata su un DVD o resa avviabile su scheda flash la sessione Live di OS4 risulter familiare ad un utente Ubuntu che abbia gi una certa esperienza e intuitiva per i novelli si avvia rapidamente un desktop blu decorato con il logo di OS4 nell angolo in alto a sinistra Dohnert chiama questo ambiente 20penDesktop Workspace Manager Mentre i soliti set di icone di XFCE e i temi sono disponibili due temi personalizzati Graphite predefinito e Sky sono inclusi assieme ad un set di icone personalizzato OS4 Visual Subsystem Il pannello inferiore con un area di notifica disposta sulla sinistra e un menu finestre un selettore per gli spazi di lavoro che sono 2 come predefinito al centro un orologio arancione sulla destra chiamato barra delle applet Il pannello verticale e opaco nella parte alta del lato destr
95. letamente privato si dovr aggiungere un altro livello di cifratura per proteggere i propri dati nella cloud Per questo verr usato encfs e si configurer pam per sbloccare automaticamente le cartelle durante il processo di accesso Installare encfs e fuse utils utilizzando i seguenti comandi come root 25GB Gratis https www hubic me apt get install encfs fuse utils echo fuse gt gt modprobe fuse adduser SUSER fuse Configurare la cifratura di dati sensibili in Ubuntu Assicurare la riservatezza dei dati memorizzati nella cloud One Eseguire il comando seguente come utente standard sudo apt get install libpam mount libpam encfs LC_ALL C encfs home USER Ubuntu One encrypted home USER encrypted Full circle magazine 67 19 lt volume user stype fuse path encfs home lt lt user gt gt Ubun tu One encrypted mountpoint home lt lt user gt gt encr ypted gt Lasciare che encfs crei le cartelle Selezionare la modalit preconfigurata paranoia p o premere semplicemente invio per avere una protezione normale Inserire due volte la passphrase dovrebbe essere la stessa dell account se si vuole usare pam_mount possibile decifrare automaticamente la cartella encfs utilizzando pam_mount Questo funzioner soltanto se la passphrase dell account dell
96. ll inizio del 2001 Zimmermann lasci NAI Lavor come Chief Cryptographer per Hush Communications la quale Fornisce un consigliere della PGP Corporation e servizio di email basato su OpenPGP Hushmail Ha lavorato anche con Veridis e altre compagnie Nell ottobre del 2001 NAI annunci che il reparto PGP era in vendita e che sospendeva ulteriori sviluppi per la criptazione PGP L unico asset che teneva era quello denominato PGP E Business Server che si occupava del PGP via linea di comando originale Full circle magazine 67 52 Nel Febbraio del 2012 NAI cancello il supporto per qualsiasi prodotto PGP tranne che per il servizio via linea di comando NAI ora McAfee continua Nel dicembre del 1997 PGP Inc fu acquistata da Network Associates Inc NAI Zimmermann e il team PGP A4GNUPG NAI il team PGP ha aggiunto la criptazione dei dischi firewall per i computer un rilevatore di intrusioni eun VPN con IPsec alla Famiglia PGP Dopo la liberalizzazione del 2000 in seguito alla quale non piu richiesto di pubblicare il codice sorgente NAI ha smesso di rilasciare il codice sorgente a vendere e supportare il prodotto sotto il nome di McAfee E Business Server Situazione attuale Nell agosto del 2002 vari membri del ex team PGP fondarono una muova azienda chiamata PGP Corporation e compr il reparto PGP tr
97. llare Google Chrome Adobe Reader e Cinelerra dai loro rispettivi sorgenti Stabilit Ci sono dei crash o delle anomalie di funzionamento ti indice D amp R Spegnimento Lo spegnimento e il riavvio Funzionano come dovrebbero Quindi vi starete chiedendo come risponde a queste domande Ubuntu 12 10 Esporr solo le aree problematiche Ho installato un driver video proprietario nvidia current sul mio computer fisso ma ci non ne ha fatto un sistema funzionante Dopo il riavvio ho deciso che la soluzione pi rapida era reinstallare nuovamente tutto evitando permettermi di leggerlo dopodich il Software Centre ha chiesto di installare l applicazione di nuovo ottenendo tuttavia lo stesso risultato La Dash consente di eseguire Adobe Reader che per non funziona Quando ho fatto doppio clic su un PDF non c stata alcuna risposta Ho per potuto fare clic con il destro e selezionare Visualizzatore di documenti questo ha funzionato il driver proprietario Per il 99 della popolazione questo sarebbe un elemento determinante nonch la fine della sperimentazione con Linux guardate la Domanda riportata in precedenza su come risolvere questo problema Il mio portatile con scheda video ATI non offre invece alcun driver proprietario stranamente il pannello driver aggiuntivi nel Software Centre sosteneva che la mia scheda wireless non funzionasse se
98. lle autorit come quelli inclusi nei browser permette ai proprietari delle chiavi di creare altre autorit di certificazione delle chiavi mano che il tempo passa accumulerete chiavi dalle altre persone che potreste voler segnare come mittenti di fiducia Anche tutti gli altri vorranno scegliere i loro mittenti di fiducia E ognuno gradualmente accumuler e distribuir con le sue chiavi la collezione di chiavi certificate delle altre persone aspettandosi che ognuno che riceve si fidi almeno di una o due delle firme Questo causer l emergere di una rete di confidenza per tutte le chiavi pubbliche Il meccanismo delle rete della fiducia ha dei vantaggi maggiori rispetto a una infrastruttura di controllo delle chiavi pubbliche centralizzata come fa S MIME ma non stato usato universalmente Gli utenti dovranno continuare ad accettare certificati e controllare la loro validit manualmente o semplicemente accettarli Nessuna soluzione soddisfacente stata trovata per il problema appena esposto Certificati Nelle specifiche pi recenti di OpenPGP le firme autenticate Le versioni di PGP hanno sempre incluso un modo per cancellare revocare i certificati d identit Una chiave privata persa o compromessa deve essere revocata se la comunicazione di sicurezza mantenuta dall utente Questo pi o meno equivalente alla revoca di un certificato dalle liste centraliz
99. ma non attribuire il gli articolo i in alcun modo che lasci intendere che gli autori e la rivista abbiano esplicitamente autorizzato voi o l uso che fate dell opera Se alterate trasformate o create un opera su questo lavoro dovete distribuire il lavoro risultante con la stessa licenza o una simile o compatibile Full Circle completamente indipendente da Canonical lo sponsor dei progetti di Ubuntu e i punti di vista e le opinioni espresse nella rivista non sono in alcun modo da attribuire o approvati da Canonical EDITORIALE Benvenuti ad un altro numero di Full Circle n questo mese abbiamo il ritorno della programmazione in Python continua la serie di LibreOffice e il nostro terzo How To un articolo epico su come rendere il vostro computer a prova di ladro Si tratta di un lungo articolo ma sono sicuro che lo troverete interessante La procedura un po complicata ma se i contenuti del vostro computer sono importanti allora sono abbastanza sicuro che sar valsa la pena procedere fino alla fine Gli argomenti sulla grafica continuano con Inkscape e l ultimo dei miei articoli su Kdenlive Il prossimo mese inizieremo una serie su Blender Si finalmente abbiamo ottenuto una serie su Blender un qualcosa che ho spesso inviato via e mail a riguardo ci sono diverse persone che ci hanno promesso di scrivere degli articoli quindi mai consegnati ma si una serie su Blender inizier il mese prossimo Un altro libro stato
100. modalit di ripristino e cancellare la modifica precedentemente effettuata Abbiamo adesso un sistema che protetto e facile da usare ma possibile migliorarne ancora un po la sicurezza aggiungendo un autenticazione a due fattori che richiede che la chiave USB sia collegata 3 e la password sia corretta prima di aprire la sessione Con questa autenticazione a due fattori sara sicuro che nel caso qualcuno sappia la vostra password non sara in grado di sbloccare la vostra sessione quando siete nella zona caffetteria con la chiave USB in tasca Per attivare l autenticazione a due fattori verr usato il modulo pam precedentemente installato pam script La logica vorrebbe che si usasse pam_usb ma questo approccio non conveniente richiede una azione su ogni chiave USB posseduta e rende pi complessa la replicazione della chiave Quindi la chiave usb verr autenticata sulla base del file chiave presente in essa utilizzando pam_script Creare lo script usr share libpam script pam_script_ses auth dedicato bin bash mount boot result 1 if shalsum c status usr share libpam script keycheck then result 0 i umount boot exit Sresult Renderlo eseguibile chmod 755 usr share libpam script pam_script_auth Lo shaisum utilizzato per validare la chiave il File di controllo della chiave viene creato coi seguenti comandi 3 shalsum b
