ott
22

Cryptare con Cryptkeeper Applet per Encfs

 

 

 

Due anni fa avevo fatto una guida su Encfs, e sul suo utilizzo, per la creazione di una cartella cryptata dove nascondere dati sensibili, foto e cellulari di amanti, il tutto per avere una vita più tranquilla e per pene. Chiaramente quella guida è ancora valida, ma con Cryptkeeper un applet Encfs per l'area di notifica di Gnome, tutto è reso ancora più semplice.

Requisiti:

# apt-get install encfs fuse-utils cryptkeeper

dopo l'installazione troviamo cryptkeeper nel menu Strumenti di Sistema, per non avere l'errore seguente:

aggiungiamo il nostro nome utente al gruppo fuse:

# adduser nome_utente fuse

verifichiamo:

# grep "fuse" "/etc/group"

dopo aver riavviato siamo pronti a lanciare Cryptkeeper, che troveremo sotto forma di chiave nel pannello di Gnome. Non serve nessuna spiegazione sul suo utilizzo, poichè il tutto è facilmente configurabile.

Share

Related posts:

  1. Cifrare documenti con Encfs     Esiste un altro modo oltre a questo per…
  2. Cryptare file Ognuno di noi, chi più chi meno, è geloso di…
  3. Cifrare documenti con GPG/GnuPG      Quello di usare GPG è un altro modo…
  4. Netspeed applet per Gnome       Netspeed è un applet per Gnome utilissimo…
  5. Mcrypt-cifrare file   Questo è un piccolo trucchetto per cifrare velocemente un…

Popularity: unranked [?]



Puoi visualizzare il post originale qui.

set
26

Conoscere quante volte si è usato un comando

 

Per conoscere quali sono i comandi usati più frequentemente ed in quale numero,, bisogna andare a spulciare in bash_history, ma se vogliamo velocizzare il tutto basta questo comando:

$ history | awk '{a[$2]++ } END{for(i in a){print a[i] " " i}}'|sort -rn|head

nel mio caso il risultato è questo:

edmond@debianbox:~$ history | awk '{a[$2]++ } END{for(i in a){print a[i] " " i}}'|sort -rn|head
58 mencoder
56 ffmpeg
49 cd
43 swfc
43 sudo
41 su
30 swfextract
26 cat
24 ls
10 phoronix-test-suite
 

in bash_history si trovano numerose  informazioni su quello che si è fatto, e per chi volesse disabilitare lo storico per una maggiore sicurezza:

$ rm -f ~/.bash_history

$ nano ~/.bashrc

ed inserire in fondo queste righe:

export HISTFILESIZE=4
unset HISTFILE
export HISTSIZE=2
export HISTCONTROL=ignoredups

Share/Bookmark

Related posts:

  1. Comando per generare password   Questo è un semplice comando per chi ha bisogno…
  2. Recuperare data di nascita di un OS Gnu/Linux Questo è un semplice comando che serve a determinare la…
  3. Conoscere chi usa la memoria con lo script ps_mem.py     Questo script in pyton, ps_mem.py, può risultare molto…
  4. 4 modi diversi per generare password   Per generare una password, oltre al comando precedente, esistono…
  5. History Shell e Registrazione                 Come già…

Popularity: unranked [?]



Puoi visualizzare il post originale qui.

set
24

Accedere ad una VPN Kerio

 

Tra i tanti prodotti di sicurezza della Kerio Technologies alcuni offrono la possibilità di attivare un server VPN (Virtual Private Network) per consentire ad utenti esterni alla rete di accedere alle risorse che si trovano dietro il firewall in maniera controllata.

In questa guida vedremo come accedere ad una VPN creata da Kerio WinRoute Firewall utilizzando il client VPN di Kerio.

Configurazione esistente di Kerio WinRoute Firewall

Non spiegherò il funzionamento della configurazione del prodotto Kerio, non è nello scopo di questa guida. Vediamo soltanto com’è stato configurato il server VPN per comprendere come utilizzare il client.

Kerio WinRoute Firewall - InterfacceNella sezione Interfacce è presente la configurazione del server VPN e degli eventuali tunnel usati per far comunicare i client con le sottoreti.

L’interfaccia della LAN utilizza la sottorete 192.168.10.1/24.

Server VPN - GeneraleOsservando le proprietà del server VPN, nella scheda Generale si possono osservare il pool di indirizzi rilasciati ai client che si collegheranno (172.27.132.0/24) sia la Fingerprint (96:2a:b6:…) che servirà per identificare il certificato crittografico.

