Connect with us

Articoli

Un’eredità eccessiva e pericolosa!

OverlayFS, molto usato sui server Unix moderni, permette di unire più cartelle creando filesystem virtuali. Il problema è che vengono ereditati tutti i permessi dei vari file, anche quelli che permettono a un utente di diventare root…

Avatar

Pubblicato

il

Uno dei punti di forza dei sistemi GNU/Linux è la rigorosa gestione dei permessi per l’esecuzione dei programmi. Una volta, su questi sistemi esistevano sostanzialmente due sole modalità: quella privilegiata e quella non privilegiata. I file eseguibili dei programmi privilegiati avevano un particolare bit tra i loro metadati, chiamato convenzionalmente SUID. Quando un file eseguibile ha questo bit impostato viene eseguito con i permessi dell’utente che ne è proprietario, a prescindere da chi lo abbia lanciato. Se, per esempio, un eseguibile è proprietà dell’utente root ma viene eseguito da un utente comune, verrà comunque avviato con privilegi di root. Questo bit viene impostato come “vero” solo per alcuni particolari software “sicuri” che ne abbiano davvero bisogno, se si impostasse per qualsiasi programma non ci sarebbe più una separazione tra i privilegi degli utenti. Chiaramente, si tratta di un meccanismo un po’ rigido: il bit può essere attivo oppure no, i privilegi sono da utente normale oppure da root, non ci sono mezze misure. Un modo per limitare parzialmente il potere di SUID è rendere proprietario del file non l’utente root ma un altro utente che, tramite i gruppi a cui appartiene, possa avere accesso a un set limitato di file. Per esempio, se si avvia il server web Apache a nome dell’utente www-data, che appartiene al gruppo www-data, si avrà accesso opzione predefinita per mettere in piedi una applicazione server: i container. Ormai è quasi impossibile trovare del software open source che non venga pubblicato con almeno un’immagine docker. I container sono estremamente utili non soltanto perché separano i vari eseguibili, impedendo che un eventuale attacco su un programma possa ripercuotersi su altri software o sul sistema in generale, ma anche perché permettono di avere diverse versioni dello stesso software sul sistema, senza causare conflitti tra le dipendenze. Un container è autonomo: contiene tutte le librerie necessarie per il funzionamento del programma. Se ce ne sono di più sullo stesso sistema, ciascuno di essi contiene tutte le librerie necessarie a se stesso. Naturalmente, questo comporta un importante consumo di spazio: molte librerie e molti eseguibili saranno sempre gli stessi tra tutti i vari container, ed è uno spreco occupare il doppio, il triplo o anche più dello spazio. Ed è per risolvere questo problema che esiste OverlayFS.

Il bug permette la copia di un file eseguibile SUID da un filesystem dell’utente al filesystem principale, mantenendo il bit SUID. FONTE: https://www.wiz.io/blog/ubuntu-overlayfs-vulnerability

Millefoglie

OverlayFS è un meccanismo di memorizzazione dei file pensato per l’union mounting: si tratta di unire virtualmente più cartelle, facendole apparire come una sola. Il vantaggio è che si possono creare più cartelle con versioni differenti dello stesso software, da montare volta per volta a seconda della versione necessaria in un filesystem completo. Immaginiamo di avere bisogno di MySql 5 in un container e MySql 8 in un altro container, ma per il resto dello stesso sistema di base. Il grosso del sistema può risiedere in una cartella, poi basta averne una per MySql 5 e una per MySql 8. In un container verrà montata la cartella della versione 5 sopra il sistema base, e viceversa nell’altro. In questo modo si risparmia lo spazio che verrebbe sprecato mantenendo sul disco due volte i file del sistema base. Naturalmente, è un po’ più complesso di così, si possono di fatto avere più versioni degli stessi file con una sorta di logica incrementale: quando si fanno modifiche a un container vengono memorizzati solo i file cambiati rispetto all’immagine docker di partenza, sempre per risparmiare spazio. La domanda che si ci potrebbe porre è: cosa succede ai permessi di file e cartelle, capabilities incluse, una volta che vengono montati dentro altre cartelle? Si può immaginare che vengano ereditate, ma è chiaro che si tratti di una situazione complessa, con tanti container che montano gli stessi file in modo diverso. Il problema nasce dal fatto che un malintenzionato potrebbe abusare di OverlayFS per fare in modo che il kernel copi dei file eseguibili con capabilities da amministratore da un punto di mount realizzato appositamente a delle cartelle sul filesystem principale. Facendo la copia, un sistema GNU/Linux non patchato manterrebbe la capability sul file, offrendo quindi al malintenzionato un file con capability da amministratore sul filesystem principale. Siccome OverlayFS può essere usato tramite FUSE anche da utenti semplici, senza alcun privilegio, questo significa che il malintenzionato deve solo crearsi un filesystem (lower, nell’esempio) su un proprio sistema e inserire un eseguibile con capability da amministrazione:

