Articoli
Come fare foto belle con lo smartphone
Negli ultimi anni è lo smartphone ad essere uno degli strumenti migliori per immortalare i propri momenti indicabili, durante le vacanze e non solo. Gli smartphone sono tra gli strumenti migliori per riuscire a creare delle fotografie incredibili senza bisogno di un’attrezzatura professionale.
In che modo però si possono scattare delle foto meravigliose con un dispositivo mobile? Il primo passo è sicuramente scegliere il giusto smartphone. Devi acquistare un dispositivo che abbia telecamere di un alto livello che permettano di acquisire al meglio le immagini, di regolare l’esposizione, colori e tutte le caratteristiche che servono a ottenere risultati ottimali.
Se non hai un telefono che ti permette di fare foto davvero belle, trova il tuo nuovo smartphone a prezzi imbattibili comparando i modelli migliori del momento.
Ma vediamo in questa guida alcuni consigli fondamentali per elevare le tue fotografie da semplici snapshot a immagini memorabili.
1. Conosci le capacità del tuo smartphone
Prima di tutto, è importante conoscere le specifiche e le funzionalità della fotocamera del tuo smartphone. Molti dispositivi moderni offrono caratteristiche avanzate come la modalità ritratto, l’HDR (High Dynamic Range), zoom ottico, e capacità di scatto in formato RAW. Familiarizzando con queste opzioni, potrai sfruttarle al meglio in base alle situazioni.
2. Sfrutta la luce naturale
Uno degli elementi più importanti in campo fotografico è sicuramente quello della luce. La giusta esposizione alla luce permette di rendere un’immagine da banale a interessante. Ecco perché è molto importante riuscire a scattare le foto sfruttando appieno la luce naturale. Se vuoi degli scatti naturali mozzafiato, allora devi valutare di scattare le foto con il tuo smartphone poco dopo l’alba o prima del tramonto, quando la luce è morbida e calda. Evita invece scatti con la luce diretta del mezzogiorno, che può creare ombre dure e contrasti elevati.
3. Composizione e regola dei terzi
Una composizione equilibrata è fondamentale per una foto accattivante. Utilizza la regola dei terzi, immaginando la tua immagine divisa in nove parti uguali da due linee orizzontali e due linee verticali. Posizionare i soggetti lungo queste linee o nei loro punti di intersezione può aggiungere equilibrio e interesse alla tua foto. Molti smartphone offrono la possibilità di visualizzare una griglia sulla fotocamera per facilitare questo processo.
4. Esplora diverse prospettive
Non limitarti a scattare foto da una posizione eretta e frontale. Esplorare angolazioni diverse può dare una nuova vita alle tue immagini. Prova a scattare dal basso verso l’alto per conferire grandiosità a un soggetto, o dall’alto verso il basso per un effetto minimizzante. L’esperimento con diverse prospettive può rivelare dettagli e viste sorprendenti.
5. L’importanza della post-produzione
L’editing può trasformare una buona foto in un’immagine eccezionale. App come Lightroom, Snapseed, e VSCO offrono strumenti potenti per migliorare le tue foto direttamente dallo smartphone. Regola l’esposizione, il contrasto, la saturazione, e usa filtri con moderazione per mantenere un aspetto naturale. Ricorda, l’obiettivo dell’editing è migliorare la foto senza stravolgerla.
6. Attenzione al background
Uno sfondo caotico può distrarre dall’oggetto principale della foto. Cerca sfondi semplici o uniformi che mettano in risalto il tuo soggetto. A volte, spostarsi di pochi passi o cambiare angolazione può aiutare a evitare uno sfondo distrattivo e permette di trovare uno sfondo che complementi perfettamente il soggetto.
7. Usa la modalità manuale
Molti smartphone permettono di controllare manualmente impostazioni come ISO, velocità dell’otturatore, e apertura. Imparare a utilizzare la modalità manuale può darti un controllo maggiore sull’aspetto delle tue foto, permettendoti di essere creativo in situazioni di luce difficile o per ottenere effetti specifici.
8. Non dimenticare la regola della semplicità
A volte, meno è meglio. Una composizione semplice, con un unico soggetto chiaro e uno sfondo pulito, può essere incredibilmente potente. Cerca la bellezza nelle scene quotidiane e non complicare troppo la tua immagine. La semplicità può spesso tradursi in eleganza e impatto visivo.
