Articoli
Alla scoperta dei segreti di Nmap
Questo strumento di scansione delle porte è fondamentale per l’arsenale di qualsiasi hacker o amministratore di rete

Anche se il comando ping è un buon inizio, per la ricognizione della rete e la scansione delle porte non c’è niente di meglio di Nmap. Dal momento che avete già un elenco XML di macchine sulla vostra LAN, sarebbe bello poterlo riutilizzare per evitare di ripetere la scansione. Purtroppo, i file XML generati da Nmapsi4 non possono essere facilmente gestiti da Nmap stesso. Aprite quindi un terminale e fatelo manualmente. Per iniziare, basta inserire:
$ sudo nmap 192.168.0.0/24
Esegue la scansione della rete locale come prima, ma invece di pingare le macchine, sonda le 1.000 porte di servizio più comuni su ognuna di esse e dice se ce n’è qualcuna in ascolto. Inoltre, se lo si esegue come root, fornisce alcune informazioni aggiuntive su ogni host come l’indirizzo MAC e il produttore. È il nostro metodo preferito in redazione per trovare gli indirizzi IP delle Raspberry Pi sulle nostre reti domestiche. Dal momento che nella maggior parte dei dispositivi è abilitato l’SSH, è sufficiente eseguire la scansione della porta 22:
$ sudo nmap -p22 192.168.0.*
Come si può vedere, a Nmap non importa se si preferiscono i caratteri jolly o le maschere di subnet. La Pi 4 utilizza un adattatore Ethernet diverso da quello dei suoi predecessori, quindi non viene visualizzato come Raspberry Pi Foundation.

Una volta individuata la rete, fate clic su Scan Options per avviare una scansione più approfondita delle macchine
Individuare i servizi in esecuzione
Lasciamo ora le Pi e consideriamo i servizi in esecuzione sulla vostra rete. I risultati della scansione precedente possono rivelare host che eseguono SSH, interfacce Web, desktop remoti (VNC/RDP) e altro. I servizi in esecuzione potrebbero essere diversi da quelli elencati: sono solo ipotizzati in base al numero di porta in questa fase. Considerate ora il vostro router domestico. Quasi certamente sarà in esecuzione un pannello di controllo Web sulla porta 80, ma potrebbero essere attivi anche molti altri servizi. Per eseguire la scansione di ogni singola porta si può utilizzare il comando:
$ sudo nmap -p1-65535 192.168.0.1
Tuttavia, questo approccio non è il migliore. La scansione SYN predefinita di Nmap non è veloce per le porte chiuse e può intervenire una serie di ostacoli. Il tempo di completamento previsto nel nostro caso era di quasi un giorno, quindi abbiamo cambiato strumento. Masscan (Information Gathering > Network & Port Scanners) ha impiegato solo 15 minuti per dirci che non riusciva a trovare alcun servizio in esecuzione su porte oscure. Finora abbiamo spiato silenziosamente la rete con Etherape, abbiamo usato Nmap per trovare tutti gli host e ora stiamo scegliendo un host e facendo ispezioni approfondite. Si può utilizzare Nmap anche per eseguire il rilevamento della versione del sistema operativo e del servizio, anche se a volte si tratta di congetture se si incontrano impronte digitali sconosciute. I risultati della scansione precedente hanno indicato che il nostro router potrebbe avere un pannello di controllo Web in esecuzione sulla porta 80 e un server UPnP in esecuzione sulla porta 5000. Modificate i numeri qui sotto per adattarli alla vostra situazione. Eseguire $ nmap -A -p80,5000 192.168.0.1 ci ha rivelato che il server Web era Lighttpd e l’altro era MiniUPnpd. Il fatto che il router abbia tanti servizi in esecuzione non è necessariamente preoccupante di per sé. Abbiamo analizzato solo l’interfaccia LAN, cioè quella interna. Se ci fossero così tante porte aperte dall’esterno, sarebbe un problema. Per eseguire la scansione dall’esterno è necessario sapere l’indirizzo IP esterno, che è facile da trovare utilizzando un sito Web come https://ipinfo.io. Lo sfruttamento di un servizio vulnerabile è di solito un passo fondamentale in qualsiasi attività informatica illecita. L’anno scorso la vulnerabilità Log4shell in un framework Java ha compromesso migliaia di applicazioni, dai container Elasticsearch ai server di Minecraft. Sfortunatamente, molti server rimangono senza patch non solo per la disattenzione di alcuni amministratori, ma anche perché Log4j (il framework vulnerabile) è spesso sepolto nelle dipendenze delle principali applicazioni.
