Amministrare la banda con Trickle

 

Trickle si incarica di limitare l’uso della banda sia in download che in upload di una applicazione specifica.

Questo può essere molto utile se nel contempo si volesse continuare a navigare senza avere la banda satura.

Si puo usare con programmi tipo: Deluge, Amule, apt-get upgrade ecc ecc. Trickle è presente nei repository Debian.

Esempio:

trickle -u 5 -d 12 apt-get upgrade

In questo caso si incarica di limitate apt-get upgrade in upload a 5 kbps  ed in download a 12 kbps,

oppure:

trickle -d 50 deluge

Deluge utilizzerà solo 50kbps. Per altre opzioni consultare il man.

 

PeaZip gestore di archivi

 

 

 

 

 

PeaZip è un software cross-platform open source di archiviazione compressione e crittografia. il suo formato nativo Pea

implementa oltre alla compressione, lo split, la crittografia ed il controllo integrità.

PeaZip crea archivi:

7Z, SFX, ARC/WRC, BZ2, GZ, LPAQ, PAQ, PEA, QUAD, TAR, UPX, ZIP

Legge: 

7Z, ARC/WRC, ACE, ARJ, BZ2/TBZ2, CAB, CHM, CPIO, DEB, GZ/TGZ, ISO, JAR/EAR/WAR, LZH, NSIS, OOo, PAK/PK3/PK4, PAQ, PEA, PET/PUP, QUAD, RAR, RPM, SLP, TAR, WIM, XPI, Z/TZ, ZIP

Software ottimo e molto potente.

Formato | DEBRPM  |  TGZ |

 

Netspeed applet per Gnome

 

 

 

Netspeed è un applet per Gnome utilissimo per controllare la velocità di banda.  Molto utile quando si usano programmi p2p

per poter verificare la velocità di download. Ha bisogno di poche configurazioni ed è presente nei repository. Una volta

installato basta aggiungerlo al pannello, si trova sotto la voce Network Monitor.

Script per Gmail

 

Per scaricare la posta da Gmail io uso uno script per me utilissimo, dato che non sono interessato ad usare client di posta, ma al massimo i plugins per iceweasel-firefox. La particolarità di questo script è che una volta controllato il numero di nuove mail ricevute, si accende il led num lock (oppure caps lock o skroll lock) e lampeggia tante volte, quanto sono le email ricevute. L’unica dipendenza che serve è blinkd, presente nei repository.

apt-get install blinkd

Questo lo script:

#!/bin/bash
cd /tmp
username=Vostro_Username_Google_Senza_@gmail.com
password=$( zenity --entry --title="Password Gmail" --text="Inserisci password :" --hide-text )
if [[ -z $password ]]
then exit
fi
if [[ $password == "0" ]]
then password=$( zenity --entry --title="Password Gmail" --text="Inserisci password :" )
fi
sleep 15
function get_rss
{
wget -q -O .gmail_rss https://$username:$password@mail.google.com/mail/feed/atom --no-check-certificate
fc=$( cat .gmail_rss | grep "fullcount" | grep -o [1-9] )
}
while true
do
get_rss
if ! [[ fc == "0" ]]
then
    until [[ $fc == "" ]]
    do
    blink -n -r $fc
    get_rss
    sleep 15
    done
blink
fi
sleep 5m
done
rm -f .gmail_rss

chmod +x nome_script

 

Naturalmente per visualizzare il file .gmail_rss in /tmp bisogna visualizzare i file nascosti.

Lo script verifica la presenza di nuove mails ogni 10 minuti, per cambiare basta modificare "sleep 10m"

Il led che lampeggia è il num lock, per modificarlo basta sostituire blink -n -r $fc con blink -c -r $fc e si passa al capslock.

Queste le altre opzioni:

  -c,   –capslockled   use Caps-Lock LED
  -h,   –help          display this help and exit
  -m s, –machine=s     let keyboard of machine s blink
  -n,   –numlockled    use Num-Lock LED
  -r n, –rate=n        set blink rate to n
  -s,   –scrolllockled use Scroll-Lock LED
  -t n, –tcp-port=n    use tcp port n
  -v,   –version       output version information and exit

Per fermare o far partire i demoni  /etc/init.d/blinkd stop-start-restart.

Per altro man blinkd.

 

Super Grub Disk su penna usb

 

Super Grub Disk come si sa è utilissimo, è uno di quei tool che dovrebbe essere sempre ha portata di mano, poichè prima o poi capita di doverlo usare, evitando così la procedura manuale. E' disponibile come immagine iso, floppy ed usb. Può essere molto comodo tenerlo in una chiavetta usb per diversi motivi, in primis per comodità, dato che ha differenza dei cd, che ognuno di noi possiede in gran numero, e li tiene infognati in ogni dove, di penne usb al max se ne possiede 2, 3, 4 , quindi sono sempre facili da trovare. Un altro buon motivo, è dato dal fatto che, installando SGD su una penna usb, questa può essere usata lo stesso per conservarne i dati, basta non toccare l'unica cartella di nome boot, che tra l'altro è di 1mb. Si puo scaricare da questa questa pagina anche in italiano. L'installazione è semplice, e si esegue in pochi passi.

