Disattivare blocco della porta del cdrom

A me spesso capita che mi si blocchi la porta del cdrom e di conseguenza non si riesce ad espellere il cd/dvd, questo può dipendere dalla cattiva qualita di un cd, magari di quelli rw usati un infinità di volte. In questa situazione 98 volte su 100 bisogna riavviare poichè nemmeno un:

$ eject /dev/cdrom0

riesce ad espellerlo, quindi la soluzione è quella di disattivare il blocco della porta del cdrom:

# echo 0 > /proc/sys/dev/cdrom/autoclose

# echo 0 > /proc/sys/dev/cdrom/lock

per rendere definitive le modifiche:

# nano  /etc/sysctl.conf

ed inserire:

dev.cdrom.autoclose=0
dev.cdrom.lock=0 

Rintracciare laptop rubato con Gnu/Linux e Prey

 

 

Questo è un periodo di vacanze e di conseguenza è anche il periodo di furti e smarrimenti,  quindi mi sono messo subito alla ricerca di un sistema che mi permettesse in caso di bisogno di riuscire a ritrovare il mio netbook acer aspire one.  A questo punto bisogna fare certamente delle precisazioni poichè se il ladro è un geek e la prima cosa che fa è quella di formattare il pc è chiaro che di possibilità di ritrovarlo non ce ne sono, dato che il programma che sto per recensire risiede nell'hard disk e non nel bios. Ma volendo essere ottimisti e tenendo conto che la maggior parte dei ladruncoli non sono esperti ed è gente che frequenta il tuo stesso ambiente, non si sa mai che un giorno o l'altro ci si rincontri. Ma per poter agire bisogna sapere chi è, rintracciare il pc ed ottenere una sua foto, e a questo proposito vediamo come fare. Quello di cui abbiamo bisogno si chiama Prey ed è un programma rilasciato sotto licenza GPLv3, per Mac Linux e Windows, in grado di raccogliere informazioni da remoto sul pc rubato, come programmi in esecuzione, geo localizzazione wifi e soprattutto una bella foto di chi si trova davanti al pc, il tutto lavorando in background e cercando di connettersi alla prima rete disponibile.

Installazione e funzionamento:

Per Debian/Ubuntu esiste il .deb:

$ wget

una volta installato registrarsi sul sito per avere la Api Key ed aggiungere il device, per ottenere la Device Key, dopo avviare in Strumenti di Sistema > Prey Configurator ed inserire il tutto. A questo punto nella pagina https://control.preyproject.com/ si possono scegliere i parametri e soprattutto nel caso di smarrimento spuntare l'opzione missing per avviare i report.

Per altre distro:

$ wget

$ unzip prey-0.3.73-linux.zip

# mv prey /usr/share/

# nano /usr/share/prey/config

ed inserire le Key Api e Device:

aggiungere a crontab il controllo ogni 20 minuti:

$ (sudo crontab -l | grep -v prey; echo "*/20 * * * * /usr/share/prey/prey.sh > /dev/null") | sudo crontab -

per verificare:

$ sudo crontab -l

$ ps aux | grep cron

per modificare:

$ sudo crontab -e

c'è anche la possibilità dell'invio  via mail degli avvisi, basta inserire il proprio account e password, bisogna fare attenzione che l'inserimento della password è in chiaro, per ovviare al problema e criptarla:

$ echo -n "password_mail" | openssl enc -base64

per modificare i parametri della webcam il file si trova in /usr/share/prey/modules/webcam/config

ho fatto diverse prove e devo dire che tutto sommato non è niente male, i vari parametri ci sono tutti per un eventuale rintracciamento, ma la speranza è che le foto vengono abbastanza nitide per riconoscere il furfante e fargli un bel discorsetto. Io ne ho beccato uno….ma ho l'impressione che sarà dura fargli quel discorso che avevo in mente  🙂

Backup velocissimo di sistema

 

Questo è un semplice ma efficace metodo per effettuare un backup di sistema o parte di esso, infatti permette di scegliere cosa "backuppare" e cosa tralasciare. Nel mio caso ho escluso la /home in quanto si trova in un'altra partizione, e /mnt dove si trova la partizione contenente dati importanti, che si trova in un secondo disco.

Effettuare Backup:

# tar cvpjf backup.tar.bz2 --exclude=/proc --exclude=/lost+found --exclude=/backup.tar.bz2 --exclude=/mnt --exclude=/sys / --exclude=/tmp --exclude=/home

Ripristinare Backup:

# tar xvpfj backup.tar.bz2 -C /

Duplicare chiave usb

 

A volte può essere utile duplicare una chiave usb blocco per blocco, basti pensare ad una chiavetta con dentro una distro live e che vogliamo per vari motivi trasferirla su di un' altra chiavetta. A questo proposito ci viene in aiuto il comando " dd ":

smontare chiave usb:

# sudo umount dev/sdg1

sdg1 si riferisce alla mia chiavetta.

duplicare la chiave in un file:

$ dd if=/dev/sdg1 | gzip -9 | dd of=/home/edmond/Desktop/backup.gz bs=1024k

oppure l'operazione inversa, da un file verso la chiavetta:

