Articoli
Esclusivo: Come diventare Root su Windows bucando la memoria

L’ argomento portante di questo articolo è il Buffer Overflow. Detto anche “Buffer Overrun”, è una condizione di errore che si verifica quando i dati in ingresso straripano in parti di memoria circostanti. Usando un gergo più tecnico, il Buffer Overflow si verifica quando la stringa in input risulta più grande del buffer dove dovrebbe essere immagazzinata l’informazione.
Questo porta alla sovrascrittura delle zone di memoria adiacenti al buffer, corrompendo e sovrascrivendo i dati di quel determinato settore. Spesso l’overflow produce un crash dell’applicazione, ma crea l’opportunità per l’attaccante di eseguire del codice arbitrario. Vediamo come viene utilizzata questa tecnica, simulando l’attacco vero e proprio.
A cura di Vincenzo Digilio ICT Security Manager & Co-founder di Cyber Division
LEGGI IL PDF COMPLETO
DOWNLOAD NUMERO HJ 247
Approfitta subito della nostra offerta ,
hai la possibilità di abbonarti per un anno a 33,90 € con digitale in omaggio anziché 46,90€!
ABBONATI ORA – CLICCA QUI
Articoli
Debian 12 bookworm è qui!
È stato necessario aspettare un anno, nove mesi e ventotto giorni per avere la versione stabile del loro sistema operativo, che è la numero 12 e che si chiama bookworm.

La nuova creatura del team di sviluppo verrà supportata per 5 anni grazie alla collaborazione tra il gruppo per la sicurezza di Debian e il gruppo Debian Long Term Support. Un’altra importante notizia da sapere è che, in base alla risoluzione generale del 2022 sul firmware non libero, è stata introdotta una nuova area dell’archivio per separare i firmware non liberi dagli altri pacchetti non liberi. Debian 12 viene distribuito con ben sei diversi ambienti desktop, tra cui GNOME, KDE e MATE. Va inoltre evidenziata la compatibilità con moltissime architetture diverse, anche con l’ormai desueto 32 bit, sebbene il requisito minimo sia un processore i686 e non più i586 come in precedenza.
Novità e modalità d’uso
Rispetto alla versione antecedente, che si chiamava bullseye, Debian 12 ha dato un notevole colpo di acceleratore sotto diversi aspetti. Per esempio: ha ben 11.089 nuovi pacchetti e il 67% di quelli già presenti è stato aggiornato. È stato invece rimosso circa il 10% dei pacchetti precedenti per diverse ragioni, soprattutto per questioni di obsolescenza. Ci sono novità anche per due famosi blend di questo sistema operativo. Per quanto riguarda Debian Med, sono stati aggiunti nuovi pacchetti relativi al campo della medicina e delle scienze della vita. Da sottolineare l’introduzione del nuovo pacchetto shiny-server, che ha l’obiettivo di semplificare le applicazioni Web scientifiche che usano R. Anche Debian Astro ha avuto la sua dose di miglioramenti. Infatti Debian 12 viene fornito con la versione 4.0 di Debian Astro Pure Blend, dedicata a tutti gli appassionati di astronomia e ai professionisti di questo campo. Per i radioastronomi è stato addirittura incluso il correlatore openvlbi. Andando invece a dare un’occhiata a uno degli ambienti desktop più diffusi, GNOME, scoprirete che l’interfaccia è estremamente minimalista con una sola barra superiore con tre uniche funzioni. A sinistra c’è Attività, al centro il calendario e a destra il menu con le regolazioni e le funzioni di spegnimento. Facendo click sul primo pulsante, visualizzate le aree di lavoro disponibili e una dock personalizzabile con le vostre applicazioni preferite. Di default ha i pulsanti per avviare Firefox, Evolution e LibreOffice Writer. Inoltre, ha i classici pulsanti per accedere a File, per attivare Software e la schermata di Aiuto. L’ultimo pulsante è quello che serve a visualizzare tutte le applicazioni attualmente presenti nel sistema operativo. Software ha anche la funzione di mantenere aggiornati tutti i pacchetti di Debian 12 tramite la sezione Aggiornamenti. Nel menu a destra troverete invece i pulsanti per passare automaticamente alla modalità Dark e per attivare le funzioni di risparmio energetico, oltre a quello per visualizzare le Impostazioni.
