Connect with us

Tech

Installa Linux: la guida per partire da zero

Pubblicato

in data

Tempo di lettura: 6 minuti.

Il processo di installazione di Linux può variare leggermente a seconda della distribuzione scelta, ma in generale, ci sono alcuni passaggi fondamentali che devono essere seguiti.

Scarica l’immagine ISO della distribuzione di Linux che hai scelto di installare.

Questa può essere scaricata dal sito web ufficiale della distribuzione o da una fonte affidabile come un sito di download di software open source. Per scaricare un’immagine ISO di Linux, è necessario seguire alcuni semplici passaggi:

  1. Scegliere la distribuzione Linux desiderata: Esistono molte diverse distribuzioni Linux disponibili, come Ubuntu, Debian, Fedora, Mint e Arch Linux. Ognuna di queste distribuzioni ha caratteristiche e funzionalità specifiche, quindi è importante scegliere quella che meglio soddisfa le proprie esigenze.
  2. Trovare il sito web ufficiale della distribuzione scelta: Una volta scelta la distribuzione Linux, è necessario trovare il sito web ufficiale della distribuzione per accedere al file ISO. La maggior parte delle distribuzioni Linux hanno un sito web ufficiale dove è possibile scaricare il file ISO.
  3. Scaricare l’immagine ISO: Dopo aver trovato il sito web ufficiale, è possibile scaricare l’immagine ISO del sistema operativo. In genere, questo file avrà estensione .iso e dovrebbe essere disponibile per il download gratuito.
  4. Verificare l’integrità del file scaricato: prima di masterizzare l’immagine ISO su un supporto di memoria, è consigliabile verificare l’integrità del file scaricato per assicurarsi che non sia stato corrotto durante il download.
  5. Masterizzare l’immagine ISO su un supporto di memoria: una volta scaricato e verificato il file ISO, è possibile masterizzarlo su un supporto di memoria come una chiavetta USB o un DVD. Ci sono diversi programmi gratuiti disponibili per masterizzare l’immagine ISO su un supporto di memoria.
  6. Utilizzare il supporto di memoria per l’installazione: dopo aver masterizzato l’immagine ISO su un supporto di memoria, è possibile utilizzarlo per l’installazione di Linux sul proprio computer.

Tenere presente che alcune distribuzioni Linux hanno anche la possibilità di provare il sistema operativo senza installarlo con una versione Live.

Crea un supporto avviabile

  • Questo può essere una chiavetta USB o un DVD vuoto che verrà utilizzato per avviare il sistema operativo. Ci sono diversi programmi gratuiti, come Rufus o UNetbootin, che possono essere utilizzati per creare un supporto avviabile.
  • Creare un supporto avviabile per Linux è un processo semplice che consente di installare il sistema operativo su un computer senza dover utilizzare un CD o un DVD. Ci sono diversi metodi per creare un supporto avviabile per Linux, ma uno dei più comuni è quello di utilizzare una chiavetta USB.
  • Per iniziare, è necessario procurarsi una chiavetta USB vuota con almeno 2 GB di spazio di archiviazione. In seguito, è necessario scaricare l’immagine ISO del sistema operativo Linux che si desidera utilizzare. Una volta scaricata l’immagine ISO, è possibile utilizzare un programma come Rufus o UNetbootin per creare il supporto avviabile.
  • Entrambi i programmi sono gratuiti e facili da usare. Rufus è disponibile per Windows, mentre UNetbootin è disponibile per Windows, Mac e Linux. Dopo aver avviato uno dei programmi, selezionare la chiavetta USB come dispositivo di destinazione e l’immagine ISO del sistema operativo Linux come sorgente. Quindi fare clic su “Start” per iniziare la creazione del supporto avviabile.
  • Il processo potrebbe impiegare alcuni minuti a seconda delle dimensioni dell’immagine ISO e della velocità del dispositivo di archiviazione esterno. Una volta completato, la chiavetta USB può essere utilizzata per avviare il computer e installare Linux.
  • Ricorda che alcuni sistemi potrebbero non avviarsi con una chiavetta USB, in questo caso sarebbe necessario modificare la sequenza di avvio del bios del computer in modo da avviare da un supporto esterno.

Riavvia il computer e accedi al menu di avvio.

Seleziona la chiavetta USB o il DVD come dispositivo di avvio e premi Invio.

