Skip navigation

Category Archives: internet

Per montare una cartella di un server ssh ho trovato utile il programma sshfs.

Installazione da sorgenti:

dipendenze: FUSE 2.2 , glib2.0 devel package.

quindi otteniamo i sorgenti da: http://sourceforge.net/projects/fuse/files/sshfs-fuse/

quindi:


tar xvf ssh-fuse*.tar.gz

cd sshfs-fuse*/

./configure

make

make install #da utente root

Utilizzo:

per prima cosa creiamo la cartella dove monteremo la condivisione:


mkdir /media/ssh/

facciamo in modo che abbia come proprietario l’utente che utilizzerà questa cartella:


chown <user> /media/shh/

consentiamo a fuse il mount da utenti diversi da root e fuse:


echo user_allow_other >> /etc/fuse.conf

quindi ora dall’utente proprietario del punto di mount:


sshfs <uetnte_remoto>:hostname: /media/ssh/ -o allow_other

per smontare la condivisione:

fusermount -u /media/ssh/

su server Debian based:


aptitude install apache2 mysql-server mysql-client libapache2-mod-auth-mysql

successivamente abilitare i moduli installati


a2enmod dav_fs
a2enmod dav
a2enmod auth_mysql

WebDAV può utilizzare mysql per l’autenticazione, creando una tabella contenente:

  • username
  • passwd
  • groups

(ovviamente per ragioni di sicurezza è consigliato creare un utente MySQL (web_dav) con password (password_di_web_dav) e con privilegi limitati

mysqladmin -u root -p create webdav
mysql -u root -p
GRANT SELECT, INSERT, UPDATE, DELETE ON webdav.* TO 'web_dav'@'localhost' IDENTIFIED BY 'password_di_web_dav';
GRANT SELECT, INSERT, UPDATE, DELETE ON webdav.* TO 'web_dav'@'localhost.localdomain' IDENTIFIED BY 'password_di_web_dav';
FLUSH PRIVILEGES;

USE webdav;
create table mysql_auth (
username char(25) not null,
passwd char(32),
groups char(25),
primary key (username)
);

ora popoliamo il database con gli utenti.
in questo esempio:
username: user_webdav
passwd: user_webdav_pswd
groups: webdav_group

INSERT INTO `mysql_auth` (`username`, `passwd`, `groups`) VALUES('user_webdav', MD5('user_webdav_pswd'), 'webdav_group');

se preferite usare phpmyadmin vi ricordo che per “giocare” a criptare in md5 basta dare:

echo -n "password" | md5sum

in una shell linux

ora manca solo di creare il VirtualHost in Apache che utilizzi WebDAV, quindi modificare con gli opportuni cambiamenti il file di configurazione riportato:

NameVirtualHost *
<VirtualHost *>
ServerAdmin webmaster@localhost

DocumentRoot /var/www/share
<Directory /var/www/share>
Options Indexes MultiViews
AllowOverride None
Order allow,deny
allow from all
</Directory>

Alias /webdav /var/www/share
<Location /webdav>
DAV On
AuthBasicAuthoritative Off
AuthUserFile /dev/null
AuthMySQL On
AuthName “webdav”
AuthType Basic
Auth_MySQL_Host localhost
Auth_MySQL_User web_dav
Auth_MySQL_Password password_di_web_dav
AuthMySQL_DB webdav
AuthMySQL_Password_Table mysql_auth
Auth_MySQL_Username_Field username
Auth_MySQL_Password_Field passwd
Auth_MySQL_Empty_Passwords Off
Auth_MySQL_Encryption_Types PHP_MD5
Auth_MySQL_Authoritative On
require valid-user
</Location>
</VirtualHost>

la directory /var/www/share deve esistere quindi

mkdir -p /var/www/share

Lato client si può usare cadaver (molto simile a un client ftp), il filesystem davfs2, Konqueror o anche gnome Nautilus 😉

presto un aggiornamento della guida per consentire l’accesso anche da client Windows.

Come tutte le novità, alla sua nascita,  internet suscitava o interesse o paura. Interesse per chi riusciva ad apprezzare i possibili impieghi che questo strumenti poteva svolgere (si pensi anche solo al concetto di underground telematico ). Paura, invece, per chi ignorava il suo funzionamento e immaginava dietro a ogni suo utilizzatore un possibile criminale.

Tra gli ignoranti in materia, una quindicina di anni fa, c’erano chi, ancora oggi, ci controlla e comanda. ( Mettendo insieme, in una equazione, ignoranza e potere ci si può aspettare di tutto, ma non ne esce mai un buon risultato. ) Nel 1994 il risultato fu il crackdown italiano (o italian crackdown).

Da un articolo di Carlo Gubitosa:

Nel maggio 1994 la terribile equazione che associava la comunicazione elettronica alle attività illegali si è trasformata da “semplice” deficit culturale in un vero e proprio teorema giudiziario, che ha scatenato l’ira funesta della Guardia di Finanza su centinaia di persone “colpevoli” di aver gestito dei Bulletin Board System (BBS), una di quelle “bacheche elettroniche” caserecce che oggi sembrano preistoria informatica.

Prima di essere “sorpassate” dal boom di Internet, nato in Italia con le speculazioni di Video On Line, quelle bacheche elettroniche gestite da privati, e basate su regole ferree che non consentivano il transito di messaggi pubblicitari, sono state la palestra sulla quale si è formata una generazione di “utenti telematici consapevoli”, che ancora oggi cercano di resistere allo “zapping telematico” orchestrato in rete dai giganti delle telecomunicazioni e dell’intrattenimento.