Vediamo l’installazione in dettaglio.
Nella schermata del GRUB che viene visualizzata, lasciate selezionato Graphical install e premete INVIO. In quella successiva, scorrete l’elenco delle lingue fino a selezionare Italian – Italiano, dopodiché fate click su Continue per procedere con il passo successivo.
Nella schermata che segue vedrete un messaggio che avverte che la lingua italiana non è stata ancora completamente installata, quindi selezionate Sì per autorizzarne l’installazione e fate click su Continua. Poi selezionate Italia e premete nuovamente su Continua per avviare l’installazione della lingua.
Nella schermata Configurare la tastiera, lasciate selezionata Italiana e fate click su Continua. Dopo il rilevamento di alcuni elementi del vostro computer, appare la schermata Configurare la rete. Datele un nome e premete su Continua. Quindi digitate il nome del dominio e premete su Continua.
Nella schermata Impostazione utenti e password, compilate i due campi disponibili con una password sicura e fate click su Continua. Poi digitate un nome utente in quella successiva e premete su Continua per due volte. Poi vi verrà chiesto di digitare nuovamente due password per l’account. Fate click su Continua.
In Partizionamento dei dischi selezionate Guidato – usa l’intero disco e fate click su Continua. Selezionato il disco di destinazione premete su Continua. Lasciate Tutti i file in una partizione e fate ancora click su Continua. Autorizzate le modifiche e premete su Continua. Poi selezionate Sì e fate click su Continua.
Lasciate No alla richiesta di analisi di supporti aggiuntivi e premete su Continua. Fate lo stesso quando vi viene chiesto di usare un mirror. Fate click su Continua e negate il permesso alla raccolta dati. Scegliete il software da installare, poi autorizzate l’installazione del boot loader GRUB e riavviate.
Leggi anche: “Kali Linux 2023.3 è qui!“
Articoli
Come parlano gli esperti di sicurezza?
Spieghiamo alcuni dei termini usati più spesso dagli esperti di sicurezza informatica

Nel mondo della sicurezza informatica (cybersecurity) vengono usati termini tecnici, spesso in inglese, molto specifici, comprensibili quasi solo dagli esperti del settore. Questi termini ritornano con frequenza anche su articoli divulgativi, notizie di giornale, report di incidenti. Abbiamo quindi pensato di realizzare un piccolo dizionario per aiutare i nostri lettori a districarsi in questo mare di lemmi oscuri.
Malware
Un tempo, le minacce informatiche venivano indicate come generici virus. Un termine comprensibile anche al grande pubblico, ma non sufficientemente preciso. Un virus, di per sé, è infatti un programma progettato per replicarsi su più macchine, e non necessariamente per fare danni. Ci sono anche i worm, simili ai virus, ma che non necessitano di file per propagarsi da un sistema all’altro, e i trojan (cavalli di troia) che si celano all’interno di normali software ma svolgono di nascosto altre operazioni, come sottrarre credenziali di accesso, registrare screenshot e inviarli agli attaccanti, installare backdoor e via dicendo. Questi sono a tutti gli effetti dei malware. Sintetizzando, possiamo dire che con malware si intendono quei programmi progettati proprio per spiare le vittime, sottrarre informazioni o danneggiare i sistemi informatici.
DDoS
Acronimo di Distributed Denial of Service, un attacco distribuito mirato a rendere inaccessibili delle risorse online. Sono attacchi molto diffusi anche perché, grazie a strumenti reperibili in Rete, sono facilissimi da portare avanti anche per utenti con scarse competenze tecniche. È, per esempio, il caso delle manifestazioni di dissenso degli hacktivisti (inclusi i membri di Anonymous), che per protesta si organizzano per mettere fuori uso per alcune ore il sito di specifiche aziende. A volte vengono usati anche dai criminali o da aziende poco corrette per sabotare la concorrenza: bloccare un sito di e-commerce, magari durante i saldi o il periodo natalizio, può avere serie conseguenze economiche per le vittime.
