[Articolo] Cancellazione sicura dei file in Linux

Approfondiamo oggi il tema della cancellazione dei file su Linux, e in particolare vedremo come è possibile rimuovere definitivamente e in modo sicuro i propri dati. Questo può essere utile se dobbiamo cancellare dati sensibili, ad esempio se vogliamo cedere un disco o una chiavetta USB ad un nostro amico o conoscente.

Difficoltà articolo (0->10): 5

Approfondiamo oggi il tema della cancellazione dei file su Linux, e in particolare vedremo come è possibile rimuovere definitivamente e in modo sicuro i propri dati. Questo può essere utile se dobbiamo cancellare dati sensibili, ad esempio se vogliamo cedere un disco o una chiavetta USB ad un nostro amico o conoscente.

Quali metodi conoscete per rimuovere i file su Linux? rm? rmdir? La formattazione completa dell’intero disco? Ecco, tutti questi strumenti non sono sufficienti per la cancellazione definitiva di un file, anche se possono andare bene per la quotidianità. Ad esempio il comando rm non elimina realmente, ma solo l’indice che punta a quel file, rendendo impossibile il suo recupero, ma solo apparentemente! Con questi metodi infatti il sistema non elimina fisicamente i file, ma modifica solamente le coordinate dei file rimossi in maniera tale da poter essere riscritti successivamente. E’ possibile quindi recuperare in un secondo momento file e directory rimossi in questo modo con semplici programmi anche gratuiti, come ad esempio con PhotoRec o con Recuva, e non servono aziende specializzate per farlo.

Esaminiamo in dettaglio due strumenti che possiamo usare per rimuovere definitivamente file e directory:

  • shred
  • srm

Il comando shred, presente solitamente di default tra le utility di sistema, permette di sovrascrivere X volte (3 di default) un file in modo tale da rendere impossibile recuperarne il reale contenuto.

# shred -vu prova.txt
shred: prova.txt: pass 1/3 (random)...
shred: prova.txt: pass 2/3 (random)...
shred: prova.txt: pass 3/3 (random)...
shred: prova.txt: removing
shred: prova.txt: renamed to 000000000000
shred: 000000000000: renamed to 00000000000
shred: 00000000000: renamed to 0000000000
shred: 0000000000: renamed to 000000000
shred: 000000000: renamed to 00000000
shred: 00000000: renamed to 0000000
shred: 0000000: renamed to 000000
shred: 000000: renamed to 00000
shred: 00000: renamed to 0000
shred: 0000: renamed to 000
shred: 000: renamed to 00
shred: 00: renamed to 0
shred: prova.txt: removed

Alcuni esempi di utilizzo sono:

$ shred -zu file.pdf$ shred -vun 15 file.pdf

$ shred -v /dev/hda1

$ shred -v -u -z -n 5 file.txt

Dove:

  • l’opzione z specifica che dopo l’eliminazione del file vengono scritti tutti 0, per cercare di nascondere ad altri tool il fatto che è stato usato un comando per l’eliminazione di dati;
  • l’opzione v serve per la modalità verbose;
  • l’opzione u per eliminare anche il puntatore al file;
  • l’opzione n XXX (con XXX numero) indica quante volte deve essere sovrascritto il file da eliminare.

Attenzione: il comando non funziona con tutti i tipi di file system, ad esempio non funziona con sistemi RAID che scrivono dati in modo ridondato!

Il comando shred ha però i suoi limiti. Cosa succede se vogliamo eliminare tutte le sottodirectory di una determinata directory? Dovrebbe essere sufficiente usare l’asterisco:

shred -uv *

E invece no! Il comando precedente eliminerà tutti i file contenuti nella directory di lavoro corrente, ma non le sottodirectory. Per risolvere possiamo usare un altro strumento: srm (Secure Remove).