setcap cap_sys_admin +eip lower/suid

Poi deve solo copiare quel filesystem sul sistema da attaccare e montarlo (nella cartella upper):

mount -t overlay overlay -o rw,

lowerdir=lower,upperdir

=upper,workdir=workdir mount

 

A quel punto si può accedere al file eseguibile dal sistema vittima:

touch mount/suid

getcap lower/suid

E si scopre che la capabilities sono rimaste intatte:

lower/suid = cap_dac_override,

cap_sys_admin+eip

 

 

Vulnerabilità

Nessuna delle modifiche da parte degli sviluppatori di Ubuntu ha introdotto vulnerabilità di per se, ma nel 2020 era stata scoperta proprio una vulnerabilità in overlayFS che permetteva l’impostazione di attributi speciali ai file. Il fix è stato applicato alla linea originale di overlayFS, ma non alla versione modificata da Ubuntu. Nello specifico, quando si tratta di gestire i permessi di un file la versione originale chiama una funzione di servizio che è stata realizzata appositamente per assicurarsi che non vengano dati più permessi a file che non dovrebbero averli. Invece, la versione di ubuntu utilizza direttamente la chiamata di sistema __vfs_setxattr_noperm. Il problema è proprio che il flusso di Ubuntu non prevede dei controlli, che invece nel Linux “originale” sono stati inseriti, per evitare di trasferire le capabilities da un filesystem all’altro.

Un dettaglio che è importante ricordare è che questa vulnerabilità ha un impatto su OverlayFS in sé, ma non su docker o più in generale sui container. Un sistema che utilizza docker non è di per se stesso vulnerabile, lo è solo per il fatto che ha certamente lo stack di overlayfs e quindi chi accede al sistema host potrebbe montare filesystem OverlayFS. Ma chi ha accesso solo a un container non può comunque uscire e danneggiare il sistema host.

 

La soluzione

Le patch per l’implementazione di Ubuntu sono state rilasciate a un mese dalla scoperta delle vulnerabilità, e sono disponibili per le release da Ubuntu 20.04 al più recente 23.10. Purtroppo è vulnerabile anche Ubuntu Bionic (18.04) ma, non essendo più supportata, per questa non è disponibile alcuna patch.

 

Il codice di Ubuntu contiene ancora la chiamata al kernel vulnerabile, mentre in overlayfs mainstream è stata sostituita con un controllo.

 

Leggi anche: “Utenti Ubuntu sotto attacco


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

[wpdevart_facebook_comment curent_url="http://developers.facebook.com/docs/plugins/comments/" order_type="social" title_text="Facebook Comment" title_text_color="#000000" title_text_font_size="22" title_text_font_famely="monospace" title_text_position="left" width="100%" bg_color="#d4d4d4" animation_effect="random" count_of_comments="7" ]

Articoli

Mille distribuzioni a portata di mano

Strumento prezioso per gli sviluppatori che devono fare testing, è utile anche per gli amministratori di sistema e per chi ama spaziare nel mondo Linux

Avatar

Pubblicato

il

Nel variegato ecosistema di Linux, in cui la libertà di scegliere e personalizzare il proprio sistema operativo regna sovrana, Distrobox si distingue come una potente utility. Dà infatti agli utenti la possibilità di eseguire qualsiasi distribuzione all’interno di quella installata sfruttando la tecnologia dei container. Il processo di esplorazione, test o passaggio da un ambiente Linux all’altro risulta così semplificato e non avete la necessità di riavviare o modificare il sistema host. Nella sua essenza, Distrobox utilizza le solide capacità delle tecnologie di containerizzazione come Podman e Docker (dando anche accesso al più recente Lilipod) per creare ambienti Linux sul vostro sistema. Questo approccio offre un modo flessibile ed efficiente per gestire più distribuzioni o diverse versioni della stessa. Il fatto che, a differenza delle tradizionali configurazioni a doppio avvio o con macchine virtuali, Distrobox operi direttamente all’interno del vostro ambiente Linux principale risulta inoltre pratico e veloce.