Una volta scaricato super_grub_disk_italiano_usb_0.9673.tar.bz2, scompattarlo, e la cartella boot, copiarla sulla penna:

 

cp -r boot /media/disk

dove disk è la nosta penna. Smontare la penna, ed assicurarsi che ciò sia avvenuto per davvero, altrimenti non funziona.

 

umount /dev/sdg1 nel mio caso

Da root digitare

 

grub

adesso vediamo come grub identifica la nostra penna. Aiutandoci con il tasto tab.

 

grub> geometry (hd

grub> geometry (hd Possible disks are: hd0 hd1 hd2

grub> geometry (hd2)

drive 0x82: C/H/S = 31/255/63, The number of sectors = 501759, /dev/sdg Partition num: 0, Filesystem type is fat, partition type 0x6

Quindi si nota che il dispositivo è hd2 ed è identificato anche come /dev/sdg. Quindi:

device (hd2) /dev/sdg

root (hd2,0)

setup (hd2)

quit

exit

sync
 

 Riavviamo e ci assicuriamo che il pc sia settato per fare il boot da usb.

OpenDns e Alice

Mi sono finalmente deciso a cambiare i DNS di Alice con quelli di OpenDNS, poichè nell’ultimo periodo ho avuto spesso dei problemi, con il caricamento delle pagine. Io ho una Alice 20 mega (molto ipotetica dato che sono lontano dalla centrale e le linee fanno cagare) e sinceramente quando apro una pagina vorrei che si aprisse in un lampo o quasi, ma ciò ultimamente non succedeva, dato che a volte bisognava aspettare un 15-20 secondi, anche se poi il test di velocità era nella norma. Mi sono accorto del problema dei DNS, quando ho pingato google.it e poi direttamente il suo indirizzo:

 

ping -c 6 www.google.it

ping -c 6 209.85.135.103

 

Allora a questo punto sono stato costretto a sostituirli con questi :

 

208.67.222.222

208.67.220.220

 

Il procedimento da fare per la sostituzione è questo:

 

da root:

 

gedit /etc/resolv.conf

ed aggiungere i due indirizzi di OpenDNS (208.67.222.222 208.67.220.220) commentando # quelli/o presenti. Poi:

 

cp /etc/resolv.conf /etc/resolv.conf.auto

gedit /etc/dhcp3/dhclient.conf

alla voce "prepend domain-name-servers" sostituirla con questa:

 

prepend domain-name-servers 208.67.222.222,208.67.220.220;

salvare e poi

 

ifdown eth1 && sudo ifup eth1

eth1 nel mio caso, quindi eventualmente sostituire.

 

Adesso il tutto va a meraviglia, quindi per il momento terrò i DNS di OpenDNS, che mi sembrano abbastanza veloci. In futuro chissà, del resto se va avanti così, con la richiesta sempre maggiore di adsl, con centrali così vecchie e senza manutenzione, si andrà al collasso di sicuro.

 

 

Messaggi occulti

 

All'interno di questa immagine, si nasconde un messaggio molto compromettente. La tecnica di nascondere all'interno di un file informazioni segrete, sia esso un file di testo, un file musicale oppure un file di un'immagine è nota come steganografia. Questa tecnica consiste nell'alterare pochi bit, senza chiaramente alterare in modo evidente il contenuto.

Quindi installiamo steghide

 

apt-get install steghide

 

Per prima otteniamo informazioni su quanti dati possiamo inserire nell'immagine

 

steghide info nonapritequellaporta.jpg

 

nel caso dell'immagine nonapritequellaporta.jpg abbiamo

 

"nonapritequellaporta.jpg": format: jpeg capacity: 4,8 KB

 

Adesso creiamo un file di testo (topsecret.txt) contenente il messaggio segreto da inserire nell'immagine, dopodichè l'inseriamo con il seguente comando

 

steghide embed -cf nonapritequellaporta.jpg -ef topsecret.txt -v -p "password"

 

l'opzione -p specifica la password da usare per cifare e decifrare l'informazione segreta

 

Per recuperare i dati occultati, si utilizza sempre steghide

 

steghide extract -v -sf nonapritequellaporta.jpg

 

la password per recuperare il file topsecret è 🙂

password

Per ulteriori opzioni, fare riferimento al manuale

 

Esistono altri due programmi da abbinare a steghide, e sono stegdetect e outguess. Il primo serve per rilevare se un file è steganografato, il secondo invece, rende molto più difficile l'individuazione , ed in più permette di inserire ben due messaggi. Entrambi installabili con apt.