101. mondo tranne che in 7 paesi specifici ea una lista di individui e organizzazioni nei quali praticamente vietato esportare qualsiasi merce statunitense attraverso una serie di regolamentazioni doganali PGP 3 e la fondazione di 3 PGP inc Durante queste turbolenze il team di Zimmeramann lavor su una muova versione della criptazione PGP chiamata PGP 3 Questa nuova versione andava a incrementare in modo considerevole la sicurezza includendo una nuova versione della per la firma e per la criptazione Full circle magazine 67 51 Inoltre visti i problemi avuti con i brevetti e la loro esportazione decisero di non brevettarla affatto PGP 3 introdusse anche l uso dell algoritmo per chiavi simmetriche CAST 128 conosciuto come CASTS egli algoritmi DSA e ElGamal per le chiavi asimmetriche senza registrarne nessuno all ufficio brevetti Dopo che l investigazione Federale fin nel 1996 Zimmermann e il suo team fondarono un azienda per produrre le nuove versioni della criptazione PGP Si unirono a Viacrypt alla qualce Zimmermann aveva venduto i brevetti commerciali e la quale aveva concesso la licenza RSA direttamente a RSADSI la quale cambi il suo nome in PGP Incorporated Il nuovo team combinato Viacrypt PGP si concentr a lavorare a nuove versioni della criptazione PGP basate sul sistema di PGP 3 Al contrario di
102. nciato il lancio della versione beta del client Steam per alcuni utenti di Ubuntu 12 04 Sara disponibile a tutti gli utenti e per altre distribuzioni non appena il client raggiunger un livello di stabilit soddisfacente http store steampowered com new 5 9289 Lo staff editoriale di Linux com ci ha riportato alcune frasi importanti del discorso di apertura di Mark Shuttleworth al LinuxCon Europe 2012 di Barcellona Questi traguardi includono Cloud and mobile driving change Ubuntu on every cloud Crowdsourcing solutions e Form ft UBUNTU NEWS Factors converging Shuttleworth Ubuntu Core Desktop sul sostiene che poich ci dirigiamo l verso il futuro dell informatica Nexus T come dobbiamo concentrarci sulla partecipare collaborazione sulla comunicazione e sull integrazione a livello operativo non solo a livello tecnico Jono Bacon scrive che gli sforzi per avere i componenti base di Ubuntu funzionanti sui tablet Nexus 7 sono in corso e ci sono molti modi iting 661497 mark per aiutare per tutti coloro che ne sono interessati Gli sviluppatori possono aiutare a risolvere i bug ottimizzare i software e lavorare in Rilasciato Unity 4 0 con la possibilit di esportare giochi per Linux Platform a Lia ke FI e Wwe fa id NET lt 4 La versione 4 dello strumento di sviluppo multi piattaforma Unity stato rilasciato continuando la sua crescita nello sviluppo dei
103. nire Quando ho assemblato il mio sistema fisso pi di tre anni fa ho comprato una scheda wireless D Link DWL G510 PCI Il risultato stato che non ho mai avuto bisogno di connettere alcun cavo Ethernet al computer la connessione wireless ha sempre funzionato con qualunque distribuzione diLinux possa aver provato Avete suggerimenti da aggiungere alla mia lista Inviate una mail con suggerimenti domande a questions fullcirclemagazine org 3 Dopo una lunga carriera nell industria di computer anche come redattore della Computing Canada and Computer Dealer News ora Gord pi o meno in pensione ti indice Questa la vostra occasione per mostrare al mondo il vostro desktop o PC Mandate le vostre schermate e foto a misc fullcirclemagazine org includendo una breve descrizione del vostro desktop le caratteristiche del PC e qualsiasi altra curiosit sulla vostra configurazione cl draft a Sono un principiante in Ubuntu dato che ho sentito parlare per la prima volta di Linux un anno fa Il mio desktop usa Docky e Conky Molto semplicemente SO Ubuntu 12 04 LTS x64 Processore Intel Core i5 2410 CPU 2 3 Ghz Ram 6GB Grafica Intel HD graphics 3000 Tema GTK Zukitwo Tema delle finestre Zukitwo Tema della Shell Zukitwo Tema delle icone faenza Cursori Shere Khan X Cherry Full circle magazine 67 65 Questa configurazione del desktop sul mio portatile sul P
104. nitramfs update initramfs uv Per rimuovere la cifratura automatica e riattivare solo la passphrase modificare etc crypttab aggiungendo la chiave d avvio e rimuovendo la riga aggiunta Il File dovrebbe quindi sembrare qualcosa di simile a questo sdb5_ crypt UUID Infine aggiornare initramfs update initramfs uv Avviare dal disco principale anzich dalla chiave d avvio Ad alcuni BIOS non piace proprio l avvio da un dispositivo usb esterno In tale situazione creeremo una schermata mostrata all avvio che consentir all utente di selezionare il sistema operativo da avviare Verr In s vmlinuz In s initrd img usato BURG che ha una interfaccia grafica di gradevole aspetto Questa soluzione modificher l MBR del disco fisso quindi si dovr prestare particolare attenzione all azione proposta qui Per prima cosa creare i link simbolici vmlinuz e initrd all ultimo 3 kernel e immagine di initrd ed boot vmlinuz Attenzione dopo ogni none luks aggiornamento del kernel si l dovranno aggiornare questi link puntandoli all ultimo kernel Montare la partizione boot del disco umount boot mount dev sda2 boot Installare BURG sul sistema apt get install python software properties add apt repository ppa n muench burg apt get update apt get install burg Configurare BURG per essere eseguito dal disco interno e Accet
105. nstall Ubuntu rl t il n 1 RI TI il l 1 overview of your currently configured partitions and mount poi to modify its settings file system mount point etc a free or a device to initialize its partition table Guided partitioning Configure software RAID Configure the Logical Volume Manager Conf igure encrypted volumes Configure iSCSI volumes SCSI1 0 0 0 sda 269 4 GB ATA VBOX HARDDISK 1 primary 53 7 GB B ntfs pri log 214 7 GB FREE SPACE 4 primary 16 6 MB Tat lp SCSI2 0 0 0 sdb 8 6 GB ATA VBOX HARDDISK 5 logical 8 5 GB Undo changes to partitions Finish partitioning and write changes to disk Full circle magazine 67 14 lungo se cid dovesse accadere Scaricare Ubuntu e masterizzarla sul secondo CD ROM Avviare il CD_ROM appena masterizzato Selezionare la lingua e installare Ubuntu Seguire queste istruzioni per installare il sistema e Selezionare la lingua da usare durante il processo d installazione e Selezionare la propria localit configurare le impostazioni locali e la tastiera e Definire il nome della macchina l utente e la password e Non scegliere di cifrare la cartella home Verr cifrata l intera partizione e Impostare l orologio e il fuso orario e In Partizioni del disco scegliere Manuale Creare la partizione di boot non cifrata e Selezionare lo spazio libero su sdb e premere invio e Selezionare Crea una nuova partizione Def
106. o chiamato Scaffale ospita il cestino sul basso un Menu con icone che pu essere trascinato sul pannello e il lanciatore del Gestore di file verso l alto Il sistema basato su Xubuntu 3 12 04 in genere veloce reattivo e molto stabile Thunar il gestore di file predefinito e manovra il desktop il Gestore dei processi di XFCE mostra il consumo tipico di risorse come il suo genitore OS4 molto parco stabilendo una media di utilizzo del processore attorno all 11 per un Pentium 4 single core e il 15 di utilizzo di memoria su 2 5 GB disponibili mentre scrivo questo articolo su LibreOffice con cinque schede aperte su Google Chrome e nell epicentro vi il Gestore delle impostazioni per le modifiche sotto il cofano La selezione delle applicazioni tipica con pochi interessanti aggiunte Nokia Maps incluso come anche Nixnot Evernote un beniamino personale OS4 include l Illumination Software Creator disegnato da Brian Lunduke per i programmatori alle prime armi ed Eclipse e Netbeans per i programmatori pi avanzati Ma il tipico insieme di programmi di produttivit incluso nell installazione fresca e l utente medio sar in grado di lavorare immediatamente in pratica con una suite avanzata compatibile con Office e applicazioni Web soddisfacenti Full circle magazine 67 58 Google Chrome Evolu
107. odelete rm boot todelete Smontare la partizione boot umount dev sdb2 Fare la copia di sicurezza dell mbr della chiave usb dd if dev sdb of startup mbr bs 512 count 1 Fare la copia di sicurezza della partizione di boot dd if dev sdb2 of startup sdb2 Full circle magazine 67 18 Comprimete la copia di sicurezza tar cvjf startup bkp tar bz2 startup mbr startup sdb2 Memorizzare il file 3 startup bkp tar bz2 in un area sicura Attenzione Questo per effettuare un aggiornamento dell immagine della chiave d avvio dopo ogni aggiornamento del kernel Ripristinare la chiave 3 d avvio su un altra chiave L azione seguente dovrebbe essere effettuata sul computer installato di recente o da un sistema operativo in versione live creato tramite UnetBootin oppure avviato dalla chiave d avvio quando l installazione completata Collegare la nuova chiave usb di destinazione e identificare il suo dispositivo Assumiamo che sia dev sdc Inserire questi comandi dd if startup mbr of dev sdc mkfs vfat dev sdcl dd if startup sdb2 of dev sdc2 fsck y dev sdc2 ri indice HOWTO CREARE UN COMPUTER A PROVA DI FURTO mount dev sdc2 media usb grub install force no floppy boot directory media usb root directory dev sdc un po pi lungo L esecuzione del comando seguente permetter che dd https skydrive live c
