Howto

HowTo - aiutocomputerhelp
HowTo – aiutocomputerhelp

HowTo
Si parlerà di sistemi operativi e la loro gestione, di implementazioni per la sicurezza informatica , di programmazione e di elettronica.

Howto

Emulatore Android per Linux : Anbox

Emulatore Android : Anbox Emulatore Android . Avete mai voluto eseguire un’applicazione Android su Linux, ma non volevate pasticciare con programmi di debug, ambienti di sviluppo o applicazioni sideloading? Un’applicazione chiamata Anbox lo rende possibile, e vi mostriamo come usarla. Essere in grado di eseguire applicazioni Android su Linux ti dà più scelta e anche di più. Linux è estremamente ………..Leggi tutto

Read More
Howto

ngrok : Come esporre una porta del ns pc ovunque ci troviamo.

ngrok davvero utile. Quante volte abbiamo avuto la necessità di esporre una porta del nostro portatile o del nostro pc per fare dei test ? La prassi è la configurazione del router, l’esposizione della porta e bla bla  bal…. Ma, esiste ngrok  che ci viene in aiuto. Pochi step e possiamo esporre una porta. Unici prerequisiti sono avere una connessione ………..Leggi tutto

Read More
Howto

Connettori Monitor : Caratteristiche e PinOut.

Quanti Connettori monitor conosci ? L’evoluzione delle interfacce abbinata all’aumento delle prestazioni delle schede grafiche. Un mondo in continua evoluzione che crea qualche volta piccoli grandi problemi all’utente finale. VGA Questo è un connettore vecchio stile che fornisce un’alimentazione solo analogica e ha una risoluzione massima di 1900 x 1200. Questo formato sta per essere gradualmente eliminato e sostituito dalla ………..Leggi tutto

Read More
Howto

owasp Amass : come mappare la superficie esterna di attacco.

owasp Amass Che tu sia un penetration tester, un auditor, un addetto alla sicurezza o un manager CISO/IT, potresti avere diverse ragioni valide per mappare la superficie esterna di attacco  di un’organizzazione. Questo processo viene anche chiamato ricognizione o raccolta di informazioni. Prima di tutto qualche nozione. Cos’è un numero di sistema autonomo (ASN) L’Autonomous System Number (ASN) è un ………..Leggi tutto

Read More
Howto

Differenze cavo UTP FTP STP: conosciamole per scegliere.

UTP e FTP Prima di discutere la differenza tra i cavi UTP (unshielded twisted pair) e FTP (foil screen twisted pair), dovremmo prima di tutto sapere cos’è un cavo UTP e FTP. Cavo UTP (doppino twistato non schermato): I cavi UTP sono usati principalmente nelle reti telefoniche o nelle reti di computer. Una delle ragioni principali del loro utilizzo nelle ………..Leggi tutto

Read More
Howto

File .htaccess : molto più che un file di configurazione.

Il mondo di  .htaccess Il file .htaccess è un file di configurazione che controlla come un webserver risponde alle varie richieste. È supportato da diversi webserver, tra cui il popolare webserver Apache utilizzato anche dalla maggior parte dei fornitori di web hosting commerciali. (Perchè allora ho messo la foto di Apache dato che viene supportato dal altri webserver? Perchè Apache ………..Leggi tutto

Read More
Howtonews

Delay Tolerant Network- DTN: della serie “io ti raggiungo”!

Delay Tolerant Network Le Delay Tolerant Networksono sono reti che subiscono frequenti disconnessioni tra i nodi, incertezza di un percorso end-to-end, lunghi tempi di viaggio a senso unico, e possono avere alti tassi di errore e collegamenti asimmetrici. Tali reti possono essere utilizzate in reti satellitari nello spazio profondo, in ambienti molto rurali, in zone disastrate e in ambienti subacquei. ………..Leggi tutto

Read More
Howto

Comando df linux : Come controllare lo spazio disco .

