Cookie

Cambiare i DNS per una navigazione diversa

Oggi si parla di navigazione internet, più precisamente di server DNS. Per chi non lo sapesse i server DNS sono i responsabili dell’indirizzamento della nostra richiesta sotto forma di stringa (esempio “http://www.sito.com/“) al server in cui quel sito esiste fisicamente. In pratica si occupano di “tradurre” un indirizzo comprensibile all’uomo in un indirizzo IP comprensibile dal computer. (altro…)

Sicurezza: la scelta della password

Tenere i propri dati al sicuro è importante, e sul web l’unico ostacolo che ci separa da un malintenzionato è una password efficace. Di norma si considera una password di media robustezza quando soddisfi certi requisiti che di seguito andrò a elencare. Va ricordato che anche seguendo questa guida passo per passo esiste la possibilità che la password venga comunque rubata. Tralasciando motivi come l’installazione di malware, potrebbe accadere perché il ladro usa una rete di supercomputer con una velocità di calcolo oltre ogni aspettativa, ma fortunatamente capita prevalentemente in ambito di spionaggio industriale.

L’articolo di oggi non vuole fornire istruzioni ai professionisti, ma cerca di essere una guida per l’utente medio che non vuole vedersi sottratte informazioni personali. (altro…)

Montare un dispositivo remoto in tunnelling con “sshfs”

Parecchi articoli fa spiegai come fare a montare una macchina remota via FTP, in modo che il pc sul quale operiamo la veda come una directory locale. Il programma usato per stabilire la connessione fra le due macchine è impronunciabile: “curlftpfs“. Oggi faremo la stessa cosa, ma il protocollo utilizzato sarà l’SSH. Troveremo diverse analogie con l’articolo sviluppato in precedenza, una su tutte l’impronunciabilità del software utilizzato: “sshfs“.

Come buona parte del software utile, “sshfs” è installabile direttamente tramite repository. Sarà sufficiente cercarlo all’interno del tool grafico in uso alla distribuzione. (altro…)

Recuperiamo i file cancellati con Foremost

Forse non tutti sanno che quando cancelliamo i file dai nostri dispositivi, essi non vengono cancellati, ma solo “nascosti” in attesa di essere sovrascritti, ed è proprio per questo che i file che noi crediamo cancellati possono essere recuperati (sempre se non sono già stati sovrascritti).

Foremost è un programma open source a riga di comando per Linux che recupera i file cancellati. È di estrema semplicità, presente nei repository e svolge senza fronzoli il suo lavoro. Come recita il sito, Foremost fu originariamente sviluppato per l'”Air Force Office of Special Investigation” degli Stati Uniti, e per il “centro informazioni studi e ricerca sicurezza e sistemi“. Successivamente venne rilasciato il codice sorgente ed anche il grande pubblico potè beneficiare dei vantaggi offerti da Foremost. (altro…)

HTML Purifier per “purificare” l’HTML

Oggi vediamo un programmino in PHP pronto all’uso che ben si adatta a qualsiasi delle nostre pagine web. Si tratta di HTML Purifier una comune libreria PHP, che ripulisce il codice HTML delle pagine date togliendo tutti i tag e i markup inutili, che spesso appesantiscono la pagina. Inoltre rende il codice delle nostre pagine sicuro (sto pensando a siti dinamici: WordPress, Joomla, Drupal, ecc.) contrastando in modo efficace gli attacchi di tipo XSS (Cross-site scripting).

Per chi vuole usare HTML Purifier a mano il funzionamento è più che ovvio; scaricato ed estratto il pacchetto dovremo dare i permessi di scrittura alla cartella /HTMLPurifier/DefinitionCache/Serializer: (altro…)

LAMP: Linux, Apache, MySQL e PHP per produzione

Oggi vediamo come predisporre la nostra Linux box per la produzione web. Ciò che ci serve sarà Apache (il web server), MySQL (il database che conterrà i dati) e PHP (l’interprete per il linguaggio dinamico PHP). Questa configurazione è esattamente la stessa adottata dai maggiori server in tutto il mondo.

Qualche tempo fa c’è stata un po’ di confusione su che versione di php utilizzare. Era appena uscito php5 e si stava usando ancora la versione 4, per alcuni comandi la retrocompatibilità non è stata rispettata e alcuni script hanno smesso di funzionare. Fortunatamente php5 è in circolo da parecchio tempo, ed è addirittura terminato lo sviluppo di php4. Non ci saranno problemi con i grandi pacchetti (wordpress, joomla e compagnia). (altro…)

Il backup semplice con “Déjà Dup”

A quanto pare un’interfaccia semplice non sempre è sinonimo di mancanza di caratteristiche. Il software di cui parliamo oggi è Déjà Dup, un semplice tool sviluppato per Gnome, inizialmente solo per Fedora 13 e già adottato anche dalla prossima nascitura di casa Canonical Ubuntu 11.10.

Benché il software verrà rilasciato incluso ad Ubuntu 11.10, ciò non significa che non possiamo già installarlo ed usarlo. Tra l’altro è da tempo presente nei repository sia di Ubuntu che di Fedora. (altro…)

Alcuni metodi per contrastare le mail di SPAM

La vignetta satirica di oggi, di Randy Glasbergen ci introduce al problema della SPAM, una vera piaga che affligge internet. In alcune recenti statistiche la percentuale di spam su tutte le mail inviate ogni giorno raggiunge l’82%, e non è difficile stilare una statistica sulla propria casella mail personale. Ad esempio il 21 aprile ho ricevuto otto mail di spam… e otto mail buone“. La metà.

La piaga della spam è anche dovuta al poco controllo dei provider “troppo economici“, o alle leggi di alcuni Paesi troppo “libertine” che non impongono controlli ai provider. Ma a tutto c’è una soluzione, anzi ce ne sono diverse. Qualche tempo fa mi è capitato di dover includere un indirizzo mail in chiaro fra le pagine di un sito. Scrivere l’indirizzo mail in chiaro equivale a dire: “sono qui per ricevere SPAM”, così mi sono documentato e le soluzioni sono molteplici. (altro…)

Prey: tiriamo le somme dopo un anno

L’anno scorso, sempre in questo periodo fra le pagine di questo blog si parlava di “Prey” (sito ufficiale), un software open source (cosa non comune fra i programmi di tracking) multipiattaforma in grado (se installato) di tracciare la posizione del proprio computer qualora venisse rubato. Fra le caratteristiche già implementate nei report troviamo: foto dalla webcam, screenshot istantaneo, indirizzo IP pubblico e privato, e oltre alla geolocalizzazione tramite indirizzo IP Prey è in grado di triangolare la propria posizione in base alla distanza delle più vicine reti wi-fi. Dopo averlo provato personalmente devo constatare che la posizione rilevata è sconcertantemente accurata. (altro…)