Con srm il processo di cancellazione dei dati è il seguente:

  1. 1 passaggio con 0xff
  2. 5 passaggi casuali. /dev/urandom è utilizzato se disponibile come fonte RNG sicura.
  3. 27 passaggi con valori speciali definiti da Peter Gutmann.
  4. 5 passaggi casuali. /dev/urandom è utilizzato se disponibile come fonte RNG sicura.
  5. Troncamento del file

srm scrive blocchi a 32k allo scopo di avere una maggiore velocità, di riempire i buffer di cache del disco per costringerli a svuotarsi e sovrascrivere i dati vecchi che appartenevano al file.

Le opzioni di srm sono:

  • -d ignora i due file speciali costituiti con i punti . e .. dalla linea di comando. (così si può eseguirlo come “srm -d .* *”)
  • -f fast (ed insicuro): no viene usato /dev/urandom, e non viene utilizzato il modo sincronizzato.
  • -l diminuisce la sicurezza. Solo due passaggi sono scritti: uno con 0xff ed i valori in modalità casuale.
  • -l -l per una seconda volta per abbassare ulteriormanete la sicurezza: viene fatto solo un passaggio casuale.
  • -r modalità ricursiva, cancella le sottodirectory.
  • -v modalità dettagliata
  • -z pulisce l’ultima scrittura con zeri invece che con dati casuali

Come ho già scritto nel corso dell’articolo, con i normali strumenti di recupero file (Recuva per esempio) non è possibile recuperare i file cancellati con gli strumenti visti fino ad ora, mentre si possono recuperare file rimossi con i comandi “semplici” del sistema (es. rm). Tuttavia, in ambito professionale e forense esistono programmi particolari e molto costosi che sono in grado di leggere le impronte magnetiche (nel caso degli HDD) o elettriche (nel caso degli SSD) lasciate da un singolo bit eradicato con la formattazione a basso livello, rendendo possibile il recupero del bit (e del file finale). Tale percentuale si abbassa notevolmente se il processo di formattazione viene ripetuto numerose volte: si consiglia di utilizzare almeno 7 passaggi di dd per cancellare hard disk da ogni traccia di file o dati sensibili; ma se non avete segreti militari da nascondere, un passaggio di dd è più che sufficiente, specie se il disco verrà subito riutilizzato (verranno progressivamente sovra-scritte le impronte ancora presenti).

roghan

[Articolo] Modificare il registro di sistema in Windows

Oggi parliamo del registro di Windows, e in quali modi è possibile modificarlo (con particolare attenzione agli script reg e batch).

Difficoltà articolo (0->10): 5

Oggi parliamo del registro di Windows, e in quali modi è possibile modificarlo (con particolare attenzione tramite gli script).

Da wikipedia, il registro di sistema “è una base di dati in cui sono custodite le opzioni e le impostazioni di un sistema operativo di tipo Microsoft Windows, e di tutte le applicazioni installate. Il concetto di registro di sistema è strettamente legato alla logica dei sistemi operativi Microsoft, che conservano tutte le proprie impostazioni in un numero ristretto di file.” Dunque, è quella porzione del sistema operativo in cui sono custodite tutte le impostazioni più importanti del sistema, e con le quali è fondamentale fare attenzione.

Vediamo adesso come possiamo apportare modifiche a tale registro, che possono essere manuali oppure automatiche, nel caso in cui usassimo degli script per automatizzare le operazioni.

Il caso più semplice è quando dobbiamo modificare una chiave di registro  o comunque un numero ridotto di chiavi. In tal caso possiamo farlo direttamente aprendo il registro con il comando REGEDIT. Per aprire l’editor premere i tasti WIN+R, che comporterà l’apertura di questa finestra:

Run, window, command, Windows, start, launch, open

Adesso, dobbiamo inserire il comando REGEDIT, e ci verrà mostrato il registro di sistema, all’interno del quale possiamo ricercare la chiave/chiavi di nostro interesse.

E’ anche possibile modificare le chiavi di registro usando il comando REG, richiamabile dal prompt dei comandi (CMD), e la sua sintassi è consultabile con “REG /?”.