Server VPN - AvanzataSulla scheda Avanzata invece sarà possibile vedere la porta sulla quale il server VPN è in ascolto e inoltre sarà possibile configurare le rotte che verranno aggiunte automaticamente ai client che si collegheranno.

Questo server VPN è quindi in ascolto sulla porta 5090 e inoltre aggiungerà a tutti i client VPN che si connetteranno una rotta aggiuntiva per un Server Prova.

Modifica tunnel VPNE’ stato inoltre configurato un tunnel chiamato Interna che consente di far transitare gli utenti connessi in VPN dalla sottorete 172.27.132.x alla sottorete 192.168.10.x.

Tutti questi dettagli non interesseranno direttamente gli utenti della VPN, servono solo a chiarire e verificare se i client avranno ottenuto le informazioni corrette una volta connessi.

Installazione del client VPN Kerio

Il client per le VPN Kerio è disponibile online a questa pagina oppure nella pagina archivio di Kerio che contiene tutti i prodotti scaricabili.

Kerio VPN Client DownloadL’ultima versione ad oggi disponibile è la 7.0.1. Il file scaricato di questa versione si chiamerà kerio-control-vpnclient-7.0.1-1098-linux.deb, salvarlo nella cartella Home.

Per tutta l’installazione userò il terminale che è più rapido e diretto, iniziamo ad installare le dipendenze necessarie:

sudo apt-get install libuuid1 zlib1g debconf openssl procps

Alcuni o tutti i pacchetti indicati potrebbero essere già installati e alla versione più recente, ignorare l’avviso e procedere normalmente.

Eseguiamo l’installazione del pacchetto deb appena scaricato:

sudo dpkg -i kerio-control-vpnclient-7.0.1-1098-linux.deb

Nel caso si usasse una versione a 64 bit è necessario forzare l’architettura con:

sudo dpkg --force-architecture -i kerio-control-vpnclient-7.0.1-1098-linux.deb

La procedura di installazione farà alcune semplici domande per autoconfigurare il servizio client VPN.

Kerio VPN ServerLa prima domanda ovviamente riguarda l’indirizzo del server VPN a cui collegarsi, è possibile inserire l’indirizzo IP oppure il nome del suo DNS.

Nel caso si fosse cambiata la porta predefinita 4090 è possibile indicare la porta con indirizzo:porta. Poiché nella configurazione del nostro server Kerio abbiamo usato la porta 5090 basterà indicare indirizzo.server.vpn:5090.

Autodetect fingerprintVerrà richiesto se rilevare automaticamente la fingerprint dal server VPN, rispondere con per procedere all’autorilevazione.

Accept fingerprintSarà automaticamente trovata la fingerprint che avevamo configurato sul server: 96:2A:B6:...

Verificare che la fingerprint rilevata corrisponda esattamente a quella emessa dal server (vedi paragrafo precedente sulla configurazione del server). Se la fingerprint corrisponde allora si potrà confermare la chiave scegliendo l’opzione .

Se la fingerprint non corrispondesse, non procedere poiché i rischi di sicurezza sarebbero elevati, è probabile che la connessione non sia stata diretta a quel server oppure che qualcuno stia deviando il traffico altrove (un classico man in the middle).

User nameDopo l’accettazione della chiave sarà richiesto il nome utente con cui autenticarsi sul server VPN. Ovviamente l’utente qui indicato deve esistere sul server VPN ed essere autorizzato al collegamento VPN. Rivolgersi all’amministratore del server per farsi rilasciare le credenziali di accesso.

Password for user 'muflone'Segue la naturale richiesta della password per l’utente appena inserito. Prestare attenzione alla digitazione poiché non sarà richiesta la verifica della password. Se si dovesse sbagliare qualcosa nella configurazione, sarà possibile rilanciarla come spiegato in fondo all’articolo.

Terminati questi passaggi l’installazione procederà normalmente e senza ulteriori richieste:

Selezionato il pacchetto kerio-control-vpnclient.
(Lettura del database... 172379 file e directory attualmente installati.)
Estrazione di kerio-control-vpnclient (da kerio-control-vpnclient-7.0.1-1098-linux.deb)...
Configurazione di kerio-control-vpnclient (7.0.1-1098-1)...
Starting Kerio Control VPN client

Elaborazione dei trigger per ureadahead...
Elaborazione dei trigger per libc-bin...
ldconfig deferred processing now taking place

Al termine dell’installazione sarà automaticamente avviata la connessione della VPN con i dati indicati.

