Statistiche di sistema con Saidar

Saidar è un tool che serve per monitorare il sistema. Viene monitorato l’uso della cpu, della memoria, dei processi, della scheda di rete, e dei dischi. Funziona su diverse piattaforme, come, Solaris 2.x, Linux 2.2/2.4/2.6, FreeBSD 4.x/5.x, NetBSD 1.6.x, OpenBSD 3.x, DragonFly BSD 1.0, HP-UX, e Cygwin. Su distribuzioni Debian-based lo s’installa con:

 

sudo apt-get install saidar

e lo si lancia da terminale con

 

saidar

 

Per altre opzioni vedere qua

Skype?…… questi sono pazzi

Leggo su ossblog, che la Skype Developer Open House di San Jose ha fatto luce sulla RoadMap, ed una delle novità per noi utenti linux, e soprattutto per gli amanti della linea di comando, è la possibilità di effettuare un login interattivo. Premesso che non ho assolutamente niente contro la linea di comando, anzi, ma quello che mi fa più incazzare è che si perdono di vista quelle che sono le priorità, è cioè il supporto video. Quindi, di che CAZZO stiamo parlando se non si riesce a fare una videochiamata ancora….boh.

Flash player 9 beta rilasciato

This update, codenamed “Moviestar,” includes new features, enhancements and bug fixes for Windows, Macintosh, and Linux versions of Flash Player 9, including:

 

  • Support for H.264 video and HE-AAC audio codecs.
  • Multi-core support for vector rendering.
  • Full screen mode with hardware scaling.
  • Flash Player cache for common platform components, such as the Flex framework.
  • Support for Microsoft Active Accessibility (MSAA) in the Windows plug-in.

fonte Digg

 

Adobe finalmente fa sul serio, dopo un lunghissimo periodo, dove si erano dimenticati di noi relegandoci alla versione 7, adesso in maniera costante rilasciano gli update. Grazie Adobe

Cifrare cd/dvd

Questa è una guida per la creazione di cd/dvd criptati. Quindi, per la serie i miei dati non li scoprirà nessuno, per prima cosa cerchiamo di non dimenticare la password noi stessi, altrimenti il cd/dvd possiamo buttarlo, dato che non ci sarebbe modo di recuperarla, almeno non in tempi terreni. La password ricordo che deve essere di almeno di 20 caratteri. Quindi installiamo il necessario con:

 

apt-get install aespipe mkisofs loop-aes-utils

A questo punto creiamo un file immagine. Ipotizziamo di avere una cartella con delle foto che vogliamo proteggere, per poi successivamente masterizzarle. La cartella in questione la chiamiamo foto (che fantasia), abbiamo la possibilità di usare una chiave a 128 o 256 bit, naturalmente useremo quella a 256 bit. Quindi:

 

mkisofs -r foto | aespipe -e aes256 > foto.iso

a questo punto inseriamo la password, facendo molta attenzione

 

Creiamo una directory dove montare l’immagine iso

 

mkdir /mnt/iso

carichiamo i moduli

 

modprobe aes

modprobe cryptoloop

mount -t iso9660 foto.iso /mnt/iso -o loop=/dev/loop0,encryption=aes256

Adesso siamo pronti a masterizzare l’iso, senza badare se il nostro programma di masterizzazione ci da qualche errore, tipo questo:

 

A questo punto ci ritroveremo con un cd criptato che per potervi accedere bisogna montarlo con:

 

mount -t iso9660 /dev/cdrom /mnt/iso -o loop=/dev/loop0,encryption=aes256

chiaramente ricordandoci la passoword.

Cryptare file

Ognuno di noi, chi più chi meno, è geloso di un qualcosa, o comunque, ha delle cose che vuole tenere riservate, io per

esempio sono sempre stato un fissato per la privacy e la sicurezza in genere, e quindi ho sempre cercato di proteggere i

miei dati. Quindi per tutti i fissati, i fedifraghi, o gli amanti delle foto porno adesso parliamo di Truecrypt. La particolarità di

truecrypt è definita encryption/decryption on-the-fly, che significa, che i dati presenti all’interno di un volume vengono

cifrati/decifrati automaticamente pochi attimi prima di essere letti o scritti, senza l’intervento diretto dell’utente. Per accedere

al volume protetto, truecrypt richiede una password, creata in precedenza, al momento dell’installazione. Quindi prima di

procedere con l’installazione scarichiamo i sorgenti da qui , oppure per chi usa ubuntu e opensuse ci sono i pacchetti

precompilati. Di seguito vi mostro il procedimento fatto da me su Debian lenny. Per prima cosa installiamo una dipendenza,

e cioè un tool per la gestione dei volumi

 

apt-get install dmsetup

 

Io ho scaricato i sorgenti sul desktop quindi:

 

cd Desktop

tar xzf truecrypt-4.3a-source-code.tar.gz

cd truecrypt-4.3a-source-code

cd Linux

 

compiliamo

 

./build.sh

 

se tutto è andato bene, otteniamo questo:

 

Debian:/home/edmond/Desktop/truecrypt-4.3a-source-code/Linux# ./build.shChecking build requirements… Building kernel module… Done. Building truecrypt… Done.

installiamo

 install.png

 

./install.sh

adesso iniziamo a creare il volume cifrato

 

truecrypt -c /home/edmond/volume-cryptato

vi appariranno a schermo alcune domande, per iniziare potete rispondere così:

 

truecrypt.png

adesso creiamo una cartella per il mount

 

mkdir /mnt/cartella-cryptata

procediamo con il mount del file creato (volume-cryptato) che troveremo nella nostra /home

 

truecrypt -u volume-cryptato /mnt/ cartella-cryptata

da questo momento in poi, possiamo copiare file o creare cartelle all’interno della cartella-cryptata, in tutta sicurezza.

 

per smontare

 

truecrypt -d volume-cryptato

Bisogna stare attenti a non dimenticare la password, inquanto se la si dimentica, non c’è modo di ottenerla.

 

Qua altro opzioni di truecrypt