Per modificare le chiavi di registro tramite script invece ci sono 2 modi:

  1. Script di tipo reg, con estensione .reg.
  2. Script batch, con estensione bat.

Uno script di tipo reg, è un file che ha estensione di sistema .reg, ed è un file testuale che deve contenere necessariamente chiavi di registro. Un particolarità che con un file .reg non possiamo cancellare singoli valori ma solo le chiavi, a differenza di un file batch.  Inoltre, con un file reg non riceveremo errore se qualcosa dovesse andare storto durante la sua esecuzione, mentre con un file batch ci verrà restituito sempre un errore in caso di qualche problema

Passando alla sintassi che deve avere un file reg, vediamo che è necessario mettere tra le quadre [] il percorso della posizione di registro da modificare e nella riga dopo il nome della chiave tra apici doppi, quindi il carattere uguale (=), il tipo di valore , il carattere dei due punti (:) , ed infine il valore della chiave. E’ un’eccezione il tipo stringa, per cui non è necessario specificare il tipo ed è invece sufficiente inserire tra apici doppi il valore stesso. Vediamo un elenco delle varie possibilità:

  • “Valore”=”stringa” per i valori di tipo REG_SZ
  • “Valore”=dword:stringa per i valori di tipo REG_DWORD
  • “Valore”=hex:stringa per i valori di tipo REG_BINARY
  • “Valore”=hex(2):stringa per i valori di tipo REG_EXPAND_SZ
  • “Valore”=hex(7):stringa per i valori di tipo REG_MULTI_SZ

Dunque, per i valori REG_SZ e REG_DWORD è pensabile inserire a mano i valori, mentre potrebbe diventare non proprio fattibile farlo per i valori REG_BINARY, REG_MULTI_SZ e REG_EXPAND_SZ.

Di seguito vediamo un esempio di file .reg:

Windows Registry Editor Version 5.00

[HKEY_CURRENT_USER\Control Panel\Desktop]

“MenuShowDelay”=”100”

“ForegroundFlashCount”=dword:00000003

“UserPreferencesMask”=hex:b0,12,01,80

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders]

“AppData”=hex(2):25,00,55,00,53,00,45,00,52,00,50,00,52,00,4f,00,46,00,49,00,\

4c,00,45,00,25,00,5c,00,44,00,61,00,74,00,69,00,20,00,61,00,70,00,70,00,6c,\

00,69,00,63,00,61,00,7a,00,69,00,6f,00,6e,00,69,00,00,00

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management]

“PagingFiles”=hex(7):45,00,3a,00,5c,00,70,00,61,00,67,00,65,00,66,00,69,00,6c,\

00,65,00,2e,00,73,00,79,00,73,00,20,00,33,00,38,00,34,00,20,00,35,00,31,00,\

Quanto appena visto si può anche scrivere in modo maggiormente leggibile con un file .bat nel seguente modo:

REG ADD “HKCU\Control Panel\Desktop” /t REG_SZ /v MenuShowDelay /d 100 /f

REG ADD “HKCU\Control Panel\Desktop” /t REG_DWORD /v ForegroundFlashCount /d 3 /f

REG ADD “HKCU\Control Panel\Desktop” /t REG_BINARY /v UserPreferencesMask /d b0120180 /f

REG ADD “HKCU\”Software\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders” /t REG_EXPAND_SZ /v AppData /d “%USERPROFILE%\Dati Applicazioni” /f

REG ADD “HKLM\”SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management” /t REG_MULTI_SZ /v PaginFiles /d “E:\pagefile.sys 384 512” /f

Faccio notare, che il parametro f alla fine di ogni riga sovrascrive le voci senza chiedere conferma.

roghan

[Pillola] Controllare se una partizione usa LVM

In Linux possiamo verificare se una partizione del sistema è fisica oppure se usa LVM in 3 modi diversi, vediamoli.

Il primo è quello di verificare il file fstab, contenente le configurazioni delle partizioni montate al momento del boot del sistema:

# cat /etc/fstab

In particolare, dobbiamo osservare l’inizio di ogni riga nel file e controllare:

  • Se inizia con UUID=abc, la partizione è fisica.
  • Se inizia con /dev/sdaX, la partizione è fisica.
  • Se inizia con /dev/mapper/abx, allora la partizione usa LVM.