Verifica dell’avvenuta connessione

La prima verifica che andrà fatta è quella di controllare se l’interfaccia di rete VPN è attiva:

ifconfig -a
[ ... ]
kvnet Link encap:Ethernet  HWaddr 76:37:60:97:06:3a  
      indirizzo inet:172.27.132.3  Bcast:172.27.132.255  Maschera:255.255.255.0
      indirizzo inet6: fe80::7437:60ff:fe97:63a/64 Scope:Link
      UP BROADCAST RUNNING MULTICAST  MTU:1400  Metric:1
      RX packets:7 errors:0 dropped:0 overruns:0 frame:0
      TX packets:28 errors:0 dropped:0 overruns:0 carrier:0
      collisioni:0 txqueuelen:500
      Byte RX:594 (594.0 B)  Byte TX:5141 (5.1 KB)

E’ apparsa un’interfaccia di nome kvnet che ha come indirizzo IP 172.27.132.3, che corrisponde a uno degli indirizzi IP emessi dal nostro server VPN come abbiamo potuto vedere nella configurazione iniziale del server.

Andiamo adesso a verificare le rotte d’instradamento del traffico, per semplificazione ho nascosto le rotte che non riguardano la VPN:

route -n
Tabella di routing IP del kernel
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
50.50.50.33     192.168.100.254 255.255.255.255 UGH   1      0        0 usb0
123.123.123.112 172.27.132.1    255.255.255.240 UG    1      0        0 kvnet
172.27.132.0    0.0.0.0         255.255.255.0   U     0      0        0 kvnet
192.168.10.0    172.27.132.1    255.255.255.0   UG    1      0        0 kvnet
0.0.0.0         192.168.100.254 0.0.0.0         UG    0      0        0 usb0

La prima rotta 50.50.50.33 è il server VPN, questo assicura che il traffico diretto a quell’indirizzo passi attraverso il gateway predefinito 192.168.100.254, ovvero la connessione internet diretta.

La seconda rotta 123.123.123.112 è esattamente quella del cosiddetto Server Prova che era presente nella configurazione avanzata del server VPN. Tutti i client connessi al server VPN infatti ottengono le rotte che sono state decise sul server VPN. Tutto il traffico di queste rotte passerà ovviamente sull’interfaccia kvnet e quindi attraverso la VPN.

La terza rotta 172.27.132.0 consente ai client VPN di comunicare tra di loro attraverso il tunnel.

La quarta rotta 192.168.10.0 è la più importante, si tratta della LAN che si trova dietro il server VPN. Per mezzo di questa rotta tutto il traffico diretto agli indirizzi 192.168.10.x (si veda la configurazione dell’interfaccia LAN sul server Kerio) transiterà attraverso il tunnel e quindi gli utenti remoti potranno accedere alle risorse che si trovano dietro il server VPN.

La quinta rotta 0.0.0.0 è il gateway predefinito, attraverso il quale transiterà tutto il traffico che non è elencato nelle rotte precedenti. Corrisponde ovviamente all’indirizzo della nostra connessione internet.

Tutti questi elementi garantiscono che:

  1. Si possa comunicare col server VPN 50.50.50.33
  2. Si possa comunicare con le rotte che l’amministratore del server ha deciso per i suoi utenti (vedi Server Prova 123.123.123.112)
  3. Si possa far comunicare il client VPN col server VPN e gli altri client connessi
  4. Si possa accedere alle risorse che si trovano nella LAN dietro il server VPN
  5. Si possa continuare a navigare su internet anche senza disconnettersi dalla rete VPN

Test di funzionamento

Seguono alcune semplici dimostrazioni di funzionamento delle risorse della LAN remota che si trova dietro la VPN, motivo per il quale si vuole collegarsi.

iSeries AccessUn server iSeries/AS400, non direttamente esposto su internet ma a disposizione soltanto degli utenti della LAN e gli utenti VPN autorizzati. E’ stato utilizzato il client iSeries Access 6 di IBM.

Terminal Server ClientAvviamo una connessione RDP a un server Windows utilizzando direttamente il suo indirizzo IP privato 192.168.10.1.

Windows Server loginIl server Windows richiede le credenziali di accesso ma è perfettamente funzionante, ciò che vediamo infatti è la schermata di accesso sul server.