Scandagliare più a fondo con Nmap
Oltre alla ricognizione della rete e alla scoperta dei servizi, Nmap è in grado di fare ulteriori analisi. Grazie al suo potente motore di scripting (NSE o Nmap Scripting Engine), è possibile organizzare ogni sorta di attività personalizzata. Uno degli script più utili è quello fornito dal gruppo di analisi di sicurezza Vulners.com. Sfrutta la capacità di Nmap di rilevare le versioni dei servizi in esecuzione, insieme ai database delle vulnerabilità note, per indicare in modo dettagliato quali debolezze potrebbero affliggere il computer target. Per curiosità, abbiamo indagato sul server UPnP in esecuzione sul nostro router:
$ nmap -p 5000 -A –script vulners 192.168.0.1
Siamo rimasti sbigottiti quando abbiamo trovato nell’output quanto segue:
| vulners:
| cpe:/a:miniupnp_project:miniupnpd:1.9:
…
| EDB-ID:43501 7.5 https://vulners.
com/exploitdb/EDB-ID:43501 *EXPLOIT*
| CVE-2017-8798 7.5 https://vulners.
com/cve/CVE-2017-8798
I link ci hanno indicato che si trattava di un errore di firma degli interi nelle versioni 1.4-2.0 del client MiniUPnP e che i sistemi vulnerabili potevano essere sfruttati con un attacco Denial of Service. Anche se sarebbe stato divertente giocare con il codice Proof of Concept (PoC) a cui si fa riferimento in quei link, sarebbe stato inutile, perché si tratta di una vulnerabilità del programma client, non del server. Si tratta di una distinzione importante, perché il port scanning in generale può indicare solo i servizi vulnerabili sull’host. Potrebbero esserci molte altre vulnerabilità in altri software in esecuzione sul computer (e anche nella persona che lo utilizza) ma Nmap non può aiutarvi in questo senso. Questi script controllano solo le informazioni sulla versione, quindi vedere un output simile a quello sopra riportato non dovrebbe essere motivo di panico immediato. Ricordatevi che le vulnerabilità possono riguardare solo alcune funzioni di alcuni programmi in esecuzione in determinate configurazioni. Ma vale sempre la pena di indagare, ed è qui che strumenti come Pompem (vedi Pentesting > Exploitation Tools > Exploit Search) si rivelano utili.

Nel menu Pentesting ci sono numerosi strumenti accuratamente suddivisi in categorie. Nmap è il primo tool di scansione da utilizzare
Articoli
Come parlano gli esperti di sicurezza?
Spieghiamo alcuni dei termini usati più spesso dagli esperti di sicurezza informatica

Nel mondo della sicurezza informatica (cybersecurity) vengono usati termini tecnici, spesso in inglese, molto specifici, comprensibili quasi solo dagli esperti del settore. Questi termini ritornano con frequenza anche su articoli divulgativi, notizie di giornale, report di incidenti. Abbiamo quindi pensato di realizzare un piccolo dizionario per aiutare i nostri lettori a districarsi in questo mare di lemmi oscuri.
Malware
Un tempo, le minacce informatiche venivano indicate come generici virus. Un termine comprensibile anche al grande pubblico, ma non sufficientemente preciso. Un virus, di per sé, è infatti un programma progettato per replicarsi su più macchine, e non necessariamente per fare danni. Ci sono anche i worm, simili ai virus, ma che non necessitano di file per propagarsi da un sistema all’altro, e i trojan (cavalli di troia) che si celano all’interno di normali software ma svolgono di nascosto altre operazioni, come sottrarre credenziali di accesso, registrare screenshot e inviarli agli attaccanti, installare backdoor e via dicendo. Questi sono a tutti gli effetti dei malware. Sintetizzando, possiamo dire che con malware si intendono quei programmi progettati proprio per spiare le vittime, sottrarre informazioni o danneggiare i sistemi informatici.
DDoS
Acronimo di Distributed Denial of Service, un attacco distribuito mirato a rendere inaccessibili delle risorse online. Sono attacchi molto diffusi anche perché, grazie a strumenti reperibili in Rete, sono facilissimi da portare avanti anche per utenti con scarse competenze tecniche. È, per esempio, il caso delle manifestazioni di dissenso degli hacktivisti (inclusi i membri di Anonymous), che per protesta si organizzano per mettere fuori uso per alcune ore il sito di specifiche aziende. A volte vengono usati anche dai criminali o da aziende poco corrette per sabotare la concorrenza: bloccare un sito di e-commerce, magari durante i saldi o il periodo natalizio, può avere serie conseguenze economiche per le vittime.
