Howto

HowTo - aiutocomputerhelp
HowTo – aiutocomputerhelp

HowTo
Si parlerà di sistemi operativi e la loro gestione, di implementazioni per la sicurezza informatica , di programmazione e di elettronica.

Howto

Comando alias Linux. Creiamo uno shortcut per i nostri comandi.

Come ti cambio nome con alias. Il comando alias  linux permette di dare un nome di fantasia o mnemonico a un comando o sequenza di comandi. Potrete quindi digitare il “vostro” comando e la shell eseguirà il comando o la sequenza di comandi per voi. Se proviamo a digitare solo alias, vedremo gli “alias” attivi …. ah scoprirete che esiste ………..Leggi tutto

Read More
Howto

Failed to fetch 404 Not Found . sudo apt-get update error

Vecchie distro e nuovi pacchetti old releases ubuntu Failed to fetch 404 Not Found L’altro giorno mi sono imbattuto in un portatile vetusto assai. Aveva su una distro linux (yakkety) , una derivata di Ubuntu e  dato che funzionava tutto egregiamente, dovevo installare e configurare solo openssh-server.   Vado con il canonico sudo apt-get update e il risultato -sigh- era questo ………..Leggi tutto

Read More
Howto

Controllo accessi a linux. Scopriamo chi.

Il nostro computer è in sicurezza? Bisogna controllare gli accessi a linux, sempre! Esistono dei controlli che devono essere fatti periodicamente. Alcuni anche tutti i giorni. Questi piccoli controlli, semplici e di immediato riscontro, possono metterci al sicuro da bruttissime sorprese.  Il nostro computer o server potrebbe essere divenuto uno zombie e far parte di una botnet. Qualcuno potrebbe aver ………..Leggi tutto

Read More
Howto

Bloccare i siti porno. Facile, immediato e gratuito.

Bloccare siti porno. Come bloccare siti porno. Con l’essere bloccati a casa durante la pandemia del coronavirus,  abbiamo  iniziato a trascorrere più tempo della nostra vita online. I nostri comportamenti, mentre il virus si diffondeva, si sono modificati e volte in modo brusco,  e ci ha spinto verso i nostri dispositivi digitali per lavorare, giocare e connetterci. Sia che si ………..Leggi tutto

Read More
HowtoSicurezza Informatica

Hackerare computer con un ping? Ping e progetto Loki.

Datemi un canale valido di comunicazione. Come hackerare un computer ? No, molto di più. Il protocollo Internet Control Message Protocol  lavora a livello IP. L’ICMP non è un protocollo di trasporto. Si tratta di un protocollo senza connessione utilizzato per trasmettere messaggi di errore e altri informazioni a indirizzi unicast. I pacchetti ICMP sono incapsulati all’interno di datagramm IP. ………..Leggi tutto

Read More
Howto

rj45 : Come fare cavo di rete ethernet. Vediamo il Pin-Out .

Guida al Pin-Out Rj45. Prima di scoprire le piedinature  possibili per un rj45 per  fare un cavo di rete, diamo uno sguardo sulle caratteristiche dei cavi di rete. Categorie di cavi di rete. Cavi Ethernet hanno connettori RJ-45 e sono suddivisi in categorie (cat) in base al numero di trame e alla capacità di trasportare i segnali. Più il numero ………..Leggi tutto

Read More
Howto

Come controllare le risorse di sistema in linux: Dstat.

Analizziamo le prestazioni del nostro Linux Dstat è uno strumento versatile per la generazione di statistiche sulle risorse del sistema. é una alternativa a vmstat, iostat, netstat o ifstat. Dstat è un altro strumento utile per monitorare i sistemi durante i test di regolazione delle prestazioni, i benchmark o la risoluzione dei problemi. Supera alcune delle limitazioni di altri strumenti ………..Leggi tutto

Read More
Howto

Come cercare un file in linux. Due comandi : find e locate

Cercare un file in linux. Cercare un file in linux con find Una delle prime domande che pone un nuovo utilizzatore del pinguino è quella della di come si cerca un file in linux. Uno dei modi per cercare e un file in linux da shell è quello di utilizzare il comando find . Con find si cercano anche le ………..Leggi tutto

Read More
Howto

WiFi Deauthentication attack : Come sconnettere dispositivi wifi.

La Deautenticazione  WiFi Deauthentication. Stai navigando attraverso una rete wireless, stai usando la rete normalmente, e poi all’improvviso la rete wireless non c’è più. Semplicemente non c’è più e il tuo dispositivo sta cercando un’altra rete wireless. E poi, forse, ottieni di nuovo l’accesso alla rete wireless, e poi il tuo dispositivo  l’abbandona di nuovo. È molto difficile fermare un ………..Leggi tutto

Read More
Howto

Comando ip linux. Il coltellino svizzero per la configurazione di rete.

ip o ifconfig ? Il comando ip in Linux è presente negli strumenti di rete che vengono utilizzati per eseguire diversi compiti di amministrazione della rete. IP sta per Internet Protocol. Questo comando è usato per mostrare o manipolare il routing, i dispositivi e i tunnel. È simile al comando ifconfig ma è molto più potente con più funzioni e ………..Leggi tutto

Read More
Howto

Come proteggere un server esposto . Piccoli grandi accorgimenti.