Visualizzatore di desktop remotiOvviamente è possibile collegarsi anche a server Linux attraverso SSH utilizzando il visualizzatore di desktop remoti.

Server SSH su Visualizzatore di desktop remotiIl terminale remoto conferma l’avvenuta connessione al server SSH.

Ovviamente tutte queste risorse sono tutte ben protette dal mondo esterno e sono accessibili soltanto agli utenti autorizzati sul server VPN o nella rete locale.

Disconnessione e riconnessione dal server VPN

La connessione del client VPN Kerio è permanente e gestita da un demone che si avvia automaticamente al riavvio del computer.

Per interrompere manualmente la connessione basterà:

sudo /etc/init.d/kerio-kvc stop
Stopping Kerio Control VPN client..

Per avviare nuovamente la connessione:

sudo /etc/init.d/kerio-kvc start
Starting Kerio Control VPN client

Per riconfigurare la connessione VPN:

sudo dpkg-reconfigure kerio-control-vpnclient

Ripartirà la procedura guidata mostrata durante l’installazione.

Per configurare o modificare manualmente le impostazioni della connessione:

sudo nano /etc/kerio-kvc.conf

Tutti i logs del client VPN Kerio si troveranno dentro /var/log/kerio-kvc, è possibile utilizzarli per investigare le cause degli errori:

  • init.log contiene le informazioni su connessione e disconnessione
  • debug.log contiene varie informazioni su tutto il processo di connessione e disconnessione
  • error.log contiene gli eventuali messaggi di errore (indirizzo non trovato, dati di accesso non validi)

Links utili

Kerio Technologies
Download del client VPN Kerio
Archivio dei download Kerio
Casella box.net con i pacchetti disponibili ad oggi, utilizzarli solo in caso di necessità se i server Kerio non dovessero essere raggiungibili, potrebbe contenere versioni non aggiornate.

Popularity: unranked [?]



Puoi visualizzare il post originale qui.

set
06

Conoscere chi usa la memoria con lo script ps_mem.py

 

 

 

Questo script in pyton, ps_mem.py, può risultare molto utile ogni qual volta si ha bisogno di sapere quanta memoria ogni singolo programma occupa. Per chi volesse provarlo:

$ wget http://www.pixelbeat.org/scripts/ps_mem.py

# mv ps_mem.py /usr/local/sbin/

# chmod 755 /usr/local/sbin/ps_mem.py

lo lanciamo con:

# ps_mem.py

il risultato è una lista minuziosa.

root@debianbox:/home/edmond# ps_mem.py
 Private  +   Shared  =  RAM used    Program