9. Sperimenta e divertiti
Infine, il consiglio più importante è sperimentare e divertirsi con la fotografia. Prova nuove tecniche, esplora generi diversi, e non avere paura di fare errori. Ogni scatto è un’opportunità di apprendimento e ogni errore ti avvicina a capire cosa funziona per te.
Seguendo questi consigli, potrai migliorare le tue capacità fotografiche ma anche iniziare a vedere il mondo che ti circonda in modi nuovi e sorprendenti. Ricorda, l’attrezzo più importante in fotografia è l’occhio del fotografo; lo smartphone è semplicemente il mezzo per catturare momenti unici e creare delle foto meravigliose che si possano distinguere.
Articoli
I migliori Open Source: Fragments
Un client BitTorrent che offre una gestione dei torrent semplice ma efficiente e utilizza il backend di Transmission
Nel panorama in continua evoluzione delle app di condivisione file, gli utenti GNOME hanno a disposizione Fragments, un client BitTorrent moderno progettato specificamente per il loro ambiente desktop. L’applicazione offre una gestione dei torrent semplice e intuitiva, integrandosi perfettamente con il design e l’estetica di GNOME grazie all’uso di GTK4 e libadwaita. Nonostante l’approccio minimalista, Fragments offre tutte le funzionalità essenziali come il controllo delle velocità di download, la gestione delle connessioni peer e le impostazioni di crittografia, sfruttando il robusto daemon di Transmission come backend.
Una sua caratteristica distintiva è la possibilità di controllare da remoto sia le proprie sessioni sia quelle di Transmission su altri dispositivi. L’interfaccia pulita permette di visualizzare una panoramica dei torrent, programmare l’ordine dei download e gestire i singoli file all’interno di un torrent. Una sezione delle statistiche completa fornisce informazioni in tempo reale sulle velocità di rete, sullo stato dei torrent e sui dati di utilizzo. Si può anche avere una panoramica di tutti i torrent raggruppati per stato. Il client supporta, infine, la cancellazione automatica dei file .torrent dopo l’aggiunta al client e il rilevamento intelligente della rete, che interrompe i download quando viene rilevata una connessione a consumo. Fragments è facilmente installabile tramite Flathub, garantendo compatibilità con diverse distribuzioni. Sebbene manchi di alcune funzionalità avanzate presenti in altri prodotti, come la limitazione della larghezza di banda, Fragments si distingue per la sua semplicità e integrazione profonda con GNOME, rendendolo ideale per chi cerca un client torrent leggero, pratico e user-friendly.
Puoi scaricare il cient da questo link.
Leggi anche: “I migliori software Open Source: Haruna:”
Articoli
Nascondi i tuoi file da occhi indiscreti
Se il tuo computer è condiviso con altre persone, allora vale la pena creare una cartella nascosta dove conservare file e documenti importanti. Vediamo come fare in Windows
Il PC di casa è un po’ la nostra stanza dei segreti: un posto in cui mettiamo i documenti importanti ma anche le cose private e intime che vogliamo tenere lontane da persone curiose. Purtroppo, soprattutto se la famiglia è numerosa e non ci sono soldi per acquistare più computer, la nostra stanza segreta diventa una stanza “condivisa”. E allora addio privacy e possibilità di avere uno spazio tutto per noi.
Ma come sempre: mai dire mai!
Se stai cercando un metodo veloce per nascondere appunti, foto e documenti importanti su Windows, abbiamo la soluzione che fa al caso tuo! L’aiuto questa volta ci arriva dai caratteri invisibili, con i quali puoi creare cartelle nascoste senza installare alcun software aggiuntivo. Si tratta di una soluzione ingegnosa per mantenere privati i nostri file sensibili. La tecnica che andremo a descrivere sfrutta i caratteri ASCII invisibili. Il codice ASCII (American Standard Code for Information Interchange) è uno standard per la codifica di caratteri testuali in computer e dispositivi di comunicazione. Include lettere, numeri, simboli e alcuni caratteri di controllo. Tra questi, alcuni sono “invisibili” perché non producono un simbolo visibile quando digitati, come lo spazio (Alt+0160), che non lascia traccia visibile nel nome della cartella. Utilizzando questi caratteri nel nome di una cartella, possiamo renderla praticamente invisibile agli occhi degli utenti comuni. Nei passi seguenti vedremo come fare.