Server Sicuro ? Esiste un modo per proteggere server ? Si possono implementare e attuare delle piccole precauzioni  che possono salvarci da grandi guai. Se si ha un computer che espone servizi verso Internet, di sicuro qualcuno ha già bussato alla porta. proteggere un server   Installa solo quello di cui hai veramente bisogno Come gia affermato in ambito di ………..Leggi tutto

Read More
Howtonews

Connessione WiFi rete ospiti : perchè e come funziona.

WiFi ospiti.   È possibile essere sia ospitali che sicuri  impostando la connessione WiFi ospiti. Una rete Wi-Fi per gli ospiti è essenzialmente un punto di accesso “separato” sul router. Tutti i dispositivi di casa sono collegati a un punto e uniti in rete, e la rete ospite è un punto diverso che fornisce l’accesso a Internet, ma non alla ………..Leggi tutto

Read More
Howto

Come estendere rete wifi. Tre soluzioni, tre modalità e costi.

Problema: ampliare copertura WiFi Come estendere rete wifi.  WiFi è la libertà di accedere a Internet da qualsiasi punto del raggio d’azione del segnale e di spostare le vostre periferiche in casa, senza perdere la connessione.  Ma non sempre tutte le zone della nostra casa o ufficio sono coperte dal segnale della nostra wifi e si cercano soluzioni più o ………..Leggi tutto

Read More
Howto

Cosa è un Router : definizione basica e del suo lavoro.

Definizione di Router Definizione di Router ? Un router è un dispositivo di rete che instrada il traffico dati tra diverse reti o sottoreti. Questo dispositivo funge da “incrocio” all’interno di una rete, consentendo ai pacchetti di dati di viaggiare tra reti diverse, come la rete locale (LAN) e la rete esterna, di solito Internet. Il router è responsabile della ………..Leggi tutto

Read More
Howto

Cosa è lo standard PoE -(Power over Ethernet) : i dispositivi PoE.

Ti Alimento con PoE. Power over Ethernet (PoE) è una modalità di collegamento in rete definita dagli standard IEEE 802.3af e 802.3at. PoE permette ai cavi Ethernet di alimentare i dispositivi di rete attraverso la connessione “dati” esistente. Secondo la potenza. 802.3af o Active PoE: Questo è lo standard più vecchio per la fornitura di cavi di alimentazione via Ethernet. ………..Leggi tutto

Read More
Howto

Come settare le variabili $PATH in linux. Dov’è l’eseguibile?

$PATH Quando si digita un comando nel prompt dei comandi in Linux, o in altri sistemi operativi simili a Linux, tutto quello che si fa è dirgli di eseguire un programma. Anche i comandi semplici, come ls, cd, mkdir, rm e altri sono solo piccoli programmi che di solito vivono all’interno di una directory sul vostro computer chiamata /usr/bin. Ci ………..Leggi tutto

Read More
Howto

Come configurare OpenVPN client su Ubuntu. Semplice con un .ovpn!

OpenVPN Client Hai un file .ovpn e non sai come darlo in pasto ad OpenVPN? Esistono 2 modalità: da linea di comando network-manager-openvpn-gnome Di solito, quando qualcuno ti da autorizzazione ad utilizzare una Vpn, consegna in maniera assolutamente sicura un file di configurazione  del tipo collegamento.ovpn. Dopo aver installato openvpn sudo apt-get update sudo apt-get install openvpn riavviamo il servizio ………..Leggi tutto

Read More
Howto

Botnet: Vediamo di capire cosa è e come funziona.

BotNet:Quando hanno a disposizione un esercito. Botnet: un po di storia. Le botnet sono in circolazione da molto tempo e Conficker, rilevato per la prima volta nel 2008, è il più noto e il più grande della storia fino ad oggi. Conficker continua a vagare in libertà grazie alle sue sofisticate tecniche di malware. Sono molto difficili da contrastare. Finora ………..Leggi tutto

Read More
Howto

Cosa è una Fork Bomb? Esempi script Fork Bomb. Non provateli !

Fork Bomb. Una Fork Bomb è un programma che danneggia un sistema facendo esaurire le risorse che ha a disposizione. Si biforca all’infinito assorbendo memoria e tempo calcolo. La fork bomb è una forma di attacco denial-of-service (DoS) contro un sistema basato su Linux e anche su Microsoft. Una volta che una bomba è stata attivata in un sistema, potrebbe ………..Leggi tutto

Read More
Howto

Autenticazione a due fattori linux . Vediamo come fare.

Come abilitare SSH con il Two Factor Authentication su Ubuntu con Google Authenticator Autenticazione a due fattori linux . Questo tutorial ti mostrerà come configurare l’autenticazione SSH a due fattori su Ubuntu (testato) e su Raspberry (testato 🙂 )  utilizzando come software per il “token”  Google Authenticator. Come funziona l’Autenticazione a due fattori linux L’autenticazione a due fattori, “Two Factor ………..Leggi tutto

Read More
Howto

Come limitare il numero di connessioni per secondo: Usiamo iptables.

