Il monitoraggio di quanta banda della rete viene utilizzata è un compito fondamentale per controllare lo stato dei server, o solo il vostro desktop, così sperimento sempre nuovi strumenti per vedere se trovo qualcosa di buono o utile per una determinata attività. Questo è il terzo articolo di questa serie e in questo darò uno sguardo ai software: bmon, speedometer e nload.
Nel gioco indipendente “The Great Jitters Panic Pudding “, fatto dagli sviluppatori tedeschi Kunst-Stoff , siete un budino verde e il vostro obiettivo è quello di uscire da una casa stregata senza svenire dalla paura, al tempo stesso cercando di spaventare il mostri nel labirinto.
Si tratta di un soggetto insolito per un gioco in stile puzzle/azione, ma il gioco vi prenderà fin dall’inizio con la sua ottima grafica ed i suoi puzzle intelligenti, ma vediamo alcuni dettagli su questo gioco divertente.
Continue reading »
Durante la lettura di un blog interessante ho scoperto un nuovo tesoro: TRESOR, TRESOR in breve è una implementazione sicura di AES, che è resistente agli attacchi cold boot e altri attacchi sulla memoria principale.
Se come me vi chiedete che cosa è un attacco cold boot, la Princeton University ci può aiutare:
Contrariamente alle assunzioni popolari, la DRAM utilizzata nella maggior parte dei moderni computer mantiene il proprio contenuto per secondi o minuti dopo che il computer è stato spento, anche a temperature di esercizio e anche se viene rimossa da una scheda madre. Anche se le DRAM diventano meno attendibili quando non sono aggiornate, i loro dati non sono immediatamente cancellati, e il loro contenuto persiste a sufficienza per essere acquisito a fini dannosi (o forensi) ed avere una immagine completa della memoria di sistema. Questo fenomeno limita la capacità di un sistema operativo nel proteggere le chiavi crittografiche da un utente malintenzionato con accesso fisico. Useremo il cold boot per fare attacchi ai sistemi di cifratura del disco più popolari – BitLocker, FileVault, dm-crypt e TrueCrypt – non per mezzo di dispositivi speciali o materiali. Si sperimenterà la portata e la prevedibilità della rimanenza di memoria e come i tempi di persistenza dei dati possono essere aumentati drammaticamente con tecniche semplici.
Per un cliente avevo bisogno di un modo rapido per inviare un’e-mail ogni volta che il suo sistema (centos) si arrestava, faceva un reboot, o semplicemente boot.
Ho trovato un utile articolo su http://www.syntaxtechnology.com che ne parlava e la maggior parte di questo articolo si basa su questo.
Per ottenere una e-mail sia allo start up che all’arresto abbiamo bisogno di scrivere uno script di init. I suggerimenti riportati di seguito sono specifici per un sistema basato su Red Hat (Red Hat, Fedora, CentOS, ecc), ma dovrebbe essere abbastanza simile per le altre distro, a seconda del sistema di avvio dovrete modificare leggermente lo script.
William E. Shotts, Jr., ha pubblicato pochi anni fa, un utile ebook dal titolo “La linea di comando Linux”, una guida per imparare e saperne di più sulla Command Line Interface (CLI) su GNU/Linux. L’ebook è ancora disponibile per il download ed è rilasciato sotto una licenza Creative Commons.
Sebbene la maggior parte delle distribuzioni abbiano ambienti grafici e interfacce per le applicazioni, la linea di comando continua ad essere uno strumento utile per fare diverse attività durante l’utilizzo del sistema. Anche la combinazione di interfaccia a linea di comando e GUI, ben utilizzato, può aiutare a svolgere i compiti che dovete fare rapidamente e con precisione.
Continue reading »