Per selezionare una chiavetta USB come dispositivo di avvio su una macchina, è necessario accedere alla BIOS o al UEFI (Unified Extensible Firmware Interface) del computer. Il processo può variare leggermente a seconda del produttore del computer e del sistema operativo in uso, ma in generale i passi sono i seguenti:

  1. Accendere il computer e premere il tasto appropriato per accedere alla BIOS o UEFI. Questo può essere F2, Del, Esc o un altro tasto specifico del produttore del computer.
  2. Utilizzare i tasti freccia per navigare tra le varie opzioni e selezionare “Boot” o “Avvio”.
  3. Trovare l’opzione per selezionare l’ordine di avvio e modificarlo in modo che la chiavetta USB sia l’opzione di avvio principale.
  4. Salvare le modifiche e uscire dalla BIOS o UEFI.
  5. Il computer ora si avvierà dalla chiavetta USB, permettendoti di installare Linux o avviare un sistema operativo live.

Tenere presente che alcuni sistemi potrebbero avere delle opzioni di sicurezza che richiedono di confermare la modifica dell’ordine di avvio. Inoltre, alcuni computer moderni hanno la possibilità di selezionare il dispositivo di avvio premendo un tasto specifico come F12 o Esc all’accensione del computer. è sempre meglio leggere il manuale dell’utente o fare una ricerca su internet per capire come effettuare questa operazione per il proprio modello di computer.

Configurazione

Seguire le istruzioni a schermo per la configurazione iniziale, come la scelta della lingua, la configurazione della tastiera e la creazione di un account utente.

Partizione

Seleziona la partizione su cui si desidera installare Linux. In alcuni casi, potrebbe essere necessario creare una nuova partizione o ridimensionare una esistente.

La gestione delle partizioni durante l’installazione di Linux è un passaggio cruciale per garantire che il sistema operativo venga installato correttamente e sfrutti al meglio il proprio spazio su disco.

Innanzitutto, è importante capire cosa siano le partizioni del disco rigido. Un disco rigido può essere diviso in più partizioni, ognuna delle quali può essere utilizzata per contenere file diversi. Ad esempio, è possibile creare una partizione per il sistema operativo, un’altra per i dati personali e un’altra ancora per i programmi. Ciò consente di organizzare meglio i file e di facilitare la gestione dello spazio su disco.

Durante l’installazione di Linux, è possibile scegliere tra diverse opzioni di gestione delle partizioni. Una delle opzioni più comuni è quella di utilizzare una partizione esistente per installare Linux, sovrascrivendo il sistema operativo precedente. Tuttavia, questa opzione comporta il rischio di perdere i dati esistenti su quella partizione.

Un’altra opzione è quella di creare una nuova partizione per Linux. Ciò consente di conservare i dati esistenti su altre partizioni del disco rigido, ma richiede una maggiore conoscenza della gestione delle partizioni. Inoltre, è necessario assicurarsi di avere abbastanza spazio libero su disco per creare una nuova partizione.

Infine, è possibile scegliere l’opzione di utilizzare un’immagine di sistema, ovvero un’immagine precostituita di un sistema operativo Linux già configurato, che verrà installato su una partizione esistente o su una nuova partizione. Questa opzione può essere utile per gli utenti meno esperti o per coloro che vogliono installare Linux in modo rapido e semplice.

In ogni caso, è importante prestare attenzione alle scelte effettuate durante la gestione delle partizioni, per evitare problemi di spazio su disco o perdita di dati. Inoltre, è sempre consigliabile fare un backup dei propri dati prima di procedere con l’installazione di Linux.

Istruzioni per completare l’installazione

Configurare connessione a Internet e la configurazione del software.

Scelta ambiente grafico

L’interfaccia utente di Linux è una delle caratteristiche più importanti del sistema operativo. Esistono diverse interfacce utente disponibili per Linux, tra cui GNOME e KDE.

GNOME è un ambiente desktop moderno e intuitivo che si concentra sulla semplicità e la facilità d’uso. È stato progettato per essere facilmente comprensibile per gli utenti che si avvicinano per la prima volta a Linux. Offre un’interfaccia grafica utente pulita e ordinata, con icone grandi e ben organizzate che rendono facile navigare tra i file e lanciare programmi.