112.0 KiB +  30.5 KiB = 142.5 KiB    portmap
128.0 KiB +  22.5 KiB = 150.5 KiB    gnome-pty-helper
140.0 KiB +  12.0 KiB = 152.0 KiB    sh
144.0 KiB +  22.0 KiB = 166.0 KiB    atd
144.0 KiB +  23.0 KiB = 167.0 KiB    acpid
164.0 KiB +  19.5 KiB = 183.5 KiB    init
160.0 KiB +  33.5 KiB = 193.5 KiB    hald-addon-rfkill-killswitch
164.0 KiB +  33.5 KiB = 197.5 KiB    hald-addon-leds
164.0 KiB +  34.5 KiB = 198.5 KiB    hald-addon-input
168.0 KiB +  35.5 KiB = 203.5 KiB    hald-addon-acpi
192.0 KiB +  53.5 KiB = 245.5 KiB    rpc.statd
256.0 KiB +  14.0 KiB = 270.0 KiB    ssh-agent
220.0 KiB +  50.5 KiB = 270.5 KiB    cron
240.0 KiB +  44.5 KiB = 284.5 KiB    hald-addon-usb-csr
268.0 KiB +  30.5 KiB = 298.5 KiB    hald-runner
272.0 KiB +  29.5 KiB = 301.5 KiB    dbus-launch
332.0 KiB +  14.0 KiB = 346.0 KiB    hddtemp
332.0 KiB +  48.5 KiB = 380.5 KiB    kerneloops
364.0 KiB +  48.0 KiB = 412.0 KiB    usbmuxd
336.0 KiB + 103.0 KiB = 439.0 KiB    gvfsd-burn
352.0 KiB + 119.5 KiB = 471.5 KiB    su
448.0 KiB +  43.0 KiB = 491.0 KiB    exim4
444.0 KiB +  65.5 KiB = 509.5 KiB    gvfsd-metadata
516.0 KiB +  17.0 KiB = 533.0 KiB    dhclient
460.0 KiB +  89.0 KiB = 549.0 KiB    gvfs-gphoto2-volume-monitor
468.0 KiB + 108.0 KiB = 576.0 KiB    getty (6)
480.0 KiB + 105.5 KiB = 585.5 KiB    gdm3
472.0 KiB + 126.5 KiB = 598.5 KiB    bluetoothd
464.0 KiB + 156.0 KiB = 620.0 KiB    gvfs-afc-volume-monitor
664.0 KiB +  71.5 KiB = 735.5 KiB    modem-manager
504.0 KiB + 252.0 KiB = 756.0 KiB    avahi-daemon (2)
592.0 KiB + 186.0 KiB = 778.0 KiB    gdm-session-worker
676.0 KiB + 236.0 KiB = 912.0 KiB    wpa_supplicant
792.0 KiB + 156.5 KiB = 948.5 KiB    bonobo-activation-server
820.0 KiB + 169.0 KiB = 989.0 KiB    gvfs-gdu-volume-monitor
968.0 KiB +  52.5 KiB =   1.0 MiB    rsyslogd
868.0 KiB + 206.0 KiB =   1.0 MiB    gdm-simple-slave
352.0 KiB + 741.0 KiB =   1.1 MiB    udevd (3)
904.0 KiB + 225.0 KiB =   1.1 MiB    hald-addon-storage (6)
  1.0 MiB +  94.0 KiB =   1.1 MiB    gvfsd
980.0 KiB + 176.5 KiB =   1.1 MiB    console-kit-daemon
728.0 KiB + 436.5 KiB =   1.1 MiB    upowerd
  1.1 MiB + 105.0 KiB =   1.2 MiB    gnome-keyring-daemon
  1.0 MiB + 203.0 KiB =   1.2 MiB    gvfsd-trash
  1.0 MiB + 162.5 KiB =   1.2 MiB    polkitd
944.0 KiB + 303.5 KiB =   1.2 MiB    udisks-daemon (2)
904.0 KiB + 439.5 KiB =   1.3 MiB    gvfsd-afc
  1.0 MiB + 322.0 KiB =   1.3 MiB    kerneloops-applet
  1.2 MiB + 281.5 KiB =   1.5 MiB    NetworkManager
  1.5 MiB + 210.0 KiB =   1.7 MiB    cupsd
  1.3 MiB + 457.5 KiB =   1.8 MiB    gdu-notification-daemon
  1.4 MiB + 368.0 KiB =   1.8 MiB    seahorse-agent
  1.5 MiB + 324.0 KiB =   1.8 MiB    dbus-daemon (2)
  1.5 MiB + 425.5 KiB =   1.9 MiB    gnome-screensaver
  1.8 MiB + 748.0 KiB =   2.6 MiB    multiload-applet-2
  1.9 MiB + 804.5 KiB =   2.7 MiB    trashapplet
  1.9 MiB + 796.5 KiB =   2.7 MiB    polkit-gnome-authentication-agent-1
  2.3 MiB + 721.0 KiB =   3.0 MiB    nm-applet
  2.2 MiB + 866.0 KiB =   3.0 MiB    update-notifier
  2.3 MiB + 803.5 KiB =   3.0 MiB    gtk-window-decorator
  2.3 MiB + 806.0 KiB =   3.1 MiB    x-session-manag
  3.1 MiB +  65.5 KiB =   3.2 MiB    hald
  3.3 MiB +  96.0 KiB =   3.4 MiB    gconfd-2
  3.0 MiB + 722.0 KiB =   3.7 MiB    bash (2)
  3.3 MiB + 805.0 KiB =   4.1 MiB    gnome-terminal
  3.5 MiB + 936.5 KiB =   4.4 MiB    gnome-settings-daemon
  4.4 MiB +   1.1 MiB =   5.5 MiB    mixer_applet2
 11.9 MiB + 847.0 KiB =  12.7 MiB    coherence
 17.3 MiB +   2.1 MiB =  19.4 MiB    rhythmbox
 17.4 MiB +   2.5 MiB =  19.9 MiB    gnome-panel
 34.2 MiB +   5.5 MiB =  39.7 MiB    nautilus
 47.1 MiB +   2.5 MiB =  49.6 MiB    compiz
 46.3 MiB +   4.8 MiB =  51.0 MiB    Xorg
244.8 MiB +   2.6 MiB = 247.4 MiB    firefox-bin
———————————
                        524.4 MiB
=================================