Il secondo modo è di usare il comando pvdisplay, che riporterà un risultato simile al seguente:

# pvdisplay
--- Physical volume ---
PV Name /dev/sdc1
VG Name new_vg
PV Size 17.14 GB / not usable 3.40 MB
Allocatable yes
PE Size (KByte) 4096
Total PE 4388
Free PE 4375
Allocated PE 13
PV UUID Joqlch-yWSj-kuEn-IdwM-01S9-XO8M-mcpsVe
Similmente al primo metodo, se il nome della partizione (PV Name in grassetto) indica una partizione reale fisica, tipo /dev/sdaX oppure /dev/sdbX, la partizione sarà ovviamente fisica, altrimenti nel caso in cui sia presente il nome mapper userà LVM, tipo /dev/mapper/abx.
Il terzo modo è di utilizzare il comando pvs, che indicherà o meno l’utilizzo di LVM nel campo con etichetta “Fmt”. Vediamo un output di esempio:
# pvs
 PV               VG        Fmt  Attr PSize   PFree 
 /dev/mapper/sdb3 ubuntu-vg lvm2 a--  446,15g 52,00m
Qui posiamo vedere che il campo “Fmt” riporta “lvm2”, ed è chiaro pertanto che in questo caso la partizione è configurata facendo uso appunto di LVM.
roghan

[News] Hacker veneziani bucano Tor

 Il nome del lidense Filippo Cavallarin sta facendo il giro del mondo come «l’hacker che ha bucato Tor». Ieri Cavallarin ha infatti reso noto di aver trovato una falla nel sistema Tor, un motore di ricerca che permette di navigare sotto anonimato.

Il nome del lidense Filippo Cavallarin sta facendo il giro del mondo come «l’hacker che ha bucato Tor». Ieri Cavallarin ha infatti reso noto di aver trovato una falla nel sistema Tor, un motore di ricerca che permette di navigare sotto anonimato. Averlo bucato significa aver trovato la possibilità di togliere la maschera a tutti quelli che girano in incognito, da chi lo utilizza per traffici illeciti a chi invece lo usa per diffondere informazioni, come quelle di Wikileaks. [continua a leggere…]

mattinopadova.gelocal.it

[News] Le telecamere di Mosca utilizzeranno il riconoscimento facciale

La capitale russa sarà una delle prime metropoli al mondo ad adottare questa tecnologia in maniera così estesa.

Sono più di 160mila le telecamere a circuito chiuso presenti nelle strade di Mosca. E da qualche settimana uno dei più imponenti sistemi di sorveglianza pubblica del mondo, utilizza anche una tecnologia per il riconoscimento facciale in grado di individuare criminali o soggetti controllati dalle forze dell’ordine. Il tutto semplicemente pescando le informazioni in tempo reale. Sviluppata dalla compagnia russa N TechLab , l’intelligenza artificiale è stata sperimentata con un progetto pilota partito a inizio 2017, ma dallo scorso settembre è stata adottata in via ufficiale su migliaia di telecamere della città. Si tratta di una delle prime metropoli al mondo che utilizza questa tecnologia in maniera così estesa: finora, infatti, istituzioni e governi l’hanno adoperata solo in caso di sorveglianza specifica, negli aeroporti o nelle singole infrastrutture .[continua a leggere]

La Stampa

[News] Il Corsaro Nero è stato offuscato?

UPDATE 29/04/2018:

E’ stato attivato il nuovo portale raggiungibile a https://ilcorsaroneros.info/ oppure con semplice http http://ilcorsaroneros.info/

 

Sono ormai diversi giorni che il Corsaro Nero risulta non raggiungibile, il famoso portale per cercare torrent, sempre aggiornatissimo con le ultime novità in fatto di film e non solo. Tutti si stanno domandando se il sito abbia realmente problemi, se sia stato offuscato a livello almeno italiano, o se invece sia stato proprio chiuso.