KDE, d’altra parte, è un ambiente desktop più avanzato e personalizzabile. Offre una vasta gamma di opzioni di personalizzazione, come la possibilità di modificare il tema, la barra delle applicazioni e la disposizione dei desktop. KDE è una scelta popolare tra gli utenti esperti di Linux che vogliono un maggiore controllo sull’aspetto e sul funzionamento del proprio sistema.

Entrambe le interfacce utente sono disponibili per la maggior parte delle distribuzioni Linux e possono essere installate e selezionate durante l’installazione del sistema operativo. Scegliere tra GNOME e KDE dipende dalle preferenze personali e dal livello di esperienza con il sistema operativo.

Inoltre esistono anche interfacce come Xfce, LXDE, Cinnamon, MATE che offrono una combinazione tra semplicità e personalizzazione.

Xfce è un ambiente desktop leggero e veloce, ideale per i sistemi a bassa potenza. Ha una interfaccia semplice ma personalizzabile con una serie di strumenti integrati per la gestione dei file e dei programmi.

LXDE è un ambiente desktop ancora più leggero di Xfce, progettato per i sistemi a bassa potenza e per gli utenti che cercano un’interfaccia semplice. Includi un’icona del desktop, un gestore file e un launcher.

Cinnamon è un ambiente desktop sviluppato dalla comunità Linux Mint che offre un’interfaccia intuitiva e personalizzabile. Ha un’interfaccia simile a quella di Windows e include una serie di strumenti integrati per la gestione dei file e dei programmi.

MATE è un ambiente desktop sviluppato per i sistemi a bassa potenza. E’ una versione più recente di GNOME 2 e include un’interfaccia intuitiva e personalizzabile con una serie di strumenti integrati per la gestione dei file e dei programmi.

In generale, questi ambienti desktop sono una buona scelta per gli utenti che cercano un’interfaccia semplice e personalizzabile. Tuttavia, è importante notare che la scelta dell’ambiente desktop dipende dalle preferenze personali dell’utente e dalle esigenze del sistema.

Per gestire l’interfaccia utente di Linux, gli utenti possono utilizzare il gestore di finestre per organizzare le finestre aperte, il pannello delle applicazioni per lanciare i programmi e il gestore dei file per navigare tra i file del sistema. Inoltre, gli utenti possono personalizzare l’aspetto del proprio ambiente desktop modificando il tema, la disposizione dei desktop e le icone.

Riavvia il computer e seleziona Linux come sistema operativo predefinito all’avvio.

Tenere presente che i requisiti di sistema variano a seconda della distribuzione scelta, ma in generale, si consiglia di avere almeno 4GB di RAM e 40GB di spazio su disco. Inoltre, è sempre consigliabile eseguire un backup dei dati importanti prima di effettuare qualsiasi tipo di installazione.

Tech

Nothing Phone 2a: nuovi render ci avvicinano al lancio

Tempo di lettura: 2 minuti. Il Nothing Phone (2a) si svela con nuovi rendering autentici, mostrando design e specifiche prima del lancio ufficiale del 5 marzo.

Pubblicato

in data

Nothing Phone 2a render
Tempo di lettura: 2 minuti.

I nuovi render del Nothing Phone (2a) sono stati rivelati, offrendo una visione più chiara del design e delle specifiche del dispositivo. A differenza dei precedenti rendering che si sono rivelati falsi, questi sembrano essere autentici, in particolare perché il design della fotocamera corrisponde al teaser “Fresh Eyes” che ha accompagnato l’annuncio del telefono, previsto per il 5 marzo.

Secondo il render, Nothing Phone (2a) presenterà una cornice piatta con tre pulsanti metallici, un pulsante di accensione sul lato destro e due pulsanti per il volume sul lato sinistro. La parte posteriore del telefono dovrebbe ospitare due fotocamere, una grandangolare da 50MP ISOCELL S5KG9 e un’ultra grandangolare da 50MP ISOCELL JN1, mentre la fotocamera frontale sarà presumibilmente una unità da 32MP.

Il display atteso è un AMOLED FHD+ da 6,7 pollici con un refresh rate di 120Hz, e si prevede che la batteria sia da 5.000mAh con ricarica a 45W. Il telefono dovrebbe misurare 161.7mm x 76.3mm x 8.55mm e pesare 190g.