 

Quando vi può essere utile

Distrobox brilla negli scenari che richiedono flessibilità e test in ambienti diversi. Per gli sviluppatori, offre una piattaforma preziosa per testare le applicazioni in diverse distribuzioni senza la necessità di configurazioni fisiche multiple, mentre gli amministratori di sistema possono sfruttarlo per gestire server o workstation in diverse versioni o distribuzioni, garantendo compatibilità e prestazioni. Distrobox consente inoltre di creare un ambiente modificabile su sistemi operativi totalmente o parzialmente immutabili come Endless OS, Fedora Silverblue, OpenSUSE MicroOS, ChromeOS o SteamOS3, consentendo di avere flessibilità in sistemi altrimenti statici. Inoltre, facilita la creazione di un’impostazione privilegiata a livello locale che elimina la necessità di sudo in scenari come i computer portatili forniti dall’azienda o in situazioni in cui la sicurezza è fondamentale. Inoltre, consente agli utenti di combinare la stabilità di sistemi come Debian Stable, Ubuntu LTS o RedHat con le caratteristiche all’avanguardia di ambienti con aggiornamenti cutting edge o progettati per lo sviluppo o il gioco. Il tutto è ulteriormente supportato dall’ampia disponibilità di immagini di distro curate per Docker/Podman, che consentono di gestire in modo efficiente più ambienti.

 

Permette di utilizzare qualsiasi distribuzione all’interno del terminale. Sfruttando tecnologie come Podman, Docker o Lilipod, crea container che si integrano strettamente con il sistema host

 

Facile da installare e usare da terminale

Iniziare con distrobox è semplice. Innanzitutto, assicuratevi che Docker, Podman o Lilipod siano installati sul vostro sistema. Quindi, installate distrobox attraverso il gestore di pacchetti della vostra distribuzione o direttamente dal suo repository GitHub. Creare un nuovo contenitore per la distribuzione Linux scelta è semplice come eseguire un comando, dopodiché ci si può immergere nell’ambiente containerizzato per svolgere il proprio lavoro.

Per esempio: distrobox create -n test

crea un nuovo ambiente containerizzato con il nome “test”. Il nome è un identificativo unico per ogni distrobox sul sistema.

distrobox create –name test –init –image debian:latest

–additional-packages “systemd libpam-systemd”

crea invece un distrobox chiamato “test” utilizzando come base l’ultima immagine di Debian. Il flag –init permette di avviare l’ambiente con un proprio sistema init, in questo caso Systemd, rendendolo simile a un container LXC (Linux Container). Qui si specificano inoltre dei pacchetti aggiuntivi da installare, come systemd e libpam-systemd, necessari per il corretto funzionamento di Systemd all’interno del container. Se volete aggiungere un distrobox con una specifica distribuzione diversa potete inoltre usare, per esempio per Ubuntu 20.04:
distrobox create -i ubuntu:20.04

 Nel caso di quello chiamato “test”, dopo aver creato il vostro distrobox potete entrarci con:
distrobox enter test

 ed eseguire comandi come se foste nella distribuzione ospitata dal container, in questo modo:
distrobox enter test — comando-da-eseguire

 

Punti di forza e aspetti a cui stare attenti

Uno dei punti di forza di questo strumento è l’efficienza in termini di risorse. I container utilizzano in genere meno risorse delle macchine virtuali, rendendo possibile l’esecuzione di più ambienti Linux su hardware meno recenti o su dispositivi con caratteristiche limitate. Inoltre, distrobox facilita la perfetta integrazione delle applicazioni tra diverse distribuzioni. Permette di installare praticamente qualsiasi software, anche se non è disponibile nei repository della vostra distribuzione, oppure se non è pacchettizzato per la vostra distro. Le applicazioni installate in un contenitore possono essere eseguite come se fossero presenti sul sistema host, compreso l’accesso alla vostra directory Home. Questa caratteristica semplifica la gestione dei file e migliora l’esperienza complessiva dell’utente, ma mette anche in risalto il fatto che, come spiega la documentazione, l’isolamento e il sandboxing non sono l’obiettivo principale del progetto, che al contrario mira a integrare strettamente il contenitore con l’host. I contenitori creati con distrobox avranno accesso completo alla vostra Home, ai vostri pen drive e ad altri componenti, quindi non aspettatevi che siano altamente isolati come un semplice contenitore Docker o Podman o un FlatPak. Se utilizzate Docker o Podman/Lilipod con il flag –root/-r , i contenitori verranno eseguiti come root, quindi root all’interno del contenitore rootful potrà intervenire sul sistema al di fuori del container stesso. In modalità rootful, vi verrà chiesto di impostare una password utente per garantire almeno che il contenitore non sia una porta senza password di accesso a root, ma se avete esigenze di sicurezza, usate Podman o Lilipod che funzionano in modalità rootless. Docker senza root non funziona ancora come previsto e gli sviluppatori assicurano che sarà proposto in futuro, quando sarà completo. In ogni caso, se vi piace sperimentare, vale la pena di provare distrobox!