Il comando df. Il comando df linux  è uno strumento essenziale per uno sviluppatore in quanto riporta la quantità di spazio su disco utilizzato e quello disponibile sul file system Linux o Unix. Vediamo come utilizzare il comando df . df Command Vediamo un df nudo e crudo cosa produce:   Ma oggettivamente a cosa serve ? Elencare il numero ………..Leggi tutto

Read More
Howto

Come si fa un backup: 3-2-1 e il backup dovrebbe essere sicuro.

Almeno proviamoci! E’ inutile piangere sul latte versato e sul dato perso. Le persone spesso tendono a pensare in termini di probabilità o improbabilità di grandi disastri naturali per la loro località. Naturalmente,  terremoti e inondazioni potrebbero essere gli eventi (naturali) oggettivamente più improbabili per la vostra città. Si può anche non credere alla probabilità di un attacco terroristico, ma ………..Leggi tutto

Read More
Howto

Maybe utility: Come testare i comandi linux senza eseguirli realmente.

Testiamo senza paura. maybe utility : ci sono momenti concitati nella vita di un sistemista,  in cui si sa che un comando deve essere eseguito, ma si vorrebbe testare l’azione prima dell’esecuzione reale. Questo potrebbe essere su un server di produzione, dove l’esecuzione di un comando potrebbe avere risultati che potrebbero avere un impatto negativo sulla capacità del server di ………..Leggi tutto

Read More
Howto

Come controllare se un sistema Linux è una macchina fisica o virtuale.

Controlliamo le caratteristiche del nostro server Linux. Fisica o virtuale ? Se siete abbastanza pratici di sistemi Linux, almeno una volta vi sarà capitato di essere tirati in ballo per una richiesta di aiuto su un sistema Linux. Di sicuro vi avranno dato username e password per ssh e controllo completo della macchina. Ma se la macchina sia reale o ………..Leggi tutto

Read More
Howto

Script bash linux: più semplice di quello che si pensi.

Script linux bash. Rispetto ai veri linguaggi di programmazione, come python, perl o c, la programmazione con linux (bash, tcsh, csh o sh) ha un livello di computazione piuttosto basso. Tuttavia, spesso gli script linux possono essere costruiti in pochi minuti. Non c’è bisogno di sapere troppo di scripting di comandi per essere in grado di scrivere semplici programmi che ………..Leggi tutto

Read More
HowtoSicurezza Informatica

Come costruire una VPN personale, sicura e a costi ragionevoli.

Implementiamo una VPN tutta nostra. Ci sono molti motivi per implementare una VPN personale e solo 2 logiche diverse. Possiamo aver bisogno di avere una certa sicurezza nelle comunicazioni quando ci troviamo “fuori casa” e dobbiamo utilizzare “reti” non conosciute e accedere a periferiche che abbiamo in casa, o cercar di avere un certo livello di anonimato. Nel primo caso ………..Leggi tutto

Read More
Howto

Scan porte in python. Diamo al software una veste grafica.

Software Python per scan porte. Il software proposto in precedenza era abbastanza scarno. Oggi vediamo come vestirlo ed avere un qualcosa di più bellino. Tkinter Tkinter è la libreria GUI standard per Python. Python, se combinata con Tkinter, fornisce un modo semplice e veloce per creare applicazioni GUI. Tkinter fornisce una potente interfaccia orientata agli oggetti per il toolkit GUI ………..Leggi tutto

Read More
Howto

Scan porte in python. Semplice gratuito e potentissimo.

