Visualizzazione post con etichetta Linux. Mostra tutti i post
Visualizzazione post con etichetta Linux. Mostra tutti i post

sabato 27 dicembre 2014

#GuardareUnDvDcConLinux

Avete problemi a visualizzare i DVDs sui vostri PC Linux-based?
Tutte le distribuzioni free-software prevedono, di default, solamente la riproduzione di formati liberi quindi per poter vedere il nostro film necessitiamo dell'istallazione di librerie di supporto.

Ecco allora la procedura da seguire.

sudo apt-get install ubuntu-restricted-extras

Per prima cosa va installato il metapacchetto contenente tutti i codec non-free quali flash, mp3, e cosi via. Per le altre distribuzioni basta sostituire ubuntu con kubuntu o xubuntu.
sudo apt-get install libdvdread4 libavformat-extra-54 libavcodec-extra-54

Queste tre librerie sono specifiche per i dvd e per i formati audio degli stessi. Nel caso di versione ubuntu/kubuntu/xubuntu 14.04 la versione richiesta è la 54, mentre per la versione 13.10 è necessaria la versione 53.
sudo /usr/share/doc/libdvdread4/install-css.sh

Ultimo passaggio richiesto riguarda l'istallazione della libreria dvdread4, avviata tramite questo script.

Finish!

Ora potete avviare il vostro dvd e godervelo in tutta tranquillità

Alla prossima guida :D


Read More

mercoledì 23 aprile 2014

#Heartbleed

Oggi vi parlo di un bug. Un bug non è altro che un errore, prodotto nella stesura del codice che compromette il programma stesso diminuendone integrità ed efficacia. 
In realtà questa non è una svista qualunque, ma riguarda un oggetto usato normalmente; un insieme di strumenti per comunicare in sicurezza.
Avete mai fatto caso, nella parte in alto dove si inseriscono gli indirizzi, a questa cosa?


Bene, il lucchetto verde e la dicitura https indicano che stiamo usando una connessione "sicura", nel senso che i pacchetti dove sono registrati i dati sono criptati e quindi non visibili da un ente terzo che si interpone nella comunicazione. Il bug riguarda uno specifico contenitore, il TLS che viene usato per fornire meccanismi di autenticazione e cifratura.
Ora, non tutti i computer di questo mondo sono stati contaminati, soltanto quelli che utilizzano la libreria OpenSSL che a livello non domestico sono più di due terzi. 

Ma cosa c'entra un indirizzo web con un virus? 
Ve lo spiego subito... 
I siti web sono contenuti dentro server, che sono computer come quelli che abbiamo a casa(magari grandi quanto un appartamento e con delle ventole producenti aria per un esercito) e su di essi si trovano sistemi che li gestiscono, preoccupandosi di tenere gli utenti al riparo da qualunque rischio percorribile. Di conseguenza molte di queste macchine usano librerie di sicurezza per comunicare con gli utenti, ovvero noi, quando visitiamo i loro siti.
Qual'è l'errore commesso?
Diciamo che nella stesura del programma si sono dimenticati di controllare se il server risultava sveglio, ovvero ancora attivo per ricevere comunicazione. E come se voi soffriste di apnea e, in ospedale, si fossero dimenticati di collegarvi alla macchina per verificare il respiro; della serie, posso morire o meno, tanto a voi non frega...
Scusami, ma da quanto è che esiste questo "problema"?
A giudicare i più esperti, da tanto. Almeno dal 2012, dato che NSA usava questa vulnerabilità per controllare mezzo web.
Ok, ora sono nel panico. Cosa devo fare?
Tranquillo, va tutto bene. Sono cose che capitano. Per ora consiglio di leggere questo articolo per verificare quali siti siano stati colpiti e di cambiare le password, dove consigliato.
Per quanto riguarda le distribuzioni di Linux, l'unico consiglio che vi posso dare e di restare in attesa. Sta nascendo un fork, LibreSSL, una versione free che dovrebbe risolvere questo problema; ora il supporto è solo per la versione freeBSD ma si spera che arrivi per tutti i sistemi.

Questo è un tema che mi riguarda direttamente, da appassionata di hacking e sicurezza. Appena ci saranno notizie non esiterò un secondo per farvele leggere.
Read More

giovedì 20 marzo 2014

#OperationWindigo

Buon Pomeriggio! Questa mattina ero a spasso con la mia cagnolina e leggevo un po' di notizie sul mio smartphone quando mi sono imbattuta in questo articolo:


Sono rimasta molto incuriosita da questa cosa e pure un po' turbata, così ho deciso di documentarmi un pochino, prima che iniziasse la solita guerra di religione WIN - LINUX. E ho scoperto...