IT/OT
Acronimi di Information Technology e Operational Technology. Bene o male, sappiamo tutti che l’IT si riferisce a server, computer, switch, infrastrutture di rete, router, firewall… insomma, tutto quello che riguarda l’aspetto informatico. Meno noto l’OT, che è quell’insieme di tecnologie usate in fabbrica e in generale nel mondo manifatturiero: macchine utensili, fresatrici, macchinari CNC, robot industriali e collaborativi, macchine per il packaging e via dicendo. Se un tempo questi dispositivi erano totalmente sconnessi dalla rete e non raggiungibili dall’esterno, con il paradigma di Industria 4.0 l’approccio è cambiato. Connettendo questi dispositivi (detti asset) alla rete è possibile controllarli e gestirli da remoto, abilitare soluzioni di manutenzione predittiva e migliorarne le prestazioni. Il rovescio della medaglia è che l’OT è diventato un bersaglio per gli attaccanti. E, trattandosi spesso di macchinari con 30 o più anni sulle spalle, non sono concepiti per resistere agli attacchi informatici. Per questo motivo le aziende manifatturiere vanno alla ricerca di esperti di cybersecurity in grado di aiutarli a mettere in sicurezza anche la parte OT.
SOC
I Security Operation Center sono delle sale attrezzate appositamente per reagire in caso di incidente informatico. Sono strutturate con svariati computer, server e monitor per tenere sotto controllo l’intera infrastruttura e rispondere agli attacchi e agli incidenti informatici, così da mitigarli. I SOC possono essere interni all’azienda, anche se questo accade solamente per le realtà più strutturate, che hanno il budget per gestire questi centri. Realtà più piccole si affidano ad aziende esterne che offrono servizio di SOC gestiti, in grado di rispondere 24/7, ma che sono molto meno onerosi in termini economici.
Phishing
Il phishing è una tecnica di attacco molto utilizzata per ottenere un accesso iniziale nei sistemi informatici delle aziende. Ma anche per “fregare” semplici utenti, spingendoli a cliccare su link che portano a contenuti pericolosi o a scaricare file contenenti malware. Ricordate le tantissime email che avevano come oggetto frasi tipo “Enlarge your penis” o “Compra Viagra online”? Ecco: questi sono classici esempi di phishing. Il nome della tecnica (“pescare”, in italiano) deriva dal fatto che gli attaccanti inviavano centinaia di migliaia di email a ignari utenti, nella speranza che una piccola percentuale ci cascasse. Oggi i cyber criminali sono più attenti e usano contro le aziende un’evoluzione di questa tecnica, chiamata Spear Phishing, pescare con le lance. La differenza è che invece di sparare nel mucchio, gli attaccanti si concentrano su specifiche figure aziendali, mandando email molto ben confezionate, che in molti casi sembrano legittime richieste di fornitori, partner o dei superiori. Ancora oggi, è una delle tecniche più efficaci per ottenere un accesso iniziale ai sistemi delle vittime. L’essere umano, alla fine, è ancora l’anello più debole della catena.
Social engineering (ingegneria sociale)
Molti attacchi informatici non avvengono grazie alle competenze tecniche dei cracker, ma per merito delle loro tecniche di ingegneria sociale. In pratica, si spacciano per qualcun altro (un tecnico o un responsabile della sicurezza, per esempio) per carpire informazioni chiave sull’infrastruttura, codici o credenziali di accesso. O, anche, spingono le vittime a compiere una serie di azioni che poi consentiranno agli attaccanti di avere accesso ai sistemi informatici presi di mira. Insieme al phishing, è uno degli approcci più efficaci e più utilizzati. Uno dei maestri di questa arte era il Condor, Kevin Mitnick, celeberrimo black hat hacker poi passato dalla parte dei “buoni”.