IT/OT
Acronimi di Information Technology e Operational Technology. Bene o male, sappiamo tutti che l’IT si riferisce a server, computer, switch, infrastrutture di rete, router, firewall… insomma, tutto quello che riguarda l’aspetto informatico. Meno noto l’OT, che è quell’insieme di tecnologie usate in fabbrica e in generale nel mondo manifatturiero: macchine utensili, fresatrici, macchinari CNC, robot industriali e collaborativi, macchine per il packaging e via dicendo. Se un tempo questi dispositivi erano totalmente sconnessi dalla rete e non raggiungibili dall’esterno, con il paradigma di Industria 4.0 l’approccio è cambiato. Connettendo questi dispositivi (detti asset) alla rete è possibile controllarli e gestirli da remoto, abilitare soluzioni di manutenzione predittiva e migliorarne le prestazioni. Il rovescio della medaglia è che l’OT è diventato un bersaglio per gli attaccanti. E, trattandosi spesso di macchinari con 30 o più anni sulle spalle, non sono concepiti per resistere agli attacchi informatici. Per questo motivo le aziende manifatturiere vanno alla ricerca di esperti di cybersecurity in grado di aiutarli a mettere in sicurezza anche la parte OT.
SOC
I Security Operation Center sono delle sale attrezzate appositamente per reagire in caso di incidente informatico. Sono strutturate con svariati computer, server e monitor per tenere sotto controllo l’intera infrastruttura e rispondere agli attacchi e agli incidenti informatici, così da mitigarli. I SOC possono essere interni all’azienda, anche se questo accade solamente per le realtà più strutturate, che hanno il budget per gestire questi centri. Realtà più piccole si affidano ad aziende esterne che offrono servizio di SOC gestiti, in grado di rispondere 24/7, ma che sono molto meno onerosi in termini economici.
Phishing
Il phishing è una tecnica di attacco molto utilizzata per ottenere un accesso iniziale nei sistemi informatici delle aziende. Ma anche per “fregare” semplici utenti, spingendoli a cliccare su link che portano a contenuti pericolosi o a scaricare file contenenti malware. Ricordate le tantissime email che avevano come oggetto frasi tipo “Enlarge your penis” o “Compra Viagra online”? Ecco: questi sono classici esempi di phishing. Il nome della tecnica (“pescare”, in italiano) deriva dal fatto che gli attaccanti inviavano centinaia di migliaia di email a ignari utenti, nella speranza che una piccola percentuale ci cascasse. Oggi i cyber criminali sono più attenti e usano contro le aziende un’evoluzione di questa tecnica, chiamata Spear Phishing, pescare con le lance. La differenza è che invece di sparare nel mucchio, gli attaccanti si concentrano su specifiche figure aziendali, mandando email molto ben confezionate, che in molti casi sembrano legittime richieste di fornitori, partner o dei superiori. Ancora oggi, è una delle tecniche più efficaci per ottenere un accesso iniziale ai sistemi delle vittime. L’essere umano, alla fine, è ancora l’anello più debole della catena.
Social engineering (ingegneria sociale)
Molti attacchi informatici non avvengono grazie alle competenze tecniche dei cracker, ma per merito delle loro tecniche di ingegneria sociale. In pratica, si spacciano per qualcun altro (un tecnico o un responsabile della sicurezza, per esempio) per carpire informazioni chiave sull’infrastruttura, codici o credenziali di accesso. O, anche, spingono le vittime a compiere una serie di azioni che poi consentiranno agli attaccanti di avere accesso ai sistemi informatici presi di mira. Insieme al phishing, è uno degli approcci più efficaci e più utilizzati. Uno dei maestri di questa arte era il Condor, Kevin Mitnick, celeberrimo black hat hacker poi passato dalla parte dei “buoni”.
APT
Acronimo di Advanced Persistent Threat (Minaccia Persistente Avanzata), è un termine che fa riferimento a un tipo di attività di hacking sofisticato e mirato, spesso condotta da attori altamente competenti, come gruppi di cracker sponsorizzati da uno Stato o da organizzazioni criminali avanzate. Aziende specializzate in sicurezza informatica, come FireEye, indicano con questo nome gruppi che si suppone siano legati a governi o servizi segreti e che riescano a ottenere un accesso persistente nei sistemi delle vittime. Spesso, solo dopo parecchi mesi, se non anni, si scopre che gli attaccanti agivano indisturbati all’interno dei sistemi. Fra i più famosi, APT39, attribuito a gruppi sponsorizzati dall’Iran. APT40 e 41 (gruppi legati alla Cina che stanno prendendo di mira le aziende coinvolte nella Nuova via della seta), APT38 (Corea del Nord).