Potete personalizzare il file di configurazione per avere un controllo avanzato su come distrobox avvia e gestisce i container Linux, adattando l’ambiente ai vostri specifici bisogni e preferenze di sviluppo, testing o esplorazione di diverse distribuzioni

 

 

 

 

 


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Articoli

Giocate a Bore Blasters!

Scatenate la potenza della vostra trivella-mitragliatrice per navigare tra gli strati di roccia e terreno a caccia di gemme e affrontate pericolosi nemici

Avatar

Pubblicato

il

Bore Blasters di 8BitSkull è un viaggio fresco ed esilarante nelle profondità di terreni inesplorati, che unisce la ricerca di minerali a un’azione frenetica. Mentre navigate con il vostro girocottero attraverso diversi biomi, il gioco vi sfida a superare ostacoli, raccogliere risorse rare e affrontare temibili nemici. Ciò che distingue Bore Blasters è la sua miscela di semplicità e profondità. Le meccaniche di gioco sono immediate ma coinvolgenti e offrono la gioia di migliorare e progredire senza la frustrazione di fallimenti punitivi. Ogni corsa, riuscita o meno, contribuisce alla crescita complessiva del giocatore, consentendogli di sbloccare nuove abilità, di potenziare l’equipaggiamento e di addentrarsi nei misteri del titolo con una maggiore potenza di fuoco e migliori capacità.

La generazione procedurale degli scenari offre una grande rigiocabilità

Azione frenetica e strategia

La filosofia di progettazione di Bore Blasters incorpora abilmente elementi di strategia e azione e fa sì che ogni spedizione mineraria sia piena di decisioni. Sia che si tratti di scegliere l’isola da esplorare, di decidere al volo quali potenziamenti attivare o di navigare strategicamente attraverso territori infestati da nemici, il gioco vi tiene impegnati con il suo gameplay dinamico. Inoltre, la generazione procedurale degli scenari garantisce che non ci siano mai due corse uguali, offrendo una grande rigiocabilità. Questo, insieme alla ricca narrativa e ai personaggi sbloccabili, ognuno dei quali vanta abilità uniche, oltre alla gestione del tempo e del carburante, aggiunge livelli di profondità e personalizzazione all’esperienza del giocatore. Bore Blasters mette alla prova le vostre abilità, premia la vostra curiosità e dà una certa assuefazione. Riesce inoltre a raggiungere un buon equilibrio tra accessibilità e divertimento, offrendo un’esperienza gratificante sia che si abbiano pochi minuti a disposizione, sia che si disponga di più tempo per immergersi nel suo mondo. La durata di ogni sessione è pensata per essere breve, il che lo rende ideale anche per il gioco su dispositivi mobili. Da provare!

Potete raccogliere e saccheggiare gemme, minerali e artefatti per potenziare la vostra attrezzatura e le vostre abilità

 

 

 

Leggi anche: “Malware ruba account Steam, Epic game

 

 


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Articoli

Le IA hanno le allucinazioni

Da ChatGPT a Bard passando per tutti gli altri modelli, le IA possono dare risposte inesatte o semplicemente folli. Con gravi rischi per il mondo reale

Avatar

Pubblicato

il

Le allucinazioni delle intelligenze artificiali stanno diventando un problema familiare per molti utenti di ChatGPT, Bard e di tutti gli altri modelli di chatbot che vengono utilizzati quotidianamente da milioni di persone. Fino a ieri considerate un problema solo per addetti ai lavori, le allucinazioni non sono in realtà l’unico “inciampo” nel quale può cadere un modello di intelligenza artificiale discorsiva addestrato con una grande quantità di testi.