 Private  +   Shared  =  RAM used    Program

Share/Bookmark

Related posts:

  1. Script per Gmail     Per scaricare la posta da Gmail io uso…
  2. Countdown bash script     Countdown bash script: #!/bin/bash   if [ "$#"…
  3. Netspeed applet per Gnome       Netspeed è un applet per Gnome utilissimo…
  4. Script “Estrai qui” per Nautilus 2.28   Dopo l’aggiornamento a Nautilus 2.28 dei giorni precedenti, ho…
  5. Disattivare blocco della porta del cdrom A me spesso capita che mi si blocchi la porta…

Popularity: unranked [?]



Puoi visualizzare il post originale qui.

set
06

Nuova autenticazione Twitter per i client.

 

Popularity: unranked [?]



Puoi visualizzare il post originale qui.

ago
25

Rilasciato un rootkit per android

 

Ok il momento è arrivato, stanno iniziando a girare i primi rootkit per android, visto l’esplosione di successo che ha avuto era da aspettarselo.

Rilasciato un rootkit per androidDi recente a Las Vegas si è tenuta la DefCon hackers conference nella quale due esponenti della Spider Labs hanno fatto vedere un loro rootkit confezionato in due settimane, che gira su Desire e Legend (ma gli sviluppatori sono convinti che possa funzionare anche su altri telefoni) e consente di ottenere il controllo completo del dispositivo.

Questo tool, una volta installato, consente ai propri sviluppatori di accedere ai dati personali del malcapitato ed addirittura di far agire il cellulare come un bot.

La cosa che mi ha letteralmente sconcertato non è questa, che si, ha la sua bella importanza; quanto il fatto che questi due geni hanno rilasciato il codice del rootkit in un dvd consegnandolo a chi lo chiedeva durante la conferenza.

Lo abbiamo fatto per fare pressioni su google affinchè si sbrighi a tappare questo exploit.

dicono loro, secondo me invece siete completamente scemi dico io.

Ok volersi fare i fighi ad una conferenza di importanza mondiale dicendo che sei il primo che ha fatto un rootkit, ma addirittura lasciare il codice del dvd a persone completamente sconosciute, secondo me, è altamente irresponsabile.

Anche perchè per partecipare alla DefCon basta soltanto pagare 140$ sull’unghia, non si è obbligati a lasciare nominativi od altro; quindi le probabilità che il codice a quest’ora sia in mano a qualcuno che non vede l’ora di crearsi una botnet sono molto alte.

Bah…io ve lo ripeto, fate attenzione a quello che installate.

[via reuters]

Popularity: 1% [?]



Puoi visualizzare il post originale qui.

ago
18

Debian GNU/kFreeBSD read-only file system error

 

 

Reinstallando Debian GNU/kFreeBSD mi sono ritrovato con alcuni problemi che prima non ho mai avuto, primo su tutti l'impossibilità di scrivere la partizione ufs da Debian. Ho ricompilato il kernel in Debian Lenny, Squeeze, e Sid ma la partizione contenente Debian GNU/kFreeBSD era sempre in solo lettura. Arrivato a questo punto l'unica certezza che avevo è che  ho, e che il problema risiede in qualche errore nell'installazione di Debian GNU/kFreeBSD e nel filesystem. Raccontata così sembra una cosa stupida, banale, ma quando non capisci dov'è il problema e fai tantissimi tentativi di reinstallazione e dopo non hai più idee, a volte capita che ti si accende una lampadina e fai un tentativo che all'apparenza ti sembra inutile. Il comando che ho sempre dato e che inspiegabilmente non mi funziona più è:

# mount -t ufs -o rw,ufstype=ufs2,nodev,nosuid /dev/sdaX /mnt

quello che funziona adesso è:

# mount -t ufs -o remount,rw,ufstype=ufs2,nodev,nosuid /dev/sdaX /mnt

bisogna anche prestare molta attenzione alla masterizzazione del cd in quanto molte volte ci sono degli errori, che compromettono il buon esito dell'installazione, e con il tempo che ci vuole ed i problemi che si incontrano non è proprio il caso.

ps: ed i problemi continuano ;)

Share/Bookmark

Related posts:

  1. (Update) Installare Debian GNU/kFreeBSD     Questa guida è un aggiornamento a Installare Debian…
  2. Debian GNU/kFreeBSD problemi al boot Dopo gli aggiornamenti fatti un paio di giorni fa sulla…
  3. Installare Debian GNU/kFreeBSD step by step     Questa guida può essere utile a chi vuole…
  4. Scrittura filesystem UFS con Debian     Questa guida nasce dopo l'installazione di Debian GNU/kFreeBSD,…
  5. Mount ext2fs filesystems da Debian GNU/kFreeBSD     Oramai è un po di tempo che sto…

Popularity: 1% [?]