Creiamo una cartella
Per iniziare, posizioniamo il puntatore del mouse in un punto vuoto del desktop di Windows 10. Clicchiamo con il tasto destro e dal menu contestuale che verrà aperto, spostiamo il puntatore del mouse sulla voce Nuovo e dalla schermata successiva scegliamo la voce Cartella.
Digitiamo il numero magico
Adesso, anziché dare un nome alla nuova cartella, eliminiamo la scritta presente e sempre rimanendo all’interno del campo rinomina, teniamo premuto il tasto Alt e digitiamo il numero 255 con il tastierino numerico della tastiera (quello quadrato a destra). Al termine premiamo Invio.
Icona, ma trasparente
Clicchiamo con il tasto destro del mouse sulla cartella e poi su Proprietà. Scegliamo Personalizza e poi Cambia icona. Individuiamo l’icona trasparente e selezioniamola. Clicchiamo su OK per confermare la scelta. A questo punto la cartella sarà invisibile sul desktop!
Leggi anche: “Scritte ASCII in un secondo”
*illustrazione articolo progettata da Freepik
Articoli
I migliori Open Source: Haruna
Un lettore multimediale con interfaccia intuitiva, supporto per vari formati, playlist, sottotitoli e streaming
Haruna è un lettore multimediale basato su libmpv e progettato per offrire un’esperienza di visione personalizzabile e potente. Grazie alla sua interfaccia moderna e intuitiva, facilita la gestione dei contenuti multimediali, supportando una vasta gamma di formati video e audio. Permette anche di personalizzare scorciatoie da tastiera e comandi, consentendo di adattare il lettore alle proprie preferenze. Haruna include funzionalità come il supporto per le playlist, la visualizzazione dei sottotitoli e l’integrazione con servizi di streaming online, permettendo di riprodurre contenuti direttamente da YouTube e altre piattaforme. La gestione dei sottotitoli è ottimizzata con opzioni per scaricarli automaticamente, sincronizzarli con il video e personalizzarne l’aspetto.
L’interfaccia utente è altamente configurabile, con opzioni per modificarne l’estetica, i controlli e le impostazioni di riproduzione. Haruna supporta il picture-in- picture, consentendo di guardare i video in una finestra ridotta mentre si svolgono altre attività. La possibilità di annotare i video e di creare segnalibri aiuta a gestire meglio i contenuti e a ritrovare facilmente i momenti importanti. Inoltre, il programma offre il supporto per l’accelerazione hardware, migliorando la riproduzione di video ad alta definizione e riducendo l’uso della CPU. Il lettore è infine integrato con il sistema KDE Plasma, garantendo una simbiosi perfetta con l’ambiente desktop e migliorando l’esperienza complessiva dell’utente.
Per scaricare il software clicca qui.
Leggi anche: “Compleanno storico per l’Open Source“
Articoli
Addio alla privacy negli USA?
Nonostante i tentativi dei repubblicani di bloccare una versione precedente del disegno di legge, la Camera dei Rappresentanti ha rinnovato con successo una dura legge di sorveglianza
La Camera americana ha approvato il finanziamento della Sezione 702 del Foreign Intelligence Surveillance Act (FISA) del 1978 con un voto di 273 a 147. Un gruppo di 19 legislatori conservatori aveva inizialmente impedito un voto procedurale mercoledì 10 aprile. Tuttavia, il presidente della Camera, Mike Johnson (R-LA), è riuscito a convincerli a ritirare il loro veto. La mattina del 12 hanno accettato di permettere il voto a condizione che Johnson riducesse il finanziamento della Sezione 702 da cinque a due anni e tenesse un voto separato su un emendamento che avrebbe richiesto all’FBI e ad altre agenzie di intelligence di ottenere mandati prima di utilizzare il programma contro gli americani. Cosa succede ora? Beh, in pratica, la Sezione 702 del FISA consente al governo di intercettare, senza bisogno di un mandato, le comunicazioni di stranieri individuati all’estero, anche quando questi comunicano con cittadini americani.
IN PASSATO
Circa dieci anni fa ci fu uno scandalo legato alla privacy che, volevo, di potrebbe etichettare come l’inizio di tutto quello che sta accadendo in questi giorni. Tutto nacque da alcune rivelazioni di Edward Snowden, l’ex contractor dell’intelligence statunitense che, nel giugno 2013, ha svelato i programmi di sorveglianza globale condotti dalla National Security Agency (NSA). Snowden ha dichiarato di essere stato spinto da un senso di responsabilità verso i cittadini e il diritto alla privacy, ritenendo che il pubblico dovesse essere informato delle azioni segrete del governo. Il suo obiettivo era avviare un dibattito pubblico sull’equilibrio tra sicurezza nazionale e diritti individuali, sottolineando l’importanza di una sorveglianza governativa trasparente e responsabile.