APT
Acronimo di Advanced Persistent Threat (Minaccia Persistente Avanzata), è un termine che fa riferimento a un tipo di attività di hacking sofisticato e mirato, spesso condotta da attori altamente competenti, come gruppi di cracker sponsorizzati da uno Stato o da organizzazioni criminali avanzate. Aziende specializzate in sicurezza informatica, come FireEye, indicano con questo nome gruppi che si suppone siano legati a governi o servizi segreti e che riescano a ottenere un accesso persistente nei sistemi delle vittime. Spesso, solo dopo parecchi mesi, se non anni, si scopre che gli attaccanti agivano indisturbati all’interno dei sistemi. Fra i più famosi, APT39, attribuito a gruppi sponsorizzati dall’Iran. APT40 e 41 (gruppi legati alla Cina che stanno prendendo di mira le aziende coinvolte nella Nuova via della seta), APT38 (Corea del Nord).
Hands on keyboard attack
Gli attacchi di tipo Hands on keyboard attack (mani sulla tastiera) sono quelli dove i criminali letteralmente si mettono dietro alla tastiera nel tentativo di violare le misure antiintrusione delle proprie vittime. Si differenziano rispetto agli attacchi più tradizionali in quanto non si sfruttano script o automazioni, come spesso accade, ma richiedono l’intervento manuale di un attaccante.
RANSOMWARE
I ransomware sono i malware a oggi più diffusi, in quanto permettono ai criminali informatici di fare soldi in maniera relativamente facile. Utilizzando un ransomware, gli attaccanti cifrano i dati delle vittime e successivamente chiedono un riscatto in bitcoin o altre criptovalute per fornire la chiave necessaria a decifrarli. Quando un’azienda viene colpita da un ransomware, si trova a tutti gli effetti impossibilitata a proseguire le sue attività, dato che un malware di questo tipo può arrivare a bloccare tutti i sistemi produttivi. Per questo motivo, spesso le vittime cedono al ricatto: il danno scaturito dalla mancata produttività è infatti spesso superiore al costo del riscatto stesso. “Ma basta avere i backup”, viene spontaneo pensare. Vero, ma i criminali con il tempo si sono fatti furbi e usano la tecnica della doppia estorsione: prima di cifrare i dati, li sottraggono, minacciando le aziende di divulgarli se non pagano. E quando si tratta di segreti industriali o dati sensibili sui clienti (pensiamo a un ospedale), spesso conviene cedere pur di vedere la propria reputazione distrutta.
Cerchiamo il significato di altri termini? Fai un salto qui:
Articoli
Aprire le cartelle con un file
Rendiamo ancora più facile e comodo riordinare i nostri file nella visualizzazione a icone di Nautilus impostando rapidamente questa opzione dal Terminale.

Con il file manager già incluso in Ubuntu, Nautilus, si possono gestire facilmente file e cartelle. La sua implementazione in altre distribuzioni, come Fedora, offre però una funzione che è assente nel nostro sistema operativo. Se infatti vogliamo riordinare i nostri file in diverse cartelle, quando trasciniamo un file all’interno di una di esse, questo si sposta ma la cartella non si apre e non ne vediamo subito il contenuto. Possiamo però impostare Ubuntu per far sì che, quando trasciniamo un file su una cartella in Nautilus nella visualizzazione a icone, se non lo lasciamo andare la cartella si apre direttamente, senza bisogno di una nuova finestra o di una nuova scheda. Questo è molto pratico se dobbiamo smistare tanti file, per esempio nel caso in cui si accumulino un po’ di download nella cartella Scaricati.
IN PRATICA
L’impostazione predefinita. Normalmente quando abbiamo dei file che vogliamo spostare in una cartella in Nautilus possiamo trascinarceli ma non si apre automaticamente. Per cambiare questa impostazione apriamo il Terminale.
Due comandi. Scriviamo gsettings set org.gnome.nautilus.preferences open-folder-on-dnd-hover true e diamo Invio. Per tornare indietro basta scrivere gsettings set org.gnome.nautilus.preferences open-folder-on-dnd-hover false e premere Invio.