 

Tutti gli errori dei chatbot

I chatbot possono, infatti, fare tutta una serie molto ampia di errori, dalla classificazione di un problema alla regressione, passando per la rilevanza sino alla estrazione del testo, la sua sintesi e il suo riconoscimento. Si tratta di errori comuni anche con altri tipologie di software. Con le intelligenze artificiali, però, è possibile anche un altro livello di errore.

 

Quando si ha un’allucinazione

Accade quando il chatbot ha quello che gli informatici chiamano “una allucinazione” (dal latino, vuol dire «parlare vanamente», «farneticare», «sognare»), cioè genera dei risultati di fantasia che possono sembrare plausibili, ma che sono di fatto errati ovvero non correlati al contesto dato. Questi risultati spesso emergono dai pregiudizi intrinseci del modello di intelligenza artificiale (sono state create delle relazioni arbitrarie o inesatte durante il suo addestramento, proprio come i nostri pregiudizi), dalla mancanza di comprensione del mondo reale (la domanda non viene capita perché non ci sono dati per metterla in relazione con una rappresentazione del mondo) o dalle limitazioni dei dati di addestramento (semplicemente, il chatbot non sa la risposta, ma se la inventa).

 

A domanda il chatbot risponde

In altre parole, il sistema di intelligenza artificiale “allucina” informazioni su cui non è stato esplicitamente addestrato, portando a risposte inaffidabili o fuorvianti. Questo accade molto più spesso di quanto non si creda (le percentuali esatte dipendono dal singolo modello di intelligenza artificiale e dal suo particolare addestramento) e dal tipo di domanda che viene posta. Il modo nel quale si architetta il cosiddetto “prompt” (la richiesta effettuata al chatbot o al modello di intelligenza artificiale in generale) è quello che introduce il primo errore. Ma spesso questo non dipende dalla domanda, e viene generato autonomamente dal chatbot. Alle volte è facilmente comprensibile che c’è un errore (“Milano è più vicina a New York di Boston”). Altre volte è molto più subdola o impossibile da individuare.

 

Quali sono le conseguenze?

I contraccolpi possono essere molto gravi. Innanzitutto perché i chatbot sono una tecnologia nuovissima per il grande pubblico e la produzione di informazioni errate o fuorvianti possono portare a un’erosione della fiducia degli utenti per la tecnologia, ostacolandone l’adozione. Ci sono, inoltre, dei problemi etici, perché i chatbot possono potenzialmente perpetuare stereotipi dannosi o addirittura una vera e propria disinformazione. Inoltre, le allucinazioni hanno un impatto reale, perché possono influenzare il processo decisionale degli esseri umani (vengono fornite informazioni sbagliate o inventate ai decisori) dalla finanza alla sanità sino alle aziende o alla vita quotidiana. E questo porta anche a conseguenze legali, sia per gli sviluppatori di sistemi di intelligenza artificiale che, soprattutto, per i loro utilizzatori. Per le persone, in via definitiva, che utilizzano un chatbot per prendere le proprie decisioni.

 

Leggi anche: “Intelligenza artificiale per tutti


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Articoli

Alla scoperta di Tails 6.0

Basata su Debian 12 e GNOME 43, questa nuova versione di Tails presenta alcune novità interessanti

Avatar

Pubblicato

il

Se vi siete mai chiesti se esiste un sistema operativo completamente sicuro e anonimo, purtroppo la risposta è no. Tuttavia nell’ampio panorama dell’universo Linux ce ne sono alcuni che, per la loro stessa concezione, sono più sicuri di altri. Tails 6.0 è un ottimo esempio, poiché è concepito per funzionare come sistema operativo portatile, quindi tutte le informazioni resteranno al sicuro dentro la chiavetta USB su cui l’avrete disponibile, seguendo le semplicissime istruzioni che trovate nella guida in basso. Inoltre tali informazioni scompariranno nel momento in cui arrestate il sistema operativo. Come dichiarato nel sito ufficiale, Tails ha come scopo primario di proteggervi dalla sorveglianza e dalla censura. La presenza di Tor Browser è un chiaro indizio di questa filosofia, poiché può essere considerato uno dei programmi di navigazione Internet più blindati, tant’è che permette anche l’accesso in sicurezza al cosiddetto Dark Web, grazie al suo metodo di occultamento dell’IP della vostra connessione.