Puoi visualizzare il post originale qui.

lug
22

Ccrypt solo 2 comandi per cifrare/decifrare

 

 

 

Questo è un semplice metodo per cifrare/decifrare un file in 2 veloci e semplici comandi. Diverse volte o parlato di metodi differenti per cifrare un file, una cartella o un cd, quindi Ccrypt è un ulteriore metodo da integrare.

# apt-get install ccrypt

cifrare:

$ ccrypt nome_file

verrà chiesto di inserire una password, ed il file cifrato avrà l'estensione .cpt

decifrare:

$ ccrypt -d nome_file

Share/Bookmark

Related posts:

  1. Mcrypt-cifrare file   Questo è un piccolo trucchetto per cifrare velocemente un…
  2. Cifrare documenti con GPG/GnuPG      Quello di usare GPG è un altro modo…
  3. Cifrare cd/dvd Questa è una guida per la creazione di cd/dvd criptati….
  4. Cifrare documenti con Encfs     Esiste un altro modo oltre a questo per…
  5. Top 20 comandi per ffmpeg     Per correttezza preciso che sono i miei Top…

Popularity: 1% [?]



Puoi visualizzare il post originale qui.

lug
15

Disattivare blocco della porta del cdrom

 

A me spesso capita che mi si blocchi la porta del cdrom e di conseguenza non si riesce ad espellere il cd/dvd, questo può dipendere dalla cattiva qualita di un cd, magari di quelli rw usati un infinità di volte. In questa situazione 98 volte su 100 bisogna riavviare poichè nemmeno un:

$ eject /dev/cdrom0

riesce ad espellerlo, quindi la soluzione è quella di disattivare il blocco della porta del cdrom:

# echo 0 > /proc/sys/dev/cdrom/autoclose

# echo 0 > /proc/sys/dev/cdrom/lock

per rendere definitive le modifiche:

# nano  /etc/sysctl.conf

ed inserire:

dev.cdrom.autoclose=0
dev.cdrom.lock=0 

Share/Bookmark

Related posts:

  1. Blocco volontario del cdrom   Questo è un piccolo trucchetto che consiste nel bloccare…
  2. Disattivare un core     Questo tip puo risultare molto utile per chi…
  3. Script per Gmail     Per scaricare la posta da Gmail io…
  4. Backup veloce della propria home   Questo è un metodo velocissimo per effettuare un backup…
  5. Colorare il cursore della Shell   Questo post nasce come integrazione a delle mie…

Popularity: 1% [?]



Puoi visualizzare il post originale qui.

lug
11

Rintracciare laptop rubato con Gnu/Linux e Prey

 

 

 

Questo è un periodo di vacanze e di conseguenza è anche il periodo di furti e smarrimenti,  quindi mi sono messo subito alla ricerca di un sistema che mi permettesse in caso di bisogno di riuscire a ritrovare il mio netbook acer aspire one.  A questo punto bisogna fare certamente delle precisazioni poichè se il ladro è un geek e la prima cosa che fa è quella di formattare il pc è chiaro che di possibilità di ritrovarlo non ce ne sono, dato che il programma che sto per recensire risiede nell'hard disk e non nel bios. Ma volendo essere ottimisti e tenendo conto che la maggior parte dei ladruncoli non sono esperti ed è gente che frequenta il tuo stesso ambiente, non si sa mai che un giorno o l'altro ci si rincontri. Ma per poter agire bisogna sapere chi è, rintracciare il pc ed ottenere una sua foto, e a questo proposito vediamo come fare. Quello di cui abbiamo bisogno si chiama Prey ed è un programma rilasciato sotto licenza GPLv3, per Mac Linux e Windows, in grado di raccogliere informazioni da remoto sul pc rubato, come programmi in esecuzione, geo localizzazione wifi e soprattutto una bella foto di chi si trova davanti al pc, il tutto lavorando in background e cercando di connettersi alla prima rete disponibile.