Spostare il file in una cartella. Apriamo Nautilus (con la visualizzazione a icone abilitata) e vedremo che ora, quando trasciniamo un file su una cartella, questa si apre direttamente dove siamo. Lasciamo andare il file per inserirlo nella cartella.
Accedere alle sottocartelle. Se la nostra cartella contiene delle sottocartelle, teniamo premuto il file e passiamo il mouse su una di esse per aprirla. Possiamo continuare per più cartelle annidate procedendo molto velocemente.
Leggi anche: “Diamo una marcia in più a cartelle e file”
Articoli
Gestire spazio e RAM su Ubuntu
Impariamo a usare i trucchi per gestire le risorse del nostro sistema e sfruttare al meglio il PC che abbiamo senza spendere altri soldi per aggiornarlo!

La notevole versatilità di Ubuntu ci permette di usarlo in molti modi. Per esempio possiamo installarlo accanto a un altro sistema operativo, come Windows, oppure semplicemente usarlo come sistema operativo principale evitando di acquistare nuovo hardware “pesante” richiesto da Windows. Quindi per non dover spendere altri soldi per nuovi componenti abbiamo due strade con Ubuntu: liberare spazio sui dischi per non ritrovarsi nella situazione di dover acquistare un nuovo costoso hard disk e imparare a svuotare la RAM (e liberarsi dei processi che non ci servono più) per non dover ricorrere a un costoso aggiornamento della memoria. In questa guida vedremo quindi tutto questo e anche come tenere sotto controllo il nostro sistema per sapere sempre come siamo messi a spazio su disco e RAM.
IN PRATICA
Analizzare il disco. Per sapere come è sfruttato il nostro disco rigido, in Mostra applicazioni apriamo la cartella Utilità e avviamo Analizzatore di utilizzo del disco. Nella finestra selezioniamo l’unità per visualizzarne la struttura e vedere l’elenco dei file.
Pulizia rapida. Per pulire velocemente il nostro disco rigido dai file inutili usiamo i seguenti tre comandi: sudo apt autoremove, sudo apt autoclean e sudo apt clean, confermando con S e INVIO ogni volta che ci viene richiesto.
Installare BleachBit. Avviamo Ubuntu Software e facciamo click sull’icona a forma di lente di ingrandimento. Digitiamo bleachbit nel campo di ricerca e nell’elenco selezioniamo BleachBit (as root). Premiamo quindi su Installa.
Liberare il disco. Avviamo BleachBit (as root) e in Preferenze attiviamo Sovrascrivere il contenuto dei file per impedire il recupero. Facciamo click su Chiudi e selezioniamo a sinistra che sezioni pulire. Premiamo su Pulisci e su Elimina per eseguire.
Installare Stacer. Colleghiamoci a https://sourceforge.net/projects/stacer/files e facciamo click su Download Latest Version. Facciamo un doppio click sul file .deb appena ottenuto nella cartella Scaricati e poi su Installa nella finestra che si apre.
La schermata di controllo. Quando avviamo Stacer, viene visualizzata la schermata Dashboard che, oltre alle caratteristiche del nostro computer, mostra tre indicatori. Il terzo ci fa sapere con precisione quanto spazio del disco rigido è già occupato.
Pulire il sistema. Nel pannello a sinistra facciamo click su System Cleaner. Selezioniamo gli elementi da pulire o Select All per attivarli tutti. Premiamo sulla lente di ingrandimento, poi di nuovo su Select All e sul pulsante azzurro per pulire.
Disinstallare le applicazioni. Sempre a sinistra facciamo click su Uninstaller, la settima icona dall’alto. Selezioniamo le applicazioni e/o i pacchetti da disinstallare e poi premiamo su Uninstall Selected. Oltre ad autenticarci non dovremo fare altro.
Liberare la RAM. Nel Terminale eseguiamo free -m per controllare l’occupazione della memoria, poi eseguiamo sudo sync. Eseguiamo quindi il comando sudo sysctl -w vm.drop_caches=3 per liberare quanta più memoria possibile.