Hands on keyboard attack
Gli attacchi di tipo Hands on keyboard attack (mani sulla tastiera) sono quelli dove i criminali letteralmente si mettono dietro alla tastiera nel tentativo di violare le misure antiintrusione delle proprie vittime. Si differenziano rispetto agli attacchi più tradizionali in quanto non si sfruttano script o automazioni, come spesso accade, ma richiedono l’intervento manuale di un attaccante.
RANSOMWARE
I ransomware sono i malware a oggi più diffusi, in quanto permettono ai criminali informatici di fare soldi in maniera relativamente facile. Utilizzando un ransomware, gli attaccanti cifrano i dati delle vittime e successivamente chiedono un riscatto in bitcoin o altre criptovalute per fornire la chiave necessaria a decifrarli. Quando un’azienda viene colpita da un ransomware, si trova a tutti gli effetti impossibilitata a proseguire le sue attività, dato che un malware di questo tipo può arrivare a bloccare tutti i sistemi produttivi. Per questo motivo, spesso le vittime cedono al ricatto: il danno scaturito dalla mancata produttività è infatti spesso superiore al costo del riscatto stesso. “Ma basta avere i backup”, viene spontaneo pensare. Vero, ma i criminali con il tempo si sono fatti furbi e usano la tecnica della doppia estorsione: prima di cifrare i dati, li sottraggono, minacciando le aziende di divulgarli se non pagano. E quando si tratta di segreti industriali o dati sensibili sui clienti (pensiamo a un ospedale), spesso conviene cedere pur di vedere la propria reputazione distrutta.
Cerchiamo il significato di altri termini? Fai un salto qui:
Articoli
Aprire le cartelle con un file
Rendiamo ancora più facile e comodo riordinare i nostri file nella visualizzazione a icone di Nautilus impostando rapidamente questa opzione dal Terminale.

Con il file manager già incluso in Ubuntu, Nautilus, si possono gestire facilmente file e cartelle. La sua implementazione in altre distribuzioni, come Fedora, offre però una funzione che è assente nel nostro sistema operativo. Se infatti vogliamo riordinare i nostri file in diverse cartelle, quando trasciniamo un file all’interno di una di esse, questo si sposta ma la cartella non si apre e non ne vediamo subito il contenuto. Possiamo però impostare Ubuntu per far sì che, quando trasciniamo un file su una cartella in Nautilus nella visualizzazione a icone, se non lo lasciamo andare la cartella si apre direttamente, senza bisogno di una nuova finestra o di una nuova scheda. Questo è molto pratico se dobbiamo smistare tanti file, per esempio nel caso in cui si accumulino un po’ di download nella cartella Scaricati.
IN PRATICA
L’impostazione predefinita. Normalmente quando abbiamo dei file che vogliamo spostare in una cartella in Nautilus possiamo trascinarceli ma non si apre automaticamente. Per cambiare questa impostazione apriamo il Terminale.
Due comandi. Scriviamo gsettings set org.gnome.nautilus.preferences open-folder-on-dnd-hover true e diamo Invio. Per tornare indietro basta scrivere gsettings set org.gnome.nautilus.preferences open-folder-on-dnd-hover false e premere Invio.
Spostare il file in una cartella. Apriamo Nautilus (con la visualizzazione a icone abilitata) e vedremo che ora, quando trasciniamo un file su una cartella, questa si apre direttamente dove siamo. Lasciamo andare il file per inserirlo nella cartella.
Accedere alle sottocartelle. Se la nostra cartella contiene delle sottocartelle, teniamo premuto il file e passiamo il mouse su una di esse per aprirla. Possiamo continuare per più cartelle annidate procedendo molto velocemente.
Leggi anche: “Diamo una marcia in più a cartelle e file”
Articoli
Gestire spazio e RAM su Ubuntu
Impariamo a usare i trucchi per gestire le risorse del nostro sistema e sfruttare al meglio il PC che abbiamo senza spendere altri soldi per aggiornarlo!

