Howto

HowTo - aiutocomputerhelp
HowTo – aiutocomputerhelp

HowTo
Si parlerà di sistemi operativi e la loro gestione, di implementazioni per la sicurezza informatica , di programmazione e di elettronica.

Howto

Evoluzione del linguaggio In Internet.

 Come si evolvono le modalità di ricerca informazioni ? Linguaggio e IA – L’altra sera, mentre controllavo le statistiche di questo blog, sono stato attratto dalle query di ricerca, sia quelle provenienti dall’esterno che quelle fatte direttamente sul mio blog. Non riuscivo a capire come si potesse ricercare “il desiderato” con determinate frasi che a prima vista sembravano assurde. Beh  ………..Leggi tutto

Read More
Howto

le parole chiave: Logica di una query di ricerca. Capitolo 3

Bastano le parole Chiave ? Ci ritroviamo nella metà degli anni ’90 ed è giunta l’era della corrispondenza delle parole chiave. Negli anni ’90, con l’esplosione del World Wide Web, emersero numerosi motori di ricerca in una feroce competizione tra loro. Excite, lanciato nel 1993, fu uno dei pionieri nel settore, distinguendosi per l’indicizzazione del testo completo delle pagine anziché ………..Leggi tutto

Read More
Howto

bot crawler : Logica di una query di ricerca. Capitolo 2

Ricercare Informazioni Nella vasta rete di informazioni che costituisce il World Wide Web, i bot crawler hanno avuto e hanno un compito importante.. E’  fondamentale esplorare e comprendere il ruolo cruciale che questi programmi automatizzati svolgono nel contesto dei motori di ricerca e dell’indicizzazione web. I bot crawler, noti anche come spider o web crawler, sono essenziali per garantire che ………..Leggi tutto

Read More
Howto

Logica di una query di ricerca. Premesse.

Capitolo 1 : Premesse. Logica di una query di ricerca- L’altra sera, mentre controllavo le statistiche di questo blog, sono stato attratto dalle query di ricerca, sia quelle provenienti dall’esterno che quelle fatte direttamente sul mio blog. Non riuscivo a capire come si potesse ricercare “il desiderato” con determinate frasi che a prima vista sembravano assurde. Beh,  dato che per ………..Leggi tutto

Read More
Howto

Come inviare messaggi a un utente conneso ad un computer Linux.

Come ti invio un messaggio? Come posso inviare messaggi agli altri utenti utenti connessi su computer/server Linux? La comunicazione efficace è essenziale in qualsiasi ambiente, compreso il mondo della tecnologia e dei sistemi operativi basati su Linux. Due comandi che possono essere di grande utilità per facilitare la comunicazione tra gli utenti di un sistema sono write e wall. In ………..Leggi tutto

Read More
Howto

Linguaggio Naturale: Logica di una query di ricerca. Capitolo 4

Dal Linguaggio naturale All’IA  La Ricerca in Linguaggio Naturale (NLP) assume un ruolo fondamentale nell’evoluzione dell’esperienza di ricerca, riducendo la disparità tra la comunicazione umana e la comprensione delle query da parte dei motori di ricerca. Le tecniche NLP analizzano le query di ricerca per discernere l’intento sottostante. Questo processo coinvolge l’analisi delle parole, delle frasi e delle relazioni rilevanti ………..Leggi tutto

Read More
Howto

Three Way HandShake : How the 3-way handshake works?

Three Way HandShake In this post we will look at the Three Way HandShake, see how it can be exploited and what techniques can be used to try to mitigate attacks. I know, it’s long as a post and I’ve certainly left out something,indeed, many things, but I’ve tried my best in trying to use “potable” terminology.  🙂 In the ………..Leggi tutto

Read More
Howto

Ngrok: An Invaluable Tool for Port Forwarding and Testing.

Ngrok: An Invaluable Tool for Port Forwarding How many times have we found ourselves needing to expose a port on our laptop or PC for testing? The typical process involves configuring the router, port forwarding, and so on. However, there’s a handy tool called Ngrok that comes to our rescue. With just a few steps, we can expose a port. ………..Leggi tutto

Read More
Howto

Clonare disco fisso : Miglioriamo le prestazioni del PC.

Clonare Disco Fisso Clonare Disco – Nel mondo in costante evoluzione della tecnologia, l’aggiornamento del tuo disco rigido è spesso una chiave per migliorare le prestazioni e l’efficienza del tuo computer. Sia che tu stia cercando più spazio di archiviazione o una maggiore velocità, clonare il tuo disco e sostituirlo, è un passo cruciale per garantire che tutti i tuoi ………..Leggi tutto

Read More
Howto

PDF: The Portable Document Format.

PDF: Everything in a Single File The Portable Document Format, abbreviated as PDF, stands as one of the most significant inventions in the history of information technology. Created by the software company Adobe Systems in the early ’90s, the PDF has become a standard format for sharing digital documents, ensuring integrity, formatting, and content portability. In this article, we will ………..Leggi tutto

Read More
Howto

Il Formato PDF: Una rivoluzione nella condivisione dei documenti.