Processi inutili. Un altro modo per risparmiare risorse è chiudere i processi inutili. Da Mostra applicazioni avviamo Monitor di sistema e selezioniamo quelli da chiudere, poi facciamo click due volte su Termina processi.
Articoli
Creare immagini con l’IA
Oltre che per raccogliere informazioni, possiamo usare l’Intelligenza Artificiale per realizzare le immagini che ci servono. Vediamo come Imaginer rende il processo facilissimo

Creato dagli stessi autori di Bavarder, Imaginer ci permette di accedere dalla nostra scrivania a una serie di servizi per la creazione di immagini attraverso l’Intelligenza Artificiale. Come per il suo compagno di scuderia, le opzioni sono meno potenti di quelle offerte dal lavorare direttamente con i servizi su cui è basato (per esempio non possiamo rigenerare immagini e risposte) ma in compenso è facilissimo da usare e ci offre la possibilità di scegliere numerosi fornitori da una singola interfaccia. A differenza che in Bavarder, in Imaginer non conviene basarsi su prompt in italiano, che danno risultati meno precisi dell’inglese. D’altra parte basta usare servizi come Google Traduttore per far risolvere all’Intelligenza Artificiale anche questo aspetto. Vediamo allora come sfruttare Imaginer al meglio!
IN PRATICA
Installazione. Installiamo da https://flathub.org/apps/page.codeberg.Imaginer.Imaginer da Terminale con flatpak install flathub page.codeberg.Imaginer.Imaginer e poi flatpak run page.codeberg.Imaginer.Imaginer.
Interfaccia. Ci troviamo di fronte a un’interfaccia molto simile a quella di Bavarder, con in alto a destra l’icona a hamburger del menu principale che dà accesso all’elenco delle scorciatoie da tastiera e alle impostazioni del programma.
Impostiamo il provider. Il sistema predefinito per creare le immagini è Stable Diffusion, che non richiede registrazione ed è un potente modello europeo e Open Source. Possiamo però aggiungere altri fornitori selezionando Preferences dal menu principale.
Altre possibilità. Compare quindi l’elenco dei fornitori. Scegliamo quelli che vogliamo per attivarli e inserirli nella scheda Provider del menu principale facendo click sul selezionatore. La i cerchiata accanto a esso ci permette di vedere la versione del servizio.
Accediamo a OpenAI. Nella stessa schermata facciamo click sulla freccia in basso per inserire la chiave API dei servizi che lo richiedono come Open AI. Per trovarla in questo caso andiamo su https://platform.openai.com/account/api-keys e logghiamoci.
Cartella di salvataggio. Dall’interfaccia di Imaginer selezioniamo Condividi la posizione sotto Opzioni per scegliere in quale cartella vogliamo che le immagini generate vengano salvate. Basta fare click su quella che preferiamo e poi su Seleziona.
Generiamo un’immagine. Scegliamo il provider e proviamo a inserire un prompt in italiano e a premere Immagine. Il risultato potrebbe essere impreciso come qui, dove di “Un pinguino legge una rivista” ha capito solo che parlavamo di pinguini.
Usiamo l’inglese. In genere si ottengono risultati migliori scrivendo il prompt in inglese. Se l’immagine che otteniamo non ci soddisfa, non possiamo rigenerarla ma basta aprire una nuova finestra e provare a modificare leggermente il prompt o cambiare provider.
Uno stile artistico. In alcuni casi possiamo anche chiedere all’Intelligenza Artificiale di usare lo stile di uno specifico genere o artista. In questo caso abbiamo chiesto a Stable Diffusion di creare la nostra immagine nello stile di Picasso.
Prompt negativo. Il programma include anche questa opzione, che dovrebbe eliminare dall’immagine le caratteristiche o gli elementi che inseriamo nella casella Negative prompt. Nelle nostre prove, però, per ora non ha dato risultati apprezzabili.