La società slovacca ESET, in collaborazione con diverse agenzie nazionali, ha scoperto e smascherato una delle più complesse operazioni di cybercrimine della storia, ribattezzata appunto Operation Windigo. I numeri sono impressionanti: si parla di 500000 PC domestici e 25000 server UNIX-based infettati, di cui 1000 solo in Italia; altri stati coinvolti sono Stati Uniti, Germania e UK.
Se avete tempo e masticate un po' di inglese vi consiglio il download di questo documento, dove la società analizza e spiega il fenomeno(ricordo infatti che UNIX non è solo Linux, ma IOS ed Android).
Leggendo poi si scopre che molte delle fantastiche pubblicità pornografiche/commerciali che compaiono mentre si guarda un video o si legge la posta derivano proprio dalle conseguenze di questi attacchi; lo scopo era quello di limitare, se non compromettere, l'utilizzo di servizi informatici come caselle di email o servizi di video sharing. 

Il funzionamento è il seguente:
Il primo diagramma mostra il funzionamento, mentre il secondo è la time line per la scoperta del fenomeno. Come vedete, i malware citati sono tre:

  • Linux/Ebury, responsabile nel 2011 dell'attacco al sito kernel.org. Si tratta di una OpenSSH blackdoor usata per controllare il server e rubare le credenziali ad esso;
  • Linux/Cdorked, una HTTP blackdoor usata per reindirizzare il traffico Web, modificando i server DNS usati per risolvere arbitrariamente indirizzi IP, come Linux/Onimiki;
  • Perl/Calbot, uno script Perl usato per spedire spam.
I Cracker lavoravano in questo modo; si avvalevano di una versione modificata di OpenSSH, software OpenSource alternativo a SSH per infettare i server e i computer desktop, rubandone credenziali e chiavi private SSH. Fatto ciò, si otteneva pieno accesso alle macchine collegate, che diventavano, così, "marionette" nelle mani dei criminali; si poteva redirigere il traffico web verso siti infettati oppure inviare messaggi spam. L'intento era quello di fare soldi facendo in modo che gli utenti ignari cliccassero sulle mail o su banner pubblicitari.

Per verificare se il vostro sistema risulta infettato o meno si può eseguire questo comando tramite terminale:
$ ssh -G 2>&1 | grep -e illegal -e unknown > /dev/null && echo "System clean" || echo "System infected"
Ovviamente su un PC è facile, ma sugli smartphone Android o IOS come si fa? Se i cellulari sono rooted, ovvero sbloccati, basterà installare una qualunque app di emulazione terminale e digitare il comando. Altrimenti, la soluzione migliore è quella di portare il telefono in assistenza per effettuarne i dovuti controlli; infatti i vari malware sono in grado di lavorare anche quando vengono modificate le password del sistema. Non solo, ma dato lo scarsissimo numero di antivirus per questi sistemi, risulta probabile che gli archivi non siano aggiornati.

Invece sull'identità di questi soggetti si sa ancora poco; sono informatici, sicuramente, ma sono molto abili. Conoscono molto bene i sistemi UNIX e il modo in cui sono programmati, ma oltre a ciò si conosce pochissimo.
Seguirò gli sviluppi con molto piacere, dato che la sicurezza è uno dei miei temi più cari.
Besos
Read More

lunedì 10 marzo 2014

Problemino con aggiornamenti #Kubuntu 13.10

Bonjour a tout le monde! Questa mattina mi sento un po françese...
Vi segnalo questa piccola guida per un errore che mi è capitato con il pc fisso con Kubuntu questa mattina. Sostanzialmente il gestore di aggiornamenti Muon andava in crash ad ogni apertura e nel caso di aggiornamenti manuali con il comando apt-get update mi veniva segnalato questo errore:
W: Impossibile recuperare bzip2:/var/lib/apt/lists/partial/it.archive.ubuntu.com_ubuntu_dists_saucy-updates_main_binary-i386_Packages Somma hash non corrispondente
Allora cercando un po' in rete ho trovato questa guida, anche se non era molto utile dato che non potevo aprire il gestore di aggiornamenti per modificare le sorgenti. Quindi ho deciso di caricare il seguente comando:
sudo rm -r /var/lib/apt/lists/* -vf
e poi di riprovare a chiamare il programma, con successo.
Errore risolto!

EDIT: della serie non ce la possiamo fare mi sono accorta che ci sono stati altri errori durante il caricamento successivo del gestore Muon. La soluzione finale è data dalla modifica della regione geografica di scaricamento del software, da cambiare in Italiano a Principale.
Ora garantisco che funziona!!!
Read More

giovedì 6 marzo 2014

#RevolutionOs, ovvero benvenuti nel mio mondo!

BuonGiorno a tutti!!!
Oggi stavo pensando a cosa scrivere e mi è venuto in mente questo fantastico video che racconta un po' la storia di GNU/Linux e in particolare del mondo del Software Libero. E' il mio mondo, ed il mio lavoro e ritenevo giusto che lo conosceste. Non si parla solo di programmi o cose molto "programmose" ma si parla anche di licenze e diritti, cose molto utili in questi tempi difficili.
Buona Visione!

Read More