Categoria: HowTo

  • Analisi iniziale di un server Linux

    Capita che qualcuno chieda di dare un’occhiata ad un Linux sconosciuto o di dover analizzare velocemente da remoto i problemi di un server Linux. Questa breve guida basata sull’ottimo articolo di Brendan D. Gregg elenca i comandi utili per iniziare a farsi un’idea dei possibili problemi. Questi comandi sono il punto di partenza di un’analisi approfondita […]

  • Backup dei CD audio

    Le memorie ottiche rotanti sono poco pratiche e questa non è certo una novità. Tempo fa ho aggiunto alla collezione di hardware casalingo un QNAP TS-431 con l’idea di destinarlo principalmente a multimedia server, almeno per ora. Nei ritagli di tempo delle ultime settimane ho eseguito il backup dei miei CD audio, circa 500 centimetri lineari […]

  • Impedire il download di Windows 10

    Sembra che per qualcuno il download dell’installer di Windows 10 costituisca un’assoluta novità di download di aggiornamenti cospicui o di download a presunta insaputa dell’utente, ma transeat. Ci sono vari metodi per bloccare il download dell’installer di Windows 10, tutti efficaci, ma ognuno con delle possibili controindicazioni in casi specifici.

  • SSL/TLS da command line

    8Spesso potrebbe tornare utile effettuare dei test delle connessioni SSL/TLS da linea di comando *NIX senza scomodare un browser o un client del protocollo che si vuole verificare. Di seguito alcuni esempi di come effettuare queste verifiche.

  • Installare Linux su un Dell M4800

    Il Dell M4800 è un portatile “carrozzato”, adatto ad un uso gravoso. Viene venduto, volendo, con Ubuntu preinstallato. Questo mi faceva sperare che non ci fossero problemi con Linux, ma ho dovuto ricredermi. Ho installato Linux Mint 17.1 con Cinnamon. (Ottimo desktop manager, secondo me, molto più usabile di Gnome 3 e di Unity) Ma […]

  • Backup anti-ransomware

    Siamo in un periodo in cui parte del malware è scritto con la finalità di bloccare i file di dati per poi chiedere un riscatto (ransomware). In questo momento il ransomware è diffuso in ambiente Windows, ma presumere di essere immuni solo per il fatto di non utilizzare Windows è da sprovveduti. Ci sono delle […]

  • Giocare la password ai dadi

    Assume that your adversary is capable of a trillion guesses per second. Edward Snowden a Laura Poitras, maggio 2013 Come difendersi da qualcuno con questa potenza di fuoco, che nel frattempo è sicuramente aumentata? Un modo efficace è rispolverare cinque cari vecchi dadi da gioco.

  • FTPS con vsftpd

    Il protocollo FTP è, a ragione, abbastanza disprezzato dai SysAdmin. Siccome è un protocollo molto vecchio, presenta dei comportamenti che non sono più adatti alle configurazioni attuali. Uno di questi è la trasmissione in chiaro delle credenziali. Come per altri protocolli, è stata aggiunta la possibilità di utilizzare TLS come trasporto ottenendo il protocollo FTPS (RFC4217), che […]

  • SNI su Apache 2.4

    L’adozione di https sta diventando sempre più importante per la tutela della privacy degli utenti e per la sicurezza delle comunicazioni. Uno dei fattori che più hanno limitato la diffusione di questo protocollo risiede nella caratteristica della sessione TLS che, fino a poco tempo fa obbligava ad avere un solo certificato PKI per una coppia […]

  • Bypassare i “blocchi” di alcuni siti

    Alcuni siti “bloccano” i contenuti sovrapponendo alla pagina un layer traslucido tipo <div style=”opacity: 0.5; visibility: visible;”> e una finestra con richieste varie. Alcune volte il contenuto vero e proprio è presente (quindi è stato inviato al client), ma non è normalmente fruibile finché non se ne vanno la finestra di richieste e il layer […]