 

Novità e interfaccia

Basata su Debian 12 e GNOME 43, questa nuova versione di Tails presenta alcune novità interessanti. Per esempio, è in grado di comunicarvi eventuali problemi hardware che scova. Inoltre è stato introdotto il montaggio automatico dei dispositivi esterni e la distro è in grado di accorgersi se in questi dispositivi sono presenti software maligni capaci di mettere a repentaglio la vostra sicurezza. In tal caso li blocca all’istante impedendo loro di fare danni. Ora con Tails 6.0 sarà inoltre più facile catturare le schermate del vostro computer o realizzare uno screencast delle operazioni che svolgete. È stato altresì potenziato lo strumento per creare password, che ora parla anche la nostra lingua. Come ciliegina sulla torta è stato introdotto il tema Scuro, che potete selezionare nelle opzioni. Passando all’interfaccia del sistema operativo, ne apprezzerete immediatamente la semplicità, ma anche la praticità. In alto a sinistra ci sono tre pulsanti: Attività, Applicazioni e Posizioni. Il primo mostra le aree di lavoro con alcune tra le applicazioni più importanti, immediatamente disponibili. Il secondo è il classico menu in cui trovare le varie applicazioni installate e il terzo mostra le cartelle principali per accedervi rapidamente. Al centro troverete il classico calendario con l’orologio e a destra alcuni pulsanti che permettono una configurazione rapida. Oltre al pacchetto per ufficio LibreOffice, Tails 6.0 vi mette a disposizione molte altre applicazioni interessanti tra cui GIMP per il fotoritocco, che trovate nella sezione Grafica. Non mancano inoltre applicazioni importanti  come Thunderbird per gestire più comodamente le vostre caselle di posta elettronica e KeePassXC per archiviare e proteggere le vostre password. Tails permette anche di installare ulteriori programmi, ma in questo caso sarà necessario renderne l’installazione permanente. Così facendo potrete usare lo strumento Software aggiuntivo che trovate nella sezione Tails.

 

Installare e avviare Tails 6.0

Gli strumenti necessari
Oltre al file .img del sistema operativo, procuratevi una chiavetta USB formattata da almeno 8 GB. Quindi collegatevi a questo indirizzo  e fate clic su Download Etcher. Nella sezione Asset, alla quale venite reindirizzati, premete su Download in corrispondenza della versione che volete.

Installazione su chiavetta
Installato e avviato Etcher, fate clic su Flash from file e selezionate il file .img di Tail 6.0. Quindi premete su Select target, mettete il segno di spunta accanto alla chiavetta USB in elenco e fate clic su Select 1. Ora non vi resta che premere su Flash e attendere che l’installazione vada a buon fine.


Primo avvio
Nella schermata Welcome to Tails! fate clic sulla sezione Language e nell’elenco selezionate Italiano – Italia. Come potete vedere, Disposizione tastiera e Formati si configurano automaticamente. Nel caso la vostra tastiera sia diversa, potete agire in queste sezioni per impostarla opportunamente.

 

Tor Browser
Fate clic su Avvia Tails. Dopo qualche istante viene aperto automaticamente Tor Browser. Scegliete una delle due opzioni disponibili, in base alle vostre necessità, poi premete su Connetti a Tor, quindi fate clic su Avvia Tor Browser. Ora potete cominciare a navigare liberamente.

 

Alcune modifiche
Fate clic in alto a destra sul pulsante con tre icone. Premete su quella a forma di ingranaggio per aprire la finestra Impostazioni. Visualizzando la sezione Aspetto potete selezionare la modalità Scuro e un’immagine di sfondo. Invece nella sezione Schermi potete attivare la Modalità notturna.


Tutela della privacy
Visualizzate con un clic la sezione Privacy e poi selezionate Cronologia file e cestino. Per avere il massimo della riservatezza, disattivate Cronologia file e premete su Pulisci cronologia. Quindi attivate con un clic Eliminare automaticamente i file temporanei.