La notevole versatilità di Ubuntu ci permette di usarlo in molti modi. Per esempio possiamo installarlo accanto a un altro sistema operativo, come Windows, oppure semplicemente usarlo come sistema operativo principale evitando di acquistare nuovo hardware “pesante” richiesto da Windows. Quindi per non dover spendere altri soldi per nuovi componenti abbiamo due strade con Ubuntu: liberare spazio sui dischi per non ritrovarsi nella situazione di dover acquistare un nuovo costoso hard disk e imparare a svuotare la RAM (e liberarsi dei processi che non ci servono più) per non dover ricorrere a un costoso aggiornamento della memoria. In questa guida vedremo quindi tutto questo e anche come tenere sotto controllo il nostro sistema per sapere sempre come siamo messi a spazio su disco e RAM.
IN PRATICA
Analizzare il disco. Per sapere come è sfruttato il nostro disco rigido, in Mostra applicazioni apriamo la cartella Utilità e avviamo Analizzatore di utilizzo del disco. Nella finestra selezioniamo l’unità per visualizzarne la struttura e vedere l’elenco dei file.
Pulizia rapida. Per pulire velocemente il nostro disco rigido dai file inutili usiamo i seguenti tre comandi: sudo apt autoremove, sudo apt autoclean e sudo apt clean, confermando con S e INVIO ogni volta che ci viene richiesto.
Installare BleachBit. Avviamo Ubuntu Software e facciamo click sull’icona a forma di lente di ingrandimento. Digitiamo bleachbit nel campo di ricerca e nell’elenco selezioniamo BleachBit (as root). Premiamo quindi su Installa.
Liberare il disco. Avviamo BleachBit (as root) e in Preferenze attiviamo Sovrascrivere il contenuto dei file per impedire il recupero. Facciamo click su Chiudi e selezioniamo a sinistra che sezioni pulire. Premiamo su Pulisci e su Elimina per eseguire.
Installare Stacer. Colleghiamoci a https://sourceforge.net/projects/stacer/files e facciamo click su Download Latest Version. Facciamo un doppio click sul file .deb appena ottenuto nella cartella Scaricati e poi su Installa nella finestra che si apre.
La schermata di controllo. Quando avviamo Stacer, viene visualizzata la schermata Dashboard che, oltre alle caratteristiche del nostro computer, mostra tre indicatori. Il terzo ci fa sapere con precisione quanto spazio del disco rigido è già occupato.
Pulire il sistema. Nel pannello a sinistra facciamo click su System Cleaner. Selezioniamo gli elementi da pulire o Select All per attivarli tutti. Premiamo sulla lente di ingrandimento, poi di nuovo su Select All e sul pulsante azzurro per pulire.
Disinstallare le applicazioni. Sempre a sinistra facciamo click su Uninstaller, la settima icona dall’alto. Selezioniamo le applicazioni e/o i pacchetti da disinstallare e poi premiamo su Uninstall Selected. Oltre ad autenticarci non dovremo fare altro.
Liberare la RAM. Nel Terminale eseguiamo free -m per controllare l’occupazione della memoria, poi eseguiamo sudo sync. Eseguiamo quindi il comando sudo sysctl -w vm.drop_caches=3 per liberare quanta più memoria possibile.
Processi inutili. Un altro modo per risparmiare risorse è chiudere i processi inutili. Da Mostra applicazioni avviamo Monitor di sistema e selezioniamo quelli da chiudere, poi facciamo click due volte su Termina processi.
Articoli
Creare immagini con l’IA
Oltre che per raccogliere informazioni, possiamo usare l’Intelligenza Artificiale per realizzare le immagini che ci servono. Vediamo come Imaginer rende il processo facilissimo

Creato dagli stessi autori di Bavarder, Imaginer ci permette di accedere dalla nostra scrivania a una serie di servizi per la creazione di immagini attraverso l’Intelligenza Artificiale. Come per il suo compagno di scuderia, le opzioni sono meno potenti di quelle offerte dal lavorare direttamente con i servizi su cui è basato (per esempio non possiamo rigenerare immagini e risposte) ma in compenso è facilissimo da usare e ci offre la possibilità di scegliere numerosi fornitori da una singola interfaccia. A differenza che in Bavarder, in Imaginer non conviene basarsi su prompt in italiano, che danno risultati meno precisi dell’inglese. D’altra parte basta usare servizi come Google Traduttore per far risolvere all’Intelligenza Artificiale anche questo aspetto. Vediamo allora come sfruttare Imaginer al meglio!
IN PRATICA
Installazione. Installiamo da https://flathub.org/apps/page.codeberg.Imaginer.Imaginer da Terminale con flatpak install flathub page.codeberg.Imaginer.Imaginer e poi flatpak run page.codeberg.Imaginer.Imaginer.