Una delle caratteristiche principali del Nothing Phone (2a) sarà il chipset Dimensity 7200 Pro personalizzato, sviluppato in collaborazione con MediaTek. Questo chip dovrebbe offrire prestazioni del 18% superiori rispetto al Snapdragon 778G del Phone (1), riducendo contemporaneamente il consumo energetico del 16%. Il Dimensity 7200 Pro è prodotto con un processo a 4nm di TSMC di seconda generazione.

Quanto al prezzo, si suggerisce che il Nothing Phone (2a) sarà disponibile per un prezzo inferiore a 25.000 INR (circa 280€ o 240£).

Infine, è stata condivisa una foto sfocata del Nothing Phone (2a) dal vivo, mostrandolo in colore nero e confermando ulteriormente l’autenticità dei rendering rivelati.

Prosegui la lettura

Tech

Ransomware Knight: la terza versione in vendita in un forum di hacking

Tempo di lettura: 2 minuti. Il codice sorgente del ransomware Knight è in vendita su un forum di hacker, segnalando la possibile chiusura dell’operazione dopo aver violato 50 organizzazioni.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Il codice sorgente della terza versione del ransomware Knight è in vendita su un forum di hacker da un rappresentante del gruppo. Il ransomware Knight, lanciato alla fine di luglio 2023 come rebrand dell’operazione Cyclops, ha preso di mira i sistemi Windows, macOS e Linux/ESXi. L’operazione ha guadagnato trazione fornendo info-stealer e una versione ‘lite’ del suo encryptor per affiliati di livello inferiore che attaccavano organizzazioni più piccole.

Il post di vendita, avvistato da analisti di minacce della società di cyber-intelligence KELA, è stato pubblicato su RAMP forums da un utente con l’alias Cyclops, noto rappresentante della gang di ransomware Knight. Il post specifica che la vendita includerà il codice sorgente del pannello e del locker, tutto scritto in Golang C++.

La versione 3.0 del locker di Knight, rilasciata il 5 novembre 2023, ha presentato un’encryptazione del 40% più veloce, un modulo ESXi riscritto per supportare versioni più recenti dell’hypervisor e vari altri miglioramenti. Non è stato specificato un prezzo, ma è stato sottolineato che il codice sorgente sarà venduto a un unico acquirente per preservarne il valore come strumento privato.

La ragione dietro la vendita del codice sorgente del ransomware Knight non è chiara, ma gli strumenti di monitoraggio del dark web di KELA non hanno registrato attività da parte dei rappresentanti di Knight su vari forum da dicembre 2023. Inoltre, il portale di estorsione delle vittime dell’operazione ransomware è attualmente offline, con l’ultima vittima elencata l’8 febbraio. Da luglio 2023, Knight ha affermato di aver violato 50 organizzazioni.

Basandosi sui dettagli forniti da KELA, sembra che l’operazione ransomware Knight sia inattiva da un po’ di tempo, quindi è possibile che il gruppo stia cercando di chiudere e vendere i propri asset.

Prosegui la lettura

Tech

Vietnam raccoglie registrazioni vocali, DNA e campioni biometrici per l’identificazione dei cittadini

Tempo di lettura: < 1 minuto. Il Vietnam inizia a raccogliere dati biometrici e campioni di DNA dai cittadini per le nuove carte d’identità per l’identificazione

Pubblicato

in data

Tempo di lettura: < 1 minuto.

Il governo del Vietnam ha iniziato la raccolta di dati biometrici dai cittadini, inclusi scansioni dell’iride, registrazioni vocali e campioni di DNA, per scopi di identificazione. Questa iniziativa, richiesta dal Primo Ministro Pham Minh Chinh, è gestita dal Ministero della Pubblica Sicurezza del Vietnam in collaborazione con altri rami governativi per integrare il nuovo sistema di identificazione nel database nazionale.

La decisione segue gli sforzi del governo per implementare una Legge di Identificazione del Cittadino modificata che consente la raccolta di dati biometrici e informazioni relative al DNA. Questi dati sensibili verranno conservati in un database nazionale e condivisi tra le agenzie per consentire loro di svolgere le loro funzioni. La legge è stata approvata il 27 novembre 2023 e sarà implementata a partire dal 1° luglio 2024.