Collegandosi al sito, ci viene presentata la richiesta di un certificato apparentemente non valido (rilasciato da Let’s Encrypt ma a tutti gli effetti valido), e subito dopo appare una schermata di errore che riporta il codice HTTP 403:

corsaronero_http_error_403
Cosa succede aprendo il sito corsaronero.info.

Il codice 403 è un errore HTTP che indica una risorsa proibita: il server destinazione ha ricevuto la richiesta correttamente ma si rifiuta di rispondere al mittente. Diciamo che questo è già un indizio quasi definitivo sul destino del sito, perché l’errore 403 poteva benissimo essere mascherato con un 404, lasciando magari qualche dubbio in più, ma andiamo oltre con i nostri test.

Controllando la registrazione del dominio con whois, possiamo vedere che il dominio è sempre registrato e valido fino al 2018, quindi in teoria è ancora di proprietà di chi l’ha acquistato e non risulterebbe bloccato.

whois_corsaronero
whois del sito corsaronero.info.

La prova definitiva possiamo averla provando a collegarci al sito tramite un proxy web, o ancora meglio tramite un software per l’anonimato come Tor. Vediamo cosa succede usando Tor, e fingendo una connessione da un’altra parte del mondo come visibile nel riquadro rosso sotto (dalla Germania).

tor_corsaronero
Tor ci mostra il reale sito del corsaronero.info adesso.

Et voilà, ecco il reale sito del Corsaro Nero adesso! Ci viene mostrato un semplice menu che ci rimanda ad alcuni siti in base a cosa stiamo cercando (torrent, film da vedere online, film da scaricare, …). Possiamo quindi trarre le nostre conclusioni…

Il sito è stato sicuramente offuscato a livello almeno italiano, ma la pagina che adesso viene mostrata è indicazione di una modifica della homepage del sito, ossia che il portale è stato di fatto “chiuso” almeno momentaneamente.

Purtroppo questo episodio si unisce a quello di molti altri nel corso degli anni (TNT Village, The Pirate Bay, …), tutti siti che hanno subito la giustizia italiana o europea e sono stati chiusi, anche se spesso non immediatamente e dopo varie vicissitudini e tentativi falliti.

Molti di voi si chiederanno: ma il sito potrà tornare online? Ovviamente non è possibile rispondere in modo certo, anche se le probabilità di rivederlo attivo sono molto scarse. Tuttavia, vedendo che il dominio è ancora registrato correttamente e valido, mi sento di dire che potremmo avere delle sorprese…

In ogni caso, come buona e valida alternativa almeno fino ad oggi possiamo usare ;-):

roghan

[Articolo] Il DNS: come funziona la risoluzione dei nomi

Oggi vediamo cosa succede quando sulla barra del browser scriviamo il nome di un sito, come ad esempio http://www.google.it, e quale arcano procedimento ci permette di collegarci realmente al sito desiderato.

Difficoltà articolo (0->10): 4

Oggi vediamo cosa succede quando sulla barra del browser scriviamo il nome di un sito, come ad esempio http://www.google.it, e quale arcano procedimento ci permette di collegarci realmente al sito desiderato.

google.it
Apertura di http://www.google.it da browser.

Alla base di tutto il processo si trova il protocollo DNS, il cui acronimo è Domain Name System, che è il sistema che si occupa di tradurre il nome completo di una risorsa di rete (URL) nel relativo indirizzo IP, in modo univoco. Dunque, questo protocollo ricopre un ruolo fondamentale per Internet e più in generale per una buona parte dei servizi di rete.

Ricordiamo che ogni dispositivo o risorsa collegata ad una rete (laptop, smartphone, sito web, server, …) deve possedere un indirizzo numerico chiamato indirizzo IP, nella forma x.x.x.x e che identifica in modo univoco quel dispositivo, un po’ come i numeri telefonici sono associati in modo univoco ad un telefono (non possono esistere 2 cellulari con lo stesso numero!).