108. om scriva lo stato d avanzamento kill USR1 pidof dd Memorizzare i dati in una localit remota per assicurare la loro disponibilit Lo scopo di memorizzare i dati in un posto che ne assicurer la perduto La soluzione pi facile utilizzare i servizi cloud forniti da una delle seguenti compagnie Servizi di memorizzazione online da 5GB fino a 20GB Gratis https one ubuntu com 5GB Gratis https www wuala com SR memorizzazione privata fornita da una 3 compagnia esterna Questa descrizione potrebbe non sembrare corretta perch un misto di privato ed esterno Quindi considerando che 2GB Cratis https www dropbox com 2GB Cratis https www spideroak com 5GB Gratis https drive google com gt con _ grive https github com Grive grive Solo per Windows un po di spazio addizionale pu essere utilizzato per memorizzare dati non riservati Questo comando dovrebbe essere 3 https www sugarsync com 5GB Gratis 7GB Gratis Servizi di backup offline Taccuino online 60MB mese Gratis https www evernote com Questa soluzione non progettata per rimpiazzare vere copie di 3 sicurezza soluzioni di ripristino ma ha i vantaggi di essere economica e facile disponibilit anche se l hardware viene 7 da impostare La cloud un area di sh c etc modules quest area non un luogo comp
109. ome la cosa che piu si avvicina a una criptazione di tipo militare Le prime versioni di PGP hanno delle vulnerabilit teoriche e quindi sono raccomandate le versioni recenti Oltre che per la protezione dei dati quando viaggiano attraverso la rete la criptazione PGP pu essere utilizzata anche per proteggere i dati che saranno conservati su dispositivi con memoria a lungo termine come La sicurezza criptografica della criptazione PGP dipende dall assunto che l algoritmo usato non craccabile dall analisi criptografica diretta con gli equipaggiamenti e le tecniche odierne Per esempio nella versione originale l algoritmo RSA era usato per criptare le chiavi di sessione la sicurezza di RSA dipende dalla natura di una funzione matematica non invertibile basata sulla fattorizzazione di un ndr numero primo intero Allo stesso modo l algoritmo per la chiave simmetrica usato nella versione 2 di PGP era IDEA del quale si potrebbe un qualche momento nel futuro specifiche dell attuale ti indice COS E implementazione di PGP o di IDEA se esistono non sono di pubblico dominio Poich la versione corrente di PGP ha aggiunto altri algoritmi di criptazione il grado di vulnerabilita criptrografica varia con l algoritmo correntemente non ha vulnerabilit criptoanalitiche note Le nuove versioni di PGP sono rilasciate periodicamente e le vulnera
110. ome pu essere cambiato ma gli elementi importanti sono rimasti gli stessi per questa distribuzione aderenza a XFCE Facilit d uso grande compatibilit hardware un interfaccia semplificata ma innovativa ed un interessante set di applicazioni predefinite Molte delle recenti derivate e 57 respin di Canonical danno la stessa sensazione e hanno un aspetto generico la visione di Dohnert relativa al desktop sempre stata unica e di carattere Le sue prime scelte di GUI sono state le variazioni di interfacce popolari a quel tempo NeXTStep BeOS AmigaOS e SGI Irix Sebbene la prima versione di PCOS nel 2008 aveva un layout e un tema sullo stile di BeOS OS4 si indirizzato verso NextSTEP per quanto riguarda l aspetto e soprattutto i temi In un intervista pubblicata sul sito web della distribuzione e in parte pubblicato online su Distrowatch com Dohnert ha raccontato la sua storia con il venerabile precursore di OSX e le sue speranze di far leva sulla stabilit del kernel Linux per apportare facilit d uso al desktop E un recente problema con alcuni membri della comunit utenti di Amiga stato risolto 054 13 2OpenDesktop include moduli integrati per montare i dispositivi AmiFS e il team ha fornito assistenza ad AmigaOS per migliorare i propri driver ext4 In accordo con la guida di installazione creata di recente OS4 ft RECENSIONE OpenDesktop funziona meglio su macchine che abbiano almeno
111. onsigliata da comprare Se pensi di usare la penna solo per installarci Ubuntu 1 GB sufficiente Se pensi di usare Ubuntu dalla pendrive 4 8 GB vanno bene C il limite di D R persistenza di 4 GB per cui parte degli 8 GB andrebbero persi per questo ma la differenza di costo minima Compilato da Gord Campbell Quando provo ad avviare Shotwell non succede niente a digitare 3 shotwell se vi un errore verr riportato e cos stato file delle librerie assenti Reinstallandoilfile della libreria shotwellha preso a funzionare Come posso evitare che il mio computer vada in sospensione o ibernazione mentre attivo il mio D programma di backup Grazie a Paddy Landau Installa Caffeine 3 https launchpad net cafF eine 3 developers archive ppa che in grado di disattivare la sospensione del sistema mentre i programmi che hai impostato sono in funzione Prova ad aprire il terminale e Il numero 64 di Full Circle Magazine dava informazioni sul trojan Wirenet Cosa dovremmo fare Dai un occhiata a ns 181930 what to do In breve se non hai una cartella di nome WIFIADAPT non hai il trojan Se create un file di sola lettura con quel nome nella Home il trojan non riesce ad installarsi da notare che ilnome tutto maiuscolo Posso installare Microsoft Office 2007 usando PlayOnLinux e far s che si
112. oot keyfile gt usr share libpam script keycheck chmod 444 usr share libpam script keycheck Adesso necessario aggiungere pam_script nel processo di autenticazione del sistema proprio dopo l autenticazione tramite password Modificare il file etc pam d common auth aggiungendo pam script proprio dopo pam_deny come segue auth requisite pam deny so auth required pam script so Risoluzione dei problemi In alcune circostanze si potrebbe aver bisogno di accedere ai dati della partizione cifrata senza avviare il computer Ecco alcuni metodi per farlo Avviare in modalita ripristino Avviare dalla penna usb e selezionare la modalit ripristino Selezionare root Drop to root shell 3 prompt Montare con accesso in scrittura e lettura e montare boot utilizzando i seguenti comandi Full circle magazine 67 23 mount oremount rw mount dev sdb2 boot Nota dato che si sta usando la propria chiave d avvio per avviare il PC se si utilizza un file chiave si viene identificati come il proprietario della macchina sar garantito l accesso di root senza alcuna password Senza la chiave un tale avvio impossibile e per accedere ai dati si dovranno seguire le istruzioni della prossima sezione Accesso manuale alla partizione Per accedere alla partizione cifrata avviare un sistema operativo li
113. opolarita come ambiente desktop a partire dal rilascio della serie GNOME 3 x e per i cambiamenti controversi che esso ha apportato ad un ambiente desktop ben noto e largamente utilizzato Si vocifera che Debian stia considerando XFCE come il desktop predefinito del prossimo rilascio 7 x Wheezy Le respin o Re Spin e le riedizioni che includono XFCE sono sempre pi comuni grazie all interfaccia intuitiva dello stesso alla stabilit alla flessibilit e all abilit nell adattarsi ad una gran variet di piattaforme contemporanee o storiche Roberto Dohnert Brian Johnson e Sebastian Wells hanno creato nel 2005 la prima versione di ci che si evolver attraverso numerose iterazioni in OS4 2OpenDesktop venne chiamato OS4u e basato su Gentoo Linux rivisitato da uno sviluppatore commerciale Facendo un gran salto nel 2008 dopo la dissoluzione del partenariato Dohnert e la PC 2OpenSystems LLC crearono la prima versione di propria concezione di un desktop Linux PCOS 8 04 nel 2008 Cambiare da Gentoo ad una base Ubuntu ha offerto un vasto numero di applicazioni Debian e strumenti avanzati nonch la ben nota semplicit di utilizzo di Ubuntu e una crescente popolarit Avanzamento veloce fino al 2012 Dohnert rilascer il 1 Dicembre 2012 OS4 0penWorkstation 13 Update 1 basato su Xubuntu 12 04 e il kernel full circle magazine 67 0S4 OpenWorkStation Linux della serie 3 5 x In questi quattro anni il n
114. orno iniziale grezzo che poi Full circle magazine 67 30 T L possiamo migliorare con lo strumento dei nodi in qualcosa di pi rifinito Ma non considerateli solo come un corpo contundente per lavori di costruzione grossolana essi possono essere usati anche per scolpire e dare forma con la precisione di uno scalpello amp Mark utilizza Linux dal 1994 e usa Inkscape per creare due fumetti sul web The Greys e Monsters Inked che potrete trovare su http www peppertop com ti indice HOW TO Scritto da Michael R Youngblood Web Dev CRUD Parte 3 tiamo ora entrando nel vivo del nostro corso CRUD Crea Rimuovi Aggiorna e Mostra in lingua originale Create Remove Update e Display gets an element by its id from the document object model DOM NdT Voglio farvi vedere come utilizzare JavaScript prima di riscrivere il tutto con JQuery Capire il linguaggio pi importante che sapere come funzionano le librerie Una delle prime funzioni che creeremo sar una funzione molto usata Probabilmente vorrete conservarla per utilizzarla in futuro La funzione guarda il documento cerca gli id e ritorna quello che state cercando Iniziamo creando una chiameremo ge per get element prendi elemento NdT Per creare una funzione bisogna semplicemente scrivere function ge id code here hi Ora che abbiamo una funzione dobbiamo scr