Articoli
Intelligenza Artificiale sempre sottomano
Un sistema pratico e semplice per consultare la nostra IA preferita senza dover neanche aprire un browser e, con alcuni servizi, senza bisogno di registrazione

Bavarder in francese significa chiacchierare e sicuramente questa applicazione ci permette di farlo con una serie di importanti servizi di Intelligenza Artificiale in modo facile e veloce. Dopo averla installata dobbiamo solo inserire in una finestra quel che ci serve sapere per ottenere ogni risposta, che poi possiamo copiare e incollare dove vogliamo. Oltre che in italiano, possiamo parlare all’IA in varie altre lingue: basta scrivere in quella che vogliamo usare. Per utilizzare Bavarder non serve dare i propri dati ma per alcuni provider come OpenAI GPT 3.5 Turbo ci viene chiesta una chiave API che dobbiamo ottenere registrandoci sul sito del servizio di Intelligenza Artificiale e inserire nella sezione Fornitori delle preferenze del programma.
Ci sono comunque ottimi sistemi come BAI Chat che si possono usare senza alcuna registrazione.
IN PRATICA
Flatpak. Eseguiamo sudo apt install flatpak e sudo apt install gnome-software-plugin-flatpak, confermando in entrambi i casi con S e INVIO. Eseguiamo quindi flatpak remote-add –if-notexists flathub https://flathub.org/repo/flathub.flatpakrepo.
Installazione. Apriamo la pagina https://flathub.org/apps/io.github.Bavarder.Bavarder e facciamo click su Install. Apriamo la cartella Scaricati, facciamo un doppio click sul file, premiamo su Installa nella schermata che appare e facciamo click su Apri.
Scegliamo il provider. Si apre così l’interfaccia di Bavarder. Scegliendo Providers dal menu principale possiamo selezionare che servizio di IA usare. L’impostazione predefinita è https://openassistant.io/it ma ci sono anche altri progetti molto validi.
Interroghiamo l’IA. Scriviamo la nostra richiesta e facciamo click sulla freccia blu (Chiedi) per farla all’Intelligenza Artificiale. Dopo una breve attesa vedremo la risposta nel riquadro in basso. Se non ci soddisfa proviamo a formulare la diversamente la domanda.
Una risposta per tutto. Le risposte variano in base al servizio scelto ma sono in genere precise. Se quella che otteniamo è piuttosto lunga possiamo scorrere il testo con la barra laterale oppure ingrandire la finestra a tutto schermo.
Copia facile. L’icona dei fogli in basso a destra ci consente di copiare la risposta negli appunti, funzione disponibile anche per le domande. Possiamo nascondere, massimizzare e ridimensionare la finestra facendo click con il tasto destro sull’icona a hamburger.
Menu principale. Se invece vogliamo un’immagine della nostra interazione con l’IA possiamo selezionare Cattura schermata dallo stesso menu, che è il principale. Qui possiamo anche definire il posizionamento di Bavarder sul nostro spazio di lavoro.
Controlli da tastiera. La risposta si può anche semplicemente copiare con i tasti Maiusc + Ctrl + C. Possiamo vedere le altre scorciatoie premendo i tasti Ctrl + ? oppure selezionando Keyboard shortcuts dal menu principale.
Più risposte alla stessa domanda. Non possiamo far rigenerare la risposta al nostro input ma possiamo aprire una nuova finestra dal menu principale (o premendo Ctrl + N) e porre di nuovo la domanda per confrontare le due versioni.
Confrontiamo due servizi. Possiamo anche chiedere la stessa cosa a una seconda Intelligenza Artificiale, per esempio per scoprire con ChatGPT cosa ci direbbe un gatto a proposito della filosofia di Ubuntu. Con l’IA si può fare di tutto…
*illustrazione articolo progettata da Freepik
Articoli
Gestire schede del browser in modo smart
Mille schede aperte fanno rallentare il computer? Vogliamo ritrovare in un attimo sessioni di collegamenti utili? Delle pratiche estensioni gratuite ci danno una mano!