Prendiamo un esempio di navigazione su Internet: vogliamo aprire nel browser la pagina di Google (www.google.it), ma cosa succede realmente? Il nostro sistema operativo manderà una richiesta al server DNS: “Ehi, devo andare su http://www.google.it e non conosco il suo indirizzo IP, qual’è?”. Il server DNS ci risponderà: “L’indirizzo IP di http://www.google.it è 173.194.35.23, puoi usare questo!”. Dunque, il nostro sistema operativo userà questo indirizzo IP per contattare il sito (il server web che gestisce il sito) e richiedere la pagina desiderata.

dns-richiesta-google
Risoluzione http://www.google.it in indirizzo IP.

Molto famosi sono i server DNS di Google i quali hanno indirizzi che possono essere facilmente memorizzabili, e che sono liberamente utilizzabili da ciascuno di noi:

  • IP del DNS primario: 8.8.8.8
  • IP del DNS secondario 8.8.4.4

Nulla vieta di usare altri server DNS che non siano quelli di Google. Per le linee Internet casalinghe, tipicamente viene usato un server DNS del proprio fornitore di connettività, che ci viene assegnato automaticamente dal fornitore:

Config DNS ADSL
Parametri di rete forniti in automatico da un fornitore italiano di rete.

E’ chiaramente comprensibile che il DNS sia un sistema fondamentale per il corretto funzionamento di Internet, senza il quale ci risulterebbe molto più difficoltosa la navigazione e l’utilizzo di moltissimi sistemi. Pensate per esempio a dover ricordare anche solamente alcuni dei vostri siti preferiti tramite indirizzo IP in questo modo:

Tutto bello, ma ora se vogliamo trovare l’indirizzo IP associato ad un nome, come posso fare? Qual’è il procedimento inverso? Semplice, ci sono vari strumenti di sistema che possono aiutarci in questo, tra cui:

  • ping
  • nslookup
  • dig (su Linux)
ping www.facebook.it
ping su Windows.
nslookup www.facebook.it
nslookup su Windows.

Adesso che abbiamo visto cos’è e come funziona il DNS, andiamo un po’ più nel dettaglio per i curiosi ;-)…

Abbiamo detto finora che il server DNS esaudisce ogni nostra richiesta traducendo un nome in indirizzo IP, questo è vero, ma non del tutto. Quando facciamo una richiesta, il primo ad essere contattato non è il server DNS, ma un file specifico all’interno del proprio sistema operativo, qualunque sia il sistema, Windows, MacOS, o Linux. Il file in questione si chiama file hosts, su Windows si trova  di default all’interno della cartella di sistema “C:\Windows\System32\drivers\etc\” mentre su Linux in “/etc/“. Pertanto, quando vogliamo aprire una determinata pagina web, prima viene controllato questo file, per vedere se l’URL è contenuto al suo interno e:

  • se il file hosts contiene la corrispondenza URL -> IP, allora viene usato questo indirizzo IP per aprire la pagina desiderata.
  • se il file hosts non contiene l’URL, allora viene contattato il server DNS a cui viene chiesto di risolvere l’URL in indirizzo IP.

Vediamo com’è fatto il file hosts, e ricordiamo che possiamo divertirci inserendo al suo interno tutto ciò che vogliamo, se abbiamo necessità particolari.

Windows file hosts
File hosts su Windows.

Il file hosts ha una sua formattazione, come spiegato all’inizio del file una volta aperto, e viene dunque consultato prima di inoltrare la

Dobbiamo sapere inoltre che l’associazione di un nome con un indirizzo IP può non essere singola, ma un nome potrebbe avere associati più indirizzi IP. Come mai? Cosa succede allora? Questo avviene in genere per siti importanti, relativi ad enti o grandi realtà, quando dietro di essi ci sono non un pc o comunque una solo server, ma spesso molti sistemi/server differenti che hanno la funzionalità di:

  • bilanciatori di carico
  • ridondanza

Immaginate se dietro http://www.google.it ci fosse un solo server a rispondere alle richieste di milioni di persone che si collegano. Cosa succederebbe se dovesse avere un problema o un blocco? Saremmo tutti fermi non potendo più aprire la pagina di Google! Ad esempio al sito di Ducati corrispondono 2 indirizzi IP principali:

nslookup www.ducati.it
IP multipli associati ad un sito.