115. ossiamo creare le relazioni che collegano tutto insieme Creeremo relazioni tra le nostre tre tabelle principali e le nostre tabelle con le chiavi esterne La direzione in cui trascinate i campi importante per cui fate molta attenzione al modo in cui lo fate Per avviare la finestra di dialogo Progettazione Relazioni andate su Strumenti gt Relazioni Vi sar presentata una lista di tabelle Selezionate una tabella e premete Aggiungi per aggiungere la tabella alla Progettazione delle Relazioni Per farla facile aggiungete le tabelle nel seguente ordine Autori AutoriLibri tutte le tabelle sono state aggiunte selezionate Chiudi Trascinate il campo LibrilD in Libri Aggiorna clic su Aggiorna cascata e OK Questo far in modo di aggiornare il campo quando la tabella Libri si aggiorna Trascinate Fields involved E E J i V E C 1 m IMedialD Update options No action Update cascade Li D MedialD Delete options No action lf Delete cascade n LI l AutorelID in Autori su AutorelD in Libri LibriMedia Media Una volta che LibriAutori Selezionate EE l cascata nell avviso Relazione Quindi trascinate il LibrilD in Libri su LibrilD in LibriMedia Selezionate Aggiorna cascata Infine trascinate MedialD in su LibrilD in AutoriLibri Verr fuori un Media e MedialD in LibriMedia ingt Selezionate Aggiorna cascata Il avviso sull
116. osto nominale e il codice sorgente completo era incluso in ogni copia del programma In un post del 5 giugno 2001 chiamato Decimo anniversario del PGP di Mark Zimmermann descrisse le circostanze in cui rilasci PGP Full circle magazine 67 50 Era questo giorno quando nel 1991 inviai la prima versione di PGP a una coppia di amici perch la caricassero su Internet Per primo la inviai a Allan Hoeltje che lo pubblic su Peacenet un ISP specializzato in organizzazioni con base politica principalmente del movimento pacifista Peacenet era accessibile agli attivisti politici di tutto il mondo Dopo lo inviai a Kelly Goen che lo sped a un gruppo Usenet specializzato nella distribuzione di codice sorgente Per mia richiesta marco il post su Usenet come Solo per gli USA Kelly lo caric anche su varii sistemi BBS sparsi per il paese Non ricordo se il post su Internet inizi il 5 o il 6 luglio Potrebbe essere sorprendente per qualcuno che nel 1991 non conoscessi abbastanza bene Usenet per capire che un etichetta US only Fosse un avviso che avrebbe influito poco su come il post si sarebbe E propagato per la rete Ritenevo che servisse per controllare come Usenet avrebbe diffuso il codice Ma allora non avevo idea di come postare su una newsgroup n avevo chiaro E come una newsgroup funzionasse PGP tro
117. p p 3 Xavier Berger uno specialista di Linux e di network deployment che si diverte a fare escursioni caccia al tesoro all aperto sciare e trascorrere il tempo con la sua famiglia Il 4 mount encrypted volumes from command line hp article204 http doc ubuntu fr org tutoriel chiffrer_son_disque http doc ubuntu fr org cryptsetup http doc ubuntu fr org encfs Per andare anche oltre si possono applicare le raccomandazioni dell NSA http www nsa gov ia _files os redha http linuxconfig org linux authentication login with usb device http artisan karma lab net petite introduction a pam 3 http www psychocats net ubuntu se 3 curity 3 https code google com p cryptsetup https help ubuntu com community Full circle magazine 67 25 16x16 SUDOKU I numeri da 0 a 9 e le lettere da A a F devono essere inserite all interno della griglia 16x16 in modo che ogni riga ogni colonna e ogni box 4x4 contenga un solo 0 9 e A F Le solutioni sono nella terz ultima pagina I giochi sono copyright e gentilmente forniti da The Puzzle Club www thepuzzleclub com fi indice ench l argomento sugli effetti che possibile applicare a un video sia stato trattato questo articolo andr un po pi in profondit Innanzitutto importiamo un video Un altro modo per farlo tramite clic con 3 il tasto destro nell area Struttura progetto per poi s
118. per tale tipo Molti dei tipi sono identici e questo per ragioni di compatibilit tipi pi comuni sono Integer ndt Intero un numero intero per esempio 123 VarChar un stringa di caratteri di lunghezza variabile Definirete la lunghezza massima per il VarChar Date una data ovviamente per esempio 10 15 2012 il formato esatto dipende dalla locazione Time un valore di tempo come 09 15 25 Decimal un numero reale composto 3 tabella Per creare le nostre tabelle perquesto progetto useremo la vista di progettazione da una parte intera e dalla parte decimale es 123 45 il separatore della parte intera e decimale specifico per la locazione Per i nostri scopi useremo Integer Z S Database sulla sinistra Nel pannello delle azioni premete su Creare Tabella nella Vista di Progettazione In cima avete etichette per ciascuno degli elementi di un campo il Nome del Campo il Tipo di Campo e la Descrizione La Descrizione opzionale ma utile per prendere e VarChar Creare le tabelle Base ha tre modi differenti per creare le tabelle attraverso la creazione guidata di tabelle attraverso la vista di progetto e con istruzioni SQL La creazione guidata o UT Inbasso vediamo le Propriet del Campo Questa sezione cambier in Funzione del tipo di campo che buona solo per creare specifici tipi di tabelle presi da un elenco di nomi di campo predefiniti
119. po di ricerca Stiamo cercando un applicazione chiamata Applicazioni d avvio Farci clic sopra Premere su l start lii pplichtiona Aggiungi nella finestra che appare Dove dice Nome digitare Conky Dove dice Comando digitare conky Si so che una cosa complicata provate atenere il passo addi Stutup open DLE USE Fate clic su Aggiungi e chiudere la finestra Ora ogni volta che il computer si avvia anche Conky verr avviato tempo di giocare con il file di configurazione Iniziamo col prompt pulito di una nuova finestra del terminale premendo SHIFT ALT T Digitare cd etc conky Stiamo dicendo a Ubuntu di Cambiare la Directory alla cartella di Conky Ora digitare ls Vedrete una lista di file compreso full circle magazine 67 37 quello chiamato conky conf In questo File ci sono tutti i comandi che 3 controllano l aspetto di Conky e le cose che mostra Giocheremo con questo file e vedremo come influenza la finestra di Conky Prima di proseguire fate una copia di backup del file nel caso che un danno irreversibile renda necessario il ripristino alle impostazioni originali Per farlo digitate sudo cp conky conf conckybackup conf Abbiamo appena detto a Ubuntu di copiare il file conky conf e di nominare quello nuovo in conkybackup conf Ora possibile ritoccare il file originale ripristinando
120. r pulire la vostra selezione e provate ancora Una volta che siete soddisfatti per avere selezionato i due oggetti giusti usate la voce di menu Path gt Union CTRL per combinare i vostri oggetti in un singolo percorso Lae Se ingrandite noterete che il vostro n HOWTO INKSCAPE Parte 7 nuovo percorso non perfetto come vorreste Alcuni disallineamenti dell ellisse rispetto al rettangolo sono diventati nodi aggiuntivi che sono stati creati e che dobbiamo modificare a mano usando lo strumento Node Creare percorsi da altri oggetti in questo modo pu essere un metodo veloce per ottenere un contorno di partenza di una forma ma di solito poi dovete fare alcuni aggiustamenti manuali Cos come si possono unire forme insieme per formare un singolo percorso possiamo anche sottrarle tagliando una forma dall altra Guardando alla sommit del cappello possiamo usare l ellisse per tagliare via una sezione curva Non c bisogno di essere un genio matematico per comprendere che 1 2 non vi da lo stesso risultato che 2 1 Analogamente sottraendo un rettangolo da un ellisse non vi da lo stesso risultato che sottrarre un ellisse da un rettangolo cos Inkscape ha bisogno di conoscere quale oggetto sia quello che stiamo rimuovendo e quale sia quello da cui stiamo rimuovendo Questo fatto con l ordine di impilazione L ordine di di impilazione stato brevemente menzionato nella prima
121. re un po L La maggior parte della gente qua fuori utilizza computer desktop o portatili e possiede anche uno smartphone o un tablet o qualche altro dispositivo portatile Ora noi usiamo sistemi operativi differenti in questi dispositivi Alcuni dei pi popolari sono Android iOS e Windows questo punto ho bisogno di ricordare che se avete un Nexus 7 state utilizzando Google Android disegnato per dispositivi con schermo touch Dietro ai SO usiamo anche diversi sistemi desktop Questo articolo parla di problemini di Windows 8 ma abbiamo problemi anche riguardo ad altre cose che usiamo Quando pensiamo ai SO dei tablet o ai SO dei PC vi una differenza anche qui Per esempio se state utilizzando Android su un tablet funziona bene con uno schermo touch ma quando usate un mouse e una tastiera potreste incontrare alcuni problemi Provate solo a navigare con tasti e tasti di scelta rapida e vedrete a abbiamo detto riguardo ai dispositivi con schermo touch con i loro SO devo cosa mi riferisco Ora in Windows 8 trovate il nuovo http www pcmag com article2 0 281 Ricordate Android basato su Linux LA MIA OPINIONE stile gi conosciuto come Metro vs desktop Uno disegnato per lavorare con schermi touch e l altro per lavorare con PC con un desktop Lo stesso vale con un SO disegnato per cose come dispositivi Android Touch Screen