 

 

Leggi anche: ” TOR Browser 10.5


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Articoli

I gadget segreti degli hacker

La valigetta del pirata contiene dispositivi hi-tech piccoli, anonimi e potenti, facilmente acquistabili anche su Amazon. Ecco la nostra selezione…

Avatar

Pubblicato

il

FARADAY BAG 2
ALTRO CHE GABBIA!
Una Faraday Bag, o borsa di Faraday, è un dispositivo di schermatura elettromagnetica progettato per bloccare segnali RF (Radio Frequency) e impedire comunicazioni indesiderate, proteggendo così dispositivi elettronici sensibili da spionaggio, intercettazioni e attacchi esterni. Questa tecnologia utilizza il principio della gabbia di Faraday, un concetto fisico per cui una struttura conduttiva incapsula completamente un volume e ne isola il contenuto dalle influenze elettromagnetiche esterne. La Faraday Bag è realizzata mediante tessuti specializzati integrati con materiali conduttivi, come il filo di rame, l’alluminio o una lega metallica, che assicurano l’interruzione efficace di segnali quali GPS, GSM, LTE, Wi-Fi, Bluetooth e radiofrequenze analoghe.

Quanto costa: € 10,69

Dove acquistarlo: su Amazon

 

 

HAK5 WIFI PINEAPPLE NANO
FREQUENZA OPERATIVA SUPER ESTESA

AckRF One, è fondamentalmente un ricevitore e trasmettitore radio programmabile. Uno strumento versatile nell’ambito del Software Defined Radio (SDR), concepito per facilitare l’esecuzione di attività di test, sviluppo e ricerca sulle comunicazioni wireless. Caratterizzato da una gamma di frequenza operativa estesa, che va da 1 MHz a 6 GHz, il HackRF One si distingue per la sua capacità di ricevere e trasmettere segnali su un’ampia varietà di bande di frequenza, rendendolo adatto all’analisi di sistemi radio da LF (Low Frequency) a SHF (Super High Frequency). Esistono molteplici modi per sfruttare HackRF One, e l’apertura delle portiere dell’auto non è certamente il più interessante tra questi.

Quanto costa: € 398,96

Dove acquistarlo: su Amazon

 

HACKYPI
HACKING IN FORMATO TASCABILE

È la scelta ideale per chi ama il “bricolage tecnologico”, ovvero: sviluppatori e specialisti in cybersecurity che desiderano immergersi nell’universo dell’hacking e della protezione dei dati. Questo gadget compatto e facilmente trasportabile è equipaggiato con un processore Dual-core RP2040 Arm Cortex-M0+. Compatibile con sistemi operativi quali Windows, Mac e Linux, HackyPi non necessita di installazione di driver, essendo un prodotto con hardware a codice aperto. Supporta la programmazione in Python e permette la creazione di codici su misura attraverso l’uso di HidLibrary in diversi linguaggi di programmazione. È inoltre dotato di slot per schede SD, una porta USB tipo A, un display TFT da 1,1 pollici e un pulsante di accensione integrato.

Quanto costa: € 43,00

Dove acquistarlo: su Amazon


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Articoli

L’aspiratutto del Web!

Preleva i video da YouTube, Soundcloud, Vimeo, Dailymotion… e ne estrae l’audio. Ecco come fare

Avatar

Pubblicato

il

YouTube è universalmente riconosciuto come la più vasta e popolare piattaforma di condivisione video al mondo, offrendo una vasta gamma di contenuti per soddisfare ogni interesse. Tuttavia, al di fuori dell’opzione di aderire a profili a pagamento come YouTube Premium, che offre la visione senza pubblicità e la possibilità di scaricare video per la visualizzazione offline, non è possibile salvare i video direttamente sul proprio dispositivo. Fortunatamente, esiste una soluzione gratuita e user-friendly: si chiama Vividl.

 

Come funziona?

Una volta installata l’applicazione sul computer, basta avviarla e inserire l’URL del video desiderato nella schermata dedicata. Cliccando sul pulsante di download, il video verrà salvato sull’hard disk in pochi istanti. Vividl non si limita a supportare YouTube, ma è compatibile anche con altre piattaforme di condivisione come Vimeo, DailyMotion e SoundCloud. Di seguito, ti mostriamo in pochi passaggi come installare Vividl e configurarlo per scaricare i contenuti desiderati. Tuttavia, è importante ricordare che molti contenuti online sono soggetti a copyright, quindi è fondamentale utilizzarli nel rispetto delle leggi vigenti. Il tool può essere scaricato da qui.

 

IN PRATICA

Installiamo il tool
Dopo aver scaricato il tool ed estratto il file compresso VividlSetup.zip, avviamo l’eseguibile VividlSetup.exe con un doppio clic. L’installazione procede senza richiedere passaggi complicati: è necessario cliccare tre volte sul pulsante Next e, una volta completata, è sufficiente chiudere la finestra di setup. Avviamo il programma.