Con questo articolo abbiamo visto solo la punta dell’iceberg del protocollo DNS e del suo funzionamento, ma per approfondimenti ecco alcuni link:

roghan

[News] KRACK Wi-Fi, come funziona l’attacco al WPA2

La tecnica di KRACK è affascinante, ma non dobbiamo spaventarci. Però, ricordiamo di aggiornare i nostri dispositivi.

Nei corsi di sicurezza informatica, di qualsiasi livello, si tende a dire che le reti wireless vanno protette utilizzando il così detto protocollo Wi-Fi Protected Access II, o WPA2. Questo perché si è sempre ritenuto che fosse uno dei migliori, in grado di fornire il giusto compromesso tra protezione, prestazioni e semplicità d’implementazione. Parliamo, appunto, di compromesso, e chi è addentro alla materia sa bene che parlare di protezione totale è un altro paio di maniche. Parecchi, dunque, non si sono stupiti nell’apprendere che un gruppo di ricercatori è stato in grado di mettere a punto un attacco proof-of-concept capace di crackare, e quindi di fatto neutralizzare, la protezione offerta dal WPA2 [continua a leggere].

http://www.wired.it

[News] NowISeeYou è un privacy hacking tutto italiano che investe potenzialmente WhatsApp e Viber

Arriva da due ricercatori indipendenti italiani, Federico Ziberna e Claudio Cavalera, il primo Privacy hacking basato sulle immagini che mette a serio rischio la privacy di milioni di utenti WhatsApp e Viber.

Arriva da due ricercatori indipendenti italiani, Federico Ziberna e Claudio Cavalera, il primo Privacy hacking basato sulle immagini che mette a serio rischio la privacy di milioni di utenti WhatsApp e Viber, due dei più diffusi sistemi di Instant Messaging a livello globale [continua a leggere].

http://www.tuttoandroid.net

[Pillola] Calcolatrice con la shell in Linux

Vi è mai capitato di aver bisogno di fare qualche conteggio non proprio banale ma con la “fatica” di cercare e aprire la calcolatrice? Con Linux possiamo usare due semplici comandi per ottenere tutto ciò: echo e bc.

Vi è mai capitato di aver bisogno di fare qualche conteggio non proprio banale ma con la “fatica” di cercare e aprire la calcolatrice? Oppure se siete collegati ad un server Linux a riga di comando, e volete fare dei conti al volo? Con Linux possiamo usare due semplici comandi per ottenere tutto ciò ;-): echo e bc: il primo comando serve per la stampa a video del risultato mentre il secondo è un vero e proprio linguaggio che permette di effettuare calcoli matematici anche complessi. In teoria potrebbe essere usato anche solamente il comando bc per entrare nella modalità di calcolo della calcolatrice, ma unito ad echo è tutto più pratico.

Vediamo alcuni semplici esempi:

$ echo "2+1" | bc

$ echo "(2+1)/3" | bc

$ echo "5.3-1.1"  | bc

$ echo 3^3 | bc

ed alcuni più complessi:

$ echo "(3465.34/23)+23.6" | bc -l

$ echo "scale=4; (3465.34/23)+23.6" | bc

$ echo 3^3 | bc

$ echo "ibase=10; obase=2; 32" | bc

Facciamo attenzione che per calcolare numeri in virgola mobile è necessario usare l’opzione e/o scale, il quale specificherà le cifre significative usate con il decimale (di default scale=20).
L’ultimo esempio permette di convertire un numero da una base ad un’altra, in questo caso da base 10 a base binaria.

Gli esempi visti illustrano solo una minima parte delle funzionalità di bc, per le restanti rimando alla man page ufficiale o a guide più dettagliate tipo questa.

roghan