122. recedentemente effettuate Attenzione poich l opzione per rimuovere la chiave disponibile solo nell interfaccia grafica Consideriamo che s si avvia una console si pu anche montare manualmente la partizione di boot Per non compromettere la i sicurezza del proprio PC si dovra Rimuovere la chiave dopo sempre portare con se la chiave usb anche se il PC ancora in esecuzione e bloccato Per facilitare ci verr configurato Smontare la chiave e All avvio per permettere di scollegare la chiave e andar via prima dell accesso e Quando il computer bloccato per permettere di scollegare la chiave quando si deve lasciare il proprio PC e Quando viene chiusa la sessione Montare la chiave usb e Quando si apre una sessione e Quando la sessione sbloccata Smontare la chiave dopo il boot il computer per montare e smontare la chiave automaticamente in diverse OCCASIONI Aggiungere quanto segue come prima riga attiva nel file etc rc local umount boot Full circle magazine 67 21 Questo smontera la chiave usb dopo il boot Adesso si deve autorizzare un utente standard a montare e smontare la partizione boot che nella chiave d avvio Per farlo viene richiesto di aggiornare la descrizione di boot nel file etc fstab e di aggiungere l opzione users come alternativa Dopo la modifica la riga dovrebb
123. recensito per voi questo mese Pensare come un programmatore pubblicato da No Starch Press il tema principale stato proposto di fare una recensione entusiasmante di Lucas Si prega di pensare all acquisto di un libro da No Starch Press http nostarch com che un piccolo editore che ci aiuta con l invio di copie da recensire quando pu Comunque basta girovagare da parte mia Buona lettura e ci vediamo di nuovo il prossimo mese per il nostro ultimo numero del 2012 Con i migliori saluti e restate in contatto Ronnie ronnie fullcirclemagazine org Full circle magazine 67 3 LibreOffice The Document Foundation Questa rivista e stata creata usando Full Circle Podcast Rilasciato mensilmente ogni episodio tratta tutte le principali notizie opinioni recensioni interviste e feedback dei lettori del mondo di Ubuntu Il Side Pod una novit un breve podcast aggiuntivo senza uscite regolari inteso come un appendice del podcast principale Qui vengono inseriti tutti gli argomenti di tecnologia generale e materiali non inerenti Ubuntu che non rientrano nel podcast principale Ospiti Les Pounder i e Tony Hughes w e Jon Chamberlain e Oliver Clark beha http Fullcirclemagazine org gt Go K BRT how oe ri indice all ultima edizione di Full Circle Magazine successo quanto segue Jono Bacon ha scritto riguardo il progetto di Ubuntu core sul Nexus 7
124. risolvere usando il C Ovviamente quasi tutti questi problemi possono essere risolti con diversi linguaggi di programmazione La risposta Full circle magazine 67 55 Think Like A Programmer E Fornita soltanto in C Ogni capitolo successivo dedicato a ricondurvi alla strategia originaria Significa cio aiutarvi a scomporre il problema trovare eventuali sezioni di esso alle quali si pu gi aver risposto e mantenere alta la motivazione per risolvere il problema Comunque ogni capitolo si concentra su un tipo specifico di problema Per esempio il capitolo 2 si concentra su input output di un programma e rintracciarne lo stato mentre il Capitolo 6 si basa sulla ricorsivit Questo metodo di insegnamento aiuta a solidificare le strategie di base per risolvere problemi aiutandovi a sperimentarle con una variet di esempi pratici Questo vi aiuta anche a comprendere determinati aspetti della programmazione specialmente in C che a volte possono essere astratti o difficili da comprendere Diagrammi Un aspetto del libro che ho trovato essere molto pi comprensibile il libero uso di diagrammi tabelle e processi mentali Per esempio per alcuni degli enigmi pi complessi il libro di solito ti indice RECENSIONE offre un diagramma per spiegare cosa significa Questo pu aiutarvi a capire ma anche mostrarvi come tr
125. ro darvi una idea su cosa aspettarvi Se avete domande specifiche scrivetemi a lswest34 gmail com Far del mio meglio per rispondervi probabilmente che il lavoro attraverso di esso andr in maniera Lucas ha imparato tutto quello che sa rompendo ripetute volte il suo sistema quindi non ha avuto altra soluzione che scoprire come ripararlo Potete scrivergli a lswest34 gmail com fo LI Catalog Ait Dit pm apl Deaign Burian Por Fid General Computing Hardeaes amd DIY LEGG Linu BSD Ler NR Wanga Progamming Sciamca amp Main Seli it System Adminisbrabon Free abook editor wiih i primi bank purchase from nostarch coml Shopping cart Vies ya shopping cart User login Logan Creme accouni Bestsellers o starch press the finest in qeek entertoinmeni Beneath SS Ka giossy majac ihe feareigin weal ee wil find lots of nawe aiurea that arent immediately abutoga Masher Your Mac pores to help users cross ihai Thee teal lun ef LEGGO i makia lws in Gigading your oan models fhom chipami He subject to Cheung Thad final bnk mao placa Laim how in The Unefficial LEGO Wihathar you re kra d maa io LEGO of hav bape leteng for yatti Leas youl igor with The LEGO Adventuie Booki sei Lo band roberts rains gi PRA Mars The Unefficial LEGO Technic Suilder s Guide if Aled wih buikhrig lachrigues and hpu lot Crea ra strong y
126. s se vi trovate in difficolt con il Latino e la terminologia medica o avete bisogno di imparare le combinazioni di tasti rapidi di Blender date a Mnemosyne una chance Credo che in poco tempo rispetterete questo programma nascosto e poco noto dal nome cos strano http www mnemosyne proj or N indice LETTERE In realta Ho apprezzato molto l articolo Chiedi Al 3 Nuovo Arrivato per questo mese sull aggiornamento dei pacchetti tuttavia 7 c un errore minore e un altra cosa che vorrei focalizzare Nell articolo quando Copil sta parlando di installare un programma attraverso il Centro Software avete dato la vostra password di root il programma viene installato In realt essa adattatore economico USB HDMI Tuttavia quello non funziona con il Nexus 7 down en htm Siate consapevoli del fatto cheilsito richiede un nome e unindirizzo e mail a a cui viene inviato via e mail un di visualizzare video memorizzati suuna TV numerodiserie e un link per il download Potete aspettarvi almeno una e mail a settimana e avviare un aggiornamento ma lo potete disattivare dopo aver ricevuto la versione gratuita la vostra password in quanto non viene utilizzato il root per nulla non la password di root L altra cosa che vorrei sottolineare che adaltadefinizione In un contesto di business o istruzione non c modo di potete utilizzare sudo aptget dist upgrade
127. sa che ero in grado di utilizzare Quando ne avevo parlato con persone che sapevo fossero professionisti del computer mi era stato risposto che era per persone esperte e che era difficile da utilizzare Non avevo mai sentito parlarne positivamente Quando lessi la rivista conobbi Ubuntu 9 10 Karmic Koala Sembrava cos bello come se fosse esattamente ag v G ni r l 169 Ge all H Full circle magazine 67 ci che stessi cercando Come risultato fui molto eccitato lo portai a casa e con mia grande sorpresa fu facile installarlo sul mio PC tanto che decisi di tenerlo in dual boot con Windows XP Tutto quello che feci fu inserire il Live CD nel suo lettore e seguire le istruzioni passo a passo Bisogna essere abbastanza ritardati per non capire come settare il tutto Da allora sono molto soddisfatto di Ubuntu in generale e da allora ho sempre avuto l ultima versione dalla 10 04 alla 12 04 Anthony Venable giorno che ho ritirato il mio nuovo laptop Compaq dal negozio locale di tecnologia ho comprato qualche CD vergine per fare qualche copia di Ubuntu Avevo anche letto un po riguardo a come installare Ubuntu prima Era una mhh rivisitazione di un incubo All inizio il mio amico Faizal mi ha consigliato di installare la versione netbook di Ubuntu 10 10 senza sapere che avrebbe dovuta essere peri Ad netbook non per i laptop Feci tutto il
128. stri un immagine del mio desktop Prima a destra Guardatela Tutto triste e noioso come me alle scuole superiori Ma non preoccupatevi stiamo per fare a questo cattivone una doccia Per prima cosa aggiungiamo uno sfondo pi interessante degno della modifica del sistema operativo con cui stiamo lavorando Andiamo online e troviamo un immagine che ci piaccia Pu essere qualunque cosa Forse vi piacciono le automobili astronavi o dinosauri Non il momento di censurare ilbambino che in voi andate avanti e divertitevi La parte pi bella che potete sempre cambiarlo successivamente Trovato qualcosa di piacevole Bene salvatelo nella cartella IMmagini Adesso andate sul desktop e fate clic con il tasto destro Con Ubuntu 12 10 apparir una finestra che Fornisce l opzione per cambiare lo sfondo della scrivania Fate clic Nella nuova finestra fate clic sul men a tendina che dice Sfondi e selezionare la cartella Immagini Cercate l immagine che desiderate e selezionatela Boom Avete appena personalizzato il vostro sfondo E possibile giocare con il men a tendina dello Zoom per vedere come cambia lo sfondo Una volta trovato l aspetto preferito fate clic sulla scheda Comportamento nella parte alta della finestra Una delle cose divertenti di Ubuntu che potete scegliere un aspetto elegante e ordinato Sotto Comportamento possibile dire a Ubuntu di nascondere la fila di icone f