 

Definiamo la cartella dei download
Clicchiamo sul pulsante Impostazioni (icona a forma di ruota dentata visibile in alto a destra). Nella scheda Generale spostiamoci alla sezione Cartella Download video. Per scegliere una cartella specifica in cui salvare i nostri video, clicchiamo su Modifica, quindi selezioniamo il percorso desiderato dove verranno memorizzati i filmati. Successivamente, confermiamo premendo Ok.


Impostiamo il codec di default
Sempre dalla finestra Impostazioni, scheda Generale spostiamoci nella sezione Elenco download e dal campo Formato download predefinito: scegliamo, dal menu a tendina, la voce Converti in MP4. Da questo menu possiamo selezionare altri formati di codifica (non solo video), come AVI, MKV. MP3 e altri. Clicchiamo Ok per confermare.


Scegliamo il video da prelevare
Apriamo il nostro browser e accediamo alla piattaforma YouTube. A questo punto avvalendoci del campo di ricerca individuiamo il video che intendiamo scaricare. Posizioniamoci nella barra degli indirizzi e clicchiamo la combinazione di tasti Ctrl + A, per selezionare l’indirizzo, e subito dopo Ctrl+C, per copiare l’indirizzo negli appunti di Windows.

          

Aggiungiamo il contenuto da scaricare
Torniamo alla schermata principale di VIVIDL. Clicchiamo il pulsante + visibile in alto a sinistra. Clicchiamo col puntatore del mouse nella finestra Aggiungi nuovi video. Premiamo Ctrl + V per copiare l’indirizzo YouTube dagli appunti di Windows nella finestra dei download. Attendiamo qualche istante e clicchiamo Ok.


Avviamo il download
Clicchiamo Configura Download (icona degli attrezzi) per decidere il formato di decodifica video, selezionando una delle opzioni nella colonna di sinistra, e quello audio (colonna di destra). Per scaricare soltanto l’audio dobbiamo deselezionare la casella Video (visibile a sinistra) e spuntare la casella Solo audio (a destra). Per salvare in formato MP3, da Converti in: dobbiamo spuntare il check Solo audio e scegliere MP3 dal menu a tendina. Per avviare il download dobbiamo cliccare sulla freccia rivolta verso il basso.

Leggi anche: “Trucca il tuo Tubo


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Articoli

Tracciamo l’attività al PC

Con ActivityWatch possiamo tenere sotto controllo il tempo passato con le varie attività al nostro computer

Avatar

Pubblicato

il

Spesso passiamo molto tempo al PC per diverse attività e a volte ci farebbe piacere tenerne traccia, per esempio per calcolare il tempo passato a un progetto oppure anche solo per capire come trascorriamo la giornata davanti al monitor. In questo modo potremmo individuare eventuali cattive abitudini che ci fanno perdere tempo. ActivityWatch è l’utility perfetta per questo scopo: una volta installata provvede infatti a memorizzare le nostre attività e presentare in qualsiasi momento un report dettagliato, che comprende anche i periodi di inattività AFK (Away From Keyboard), cioè quando il sistema non registra movimenti del mouse o l’uso della tastiera. Inoltre sono disponibili degli add-on per Firefox e Chrome (compatibili anche con Edge) che ci permettono di visualizzare anche quanto tempo navighiamo nel Web e quali siti abbiamo visitato. Vediamo come usarlo.

 

ActivityWatch è programma Open Source che possiamo scaricare dal sito activitywatch.net. È un programma crossplatform, cioè disponibile per diversi sistemi operativi: Windows, Linux, macOS. C’è anche una versione per Android.

 

ActivityWatch integra un server Web che fornisce l’interfaccia, collegandosi dal browser all’URL localhost:5600. Dal menu accediamo al report (Activity) con le app più utilizzate o a una timeline che mostra la cronologia delle attività.

Per tracciare le attività, ActivityWatch usa i Watcher, dei software che memorizzano ciò che facciamo al PC. Sono già inclusi quello per Windows e AFK, per aggiungere quelli per i browser andiamo nei relativi store e installiamo gli add-on.

Da Activity, installato l’add-on ActivityWatch per il browser, vedremo nel dettaglio delle attività i diversi siti che abbiamo visitato e il tempo trascorso, selezionando appunto la scheda Browser. Il dettaglio sarà visibile anche nella timeline.


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Trending