Interfaccia. Ci troviamo di fronte a un’interfaccia molto simile a quella di Bavarder, con in alto a destra l’icona a hamburger del menu principale che dà accesso all’elenco delle scorciatoie da tastiera e alle impostazioni del programma.
Impostiamo il provider. Il sistema predefinito per creare le immagini è Stable Diffusion, che non richiede registrazione ed è un potente modello europeo e Open Source. Possiamo però aggiungere altri fornitori selezionando Preferences dal menu principale.
Altre possibilità. Compare quindi l’elenco dei fornitori. Scegliamo quelli che vogliamo per attivarli e inserirli nella scheda Provider del menu principale facendo click sul selezionatore. La i cerchiata accanto a esso ci permette di vedere la versione del servizio.
Accediamo a OpenAI. Nella stessa schermata facciamo click sulla freccia in basso per inserire la chiave API dei servizi che lo richiedono come Open AI. Per trovarla in questo caso andiamo su https://platform.openai.com/account/api-keys e logghiamoci.
Cartella di salvataggio. Dall’interfaccia di Imaginer selezioniamo Condividi la posizione sotto Opzioni per scegliere in quale cartella vogliamo che le immagini generate vengano salvate. Basta fare click su quella che preferiamo e poi su Seleziona.
Generiamo un’immagine. Scegliamo il provider e proviamo a inserire un prompt in italiano e a premere Immagine. Il risultato potrebbe essere impreciso come qui, dove di “Un pinguino legge una rivista” ha capito solo che parlavamo di pinguini.
Usiamo l’inglese. In genere si ottengono risultati migliori scrivendo il prompt in inglese. Se l’immagine che otteniamo non ci soddisfa, non possiamo rigenerarla ma basta aprire una nuova finestra e provare a modificare leggermente il prompt o cambiare provider.
Uno stile artistico. In alcuni casi possiamo anche chiedere all’Intelligenza Artificiale di usare lo stile di uno specifico genere o artista. In questo caso abbiamo chiesto a Stable Diffusion di creare la nostra immagine nello stile di Picasso.
Prompt negativo. Il programma include anche questa opzione, che dovrebbe eliminare dall’immagine le caratteristiche o gli elementi che inseriamo nella casella Negative prompt. Nelle nostre prove, però, per ora non ha dato risultati apprezzabili.
Articoli
Intelligenza Artificiale sempre sottomano
Un sistema pratico e semplice per consultare la nostra IA preferita senza dover neanche aprire un browser e, con alcuni servizi, senza bisogno di registrazione

Bavarder in francese significa chiacchierare e sicuramente questa applicazione ci permette di farlo con una serie di importanti servizi di Intelligenza Artificiale in modo facile e veloce. Dopo averla installata dobbiamo solo inserire in una finestra quel che ci serve sapere per ottenere ogni risposta, che poi possiamo copiare e incollare dove vogliamo. Oltre che in italiano, possiamo parlare all’IA in varie altre lingue: basta scrivere in quella che vogliamo usare. Per utilizzare Bavarder non serve dare i propri dati ma per alcuni provider come OpenAI GPT 3.5 Turbo ci viene chiesta una chiave API che dobbiamo ottenere registrandoci sul sito del servizio di Intelligenza Artificiale e inserire nella sezione Fornitori delle preferenze del programma.
Ci sono comunque ottimi sistemi come BAI Chat che si possono usare senza alcuna registrazione.
IN PRATICA
Flatpak. Eseguiamo sudo apt install flatpak e sudo apt install gnome-software-plugin-flatpak, confermando in entrambi i casi con S e INVIO. Eseguiamo quindi flatpak remote-add –if-notexists flathub https://flathub.org/repo/flathub.flatpakrepo.
Installazione. Apriamo la pagina https://flathub.org/apps/io.github.Bavarder.Bavarder e facciamo click su Install. Apriamo la cartella Scaricati, facciamo un doppio click sul file, premiamo su Installa nella schermata che appare e facciamo click su Apri.
Scegliamo il provider. Si apre così l’interfaccia di Bavarder. Scegliendo Providers dal menu principale possiamo selezionare che servizio di IA usare. L’impostazione predefinita è https://openassistant.io/it ma ci sono anche altri progetti molto validi.
Interroghiamo l’IA. Scriviamo la nostra richiesta e facciamo click sulla freccia blu (Chiedi) per farla all’Intelligenza Artificiale. Dopo una breve attesa vedremo la risposta nel riquadro in basso. Se non ci soddisfa proviamo a formulare la diversamente la domanda.