Le nuove carte d’identità vietnamite, rafforzate dai dati biometrici, incorporeranno le funzioni di altri documenti di identificazione come patenti di guida, certificati di nascita e matrimonio, libretti di assicurazione sociale e tessere sanitarie. Le impronte digitali saranno sostituite da un codice QR collegato ai dati biometrici e di identificazione dell’individuo.

La raccolta dei dati biometrici di circa 70 milioni di adulti in Vietnam rappresenta una sfida significativa. Inoltre, c’è la necessità di garantire che le informazioni personali profondamente private contenute nelle carte siano protette a tutti i livelli, considerando che i dati biometrici sono diventati un obiettivo primario per i criminali informatici.

Prosegui la lettura

Facebook

CYBERSECURITY

NSO Group: cambia proprietario NSO Group: cambia proprietario
Notizie11 ore fa

NSO Group è capace di estrarre dati dagli smartphone senza l’interazione della vittima

Tempo di lettura: 2 minuti. La nota azienda israeliana di spyware commerciale NSO Group è stata recentemente al centro dell’attenzione...

Playstation Portal Hackerato da ingegneri di Google Playstation Portal Hackerato da ingegneri di Google
Notizie11 ore fa

Il PlayStation Portal di Sony hackerato da ingegneri di Google

Tempo di lettura: < 1 minuto. Ingegneri di Google hanno hackerato il PlayStation Portal di Sony per eseguire giochi PSP...

Notizie12 ore fa

97.000 server Microsoft Exchange vulnerabili ad attacchi NTLM relay

Tempo di lettura: 2 minuti. Oltre 28.500 server Exchange sono a rischio a causa di CVE-2024-21410, con gli hacker che...

WordPress Bricks WordPress Bricks
Notizie1 giorno fa

WordPress, falla critica RCE in Bricks sfruttata dagli hacker

Tempo di lettura: < 1 minuto. Una falla critica RCE nel tema Bricks Builder di WordPress, identificata come CVE-2024-25600, viene...

Wyze Wyze
Notizie1 giorno fa

Wyze Camera Breach: intrusione espone la Privacy e la sicurezza di 13.000 Utenti

Tempo di lettura: 3 minuti. Wyze affronta una grave violazione della sicurezza che ha esposto le immagini private di 13.000...

Notizie1 giorno fa

KeyTrap: come una singola richiesta DNS può disabilitare l’accesso a Internet

Tempo di lettura: 2 minuti. Scopri KeyTrap, una vulnerabilità in DNSSEC che consente l'interruzione dell'accesso a Internet con una singola...

anatsa anatsa
Notizie1 giorno fa

Trojan Android Anatsa elude la sicurezza di Google Play e si diffonde in Europa

Tempo di lettura: 2 minuti. Il trojan bancario Android Anatsa elude la sicurezza di Google Play dimostrando la capacità di...

Agid Agid
Notizie2 giorni fa

Digitale nella PA, AGID vara il Piano Triennale 2024-2026

Tempo di lettura: 3 minuti. Agid vara il Piano Triennale 2024-2026 per l'informatica nella PA italiana e mira a accelerare...

Notizie3 giorni fa

Hai perso il tuo numero di telefono? Il tuoi Account sono a rischio

Tempo di lettura: 2 minuti. Meta ignora il rischio di furto di account tramite il riciclo dei numeri di telefono,...

Notizie3 giorni fa

Malware Bumblebee ritorna dopo una pausa di 4 Mesi con una campagna phishing

Tempo di lettura: 2 minuti. Dopo una pausa di quattro mesi, il malware Bumblebee torna a colpire con nuove campagne...

Truffe recenti

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste2 giorni fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia1 mese fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Notizie2 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Notizie3 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Notizie3 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Notizie4 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Notizie4 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Notizie4 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Truffe online5 mesi fa

ChatGPT cerca di ingannare cuori solitari appassionati di AI

Tempo di lettura: < 1 minuto. La truffa LoveGPT rappresenta una nuova minaccia nel mondo degli appuntamenti online, sfruttando l'AI...

Notizie5 mesi fa

Nuovo avviso della Polizia Postale: attenzione allo “Spoofing telefonico”

Tempo di lettura: 2 minuti. Attenzione ai tentativi di truffa tramite "Spoofing telefonico": la Polizia Postale avvisa e fornisce consigli...

Tendenza