Le rivelazioni di Snowden hanno scatenato uno tsunami mediatico noto come “datagate”. Nel giugno 2013, il The Guardian ha pubblicato una serie di articoli che svelavano i dettagli dei programmi di sorveglianza di massa dell’NSA, tra cui il programma PRISM. Questo prevedeva la collaborazione tra l’NSA e le principali aziende tecnologiche per accedere ai dati degli utenti. Gli articoli hanno rivelato che l’NSA poteva accedere ai server delle aziende, raccogliendo una vasta quantità di informazioni sugli utenti: chiamate, messaggi di testo, e-mail, chat, foto, video e altri tipi di dati.
L’IMPATTO POLITICO
Le rivelazioni di Snowden hanno avuto conseguenze di vasta portata, sia a livello nazionale che internazionale. Hanno provocato indignazione pubblica e proteste globali, con cittadini preoccupati per la violazione della loro privacy e l’abuso di potere da parte delle autorità nordamericane. Le relazioni diplomatiche tra gli Stati Uniti e i loro alleati, in particolare gli Stati europei, sono diventate tese. La crescente sensibilità verso questi temi ha portato a una marcata diffidenza verso il sistema statunitense, giudicato eccessivamente permissivo nell’accesso ai dati personali da parte delle autorità governative.
LA RISPOSTA DEGLI STATI UNITI
Dopo le rivelazioni di Snowden, l’ex presidente Barack Obama ha emesso diversi executive order per rivedere i programmi di sorveglianza. Uno dei più importanti è stato l’incarico alla Privacy and Civil Liberties Oversight Board (PCLOB) di fare raccomandazioni riguardo al programma di raccolta di registri telefonici noto come Sezione 215 del Patriot Act, e il programma di sorveglianza di non cittadini statunitensi, Sezione 702 del Foreign Intelligence Surveillance Act. Nel 2014, PCLOB ha emesso rapporti con raccomandazioni per la riforma di entrambi i programmi. Sebbene la Sezione 215 sia scaduta nel 2020, PCLOB sta sviluppando un nuovo rapporto sulla Sezione 702, previsto per quest’anno, per informare il dibattito pubblico e congressuale sulla sua riautorizzazione.
LE SFIDE ATTUALI
Nonostante le riforme, la sorveglianza rimane un tema di dibattito negli Stati Uniti. L’NSA continua a utilizzare la sua autorità secondo la Sezione 702 per raccogliere contenuti e metadati di comunicazioni di non americani all’estero, comportando anche la raccolta incidentale di comunicazioni di americani. La Sezione 702 scadrà a dicembre se non riautorizzata dal Congresso. Attualmente, si stanno svolgendo discussioni sulla riforma e del FISA all’interno del Congresso. PCLOB continuerà a giocare un ruolo importante in queste discussioni.
L’EREDITÀ DI SNOWDEN
Le rivelazioni di Snowden hanno portato i cittadini a mostrarsi più cauti nelle loro attività digitali, portando a una maggiore consapevolezza sulla privacy e all’adozione di nuovi strumenti di crittografia e protezione delle informazioni. Tuttavia, l’altra faccia della medaglia è che le rivelazioni hanno portato negli USA a un aumento dell’auto-censura, per il timore della sorveglianza, con un impatto negativo sulla partecipazione democratica.
LA SORVEGLIANZA DI OGGI
Come afferma lo stesso Snowden, l’idea che dopo le sue rivelazioni ci sarebbe stato un cambiamento immediato e radicale è irrealistica. La lotta per il rispetto dei “sacri” limiti della privacy è un processo in corso, che richiede impegno e lavoro costante per il resto delle nostre vite e oltre, coinvolgendo anche le generazioni future. Le tecnologie si sono rapidamente evolute, consentendo ai governi di raccogliere e analizzare una mole sempre più ampia di dati personali. L’utilizzo quotidiano di dispositivi connessi, l’espansione del mondo digitale e la diffusione di tool AI-based hanno reso ancora più complesso il compito di proteggere la privacy degli individui. Il dibattito circa l’influenza e i potenziali rischi di un’assenza di contropoteri agli asseriti interessi di sicurezza nazionale è tutt’altro che sopito e dovrà essere mantenuto sempre vivo e attuale.