Una risposta per tutto. Le risposte variano in base al servizio scelto ma sono in genere precise. Se quella che otteniamo è piuttosto lunga possiamo scorrere il testo con la barra laterale oppure ingrandire la finestra a tutto schermo.
Copia facile. L’icona dei fogli in basso a destra ci consente di copiare la risposta negli appunti, funzione disponibile anche per le domande. Possiamo nascondere, massimizzare e ridimensionare la finestra facendo click con il tasto destro sull’icona a hamburger.
Menu principale. Se invece vogliamo un’immagine della nostra interazione con l’IA possiamo selezionare Cattura schermata dallo stesso menu, che è il principale. Qui possiamo anche definire il posizionamento di Bavarder sul nostro spazio di lavoro.
Controlli da tastiera. La risposta si può anche semplicemente copiare con i tasti Maiusc + Ctrl + C. Possiamo vedere le altre scorciatoie premendo i tasti Ctrl + ? oppure selezionando Keyboard shortcuts dal menu principale.
Più risposte alla stessa domanda. Non possiamo far rigenerare la risposta al nostro input ma possiamo aprire una nuova finestra dal menu principale (o premendo Ctrl + N) e porre di nuovo la domanda per confrontare le due versioni.
Confrontiamo due servizi. Possiamo anche chiedere la stessa cosa a una seconda Intelligenza Artificiale, per esempio per scoprire con ChatGPT cosa ci direbbe un gatto a proposito della filosofia di Ubuntu. Con l’IA si può fare di tutto…
*illustrazione articolo progettata da Freepik
Articoli
Gestire schede del browser in modo smart
Mille schede aperte fanno rallentare il computer? Vogliamo ritrovare in un attimo sessioni di collegamenti utili? Delle pratiche estensioni gratuite ci danno una mano!

Molti di noi sono abituati ad avere tante schede o finestre aperte nel browser, ma è facile dimenticare che impiegano molta RAM, sottraendola ad altri compiti. Spesso, inoltre, orientarsi al loro interno ci fa perdere tempo. Se poi c’è qualche problema con il computer e non riusciamo a ripristinare una sessione con tante schede utili risulta molto frustrante. Ci sono però delle estensioni, sia per Firefox sia per Chrome, che ci permetto di risparmiare memoria (fino al 95%!) e anche di avere tutto più ordinato e categorizzato. Così, se vogliamo avere sottomano delle pagine interessanti sulla nostra rivista preferita o delle notizie utili per la nostra prossima vacanza, possiamo fare tutto in modo snello, ordinato e smart, naturalmente senza spendere nulla.
IN PRATICA
OneTab in Firefox. Scarichiamo l’add-on OneTab facendo click su Aggiungi a Firefox da https://addons.mozilla.org/it/firefox/addon/onetab/. Facciamo poi click su Installa nella richiesta di conferma del permesso di accedere alle nostre schede.
A portata di mano. Facciamo click sull’icona del pezzo del puzzle per aprire il menu delle estensioni e poi facciamo click sulla ghiera accanto a OneTab. Selezioniamo Aggiungi alla barra degli strumenti per averlo sempre disponibile.
Basta un click. Ora quando abbiamo una serie di schede aperte ci basta fare click sull’icona di OneTab a forma di diamante nella barra degli strumenti e trasformarle in una serie di collegamenti che non consumano la nostra RAM.
Aprire e condividere. Possiamo ripristinare le singole pagine facendoci click sopra oppure usare i comandi sopra di esse per ripristinarle o eliminarle tutte. Si possono anche condividere come pagina Web attraverso un collegamento o un codice QR.
Altre opzioni. Facendo click su Altro apriamo un menu a tendina da cui possiamo rinominare il gruppo di schede per identificarlo facilmente, aggiungerlo ai preferiti o bloccarlo. Dal menu in alto a sinistra possiamo inoltre importare o esportare gli URL.
Session Buddy per Chrome. Se invece usiamo Chrome, andiamo alla pagina https://bit.ly/3zUYfLT e facciamo click su Aggiungi per ottenere l’estensione Session Buddy. Autorizziamolo a leggere la cronologia facendo click su Aggiungi estensione.
Aggiungerlo alla barra. Apriamo le estensioni dall’icona a forma di pezzo di puzzle e facciamo click sulla puntina da disegno per avere l’icona dell’estensione nella barra degli strumenti. Facciamoci click sopra per vedere la sessione corrente e le precedenti.
Sessione corrente. Vediamo nell’area centrale la sessione corrente e nel pannello sulla sinistra quelle precedenti, che possiamo selezionare facendoci click. Se vogliamo, possiamo eliminare dei link della sessione selezionandoli e facendo click sulla croce.