PDF: tutto in un sol file. Il Portable Document Format, abbreviato in PDF, rappresenta una delle invenzioni più significative nella storia della tecnologia dell’informazione. Creato dalla software house Adobe Systems nei primi anni ’90, il PDF è diventato un formato standard per la condivisione di documenti digitali, garantendo l’integrità, la formattazione e la portabilità dei contenuti. In questo articolo, esploreremo ………..Leggi tutto

Read More
BasiHowto

Hash : Funzione di Hash. La protezione delle password.

Funzione di Hash   Una funzione di hash, nota anche come hash function, è un elemento fondamentale dell’informatica e della crittografia. Si tratta di una funzione matematica che prende in input dati di qualsiasi lunghezza e restituisce un valore di lunghezza fissa, chiamato “hash value” o “digest.” La funzione di hash ha diverse applicazioni, tra cui la sicurezza informatica, la ………..Leggi tutto

Read More
HowtoSicurezza Informatica

BitTorrent: una tecnologia di condivisione molto utile .

BitTorrent La tecnologia Torrent  (o chiamata BitTorrent) è diventata una delle modalità più popolari per condividere e scaricare file di grandi dimensioni su Internet. Ma come è nata questa innovativa tecnologia? Chi l’ha inventata? E su quali fondamenti informatici si basa? In questo articolo, esploreremo la storia della tecnologia Torrent, i suoi creatori e i principi chiave che la rendono ………..Leggi tutto

Read More
HowtoSicurezza Informatica

Flipper Zero : Quali sono le sue potenzialità ?

Flipper Zero un tool hardware virale in rete   Flipper Zero uno  strumento definito per  l’hacking è diventato molto popolare su TikTok. Lo definiscono  uno strumento potente che può essere utilizzato da pen tester esperti e anche come dispositivo didattico per i nuovi hacker. Affermano che dato i segnali wireless sono ovunque , Flipper Zero semplifica tutto. Telefoni, reti Wi-Fi ………..Leggi tutto

Read More
Howto

Mesh WiFi : Cos’è una rete WiFi Mesh e come funziona?

Mesh WiFi Che cos’è una rete mesh WiFi? Una rete mesh è progettata per permettere una copertura affidabile in casa o una intera azienda, magari disposta su piu piani con decine di stanze, del WiFi. Si tratta di una rete costituita da più punti di accesso wireless chiamati nodi mesh, extender mesh o satelliti. Ogni nodo è come un router ………..Leggi tutto

Read More
Howto

Ciclo in Arduino: Ciclo For, ciclo While e ciclo Do While in Arduino.

Ciclo For e il ciclo While in Arduino. Il ciclo for in arduino è una struttura di controllo del flusso del programma utilizzata in molti linguaggi di programmazione, compreso Arduino. Il ciclo for viene utilizzato per eseguire un blocco di codice un certo numero di volte, dove il numero di volte che il blocco viene eseguito è specificato dall’utente.   ………..Leggi tutto

Read More
Howtonews

IT-Alert : Tutti parlano di IT-alert , ma cosa è?

Il servizio  IT-alert si basa sul Common Alerting Protocol. Dal sito Governativo :” IT-alert è un nuovo sistema di allarme pubblico per l’informazione diretta alla popolazione, che dirama ai telefoni cellulari presenti in una determinata area geografica messaggi utili in caso di gravi emergenze o catastrofi imminenti o in corso. IT-alert è attualmente in fase di sperimentazione. Quando sarà operativo, per ………..Leggi tutto

Read More
Howto

Installiamo dockher.io e usiamo docker !

Docker.io Prima di tutto installiamo docker.io. Eh si facciamo qualche prova e carichiamo qualche immagine: ad esempio nikto. Installiamo docker.io prima di tutto : sudo apt-get update sudo apt-get install docker.io Appena installato vediamo ora cosa abbiamo a disposizione : cerchiamo immagini che possiamo lanciare e creare container. sudo docker images -a aiutocomputerhelp@ubuntu:~$ sudo docker images REPOSITORY___TAG__IMAGE ID__CREATED_SIZE aiutocomputerhelp@ubuntu:~$ bene ………..Leggi tutto

Read More
Howto

Docker container : Perchè è sottoutilizzato ?

CONTAINER Docker Container :  i container sono un’astrazione a livello di applicazione che raggruppa codice e dipendenze. Più container possono essere eseguiti sulla stessa macchina e condividere il kernel del sistema operativo con altri container, ciascuno dei quali viene eseguito come processo isolato nello spazio utente. I container occupano meno spazio delle macchine virtuali (le immagini dei container hanno in ………..Leggi tutto

Read More
HowtoSicurezza Informatica

Usare Netcat: una utility semplice, potente e multipiattaforma.