Leggi anche: “NSA, CISA ed FBI lanciano l’allarme degli attacchi ransomware”
Articoli
I gadget segreti degli hacker
La valigetta del pirata contiene dispositivi hi-tech piccoli, anonimi e potenti, facilmente acquistabili anche su Amazon. Ecco la nostra selezione
FLIPPER ZERO STARTER SET
TUTTO COMPRESO
Del Flipper Zero ne abbiamo parlato più volte. Questo che vi proponiamo è lo Starter Set, dove trovate anche la scheda Wi-Fi. Per chi non lo conoscesse, il Flipper Zero è in sostanza un gadget multiuso per pentester, geek, hacker etici e appassionati di hardware. È tascabile e racchiude una varietà di strumenti avanzati come RFID, RF, infrarossi, emulazione HID, GPIO, debug hardware e Bluetooth. È completamente autonomo e non richiede un computer o hardware esterno per funzionare. Tutto è gestito tramite un pulsante di navigazione a 5 direzioni e uno schermo LCD. Tuttavia, quando collegato a un computer o utilizzando le app Android e iOS incluse, può essere espanso, modificato e aggiornato secondo necessità.
Quanto costa € 253
Dove acquistarlo su Amazon
GEEEKPI RASPBERRY PI 5 8 GB STARTER KIT
E SI PARTE COSI’
Il Raspberry Pi 5 è un potente computer a scheda singola, perfetto per progetti avanzati e applicazioni che richiedono elevate prestazioni. Questa versione include un Raspberry Pi 5 con 8 GB di RAM, equipaggiato con una CPU ARM Cortex-A76 da 2,4 GHz e una GPU VideoCore VII da 800 MHz, che garantiscono prestazioni superiori fino a 2 o 3 volte rispetto al modello precedente, Raspberry Pi 4 Model B. Per garantire un funzionamento ottimale, il kit include un sistema di raffreddamento avanzato, con una ventola ultra silenziosa da 3510 e cuscinetti termici che permettono facilmente di mantenere la temperatura sotto controllo. La ventola è naturalmente controllabile tramite PWM, con il supporto del sistema operativo ufficiale Raspberry Pi, che consente anche di regolare la velocità in base alle proprie esigenze.
Quanto costa € 160
Dove acquistarlo su Amazon
STTWUNAKE
UNA COLLANA? MACCHÉ!
Il registratore intelligente con chip DSP di nuova generazione offre una riduzione del rumore avanzata. La batteria interna garantisce un’autonomia di circa 24 ore con una carica completa, mentre la memoria integrata è in grado di archiviare fino a 100 ore di registrazioni. L’uso del dispositivo è estremamente semplice: basta accendere l’interruttore di alimentazione per iniziare a registrare, e spegnerlo per salvare il file e terminare la registrazione. Inoltre, può essere indossato come una collana grazie alla catenina in acciaio inossidabile inclusa, trasformandosi in un elegante accessorio.
Quanto costa € 39,00
Dove acquistarlo su Amazon
Leggi anche: “Altri gadget dell’hacker“
Articoli
La distro per le memorie flash
EasyOS è una distribuzione Linux leggera e user-friendly sviluppata da Barry Kauler, creatore di Puppy Linux. Si distingue per la distribuzione tramite file di immagine del disco, ottimizzati per l’uso su dispositivi di archiviazione flash. Include funzioni specifiche per ridurre le operazioni di scrittura, prolungando così la durata delle unità flash
EasyOS è una distribuzione non convenzionale nata dal lavoro di Barry Kauler, noto per i suoi precedenti progetti Puppy Linux e Quirky Linux. Questo sistema operativo sperimentale incorpora diverse caratteristiche distintive che lo differenziano dalle distro tradizionali. L’architettura del sistema si basa sul concetto di containerizzazione. EasyOS permette, infatti, di eseguire applicazioni e persino interi ambienti desktop all’interno di container, gestiti attraverso un’interfaccia grafica chiamata Easy Containers. Questa scelta progettuale riflette una tendenza crescente nelle tecniche di distribuzione e isolamento del software. Una delle caratteristiche principali di EasyOS risiede nelle sue prestazioni. Il sistema opera principalmente nella RAM, il che si traduce in un avvio rapido delle applicazioni e nella reattività generale del sistema. Questo approccio, sebbene potenzialmente impegnativo per la memoria, mira a fornire un’esperienza utente fluida, particolarmente evidente con le applicazioni più pesanti.