Molti di noi sono abituati ad avere tante schede o finestre aperte nel browser, ma è facile dimenticare che impiegano molta RAM, sottraendola ad altri compiti. Spesso, inoltre, orientarsi al loro interno ci fa perdere tempo. Se poi c’è qualche problema con il computer e non riusciamo a ripristinare una sessione con tante schede utili risulta molto frustrante. Ci sono però delle estensioni, sia per Firefox sia per Chrome, che ci permetto di risparmiare memoria (fino al 95%!) e anche di avere tutto più ordinato e categorizzato. Così, se vogliamo avere sottomano delle pagine interessanti sulla nostra rivista preferita o delle notizie utili per la nostra prossima vacanza, possiamo fare tutto in modo snello, ordinato e smart, naturalmente senza spendere nulla.
IN PRATICA
OneTab in Firefox. Scarichiamo l’add-on OneTab facendo click su Aggiungi a Firefox da https://addons.mozilla.org/it/firefox/addon/onetab/. Facciamo poi click su Installa nella richiesta di conferma del permesso di accedere alle nostre schede.
A portata di mano. Facciamo click sull’icona del pezzo del puzzle per aprire il menu delle estensioni e poi facciamo click sulla ghiera accanto a OneTab. Selezioniamo Aggiungi alla barra degli strumenti per averlo sempre disponibile.
Basta un click. Ora quando abbiamo una serie di schede aperte ci basta fare click sull’icona di OneTab a forma di diamante nella barra degli strumenti e trasformarle in una serie di collegamenti che non consumano la nostra RAM.
Aprire e condividere. Possiamo ripristinare le singole pagine facendoci click sopra oppure usare i comandi sopra di esse per ripristinarle o eliminarle tutte. Si possono anche condividere come pagina Web attraverso un collegamento o un codice QR.
Altre opzioni. Facendo click su Altro apriamo un menu a tendina da cui possiamo rinominare il gruppo di schede per identificarlo facilmente, aggiungerlo ai preferiti o bloccarlo. Dal menu in alto a sinistra possiamo inoltre importare o esportare gli URL.
Session Buddy per Chrome. Se invece usiamo Chrome, andiamo alla pagina https://bit.ly/3zUYfLT e facciamo click su Aggiungi per ottenere l’estensione Session Buddy. Autorizziamolo a leggere la cronologia facendo click su Aggiungi estensione.
Aggiungerlo alla barra. Apriamo le estensioni dall’icona a forma di pezzo di puzzle e facciamo click sulla puntina da disegno per avere l’icona dell’estensione nella barra degli strumenti. Facciamoci click sopra per vedere la sessione corrente e le precedenti.
Sessione corrente. Vediamo nell’area centrale la sessione corrente e nel pannello sulla sinistra quelle precedenti, che possiamo selezionare facendoci click. Se vogliamo, possiamo eliminare dei link della sessione selezionandoli e facendo click sulla croce.
Salvare e ripristinare. Facciamo click su Save in alto a destra per salvare la sessione, dandole se vogliamo un nome. La ritroveremo poi nell’area Saved Sessions a sinistra e potremo riaprirla completamente e avere accesso ad altre opzioni.
Gestire sessione e schede. L’icona con i tre puntini accanto a OPEN ci dà accesso a opzioni di gestione della sessione selezionata, per esempio per rinominarla, e ci permette di ordinarne le schede per titolo o per URL.
Leggi anche: “Gestire spazio e RAM su Ubuntu“
-
News2 anni ago
Hacker Journal 273
-
News6 anni ago
Abbonati ad Hacker Journal!
-
Articoli11 mesi ago
Parrot Security OS: Linux all’italiana- La distro superblindata
-
Articoli2 anni ago
Guida: Come accedere al Dark Web in modo Anonimo
-
Articoli5 anni ago
Superare i firewall
-
News4 anni ago
Le migliori Hacker Girl di tutto il mondo
-
Articoli4 anni ago
Come Scoprire password Wi-Fi con il nuovo attacco su WPA / WPA2
-
News6 anni ago
Accademia Hacker Journal