Ripristinare Grub da un cd live

Quando si configura un computer, per un dual boot tra linux e windows, bisogna ricordarsi, che windows va installato per prima, poichè, mentre linux da sistema democratico qual'è, riconosce la presenza di un altro os, windows invece se ne sbatte, e sovrascrive l'MBR, rendendo di fatto impossibile la scelta dell'alltro os. Nel caso ciò avvenisse, il tutto si puo risolvere servendosi di un cd live. Una volta avviato il sistema dal cd live, dobbiamo montare la partizione su cui è installato linux. Nel caso non si sapesse quale sia, usare:

 

fdisk -l

quindi montiamola con

 

mount -t ext3 /dev/hda1 /mnt

chiaramente sostituire hda1 con la propria partizione corrispondente. Nel caso si avesse una partizione separata per /boot, bisogna montare anche quella

 

mkdir /mnt/boot mount -t ext3 /dev/hda2 /mnt/boot

montiamo anche i file system /dev e proc

 

mount –bind /dev/ /mnt/dev mount –t proc proc /mnt/proc

adesso ci chrootiamo

 

chroot /mnt

quindi entriamo in Grub e diamo i seguenti comandi

 

grub root (hd0,1)

setup (hd0)

quit

dove hd0,1 e hd0 si riferiscono alla prima partizione del primo disco. Per evitare tale procedura si può fare il backup dell' MBR, seguendo questa procedura. Un'altro tool molto utile, è usare Super Grub Disk, scaricabile sia come immagine floppy, sia come cd-rom.

Repository Debian

 

Repository per Debian ufficiali ed aggiuntivi, giusto il minimo indispensabile. Per importare le chiavi, guardare gli esempi

a fondo pagina.

 

Debian Lenny (stable)

#Lenny (Stable)
deb https://ftp.it.debian.org/debian/ lenny main contrib non-free
deb-src https://ftp.it.debian.org/debian/ lenny main contrib non-free

#Security updates (lenny)
deb https://security.debian.org/ lenny/updates main contrib non-free
deb-src https://security.debian.org/ lenny/updates main contrib non-free

Backports repository:

#Backports
deb lenny-backports main contrib non-free
deb-src lenny-backports main contrib non-free

Repository aggiuntivi:

#Multimedia
deb lenny main
deb-src lenny main

#Skype
deb stable non-free

#Opera
deb https://deb.opera.com/opera/ lenny non-free

Debian Squeeze (testing)

#Squeeze
deb https://ftp.it.debian.org/debian/ squeeze main contrib non-free
deb-src https://ftp.it.debian.org/debian/ squeeze main contrib non-free

#Security updates
deb https://security.debian.org/ squeeze/updates main contrib non-free
deb-src https://security.debian.org/ squeeze/updates main contrib non-free

Repository aggiuntivi:

#Multimedia
deb squeeze main
deb-src squeeze main

#Opera
deb https://deb.opera.com/opera/ squeeze non-free

#Skype
deb stable non-free

Debian Sid (unstable):

#SID
deb https://ftp.it.debian.org/debian/ sid main contrib non-free
deb-src https://ftp.it.debian.org/debian/ sid main contrib non-free

Repository aggiuntivi:

#Multimedia
deb sid main
deb-src sid main

#Skype
deb stable non-free

#Opera
deb https://deb.opera.com/opera/ sid non-free

 

Debian Experimental:

#Experimental
deb https://ftp.it.debian.org/debian/ experimental main contrib non-free
deb-src https://ftp.it.debian.org/debian/ experimental main contrib non-free

 

Di seguito i comandi per importare le keys:

 

Key Backports repository:

gpg --keyserver subkeys.pgp.net --recv 16BA136C

se si usa sudo:

gpg --armor --export 16BA136C | sudo apt-key add -

se si usa root:

gpg --armor --export 16BA136C | apt-key add -

Key Multimedia repository:

gpg --keyserver hkp://wwwkeys.eu.pgp.net --recv-keys 07DC563D1F41B907

se si usa sudo:

gpg --armor --export 07DC563D1F41B907 | sudo apt-key add -

se si usa root:

gpg --armor --export 07DC563D1F41B907 | apt-key add -

Key Opera repository:

gpg --keyserver subkeys.pgp.net --recv-key F9A2F76A9D1A0061

gpg --fingerprint F9A2F76A9D1A0061

se si usa sudo:

gpg --armor --export F9A2F76A9D1A0061| sudo apt-key add -

se si usa root:

gpg --armor --export F9A2F76A9D1A0061| apt-key add -