129. tare i parametri predefiniti e Selezionare dev sda Modificare etc burg 30_osprober 3 e aggiungere all inizio del file la parola chiave exit Modificare etc burg d 10_linux e aggiungere la parola chiave exit prima dell ultimo while initrd img Aggiornare il men personalizzato per avviare con Linux o Windows menuentry Linux class ubuntu splash insmod ext2 set root hd1 2 linux vmlinuz quiet initrd initrd img menuentry Windows class windows set root hd0 1 chainloader 1 Modificare etc default burg e togliere il commento a GRUB_DISABLE LINUX RECOVERY tr ue Applicare la configurazione update burg Qui c la schermata che verr 3 mostrata all avvio SELECT OPERATING SYSTEM Full circle magazine 67 17 PP indice HOWTO CREARE UN COMPUTER A PROVA DI FURTO Nota notare che questa schermata non propone la modalit ripristino Il men d avvio completo ancora disponibile sulla chiave usb Si dovr 3 selezionare l avvio da chiave usb e tenere premuto MAIUSC per accedere al menu successivo Nota questa schermata a destra mostra le scelte di avvio opzionali Fare riferimento sotto per vedere come installare un sistema operativo live nella chiave usb da un sistema funzionante Se avete un sistema in esecuzione facile ricreare una chiave USB con la procedura seguente Montare l
130. tem Fat3z S dev sdat Mints 50 00GIB 66 00 MIB 49 94 GIB boot Free space following MiB O unallocated N unallocated 199 98 GiB n cnr Alignto Mia Label dev sda4 W ratio 16 00 MiB 50 00 KiB 15 95 MiB mania S gt full circle magazine 67 13 Me indice Una chiave di 128 bit da circa 3 4 x 10438 possibilit Per comprendere quanto sono sicure le chiavi a 128 bit possibile leggere l analogia di John Callas presso http www interesting people org archives interesting people 200607 msg00058 html Immaginate un computer delle dimensioni di un granello di sabbia in grado di verificare chiavi contro dei dati cifrati Immaginate inoltre che possa testare una chiave nella quantit di tempo che ci mette la luce ad attraversarlo Poi considerate un gruppo di questi computer cos tanti che se ne ricoprite la terra coprirebbero l intero pianeta per un metro di altezza Il cluster di computer forzerebbe una chiave a 128 bit mediamente in 1 000 anni Pur non credendo che l NSA abbia un altro pianeta dedicato alla forzatura delle chiavi si potrebbe comunque desiderare di utilizzare una chiave pi lunga Se viene scoperta una debolezza nel proprio modulo di cifratura scelto questa potrebbe limitare lo spazio delle chiavi che deve essere testato e si avr allora una chiave effettivamente pi corta Usando una chiave a 256 bit si manterranno sicuri i dati molto pi a ubuntu I
131. tensione fon fnt ttc ttfo otf e verranno visualizzati degli esempi di lettere tipo In fondo a destra si pu fare clic sul pulsante Full circle magazine 67 41 E System Aggiungere Caratteri pi facile Basta fare clic con il tasto destro su qualsiasi file di caratteri compatibile con Windows e scegliere di aprirlo con KFontView in Shy modern true types Fork hae L 44 fue Type bo Postseript Tupe Pont Copvertet term Desi LEN fi Hue Type to Posziripi Type T EG Converter Mi Puig 6 21 Adoh derived Sang 5 6 5 grele Ce fot ee ee Era WTF ae ian Pree unicode Tusfype fort by George Williams tad T 2604 ger dilate Con gnome tweak tool possibile cambiare i caratteri predefiniti per alcuni elementi Aprire il programma e fare clic nella colonna di sinistra su Font Ora Advanced Settings Desktop Fonts Shed Shell Extensions Theme Windows ri indice CHIUDERE LE FINESTRE possibile cambiare il carattere predefinito quello per la spaziatura fissa per i documenti e per i titoli delle finestre Inoltre si possono impostare i valori di Hinting e Antialiasing Xubuntu Dato l approccio minimalista del gestore di file di Xfce in Xubuntu non c un modo automatico di installare i caratteri Tuttavia ci vogliono solo pochi passi per installare manualmente un carattere i pa i essere disponibili per le proprie appli
132. timana di Ottobre in particolare non ne potevo pi Iniziai a cercare attraverso vari siti web per farmi un idea del sapore di Linux con il quale fosse pi facile iniziare per una novellina quello che aveva il miglior supporto per quanto riguarda le informazioni tecniche e un sostegno morale per quelli senza una precedente esperienza Tutto puntava a Ubuntu Scaricai la 7 04 e gettai via Vista Il mio Acer era equipaggiato con il wireless ma non funzionava Ho iniziato a indagare e ho imparato molto pi sul mio sistema allora di quanto non avevo imparato precedentemente sui PC Poi apparsa la finestra di dialogo Aggiorna e mi ha notificato la disponibilit della 7 10 Ho scaricato tutti gli aggiornamenti e riavviato Il sistema tornato su e stavo proprio guardando l area degli indicatori quando l icona del cablaggio spar per essere sostituita da quella del wireless Ero agganciata proprio li e dopo ci fu una felice conversione Amanda Makepeace ti indice uesta storia inizia all inizio del 2010 Ero in convalescenza in quel periodo cos ho cercato un nuovo sistema operativo libero Avevo bisogno di qualcosa che potesse funzionare sul mio computer a casa Avevo cercato su Internet ma per molto tempo non avevo trovato niente di utile Un giorno ero da Barnes and Noble e vidi una rivista per Linux Anche se avevo gi sentito parlare di Linux prima non avevo mai pensato che _ LA MIA STORIA fosse qualco
133. tion maile software collaborativo Abiword Gnumeric Orage L inclusione di Remastersys per consentire la creazione di configurazioni di OS4 personalizzate e la possibilit di fare interi backup di sistema una altra ben gradita inclusione Ci sono alcune differenze tra OS4 E e un tipico desktop XFCE il men in alto assente ma un clic con il destro sul desktop apre il menu Applicazioni In pi sebbene ci sia un menu per la minimizzazione delle finestre nella barra degli applet le applicazioni aperte possono essere ridotte ad icona sul desktop Un clic con il destro sulle applicazioni iconificate apre l usuale menu contestuale ma non pu essere spostato su altri spazi di lavoro o chiuso Dohnert dice che questo un bug di XFCE che verr risolto con l aggiornamento 1 Dopo aver esaminato la sessione Live e andando velocemente avanti con l installazione del sistema i passi sono ancora una volta familiari e ri indice RECENSIONE intuitivi selezione della Fascia oraria configurazione della tastiera partizionamento dei dischi creazione dell account utente Una volta completati questi passaggi il nuovo utente OS4 pronto a navigare su internet godersi la propria libreria musicale con gtkpod e Banshee twittare con Hotot e organizzarsi con Evolution stesura di questo articolo Dohnert versione principale non verr ovv
134. to stati riaperta successivamente e un giudice federale ha ordinato hardware sul computer bersaglio per chiave agenti speciali americani e un laptop nuovamente al sospetto di fornire la L evidenza suggerisce che indagavano su file criptati con PGP Storia Storia iniziale Phil Zimmermann cre la prima versione della criptazione PGP nel 1991 Il nome Pretty Good Privacy umorismo ironico ed stato ispirato dal nome di una drogeria Ralph s i Pretty Good Grocery presente in radio nella citt fiction di Garrison Keillor Lake Wobegon La prima versione includeva un algoritmo a chiave simmetrica che Zimmermann aveva pensato per conto suo chiamato BassOmatic uno spettacolo Saturday Night Live Zimmermann stato per lungo tempo un attivista antinucleare e ha creato la criptazione PGP cos la gente conle sue stesse idee poteva usare in modo sicuro BBS Bulletin board system e poteva salvare file e messaggi Nessuna licenza era richiesta per un utilizzo non commerciale Non c era neanche la polizia inglese sia in grado di rompere la criptografia PGP e sia costretta a usare la legislazione RIPA per chiedere le password e le chiavi Nel novembre del 2009 un cittadino inglese stato condannato per la legge RIPA e incarcerato 9 mesi per essersi rifiutato di consegnare la sua chiave PGP ai poliziotti che neanche un c
135. to FontyPython Questo simpatico programma primeggia nel gestire i caratteri installati mostra un anteprima di quelli selezionati e permette di creare i Pogs collezioni personalizzate di caratteri E come se non fosse abbastanza vengono effettuati paragoni con Monty dialogo tuttavia le altre funzionalit Python per tutta l applicazione abbastanza divertente Quindi anche se Lubuntu non viene dotato di software fantasioso per anteprime di caratteri un gioco da ragazzi ottenere funzionalit ancora pi splendide come i Pogs per non parlare dell ingegnoso Python isms Full circle magazine 67 43 LA MIA STORIA IN MODO VELOCE el 2007 mio marito mi ha comprato un laptop come sorpresa Era un Acer Aspire fornito con Vista Ci ho combattuto per circa sei settimane ed ero sempre pi frustrata di fronte a Consenti o Nega pressoch a ogni passo Allora usavo i computer da un periodo piuttosto lungo iniziando con un Apple e Win 3 1 a partire dai primi anni 90 operando su iMac a casa e su Windows all universit dove lavoravo Sono stata un membro di un forum on line in cui sono diventata amica di un tecnico di una compagnia del centro ovest Mi ha parlato per un po di Linux sul suo computer personale e su quelli aziendali Molto di ci che diceva era talmente intrigante che ho iniziato a pensare che forse potevo provare anch io Linux Un fine set