Salvare e ripristinare. Facciamo click su Save in alto a destra per salvare la sessione, dandole se vogliamo un nome. La ritroveremo poi nell’area Saved Sessions a sinistra e potremo riaprirla completamente e avere accesso ad altre opzioni.
Gestire sessione e schede. L’icona con i tre puntini accanto a OPEN ci dà accesso a opzioni di gestione della sessione selezionata, per esempio per rinominarla, e ci permette di ordinarne le schede per titolo o per URL.
Leggi anche: “Gestire spazio e RAM su Ubuntu“
Articoli
Applicazioni a portata di mano
Scopriamo in che modo possiamo avere sempre disponibili i programmi a cui siamo abituati, anche se stiamo usando la versione portabile del nostro sistema operativo.

Cosa fare in quei casi in cui ci accorgiamo di non avere a disposizione i programmi che usiamo comunemente? Per superare questo ostacolo faremo entrare in gioco le applicazioni a singolo file che, come sappiamo, hanno tutto ciò che serve loro per funzionare correttamente in ogni situazione. In questo caso specifico ci affideremo a quelle in formato AppImage, che sono progettate proprio per essere usate con dispositivi portabili e che hanno il vantaggio di essere numerose e abbastanza semplici da installare. Quindi non ci resta che collegarci all’archivio e scegliere tra quelle disponibili.
Visitiamo AppImage. Colleghiamoci a https://appimage.github.io. Scorriamo la pagina verso il basso e facciamo click su una delle aree tematiche, per esempio Multimedia. Troviamo l’applicazione che vogliamo, per esempio VLC, e premiamo su Download.
Il file di installazione. Nell’elenco Assets, facciamo click sul collegamento al file AppImage, in questo caso il primo, per scaricarlo. Copiamo il file nella cartella Scaricati e incolliamolo nella chiavetta USB. Poi apriamo il Terminale.
Attribuiamo i permessi al file. Eseguiamo cd /media/[nomeutente]/[nomechiavetta] per accedere alla chiavetta USB, sostituendo il testo tra le parentesi quadre con le informazioni corrette, poi eseguiamo chmod a+x *.AppImage.
Avviamo l’applicazione dalla chiavetta USB. Restiamo all’interno della chiavetta USB e nel Terminale eseguiamo il comando ./*.AppImage. L’applicazione si avvierà automaticamente. Lasciamo il Terminale attivo o l’applicazione verrà chiusa.
LibreOffice. Vediamo ora una serie di applicazioni che possono tornarci molto utili, cominciando da LibreOffice che troviamo nella sezione Productivity in alcune versioni diverse. Scegliamo quella che preferiamo.
Audacity. Nella sezione Multimedia, oltre a VLC che abbiamo già visto, c’è anche Audacity, uno strumento semiprofessionale per modificare a piacere i nostri file audio e creare veri e propri mixaggi sfruttando il sistema multitraccia.
Shotcut. Sempre nella sezione Multimedia troviamo Shotcut, un ottimo programma per il montaggio video non lineare che ci permetterà di aggiungere effetti di transizione tra le varie scene e la colonna sonora che preferiamo.
GIMP. Alla nostra collezione non può certo mancare GIMP, il noto programma di fotoritocco compatibile con Photoshop. Lo troviamo nella sezione Graphics and Photography e ci tornerà utile sia per operazioni molto semplici, sia per quelle più professionali.
Discord. Dalla sezione Communication and News possiamo scaricare Discord, la diffusissima chat testuale e vocale che ci permette di creare nostri gruppi di discussione tematici e di restare in contatto diretto con amici e colleghi.
Rats_On_The_Boat. Sempre nella sezione Communication and News troviamo Rats_On_The_Boat, una comoda applicazione P2P con un’interfaccia chiara e semplice per cercare e gestire i file Torrent.
Leggi anche: “Dai una marcia in più a file e cartelle“
-
News2 anni ago
Hacker Journal 273
-
News6 anni ago
Abbonati ad Hacker Journal!
-
Articoli11 mesi ago
Parrot Security OS: Linux all’italiana- La distro superblindata
-
Articoli2 anni ago
Guida: Come accedere al Dark Web in modo Anonimo
-
Articoli5 anni ago
Superare i firewall
-
News4 anni ago
Le migliori Hacker Girl di tutto il mondo
-
Articoli4 anni ago
Come Scoprire password Wi-Fi con il nuovo attacco su WPA / WPA2
-
News6 anni ago
Accademia Hacker Journal