Passa ai contenuti principali

Una GUI per TrueCrypt!

Uno dei grandi pregi della versione win di TrueCrypt è di avere una solida GUI che aiuta nelle operazioni l'utente finale. E' anche vero che la modalità testo su linux è molto più veloce da utilizzare. C'è chi preferisce l'interfaccia punta e clicca, per semplicità o più ragionevolmente per far si che il software sia fruibile anche da altri utenti meno esperti, nella riga di comando, ecco che ci viene in contro Forcefield, si tratta di un'interfaccia scritta in pygtk.
installiamo le dipendenze e il pacchetto così:

sudo apt-get install python-pexpect

wget http://bockcay.de/stuff/programs/forcefield/forcefield_0.93-1_i386.deb

dpkg -i forcefield_0.93-1_i386.deb

fatto questo avviamolo digitando semplicemente forcefield e il gioco è fatto!

P.S.
per installare TrueCrypt se non lo avete già fatto basterà digitare:

sudo apt-get install truecrypt

Commenti

Anonimo ha detto…
su ubuntu gutsy non esiste il deb nei repo, il file deb si ottiene da truecrypt-4.3a-ubuntu-7.10-x86.tar.gz
inoltre sono richiesti anche:
python-crack
dmsetup
Ciao
Antonio
hk4life ha detto…
Grazie Antonio!

Post popolari in questo blog

Snow Leopard su PC

P er cominciare Buon Natale e Felice Anno nuovo dallo staff di Hackheads! Mantenendo le premesse scritte qui e qui , proseguo nel post. Questo nuovo post lo volevo dedicare a tutti quelli che non hanno nessuna volgia di installarsi il 10.5 sul proprio pc per poi seguire gli aggiornamenti al 10.6.2 e installarselo direttamente! Come prima cosa scaricare il relativo torrent che trovate su un qualsiasi motore torrent cercando Hazard 10.6.2 ! Si tratta della nuova distro universale (sia AMD che Intel) di Hazard! Vediamo che componenti contiene già integrati nel dvd: Driver: AHCIPortInjector AppleACPIPS2Nub AppleATIATA AppleIntelGMA950 Fixed AppleIntelGMAX3100FB Fixed AppleIntelIntegratedFramebuffer Fixed AppleIntelPIIXATA AppleNForceATA ApplePS2Controller AppleVIAATA ATAPortInjector AttansicL1eEthernet Disabler EvOreboot Fakesmc Intel82566MM IOAHCIBlockStorageInjector IOATAFamily Fixed IOPCIFamily Fixed JMicronATA Fixed LegacyJMB36xSATA nForceLAN NullCPUPowerMa

8 batterie a bottone da una a 12V

Simpaticissimo e utilissimo hack. Kipkay colpisce ancora! Questa volta con le batterie a 12V!! Dimostra semplicemente che dento le batterie a 12V troviamo ben 8 batterie a bottone del tipo di quelle per orologi o piccoli strumenti elettronici! Ecco il video dimostrativo!

Navbar di blogger? No, grazie!

Nascondere l'amata navbar e' una delle cose piu' semplici da fare per customizzare il nostro spazio su blogger. Rechiamoci sulle impostazioni del Modello e selezioniamo Modifica HTML ora cerchiamo /* Variable definitions e prima di tale commento inseriamo la stringa: #navbar-iframe { display: none !important; } ed ecco la Navbar sparita! :P ENJOY!

Disclaimer

LE PAGINE DI QUESTO SITO NON COSTITUISCONO SERVIZIO DI CONSULENZA FINANZIARIA NÉ SOLLECITAZIONE AL PUBBLICO RISPARMIO. POICHÉ LE INDICAZIONI RIPORTATE VENGONO FORNITE COME SEMPLICI SPUNTI DI RIFLESSIONE, SI DECLINA QUALSIASI TIPO DI RESPONSABILITÀ.
Si declina qualsiasi forma di responsabilità sull’affidabilità e la precisione di pubblicità, informazioni, Prodotti e dati distribuiti, contenuti o proposti sotto forma di links offerti sul sito.
L’utilizzo dei dati e delle informazioni come supporto di scelte di operazioni di investimento è a completo rischio dell’utente.
Esiste un grado di rischio molto elevato nei prodotti finanziari citati. I risultati passati non sono indicativi di rendimenti futuri. hackheads e tutti gli individui affiliati a questo sito non si assumono alcuna responsabilità per i tuoi risultati di trading e investimento. Gli indicatori, le strategie, gli articoli e tutte le altre caratteristiche sono solo a scopo didattico e non devono essere interpretati come consigli di investimento. Le informazioni per l'osservazione delle informazioni sono ottenute da fonti ritenute affidabili, ma non ne garantiamo la completezza o l'accuratezza, né garantiamo alcun risultato dall'uso delle informazioni. Il tuo utilizzo delle informazioni è interamente a tuo rischio ed è tua esclusiva responsabilità valutare l'accuratezza, la completezza e l'utilità. È necessario valutare il rischio di qualsiasi negoziazione e prendere le proprie decisioni indipendenti in merito a qualsiasi situazione qui menzionata.