Se hai qualcosa da fare NetCat lo fa! NetCat, è una versione potente del classico programma Telnet, capace di numerose attività aggiuntive come la chat, il trasferimento di file, la scansione delle porte, il banner grabbing, l’apertura di shell remote e persino la creazione di una honey pot. Una caratteristica importante di Netcat è che può servire sia come client ………..Leggi tutto

Read More
Howto

Cella di Peltier : Vediamo come possiamo utilizzarla. Parte 1

Celle di Peltier Cella di Peltier ? Si, di solito utilizzate per raffreddare microprocessori, ma anche per rendere fruibili piccoli frigo. Cosa sono ? Come funzionano ? Ma, soprattutto come ho intenzione di utilizzarle ? L’elettronica mi è sempre piaciuta e nel corso degli anni ho portato a termine piccoli grandi (per me) progetti che mi hanno dato soddisfazione. Questa ………..Leggi tutto

Read More
Howto

Installare OpenVPN server su Ubuntu, Debian , Fedora e…

OpenVPN Server   Come installare OpenVpn server su Ubuntu ? Esistono 2 strade : La prima è quella descritta sul sito di OpenVPN , la seconda è quella che vi illustrerò. Per installare OpenVPN sul tuo Ubuntu, bastano non più di 2 minuti. Non ci credi ?  Utilizzeremo un installatore OpenVPN per Debian, Ubuntu, Fedora, CentOS, Arch Linux, Oracle Linux, ………..Leggi tutto

Read More
BasiHowto

Usare al meglio tcpdump : Logica ed esempi II.

Usare al meglio tcpdump. Vediamo come usare al meglio tcpdump in tutte quelle situazioni dove è richiesto un livello di analisi molto spinto. Per una analisi spinta abbiamo bisogno di ricercare, analizzare e vedere elementi meno noti dei protocolli.   Ricordate che è possibile ottenere il contenuto dei pacchetti con l’output esadecimale oltre che in ASCII ( -A ) L’output ………..Leggi tutto

Read More
BasiHowto

Usare tcpdump : Come utilizzarlo al meglio. Logica ed esempi I.

Esempi tcpdump Usare tcpdump.  Continuiamo con tcpcdump e vediamo in maniera più dettagliata le opzioni e le modalità di utilizzo con semplici esempi.     Opzioni comandi tcpdump delle opzioni del comando tcpdump tcpdump fornisce diverse opzioni che migliorano o modificano il suo output. Di seguito sono riportate le opzioni comunemente utilizzate per il comando tcpdump. -D: Mostra le interfacce ………..Leggi tutto

Read More
BasiHowto

tcpdump : potente analizzatore di pacchetti a riga di comando

tcpdump tcpdump ? Sia lodato il Signore dei bit ! L’altra sera, mi ritrovai a controllare un server linux che registrava un decadimento delle prestazioni di rete, registrando un traffico abnorme ed anomalo. Unica connessione possibile in ssh. Non dovevo  installare nulla e avrei dovuto fare tutto con quello che mi ritrovavo in macchina. Per fortuna che tcpdump era installato ………..Leggi tutto

Read More
Howto

Dalay Tolerant Network : un mondo da scoprire. Capitolo II

Dalay Tolerant Network : Routing e Classificazione.   Continuiamo il discorso sulle Dalay Tolerant Network iniziato un po di tempo fa. Alcuni dei miei fedeli “lettori” mi hanno chiesto di scendere sempre più nel dettaglio in questo mondo affascinate. Spero di riuscirci. Ricordate : la missione di una DTN è la consegna del dato! Il routing DTN risulta essere un ………..Leggi tutto

Read More
BasiHowto

Comandi FTP Linux. Panoramica sul protocollo e comandi principali.

Linux ftp command. L’FTP è uno dei formati più semplici e più antichi creati per spostare rapidamente i file da un dispositivo all’altro. Ha le sue origini nel 1971, quando la prima versione è stata creata e pubblicata da Abhay Bhushan. Negli anni ’80, il formato FTP è stato aggiornato alla versione TCP/IP associata ai server. Sta per “File Transfer ………..Leggi tutto

Read More
BasiHowto

Comando sudo e comando su. Stessi risultati per compiti diversi.

sudo & su Sia il comando su che il comando sudo consentono agli utenti di eseguire operazioni di amministrazione del sistema che non sono consentite agli utenti non privilegiati, cioè a tutti tranne che all’utente root. I comandi su e sudo sono stati progettati per un contesto diverso. I primi computer Unix richiedevano amministratori di sistema a tempo pieno e ………..Leggi tutto

Read More
Howto

Come formattare una chiavetta USB o un disco USB con Linux / Ubuntu

Formattare chiavetta usb 0 drive ? Di tanto in tanto, abbiamo bisogno di formattare un disco USB per cambiare il file system, per cancellare completamente i dati, o per sbarazzarsi di un virus che lo infetta. Ci sono vari modi per formattare un drive USB, e ne ho elencati due in questo articolo in modo che possiate vedere quale sia ………..Leggi tutto

Read More