Scan di un indirizzo IP in Python. parte prima Sono arrivate parecchie richieste per continuare il filone Python. Questa volta propongo un piccolo software che permette di effettuare uno scan delle porte di un IP. Il software è abbastanza semplice e scarno, e nel corso dei prossimi appuntamenti, lo arricchiremo sempre più. AiutoPortScan.py Riporto il software sia in “chiaro” che ………..Leggi tutto

Read More
Howto

Tkinter: Il posizionamento Riga/Colonna. (con sorgente)

Tkinter Tkinter e la gestione delle righe e colonne – Tkinter è di fatto il “pacchetto” GUI (Graphical User Interface) standard di Python. Tkinter non è l’unico toolkit Gui-Programming per Python. E’ comunque il più usato. Cameron Laird chiama la decisione annuale di manutenere TkInter “una delle tradizioni più elementari del mondo Python”. Il modulo Tkinter (“Tk interface”) è quindi  ………..Leggi tutto

Read More
Howtonews

ShellHub cloud: Bypassare firewall ed accedere a periferiche linux.

Bypassare il firewall Linux con SSH su HTTP   Ottenere un accesso remoto senza problemi a qualsiasi dispositivo Linux ?  ShellHub. ShellHub è un moderno server SSH per l’accesso remoto a dispositivi Linux tramite riga di comando (utilizzando qualsiasi client SSH) o interfaccia utente basata sul web. Il lavoro a distanza è qui per rimanere; utilizzate questa utile soluzione open ………..Leggi tutto

Read More
Howto

Rete cablata casalinga e smart working: Come semplificarci la vita.

Rete cablata anche a casa. In questo maledetto periodo di Covid, l’uso intensivo di internet e la necessita/obbligo per tanti di continuare il proprio lavoro da casa, ci ha portato a sfruttare le risorse informatiche casalinghe come mai prima: in tanti hanno desiderato una rete cablata casalinga. Per garantire la separazione tra lavoro e vita privata, in tanti hanno  cercato ………..Leggi tutto

Read More
Howto

Bit : Definizione di bit. Vediamo cosa rappresenta.

Definizione di bit. Il bit . Definizione di bit ? Un bit (abbreviazione di cifra binaria – bi[nary] [digi]t) è la più piccola unità di dati in un computer. Un bit ha un singolo valore binario, 0 (zero) o 1 (uno). Sebbene i computer di solito forniscono istruzioni che possono testare e manipolare i bit, essi sono generalmente progettati per ………..Leggi tutto

Read More
Howto

Come cablare un cavo Ethernet : Guida al Pin-Out Rj45

Come cablare un cavo Ethernet  Guida al Pin-Out Rj45. Come cablare un cavo Ethernet. Prima di scoprire le piedinature  possibili per un Arj45 per  fare un cavo di rete, diamo uno sguardo sulle caratteristiche dei cavi di rete. Categorie di cavi di rete. Cavi Ethernet hanno connettori RJ-45 e sono suddivisi in categorie (cat) in base al numero di trame e ………..Leggi tutto

Read More
Howto

Come formattare una chiavetta USB con Ubuntu / linux

Come formattare un drive USB in Ubuntu  formattare chiavetta usb ubuntu 0un drive ? Di tanto in tanto, abbiamo bisogno di formattare un disco USB per cambiare il file system, per cancellare completamente i dati, o per sbarazzarsi di un virus che lo infetta. Ci sono vari modi per formattare un drive USB, e ne ho elencati due in questo ………..Leggi tutto

Read More
HowtoSicurezza Informatica

Come crittografare la cartella Home in Ubuntu 18.04, 20.04 o 20.10

Crittografare la cartella Home in Ubuntu. Sarebbe buona norma crittografare la cartella home dei nostri account locali su Ubuntu. Lo so che non si ha nulla da nascondere, ma pezzi della nostra vita immancabilmente giaceranno nel nostro computer. Date, nomi, file, immagini, password etc etc, sono tutte cose che se dovessero capitare in mani sbagliate potrebbero causare danni alcune volte ………..Leggi tutto

Read More
Howtonews

Three Way Handshake: tecniche di hacking e mitigazione.