136. tp pastebin com pV6RGmBg a Michael Youngblood stato nel settore del web design e dello sviluppo web per 13 anni Ha lavorato 6 anni in una compagnia mondiale del tecnologie wireless e attualmente sta lavorando sulla sua tesi sullo sviluppo mobile ti indice HOW TO Scritto da Ronnie Tucker Linee guida unica regola per un articolo in qualche modo a Ubuntu o a una delle sue varie derivate Kubuntu Xubuntu Lubuntu ecc Regole e Non c un limite di parole per gli lunghi possono essere divisi in vari edizioni e Per consigli riferitevi alle Linee guida Full Circle ufficiali 71 e Scrivi il tuo articolo con qualunque software preferisci noi raccomandiamo LibreOffice ma non importante PER FAVORE CONTROLLATE L ORTOGRAFIA E LA GRAMMATICA e Nell articolo indicate dove vorreste che fosse collocata una data immagine scrivendo il nome Scrivere per Full Circle Magazine dell immagine in un nuovo paragrafo o includendo la stessa nel documento ODT Open Office che deve essere collegato e Le immagini devono essere JPG non pi grande di 800 px e usare una bassa compressione e Non usare tabelle o qualsiasi tipo di Formattazione in grassetto o corsivo Se vuoi scrivere una recensione lina ae per favore segui queste linee guida articoli ma vi avvisiamo che gli articoli Quando siete pronti a presentare il vostro art
137. tuttavia le impostazioni predefinite qualora ci trovassimo nei guai mostrer pi avanti come farlo tempo di giocare Aprite il file di 3 configurazione di Conky digitando 3 gksudo gedit conky conf Gedit un comune editor di testi possibile utilizzare quello che preferite e gli stiamo dicendo di aprire il file conky conf Utilizzando sudo e inserendo la propria password vi state attribuendo i permessi per modificare il file conky conf ti indice CHIEDI AL NUOVO ARRIVATO Scorrete il File Ogni riga che inizia con sar ignorata da Conky Quando vedrete qualcosa simile a alignment Lop left allineamento in alto a sinistra N d T capirete probabilmente cosa fa Rischiamo un po e modifichiamo alignment top_left in alignment top_right Vediamo cosa succede Fate clic su Salva e chiudete la finestra di Gedit Tornate al terminale e digitate conky Se a questo punto riavviate il computer le modifiche apportare al File conky conf avranno effetto e vedrete una sola finestra Conky in alto a destra Ma non riavviate possibile effettuare ulteriori cambiamenti radicali al file e riavviare una volta soddisfatti di come ogni cosa appaia Torniamo a giocare Apriamo nuovamente il file conky conf digitando gksudo gedit conky conf Cosa possiamo metterci dentro possibile trovare alcuni esempi divertenti qui http ubuntuforums org showthread
138. tutto il resto Specifiche di sistema Acer Aspire 5336 con processore Intel Celeron 900 a 2 20 Ghz 3 GB di RAM DDR3 250 GB di disco rigido e scheda grafica Intel GMA4500M da 64 MB eccessivo vero OS Ubuntu 10 04 2 LTS Long Term Support 64 bit Lucid lynx Il sistema molto veloce ed affidabile al 100 con Linux Il mio unico problema il bug della retroilluminazione tipico di questi vecchi chipset Intel sui portatili che il motivo per il quale non posso effettuare l aggiornamento Tuttavia la versione 10 04 non mi ha ancora creato problemi per cui continuer con questa finch il computer non morir Questo mi rende felice come una Pasqua Donald McCulloch i indice SOLUZIONI DEI GIOCHI L N N d G Ow cc ne J VM rs SEE G Ou 0O Y DI 52 ul VEN Pia o C So e 34 mld OE O a gt A 333 VU Full circle magazine 67 67 Full Circle Team Editor Ronnie Tucker ronnie fullcirclemagazine org FCM 68 Webmaster Rob Kerfia FULL CIRCLE HA BISOGNO DI TE Scadenza admin fullcirclemagazine org Una rivista non una rivista senza articoli e Full Circle non Domenica 09 Dic 2012 Podcast Les Pounder amp Co un eccezione Abbiamo bisogno delle tue opinioni storie desktop how Rilascio podcast fullcirclemagazine org to recensioni e qualsiasi altra cosa che vuoi dire ai tuoi compagni utenti Venerd 28 Dic 2012 di buntu Manda i tuoi articoli a
139. u adatta a tutti Lo show trasmesso live ogni due settimane il marted sera ora inglese ed disponibile per il download il giorno seguente podcast ubuntu uk org ri indice HOW TO Scritto da Xavier Berger Creare Un Computer A Prova Di Furto ella societa moderna i computer diventano strumenti che ospitano molte informazioni private Perdere o mostrare questi dati al pubblico potrebbe avere un grosso impatto per il proprietario In questo articolo si vedra come 1 Prevenire l avvio del computer su sistema protetto senza una chiave usb delcomputer potrebbe anche essere rubato distrutto Per prevenire la perdita dei dati bisogna esternarlizzarli Il cloud una buona d avvio La prima barriera sar prevenire che il PC venga avviato quando non nelle mani del suo proprietario Per J raggiungere questo scopo si divider Potrebbe essere fatta in tempo reale e non richiede alcuna disciplina da parte dell utente finale In questi casi per l hardware in due parti Quando queste due parti sono unite il computer pu essere usato e avviato se non lo lo sono il computer dati gli stessi verranno cifrati prima della sincronizzazione nella cloud non si avvier Dato che molte persone insieme ad un portatile devono acquistare Windows vedremo speculare dei dati correnti nel computer come dare accesso a questo SO quando non presente l
140. ubblico il 7 giugno 2010 Il codice sorgente di PGP Desktop 10 disponibile per il peer review Applicazioni per la criptazione della PGP Corporation Mentre inizialmente sono stati usati principalmente per criptare messaggi email e allegati inviati dal computer i prodotti PGP sono stati diversificati sin dal 2002 in una serie di applicazioni per la criptazione che possono essere opzionalmente gestiti da un server centrale Le applicazioni per la criptazione della PGP includono email allegati firme digitali criptazione dell intero disco del laptop file e cartelle di sicurezza protezione per le sessioni IM criptazione per il trasferimento di file Dal 2002 dall acquisto del reparto cartelle conservati in rete e pi recentemente richieste e risposte HTTP criptate o firmate a condizione di avere un modulo lato client Enigform e uno lato server mod_openpgp E disponibile pure un plugin Wordpress chiamato wp enigform authentication che usa i vantaggi di gestione della sessione dati da Enigform e mod_openpgp batch protezione per i file e le La famiglia di prodotti PGP Desktop 9 x include PGP Desktop Email PGP Whole Disk Encryption e PGP NetShare Inoltre sono disponibili anche dei pacchetti Desktop aggiuntivi In base all applicazione i prodotti includono le email dal desktop firme digitali sicurezza IM criptazione dell intero
141. ubmit button is pressed form attachEvent submit else if not then lets just add the ol event listener when submit is triggered form addEventListener submit Lae processForm processForm run the processForm function run the processForm function process forms function processForm formElement if formElement preventDefault formElement preventDefault console log form has been processed Return false to prevent the default form behavior return false avete passato alla funzione controlla se il browser permette di utilizzare preventDefault e lo attiva se possibile La condizione if su una sola riga stavolta perch semplice da leggere e controllare Voi potreste metterla su pi linee aggiungere un else e anche un console log in modo da registrare se preventDefault non funziona Potreste anche aggiungere un if else per attaccare la funzione al pulsante di invio Abbiamo scoperto un po di cose 3 questo mese Di seguito riportato il codice cos come dovrebbe apparire Full circle magazine 67 32 ora Grazie per seguirmi ancora mi piacerebbe vedere come siete messi Ora ragazzi o conoscere le vostre opinioni rispondere alle vostre domande Sentitevi liberi di scrivermi su Twitter a aliendev2 o con l hashtag FCMWebDev Tutto il codice potete trovarlo su PasteBin in inglese ht