Installazione e funzionamento:

Per Debian/Ubuntu esiste il .deb:

$ wget http://preyproject.com/releases/0.3.73/prey_0.3.73-ubuntu2_all.deb

una volta installato registrarsi sul sito per avere la Api Key ed aggiungere il device, per ottenere la Device Key, dopo avviare in Strumenti di Sistema > Prey Configurator ed inserire il tutto. A questo punto nella pagina http://control.preyproject.com/ si possono scegliere i parametri e soprattutto nel caso di smarrimento spuntare l'opzione missing per avviare i report.

Per altre distro:

$ wget http://preyproject.com/releases/0.3.73/prey-0.3.73-linux.zip

$ unzip prey-0.3.73-linux.zip

# mv prey /usr/share/

# nano /usr/share/prey/config

ed inserire le Key Api e Device:

aggiungere a crontab il controllo ogni 20 minuti:

$ (sudo crontab -l | grep -v prey; echo "*/20 * * * * /usr/share/prey/prey.sh > /dev/null") | sudo crontab -

per verificare:

$ sudo crontab -l

$ ps aux | grep cron

per modificare:

$ sudo crontab -e

c'è anche la possibilità dell'invio  via mail degli avvisi, basta inserire il proprio account e password, bisogna fare attenzione che l'inserimento della password è in chiaro, per ovviare al problema e criptarla:

$ echo -n "password_mail" | openssl enc -base64

per modificare i parametri della webcam il file si trova in /usr/share/prey/modules/webcam/config

ho fatto diverse prove e devo dire che tutto sommato non è niente male, i vari parametri ci sono tutti per un eventuale rintracciamento, ma la speranza è che le foto vengono abbastanza nitide per riconoscere il furfante e fargli un bel discorsetto. Io ne ho beccato uno….ma ho l'impressione che sarà dura fargli quel discorso che avevo in mente  :)

Share/Bookmark

Related posts:

  1. Aspire One Linux e modem HSDPA-HSUPA Option-GTM380-GlobeTrotter   Ho da poco preso un Acer Aspire One A150X,…
  2. Cifrare cd/dvd Questa è una guida per la creazione di cd/dvd criptati….
  3. Cryptare file Ognuno di noi, chi più chi meno, è geloso di…
  4. Overclock scheda video Nvidia con Gnu/Linux     Questa guida serve all'overclock di schede grafiche Nvidia,…
  5. Cifrare documenti con GPG/GnuPG      Quello di usare GPG è un altro modo…

Popularity: 1% [?]



Puoi visualizzare il post originale qui.

giu
21

Backup velocissimo di sistema

 

 

Questo è un semplice ma efficace metodo per effettuare un backup di sistema o parte di esso, infatti permette di scegliere cosa "backuppare" e cosa tralasciare. Nel mio caso ho escluso la /home in quanto si trova in un'altra partizione, e /mnt dove si trova la partizione contenente dati importanti, che si trova in un secondo disco.

Effettuare Backup:

# tar cvpjf backup.tar.bz2 --exclude=/proc --exclude=/lost+found --exclude=/backup.tar.bz2 --exclude=/mnt --exclude=/sys / --exclude=/tmp --exclude=/home

Ripristinare Backup:

# tar xvpfj backup.tar.bz2 -C /

Share/Bookmark

Related posts:

  1. Backup veloce della propria home   Questo è un metodo velocissimo per effettuare un backup…
  2. Ripristinare Grub da un cd live Quando si configura un computer, per un dual boot tra…
  3. Inxi informazioni di sistema   Inxi è un tool che ho conosciuto da…
  4. Duplicare chiave usb   A volte può essere utile duplicare una chiave usb…
  5. Catturare il desktop in modo velocissimo     Sotto Gnu/Linux ci sono vari strumenti per la…

Popularity: 1% [?]



Puoi visualizzare il post originale qui.

giu
19

RoundCube Software per WebMail

 

Popularity: 1% [?]



Puoi visualizzare il post originale qui.

giu
14

Buone notizie, un altro trojan per GNU/Linux :)

 

Popularity: 1% [?]



Puoi visualizzare il post originale qui.

giu
08

Guida Truecrypt su Ubuntu

 

Popularity: 1% [?]



Puoi visualizzare il post originale qui.

giu
05

Backup di un sito web

 

Popularity: 1% [?]



Puoi visualizzare il post originale qui.

top