VirtualBox su Debian in 5 passi:
# apt-get install virtualbox-ose virtualbox-ose-source module-assistant
# m-a prepare
# m-a a-i virtualbox-ose-source
# modprobe vboxdrv
# sh -c 'echo "vboxdrv" >> /etc/modules'
Debian Gnu-Linux Opensource
VirtualBox su Debian in 5 passi:
# apt-get install virtualbox-ose virtualbox-ose-source module-assistant
# m-a prepare
# m-a a-i virtualbox-ose-source
# modprobe vboxdrv
# sh -c 'echo "vboxdrv" >> /etc/modules'
Reinstallando Debian GNU/kFreeBSD mi sono ritrovato con alcuni problemi che prima non ho mai avuto, primo su tutti l'impossibilità di scrivere la partizione ufs da Debian. Ho ricompilato il kernel in Debian Lenny, Squeeze, e Sid ma la partizione contenente Debian GNU/kFreeBSD era sempre in solo lettura. Arrivato a questo punto l'unica certezza che avevo è che ho, e che il problema risiede in qualche errore nell'installazione di Debian GNU/kFreeBSD e nel filesystem. Raccontata così sembra una cosa stupida, banale, ma quando non capisci dov'è il problema e fai tantissimi tentativi di reinstallazione, alla fine non hai più idee, però a volte capita che ti si accende una lampadina e fai un tentativo che all'apparenza ti sembra inutile. Il comando che ho sempre dato e che inspiegabilmente non mi funziona più è:
# mount -t ufs -o rw,ufstype=ufs2,nodev,nosuid /dev/sdaX /mnt
quello che funziona adesso è:
# mount -t ufs -o remount,rw,ufstype=ufs2,nodev,nosuid /dev/sdaX /mnt
bisogna anche prestare molta attenzione alla masterizzazione del cd in quanto molte volte ci sono degli errori, che compromettono il buon esito dell'installazione, e con il tempo che ci vuole ed i problemi che si incontrano non è proprio il caso.
ps: ed i problemi continuano 😉
update: confermo che il problema della non scrittura sul filesystem ufs dipende da un qualcosa andato male in fase d'installazione…….cosa… ancora non lo so!
update: il problema riguarda il filesystem che è corrotto.
In passato avevo già accennato alla possibilità di usare mplayer per convertire un video o una porzione di esso in immagine nel formato gif. Adesso lo stesso procedimento viene unito in contemporanea al download di un video su youtube.
Requisiti:
#
apt-get install youtube-dl mplayer
Comando: (tutto sulla stessa riga)
$ url=https://www.youtube.com/watch?v=ASxiRtkHA4Y; youtube-dl $url; mplayer $(ls ${url##*=}*| tail -n1) -nolirc -nojoystick -ss 00:17 -endpos 25 -vo gif89a:fps=5:output=file.gif -vf scale=400:250 -nosound
Ho pacchettizzato Firefox 4.0b-4pre per chi lo volesse provare, sia in Deb che in Rpm. Li ho testati personalmente su Debian/Ubuntu e su Fedora e sembrerebbero funzionare 🙂 Chiaramente essendo una versione beta bisogna prestare attenzione. L'ideale sarebbe provarla con questo metodo in Debian/Ubuntu, ed in Fedora più o meno con lo stesso metodo, se a qualcuno interessa posso pubblicare il procedimento che ho appena fatto. Nel frattempo:
Pacchetto Deb
# dpkg -i firefox_4-0b4pre_i386.deb
Pacchetto Rpm
# rpm -iv firefox-4-0b4pre.i386.rpm
Una volta installato l'Rpm, se firefox non si avvia, restituendo un errore con libxul.so, eseguire:
$ sudo chcon -t texrel_shlib_t /usr/local/lib/firefox-4.0b4pre/libxul.so
Ps: non so se potete fidarvi ho installato Fedora solo ieri 🙂
Avendo un pò di tempo a disposizione mi è venuta voglia di provare l'ultima release beta di Firefox, al momento la versione è la 4.0b-4pre:
quindi mi sono messo all'opera ed ho provato a compilarla partendo dal sorgente, sulla mia Debian Sid:
Preparazione:
# apt-get build-dep iceweasel
oppure:
# apt-get build-dep firefox
# apt-get install mercurial libasound2-dev libcurl4-openssl-dev libnotify-dev libxt-dev libiw-dev mesa-common-dev autoconf2.13 yasm libidl-dev
Download source:
$ hg clone https://hg.mozilla.org/mozilla-central/
$ cd mozilla-central
Setup base del file mozconfig:
$ echo '. $topsrcdir/browser/config/mozconfig' > mozconfig
$ echo 'mk_add_options MOZ_OBJDIR=@TOPSRCDIR@/objdir-ff-release' >> mozconfig
Compilazione:
$ echo 'mk_add_options MOZ_MAKE_FLAGS="-j4"' >> mozconfig
Build:
$ make -f client.mk
alla fine l'eseguibile lo troveremo in:
/mozilla-central/objdir-ff-release/dist/bin
e lo lanciamo con:
$ ./firefox
Successivamente per aggiornare entrare nella directory mozilla-central e quindi:
$ hg pull -r default
$ hg update
Questo è un semplice metodo per cifrare/decifrare un file in 2 veloci e semplici comandi. Diverse volte o parlato di metodi differenti per cifrare un file, una cartella o un cd, quindi Ccrypt è un ulteriore metodo da integrare.