Three Way HandShake In questo post analizzeremo il Three Way HandShake , vedremo come sia possibile sfruttare il Three Way Handshake e quali  siano le tecniche per cercare di mitigare gli attacchi. Lo so, è lunghetto come post e sicuramente ho tralasciato qualcosa,anzi,  tante cose, ma ho cercato di fare del mio meglio nel cercare di utilizzare terminologia “potabile”.  🙂 ………..Leggi tutto

Read More
Howto

Come proteggere una porta in linux : Facile essere arroganti.

L’arroganza si associa sempre alla non conoscenza. (l’arroganza si associa sempre all’ignoranza) Ieri ho pubblicato un post “Porta RDP : della serie “cose da utilizzatori Microsoft”  nel quale cercavo di spiegare che esporre da un sistema Microsoft il servizio RDP (su qualunque porta una persona possa scegliere ) è molto pericoloso, quasi un suicidio. Subito è arrivata la bordata di un ………..Leggi tutto

Read More
Howto

Bobina di Tesla. Vediamo come costruirla: schema bobina di tesla.

Ma è una bobina di Tesla? “Una bobina Tesla è un circuito di trasformatori elettrici risonanti progettati dall’inventore Nikola Tesla nel 1891. Viene utilizzato per produrre elettricità ad alta tensione, a bassa corrente e ad alta frequenza in corrente alternata. Tesla ha sperimentato una serie di configurazioni diverse costituite da due, o a volte tre, circuiti elettrici risonanti accoppiati. Tesla ………..Leggi tutto

Read More
Howto

Lynis Potente Tool Linux / Unix Open Source. Lynis Tool Linux,

Lynis   Lynis è uno strumento molto potente di auditing open source e per Unix / Linux. Esegue la scansione del sistema per informazioni riguardanti la sicurezza: informazioni generali di sistema, software installato e le informazioni sul software disponibili, gli errori di configurazione, problemi di sicurezza, gli account utente senza una password, i permessi dei file sbagliati, auditing firewall, etc. ………..Leggi tutto

Read More
Howto

Come installare pip su Ubuntu. Gestiamo i pacchetti.

Pip3 Python3 Vediamo cosa sia e come come installare Pip. Pip è un sistema di gestione dei pacchetti che semplifica l’installazione e la gestione dei pacchetti software scritti in Python come quelli che si trovano nel Python Package Index (PyPI). Pip non è installato di default su Ubuntu, ma l’installazione è semplice. Il Python Package Index (PyPI) è un repository ………..Leggi tutto

Read More
Howto

Liberare spazio disco Raspberry Pi: Vediamo come fare.

Troviamo spazio! nel lontano 2013… Ieri sera volevo installare un po di software sulla mia Raspberry pi e lo spazio “disco” a mia disposizione non me lo permetteva. Dato che precedentemente avevo lanciato l’aggiornamento del S.O. e aveva scaricato almento 150 MB ho pensato che un po di MB li potevo recuperare ripulendo semplicemente la mia unita’ di memorizzazione dai ………..Leggi tutto

Read More
HowtoSicurezza Informatica

Denial of service: L’attacco SYN Flood e mitigazione.

Attacco SYN flood.  TCP SYN Flood è un tipo di attacco DDoS (Distributed Denial of Service) che sfrutta parte del three-way handshake TCP per consumare risorse sul server target e renderlo non reattivo. Essenzialmente, con i DDoS SYN flood, l’autore dell’attacco invia le richieste di connessione TCP più velocemente di quanto il computer target le possa elaborare (possa farle decadere), ………..Leggi tutto

Read More
Howto

DVWA con VirtualBox e Ubuntu. Configuriamo Virtualbox.

Come configurare VirtualBox per DVWA Mi è giunta qualche richiesta di aiuto per la configurzione di VirtualBox che permetta di utilizzare DVWA. DVWA (è un’applicazione web PHP/MySQL dannatamente vulnerabile).  Con questa applicazione i professionisti della sicurezza e gli hacker etici mettono alla prova le loro abilità ed eseguono test in un ambiente legale. Aiuta anche gli sviluppatori web a comprendere meglio ………..Leggi tutto

Read More