Diversa dalle altre
EasyOS si discosta dalle pratiche di distribuzione standard per quanto riguarda il formato di distribuzione. Invece del tipico file ISO, viene distribuito come file immagine del drive destinato a essere scritto direttamente su un dispositivo di archiviazione come una chiavetta USB o un’unità SSD. È quindi necessario avere familiarità con la scrittura di immagini su dispositivi di archiviazione, il che potrebbe presentare una curva di apprendimento se siete abituati ai processi di installazione tradizionali che coinvolgono i file ISO. Il sistema operativo incorpora ottimizzazioni specifiche per l’uso delle unità flash. Per esempio, dispone di una funzione di salvataggio progettata per ridurre al minimo le operazioni di scrittura. Questo approccio può contribuire a prolungare la durata di vita delle memorie flash, che in genere hanno un numero limitato di cicli di scrittura rispetto ai dischi rigidi tradizionali. L’ultima release di EasyOS è la versione 6.0, che inaugura la serie Scarthgap. Prosegue la pratica di includere un numero molto elevato di pacchetti integrati, presentandone ora le versioni più recenti e mantenendo l’attenzione sulla facilità d’uso e sulla flessibilità. Potete trovare maggiori dettagli su questo sito.
Articoli
Rilasciata SKUDONET v7.1.0
Nuove funzionalità e miglioramenti per supporto hardware, gestione della CPU e della memoria, prestazioni di rete e sicurezza per la Community Edition
SKUDONET è una soluzione Open Source per il bilanciamento del carico e l’Application Delivery Control (ADC), progettata per ottimizzare la gestione del traffico e migliorare la sicurezza delle applicazioni Web e dell’infrastruttura IT. Offre una gamma di soluzioni di bilanciamento del carico che soddisfano diverse esigenze, tra cui opzioni virtuali, baremetal, hardware e basate su cloud. Garantiscono una distribuzione efficiente del traffico, migliorano le prestazioni delle applicazioni e mantengono un’elevata disponibilità. Inoltre, SKUDONET include solide funzionalità di cybersecurity come la protezione DDoS, i firewall per applicazioni Web e l’ispezione SSL/TLS. La piattaforma offre edizioni community ed enterprise. La prima è gratuita e adatta agli ambienti di test e sviluppo, mentre la seconda è progettata per la produzione su larga scala con funzionalità avanzate e capacità di automazione.
Una nuova uscita con tanti miglioramenti
SKUDONET ha lanciato la sua Community Edition 7.1.0, un aggiornamento significativo basato su Debian 12 con Kernel 6.1.90 LTS. Questa versione introduce un supporto hardware potenziato, una migliore gestione della CPU e della memoria e prestazioni di rete superiori, oltre a rafforzare le funzioni di sicurezza. L’introduzione del DHCP per NIC e VLAN semplifica la gestione della rete, mentre il supporto di Fully Qualified Domain Names (FQDN)
come IP di backend nelle farm HTTP aumenta la flessibilità. L’aggiunta della direttiva TLSv1.3 si allinea ai più recenti protocolli di sicurezza, garantendo una maggiore protezione delle comunicazioni criptate. I miglioramenti dei log e le librerie SSL aggiornate potenziano il monitoraggio e la sicurezza del sistema, offrendone una migliore comprensione e una protezione più solida. La release include anche profili reverse proxy più flessibili, che consentono configurazioni più personalizzate per adattarsi a diversi ambienti di rete. Le correzioni di bug di questa
versione garantiscono un funzionamento efficiente del software, riducendo al minimo i tempi di inattività e migliorando le prestazioni complessive. Per ulteriori informazioni sulle novità dell’ultima release, visitate questo sito.
leggi anche: “Debian 12 bookworm è qui!”
-
News3 anni ago
Hacker Journal 279
-
News7 anni ago
Abbonati ad Hacker Journal!
-
Articoli2 anni ago
Parrot Security OS: Linux all’italiana- La distro superblindata
-
Articoli3 anni ago
Guida: Come accedere al Dark Web in modo Anonimo
-
Articoli6 anni ago
Superare i firewall
-
News5 anni ago
Le migliori Hacker Girl di tutto il mondo
-
Articoli5 anni ago
Come Scoprire password Wi-Fi con il nuovo attacco su WPA / WPA2
-
News7 anni ago
Accademia Hacker Journal