Un po di sicurezza Limitare numero connessioni. Se si espone un servizio, tipo sulla porta 80 (http) ,un perditempo qualsiasi attraverso una routine scopiazzata da qualche parte potrebbe mettere in ginocchio il vostro servizio. La routine più semplice, ma anche la più facile da mitigare , che potete trovare in qualsiasi corso da 50 Eu con certificazione Hacker è la ………..Leggi tutto

Read More
Howto

Dynamic Host Configuration Protocol (DHCP server) su Ubuntu.

Diamo un indirizzo con un server DHCP. Il Dynamic Host Configuration Protocol (DHCP) è un protocollo di rete utilizzato per consentire l’assegnazione automatica di indirizzi IP ai computer host o periferiche e le relative configurazioni di rete da un server. L’indirizzo IP assegnato da un  DHCP server al client DHCP è su un “lease”, il tempo di lease normalmente varia ………..Leggi tutto

Read More
Howto

Come Installare Ubuntu. Guida Ufficiale. Passate a linux !

Come Installare Ubuntu Metodi Di Installazione Nel caso in cui non si disponga di un CD/DVD-ROM o si sia privi di un lettore CD/DVD, è possibile installare Ubuntu attraverso dispositivi esterni o altri metodi alternativi. Alternate: guida generale per l’installazione di Lubuntu dal CD alternate, consigliata per sistemi con meno di 320 MiB di memoria RAM. Installazione su supporto USB: guida all’installazione di ………..Leggi tutto

Read More
Howto

Come scegliere il cavo di rete giusto. Sai quali utilizzare?

Il filo di Arianna. Come scegliere il cavo rete. Anche se il wifi è vantaggioso, perché non lascia cavi in giro per casa e permette a tutti i dispositivi di connettersi a Internet, compresi i telefoni cellulari e gli smart-tv, ci sono alcune situazioni in cui è meglio utilizzare cavi Ethernet. I vantaggi di utilizzare il cavo al posto di ………..Leggi tutto

Read More
Howto

Cercare file in linux : Il comando locate.

Cerchiamo file con linux. Cercare file in linux. Il comando locate in Linux è usato per trovare i file attraverso il nome. Sono due le utility di ricerca file più utilizzate dagli utenti linux e sono find e locate. L’utilità locate funziona meglio e più velocemente della controparte find.  La sua velocità è data dal fatto che agisce su un ………..Leggi tutto

Read More
Howto

HAProxy : alta disponibilità e tanto altro.

Lo standard opensource per il load balancing. HAProxy è una soluzione gratuita, molto veloce e affidabile che offre alta disponibilità, bilanciamento del carico e proxying per applicazioni basate su TCP e HTTP. E’ particolarmente adatta per siti web ad alto traffico e alimenta molti dei siti web più visitati al mondo. Nel corso degli anni è diventato di fatto lo ………..Leggi tutto

Read More
Howto

monitor sistema linux : Conky. Un tool altamente personalizzabile.

Controlliamo il nostro server con conky. Monitor sistema linux. Conky è un software  per monitorare lo stato del nostro sistema gratuito e leggero, riesce a visualizzare qualsiasi tipo di informazione. Conky è  un  software libero e funziona su Linux e BSD. Nato come una fork Torsmo. Il nuovo codice in Conky è stato concesso in licenza GPL 3.0. Conky è ………..Leggi tutto

Read More
Howto

Brute Force Attack ? Utilizziamo Hydra per testatre i nostri servizi.

Brute Force With Hydra Hydra brute force Attack.  Hydra è uno strumento ben conosciuto con il quale è possibile  lanciare attacchi a “forza bruta” brute-force su credenziali di accesso per diversi protocolli. Come funziona HYDRA? Hydra è uno strumento di cracking delle password ed utilizza la forza bruta. Il  password cracking è la metodologia di “indovinare” le password di accesso ………..Leggi tutto

Read More
Howto

Comandi linux per capire come è fatto il nostro computer. Part 3.

Part 3: Il Network Terza e ultima parte. Questa volta tocca al network. lshw Anche questa volta ci viene in aiuto lshw con il parametro -C network sudo lshw -C network ifconfig Ora passiamo al canonico ifconfig. Almeno una volta nella vita , chi ha utilizzato linux  ha adoperato questo comando. sudo ifconfig -a ifconfig è un’utilità di amministrazione di sistema ………..Leggi tutto

Read More
Howto

Comandi linux per capire come è fatto il nostro computer. Part 2.

Part. 2: CPU e dischi.   Possiamo conoscere in maniera dettagliata lo stato della nostra/e cpu attracerso l’uso di  lscpu o il suo parente stretto lshw CPU lscpu sudo lspcu     se vogliamo sapere solo alcune caratteristiche possiamo utilizzate  sempre | grep in questo caso vogliamo conoscere solo la velocità espressa in mhz lscpu | grep -i mhz lshw ………..Leggi tutto

Read More