142. uite costa 3 intorno dai 100 a 200 ma la versione pi 3 vecchia DUO essere trovata a questo indirizzo http Awww softmaker de lh Inoltre anche se sembra un file 386 deb l unica offerta per Linux il mio test ha dimostrato che funziona bene anche su versioni a 64bit In prove che ho fatto al lavoro la suite si apre pi velocemente di LibreOffice e si comporta in modo ammirabile Art Schreckengost Full circle magazine 67 60 Seguici su w goo gl FRTMI E facebook com fullcircle Magazine azine PEE twitter com fullcirclemag H linkedin com company full circle magazine ubuntuforums org forum display php F 270 Numeri magici o molto apprezzato l articolo della serie Chiudere le lt lt Finestre gt gt ed ero particolamente eccitato quando ho visto l argomento delle associazioni dei file FCM 66 Dopo averlo letto ho avuto l impressione che Linux funzioni come Windows Questo mi ha deluso perch ho pensato che internamente ci fosse un sistema migliore in Linux lo ricordo di aver visto qualcosa a proposito dei Numeri magici che dovrebbero svolgere qualche ruolo nei file diapertura forse anche liberarsi del bisogno perle estensioni Mi piacerebbe molto vedere qualcosa in FCM discutere questo argomento Ernie DeVries ti indice i e m PENSADOR LOUCO Di J ten PA CIP VOL ERNS GREAT THE REMAINING TUTORIAL ON
143. ull circle magazine 67 sulla parte sinistra dello schermo quando non viene usata Per farlo basta cambiare il pulsante vicino a Scomparsa Automatica del Launcher da Off a On Il Launcher sparisce ma disponibile inogni momento spostando semplicemente il cursore nella parte sinistra dello schermo Chiaro vero Bene chiudete la finestra e date uno sguardo alla propria opera Ecco la mia 36 Oh dannazione Il mio computer ha appena chiuso la porta esterna Dave citazione da 2001 Odissea nello spazio N d T Incredibile come con solo pochi aggiustamenti si possa dare un nuovo aspetto al proprio computer Nel mio caso l aspetto di una psicotica intelligenza artificiale Successivamente verra aggiunta un po di appariscenza che non solo far sembrare la scrivania come appena uscita da Matrix ma dar anche utili informazioni su quello che sta succedendo sotto al cofano Una delle pi eleganti piccole gemme della miniera Ubuntu un programma chiamato Conky http conky sourceforge net La descrizione dice che si tratta di un monitor di sistema Ma come dire che le Louboutins sono solo scarpe C molto di pi di questo Modificando il file di configurazione di Conky che solo un modo elegante per dire Dite a Conky cosa fare possibile portare il proprio desktop a gloriosa vita Innanzitutto installiamo Conky Facciamolo da terminale in modo da sfruttare al massimo la cazzutagg
144. v la sua strada su Internet e acquisi un numero considerabile di seguaci in tutto il fi indice COS E mondo Gli utenti e i sostenitori includevano utenti e dissidenti da paesi totalitari alcune lettere inviate a Zimmermann sono state pubblicate alcune delle quali sono state incluse in testimonianze prima civili consultate le testimonianze pubblicate da Zimmermann in alcune quale fu distribuito e venduto Chiunque volesse costruirsi la propria copia di PGP poteva comprare il libro a 60S tagliare la copertina separare le pagine e scannerizzarle con un lettore OCR creando un set di file pieni di codice sorgente A quel punto poteva costruire l applicazione usando la GNU Compiler Collection liberamente disponibile in tutto il mondo In questo mondo PGP era reperibile in qualsiasi parte del mondo Il principio era semplice l esportazione di munizioni bombe armi piani e software era e rimane senza una licenza Criptosistemi con vietata ma l esportazione di libri protetta dal Primo Emendamento La questione non mai finita in tribunale nel caso del PGP Per per altri due casi di software di criptazione a ogni modo due corti di appello federale hanno sentenziato che il codice sorgente dei software criptografici comunque protetto dal Primo Emendamento la Nona Corte d Appello per il caso Bernstein audizioni e attiv
145. ve e seguire la procedura sotto per montare e smontare il disco Montare la partizione cifrata modprobe dm crypt cryptsetup luksOpen dev sdb5 crypt Inserire la propria passphrase vgscan mknodes vgchange ay mkdir mnt crypt i indice HOWTO CREARE UN COMPUTER A PROVA DI FURTO mount dev VolGroup LV_slash mnt crypt Smontare la partizione umount mnt crypt vgchange an cryptsetup luksClose crypt Per guadagnare l accesso alla partizione cifrata da initramfs Montare la partizione cifrata cryptsetup luksOpen dev sdb5 Crypt vgchange an cryptsetup luksClose crypt Smontare la partizione umount mnt crypt cryptsetup luksClose crypt Reinstallare il sistema protetto e mantenere i dati della cartella home In caso di problema pi grande si potrebbe dover reinstallare da zero il proprio sistema Avviare l immagine di Ubuntu Alternate e Inserire il nome del computer e Inserire il nome completo dell utente principale e Inserire il nome utente per l account Scegliere una password e inserirla due volte Non scegliere di cifrare la cartella home verr riutilizzata la partizione cifrata gi esistente nel sistema e Impostare l orologio e il fuso orario e Partizione dei dischi Manuale e Selezionare Configura volume cifrato ee Mantenere l attuale disposizione delle partizioni e configurare i volumi cifrati Si e e Attivare il
146. volume cifrato esistente e Inserire la passphrase e e Si vedranno i volumi LVM nella descrizione della partizione del disco e Definire il punto di montaggio come descritto nel capitolo precedente Formattare le partizioni e boot ma non formattare la partizione home Installare il SO e Riavviare Dopo questa installazione boot e sono stare ricreate da zero dunque necessario riapplicare la configurazione descritta nella sezione precedente Se si utilizza un file chiave per sbloccare la partizione protetta questo file dovrebbe essere Conf igure software RAID Conf igure the Logical Volume Manager Conf igure encrypted volumes Conf igure iSCSI volumes LYM VG VolGroup LV LV home 162 6 GB Linux device mapper linear E 162 6 GE T ext4 home LYM VG YolGroup LV LV slash 50 0 GB Linux device mapper Linear 1 50 0 GE f evtd L LVM VG YolGroup LV LV_swap 2 0 GB Linux device mapper linear 91 2 0 GB f Suap swap Encrypted volume sdaS_crupt 214 6 GB Linux device mapper crupt 1 214 6 GE k vm SCSI1 0 0 0 sda 268 4 GE ATA YBOX HARDDISK 1 primary 53 7 GB J ntts 2 primary 127 9 MB exte 5 logical 214 6 GB Kk crypto sda5_crypt 4 primary 16 8 MB fati6 SCSI2 0 0 0 sdb 8 6 GB ATA VBOX HARDDISK 1 primary 126 9 MB B K exte boot 5 logical 9 5 GE Full circle magazine 67 24 reinstallato nella partizione boot dalla copia di sicurezza
147. zate di uno schema PKI public key infrastructure infrastruttura a chiave pubblica Le versioni recenti di PGP supportano anche la possibilit di impostare una data di scadenza dei certificati Il problema di identificare una chiave pubblica come collegata a un utente particolare non solo di PGP Tutti i sistemi di criptazione che si basano sulla chiave privata e pubblica gli hard disk Queste opzioni per la conservazione a lungo termine sono chiamate anche dati a riposo cio E dati conservati non in transito hanno lo stesso problema anche se investi un po diverse e non conosciuta nessuna soluzione pienamente soddisfacente Lo schema originale PGP almeno permette all utente di decidere se vuole approvare vagliare le chiavi cose che la maggior parte degli altri schemi PKI non fanno richiedendo invece che ogni certificato sia autorizzato da un autorit di certificazione centrale per essere accettato come corretto Qualita della sicurezza Secondo le informazioni di pubblico dominio non esiste un metodo noto che permetta a una persona o a un gruppo di rompere la criptazione PGP con metodi criptografici o computazionali Infatti hae trovare un difetto criptanalitico nel 1996 il criptografista Bruce i ine prima insospettabile Sicurezze Schneier descrisse una prima Full circle magazine 67 49 versione c
148. zine 67 38 anche per fornirci aggiornamenti utili Iniziando con questa pagina della comunit Ubuntu https help ubuntu com community SettingupConky guardandoci poi attorno per desktop interessanti A proposito vedrete dei riferimenti a un file conkyrc Creare un file conkyrc funziona altrettanto bene di quanto fatto fin qui Preferisco fare una copia di sicurezza del file conky conf e poi aggiustarlo direttamente proprio perch ci mi consente di rimanere nella stessa cartella del backup in caso di pasticci Inquesto modo ho meno possibilit di confondermi Fate come vi risulta meglio Divertitevi a rendere il vostro 3 computer simile ad Hal di 2001 Odissea nello spazio Ma lo sapete gi portate le chiavi di scorta per la porta 6 Copil arrivato a Linux tramite l interesse che dura da una vita per l arte erotica pinguino su pinguino La sua ricerca della perfetta battuta Flatulenta scritta in forma di cronaca a yaconfidential blogspot com Potete anche seguire il suo flusso di coscienza su Twitter copil PR indice LINUX LAB Scritto da Charles McColm er anni ci siamo fatti un po di risate prendendo in giro Microsoft ogni volta che faceva anche lontanamente qualcosa di male come la raccolta di dati 3 relativi all utilizzo Con il rilascio di Ubuntu 12 10 arrivato il turno di Canonical a fare qualcosa di incredibilmente c

Download Pdf Manuals

image

Related Search

Related Contents

Ver en ventana nueva  Digitus KVM cable, 6m  Tacens Gelus Lite III  Chief LARGE STATIC NO-HT ADJ CUSTOM    1 Mode d`emploi  Rexel JOY  inhalt 1510/1810 Druck M  Philips GoGear Speaker Dock PAC010  Hobart 3HFD140 User's Manual  

Copyright © All rights reserved.
Failed to retrieve file