$ zcat /home/edmond/Desktop/backup.gz | dd of=/dev/sdg1 bs=1024k

oppure direttamente da chiavetta a chiavetta:

$ dd if=/dev/sdg1 of=/dev/sdh1 bs=1024k

Blocco volontario del cdrom

 

Questo è un piccolo trucchetto che consiste nel bloccare volontariamente il cdrom. La domanda, per altro legittima che uno può farsi è: " perchè mai dovrei bloccare il cdrom? " Gli scenari possono essere diversi, io mi limito a menzionarne uno: " stai guardando un pornazzo che un amico ti ha regalato, tua moglie/fidanzata vedendoti preso e con la lingua di fuori ti chiede cosa stai vedendo, e tu, subito rispondi che ti hanno regalato un film di Bruce Lee che erano anni che non vedevi, e per questo sei affascinato dalle sue performance che non ricordavi ormai più. La risposta che hai dato sai già che non è proprio convincente, ma comunque vai avanti con la visione. Ad un certo punto sazio del film senti il bisogno di ritirarti per deliberare in bagno, e mentre ti avvii vedi un lampo balenare negli occhi di tua moglie/fidanzata, a quel punto capisci che lei sta aspettando il momento della tua delibera per andare a tirare fuori il cdrom, ma il nerd che c'è in te reagisce e prima della delibera digiti:

$ eject -i on

oppure

$ eject -i 1

che serve per bloccare il cdrom. Successivamente per sbloccare usare:

$ eject -i off

oppure:

$ eject -i 0

nel caso si hanno due cdrom scegliere quale bloccare:

$ eject cdrom0 -i on

$ eject cdrom1 -i on

La storia finisce con il classico, " e tutti vissero felice e contenti " 🙂

Super GRUB2 Disk 1.30

E' stato rilasciato Super Grub2 Disk 1.30 il tool che permette con facilità di avviare la nostra Linuxbox in caso di problemi con Grub2. Le novità rispetto alla versione precedente sono le seguenti:

* Updated for the latest stable grub release, 1.97.2
* Option to find and load grub.cfg
* Option to find and load a grub2 installation ( works even with clobbered mbr )
* Options to enable grub's lvm and raid support
* Option to switch to serial terminal for easier debugging / logging of output
* Miscellaneous bug fixes

Per il downolad dell'iso o del codice sorgente fare riferimento a questa pagina.

Backup veloce della propria home

 

Questo è un metodo velocissimo per effettuare un backup della propria home directory. Di seguito i comandi:

Creazione dell'archivio di backup:

tar cvpf backup.tar `ls`

Per i successivi backup usiamo un metodo incrementale, onde evitare di copiare le stesse directory ma solamente le nuove cartelle ed i nuovi file.

tar cvpf backup.tar -g snapshot `ls`

Nel caso si volesse tenere fuori dal backup una cartella o un file, si può usare l'opzione "hide" seguita dal nome di ciò che si vuole escludere.

tar cvpf backup.tar -g snapshot `ls --hide=Directory_or_file`

Debian-Sid Grub-pc errore 127

 

Stamattina facendo gli aggiornamenti su Sid mi è apparso questo strano errore, che chiamava in causa grub-pc:

/etc/grub.d/30_os-prober: 40: function: not found
dpkg: errore nell'elaborare grub-pc (–configure):
 il sottoprocesso vecchio script di post-installation ha restituito lo stato di errore 127
Si sono verificati degli errori nell'elaborazione:
 grub-pc
E: Sub-process /usr/bin/dpkg returned an error code (1)

Questo bug molto fastidioso è stato fissato a tempo di record, i passi da seguire sono i seguenti:

editare il file /etc/grub.d/30_os-prober

ed alla riga num. 40 togliere la funzione:

function osx_entry

poi dare i comandi:

grub-install /dev/sda

/dev/sda nel mio caso.

update-grub

A questo punto il problema dovrebbe essere risolto.

rm -r macromedia

 

Chi mi conosce sa che sono un fissato della privacy e della sicurezza , tanto è vero che sulla mia debianbox uso sempre alcuni di questi modi per proteggere la mia libertà. Però a volte succede che si sottovalutano alcune cose ed una di queste sono i cookies di adobe flash player, tanto è vero che ci riteniamo al sicuro una volta utilizzati gli strumenti che ci da il nostro browser per la cancellazione delle informazioni di navigazione. Ebbene non è così, ed invito chi legge questo post ad andare a verificare nei seguenti percorsi:

~/.macromedia/Flash_Player/#SharedObjects/xxxx/
~/.macromedia/Flash_Player/macromedia.com/support/flashplayer/sys

Ci sono le cartelle ed i nomi dei siti che abbiamo visitato, e questo a me non piace, e quindi ho dato il comando:

$ rm -r .macromedia

e poi sono andato nella pagina di setup di Adobe ed ho settato il tutto in modo di non avere più sorprese.

4 modi diversi per generare password

 

Per generare una password, oltre al comando precedente, esistono altri 4 comandi, o almeno io conosco solo questi, comunque tutti da riga di comando.

egrep -ioam1 '[a-z0-9]{8}' /dev/urandom

openssl rand -base64 9

makepasswd --chars=20

< /dev/urandom tr -dc A-Za-z0-9_ | head -c10 | xargs | cat