10 Aprile 2026
HomeCybersecurityUsare Twitter con Pidgin in Ubuntu

Usare Twitter con Pidgin in Ubuntu

Uno dei servizi del web 2.0 più usati sicuramente è Twitter e uno dei client di “instant messaging” più versatitili è sicuramente Pidigin. Oggi vediamo come integrare le due cose in Ubuntu 9.04 Jaunty Jackalope, Ubuntu 8.10 Intrepid Ibex e Ubuntu 8.04 Hardy Heron.

Per prima cosa aggiungiamo i repository corretti:

sudo nano /etc/apt/sources.list

e aggiungiamo per Ubuntu 9.10 Jaunty Jackalope:

deb http://ppa.launchpad.net/sugree/ppa/ubuntu jaunty main
deb-src http://ppa.launchpad.net/sugree/ppa/ubuntu jaunty main

oppure per per Ubuntu 8.10 Intrepid Ibex:

deb http://ppa.launchpad.net/sugree/ppa/ubuntu intrepid main
deb-src http://ppa.launchpad.net/sugree/ppa/ubuntu intrepid main

o per Ubuntu 8.04 Hardy Heron:

deb http://ppa.launchpad.net/sugree/ppa/ubuntu hardy main
deb-src http://ppa.launchpad.net/sugree/ppa/ubuntu hardy main

aggiungiamo le chiavi di autenticazione con

sudo apt-key adv --recv-keys --keyserver keyserver.ubuntu.com 0CF459B8DF37ED8B

ed infine aggiorniamo con

sudo apt-get update
sudo apt-get install pidgin-microblog

A questo punto da Pidgin si può abilitare il nuovo plugin e configurarlo per usare il nostro account di Twitter dal nostro IM client preferito.

 

Fonte: Guida Linux – Leggi tutto

Articolo precedente
Articolo successivo
Redazione
Redazionehttps://www.alground.com/origin/
La Redazione di Alground è costituita da esperti in tutti i rami della tecnologia che garantiscono una copertura completa dei principali How To relativi al mondo digitale.
Altri articoli

TI POSSONO INTERESSARE

Iran. Trump accetta la tregua

Donald Trump ha annunciato una tregua di due settimane con l’Iran poche ore prima della scadenza che aveva imposto a Teheran, trasformando una crisi...

Chi chiude lo Stretto, chiude il Mondo. Analisi dei passaggi Marittimi Globali

Prodotto da un'analisi geopolitica di intelligence sui flussi energetici globali, rotte marittime e vulnerabilità strategiche. Fonti: EIA, IMF, Lloyd's List, Dallas Federal Reserve, Reuters,...

Dossier Tecnico Militare: EA-18G Growler

L'EA-18G Growler rappresenta l'apice tecnologico attuale nel dominio dell'Airborne Electronic Attack (AEA), fungendo da pilastro insostituibile per le operazioni aeree moderne in ambienti contestati....

Se lo Stato d’Israele scomparisse cosa succederebbe?

L'architettura geopolitica del Medio Oriente contemporaneo poggia su un equilibrio precario di forze in cui lo Stato d'Israele agisce non solo come attore sovrano,...

Claude Code leak: rivelate 512.000 righe di codice

Il codice sorgente di Claude Code è stato accidentalmente esposto tramite npm: ecco cosa è emerso sulle funzioni nascoste, sugli agenti autonomi e sull’architettura...

Pay2Key, il ransomware iraniano che torna a colpire

Pay2Key non è solo un nome che ricompare nel sottobosco del cybercrime. È un caso che racconta come il ransomware possa diventare uno strumento...

Quando l’AI scrive codice, il rischio è dietro l’angolo: ecco come limitarlo

L’uso dell’intelligenza artificiale nella programmazione promette velocità, produttività e automazione. Ma dietro questa promessa c’è un rischio concreto: un codice generato o modificato male...

Precision Strike Missile (PrSM): il missile di Precisione a Lungo Raggio

Il panorama della difesa globale ha subito una trasformazione radicale nel corso dell'ultimo decennio, passando da operazioni di contro-insurrezione a una competizione tra grandi...

Il Pentagono accelera su THAAD: la corsa per blindare il cuore dello scudo antimissile

Il Pentagono ha firmato un nuovo accordo con BAE Systems e Lockheed Martin per quadruplicare la produzione dei sensori di guida del sistema THAAD,...