# apt-get install ccrypt
cifrare:
$ ccrypt nome_file
verrà chiesto di inserire una password, ed il file cifrato avrà l'estensione .cpt
decifrare:
$ ccrypt -d nome_file
Cocaine? Have you ever fucked on cocaine, Nick? It's nice!
Ci sono dei film che meritano di essere visti decine di volte, e scene che meritano un approfondimento particolare, visto la difficoltà di afferrare alcuni particolari importanti 🙂 Comunque anche questa volta ci viene in aiuto FFMPEG, che utilizzeremo per rallentare il nostro video preferito:
# apt-get install ffmpeg mjpegtools
Per tagliare la sequenza che più m'interessava ho usato:
$ ffmpeg -vcodec copy -acodec copy -i Sharon_Stone.flv -ss 00:00:09 -t 0:0:16 file.flv
a questo punto bisogna rallentare i framerate, io da 30 li ho portati a 12, con questo comando:
$ ffmpeg -i file.flv -f yuv4mpegpipe - | yuvfps -s 12:1 -r 12:1 | ffmpeg -f yuv4mpegpipe -i - -b 28800k rallentato.flv
ed il risultato è questo:
con questo sistema si può anche velocizzare il video, basta aumentare i framerate.
enjoy 🙂
A me spesso capita che mi si blocchi la porta del cdrom e di conseguenza non si riesce ad espellere il cd/dvd, questo può dipendere dalla cattiva qualita di un cd, magari di quelli rw usati un infinità di volte. In questa situazione 98 volte su 100 bisogna riavviare poichè nemmeno un:
$ eject /dev/cdrom0
riesce ad espellerlo, quindi la soluzione è quella di disattivare il blocco della porta del cdrom:
# echo 0 > /proc/sys/dev/cdrom/autoclose
# echo 0 > /proc/sys/dev/cdrom/lock
per rendere definitive le modifiche:
# nano /etc/sysctl.conf
ed inserire:
dev.cdrom.autoclose=0
dev.cdrom.lock=0
Questo è un periodo di vacanze e di conseguenza è anche il periodo di furti e smarrimenti, quindi mi sono messo subito alla ricerca di un sistema che mi permettesse in caso di bisogno di riuscire a ritrovare il mio netbook acer aspire one. A questo punto bisogna fare certamente delle precisazioni poichè se il ladro è un geek e la prima cosa che fa è quella di formattare il pc è chiaro che di possibilità di ritrovarlo non ce ne sono, dato che il programma che sto per recensire risiede nell'hard disk e non nel bios. Ma volendo essere ottimisti e tenendo conto che la maggior parte dei ladruncoli non sono esperti ed è gente che frequenta il tuo stesso ambiente, non si sa mai che un giorno o l'altro ci si rincontri. Ma per poter agire bisogna sapere chi è, rintracciare il pc ed ottenere una sua foto, e a questo proposito vediamo come fare. Quello di cui abbiamo bisogno si chiama Prey ed è un programma rilasciato sotto licenza GPLv3, per Mac Linux e Windows, in grado di raccogliere informazioni da remoto sul pc rubato, come programmi in esecuzione, geo localizzazione wifi e soprattutto una bella foto di chi si trova davanti al pc, il tutto lavorando in background e cercando di connettersi alla prima rete disponibile.
Installazione e funzionamento:
Per Debian/Ubuntu esiste il .deb:
$ wget
una volta installato registrarsi sul sito per avere la Api Key ed aggiungere il device, per ottenere la Device Key, dopo avviare in Strumenti di Sistema > Prey Configurator ed inserire il tutto. A questo punto nella pagina https://control.preyproject.com/ si possono scegliere i parametri e soprattutto nel caso di smarrimento spuntare l'opzione missing per avviare i report.
Per altre distro:
$ wget
$ unzip prey-0.3.73-linux.zip
# mv prey /usr/share/
# nano /usr/share/prey/config
ed inserire le Key Api e Device:
aggiungere a crontab il controllo ogni 20 minuti:
$ (sudo crontab -l | grep -v prey; echo "*/20 * * * * /usr/share/prey/prey.sh > /dev/null") | sudo crontab -
per verificare:
$ sudo crontab -l
$ ps aux | grep cron
per modificare:
$ sudo crontab -e
c'è anche la possibilità dell'invio via mail degli avvisi, basta inserire il proprio account e password, bisogna fare attenzione che l'inserimento della password è in chiaro, per ovviare al problema e criptarla:
$ echo -n "password_mail" | openssl enc -base64
per modificare i parametri della webcam il file si trova in /usr/share/prey/modules/webcam/config
ho fatto diverse prove e devo dire che tutto sommato non è niente male, i vari parametri ci sono tutti per un eventuale rintracciamento, ma la speranza è che le foto vengono abbastanza nitide per riconoscere il furfante e fargli un bel discorsetto. Io ne ho beccato uno….ma ho l'impressione che sarà dura fargli quel discorso che avevo in mente 🙂
Per chi volesse provare Gnome-Shell un nuovo componente del prossimo Gnome 3.0, che verrà rilasciato dopo l'estate, su Debian Squeeze-Sid, non deve fare altro che installaro dai repository:
# apt-get install gnome-shell
per avviarlo:
$ gnome-shell --replace
per terminare premere Alt+F2:
e poi inserire:
debugexit
oppure da terminale:
$ metacity --replace