Nel 1992 una pesantissima azione di lobby della BSA (Business Software Alliance), la “santa alleanza” dei produttori di software, era riuscita a far approvare delle modifiche alla legge sul diritto d’autore che introducevano una distinzione tra i programmi informatici e le altre opere dell’ingegno, sanzionando col carcere la copia di software “a scopo di lucro”.

È dall’applicazione distorta di questa “legge su misura” che due anni più tardi nasce l’operazione “Hardware 1”, passata alla storia con il nome di “Italian Crackdown”: dalla procura di Pesaro partono 173 decreti di perquisizione, che attivano 63 reparti della Guardia di Finanza per una serie di sequestri a tappeto: vengono sequestrati 111.041 floppy disk, 160 computer, 83 modem, 92 CD, 298 streamer e 198 cartridge. Ma non solo. Si confiscano anche dei “reperti” totalmente inutili alle indagini: documenti personali, riviste, appunti, prese elettriche, monitor, stampanti, tappetini per il mouse, contenitori di plastica per dischetti, kit elettronici della scuola radio elettra scambiati per apparecchiature di spionaggio. Si arriva a ‘sequestrare’ perfino un’intera stanza del computer, sigillata dalla Finanza nel timore che da quella stanzetta qualcuno potesse innescare la terza guerra mondiale.

Molti dei denunciati scelgono di patteggiare, pur consapevoli di non aver fatto nulla di illecito. Altri ne fanno una questione di principio e vanno fino in fondo, come Giovanni Pugliese, fondatore dell’Associazione PeaceLink, che viene pienamente scagionato nel 2000 dopo un calvario giudiziario durato sei anni.

Da questi eventi ne nacque un libro (il motivo di questo post): Italian Crackdown di Carlo Gubitosa (il primo libro, in italia, con licenza “open content”).

Una interessante lettura per i nostalgici dei modem a 300 baud, o per chi ha curiosità di scoprire a che prezzo sono nate le prime comunità virtuali.

Buona lettura!

la licenza open content mi permette di “linkarvi” il file del libro:

  • in format0 pdf ( mirror )
  • in formato “on-line” (pagina web di apogeonline.com)
  • e il formato “off-line” ( mirror ) (sempre dalle pagine di apogeonline.com)

Il Grande Fratello, secondo Rebubblica.it, ha ‘un’ nome si chiama: Google, Microsoft, QuantCast Corporation e nomi di tante altre aziende che hanno a che fare con la pubblicità on-line.

Nell’articolo di FABIO TONACCI e MARCO MENSURATI su Repubblica.it il capro espiatorio è Google con tutti i suoi servizi (il motore di ricerca, la posta elettronica GMail.com, YouTube, Picassa, Google Maps, Google Analytics nei webmaster-tools, Google AdSense  ecc.. )

L’occhio che ci spia?

I Cookies, i FlashCookies, i Beacon tutti quei bei file che all’utente servono poco ma che fanno la fortuna di chi ha “le mani in pasta” nella vendita di pubblicità on-line.

Che cosa fanno?

Vanno a incrementare in modo esponenziale i preziosi database che poi verranno venduti o usati per inondarci di pubblicità mirata, secondo i nostri interessi sul web.

Privacy?

A stare a sentire “loro” (‘i ladri di dati’) nessuno viene schedato con nome e cognome, ma grazie a una dimostrazione di Matteo Flora questa cosa viene messa in dubbio. Dall’articolo di Rebubblica:

Abbiamo navigato per 10 minuti come farebbe un qualsiasi utente: abbiamo visitato il sito di Repubblica, abbiamo letto un articolo che parlava di Berlusconi, poi la notizia del passaggio di Mourinho al Real Madrid, siamo passati su un sito di vendita di automobili, abbiamo visto un’intervista al regista James Cameron, poi abbiamo controllato il nostro conto in banca e spedito un messaggio a un amico su Facebook. Su un altro computer – dotato di un software in grado di fare il profiling – abbiamo potuto vedere con gli occhi di Google. Risultato: al numero 4344222, identificativo del browser (il software di navigazione, in questo caso Explorer), era associato il nostro nome e cognome, carpito al momento dell’accesso a Facebook. Poi una lista di parole: Berlusconi, Repubblica, sinistra, politica, opposizione, Bersani, banca (e il nome del nostro istituto), Inter, Mourinho, Real Madrid, calcio, sport, film, cinema, Avatar, 3d, Cameron, avventura, automobile (e l’indicazione di un modello specifico da noi più volte cliccato), utilitaria, usato. Classificate per importanza.

Questo non vuol dire che Google agisca così, ma noi come facciamo a saperlo?

Come difendersi?

Matteo Flora (citato anche prima) consiglia il progetto a cui è a capo con The Fool (società di servizi ad-hoc per l’occasione).

Il progetto, FoolDNS Community – che si presenta come semplice indirizzo di un server DNS,  promette l’anti-schedatura semplicemente sostituendo il DNS in uso.

sul sito sono elencate le seguenti caratteristiche del DNS:

Blocco dell’Advertising

FoolDNS Community blocca l’Advertising di terze parti che non viene erogato dal dominio che state visitando. In questo modo potete essere certi che i vostri dati rimangano solamente nei log dei domini che decidete volontariamente di vistare.

Blocco dei sistemi di Profilazione

FoolDNS Community blocca i sistemi centralizzati di statistiche e reportistiche. Perchè? perchè tramite i sistemi centralizzati soggetti terzi estranei al sito che state visualizzando (ad es. Google Analytics, SiteCounter, Nielsen NetRatings) stilano statistiche di profilazione delle vostre abitudini sui vari siti, senza alcuna autorizzazione preventiva a voi che navigate.

Blocco dei Tracking Cookies

Le vostre abitudini di navigazione sono un patrimonio che appartiene solamente a voi: è per questo che FoolDNS Community blocca centinaia di domini che offrono Cookie Traccianti in gradi di rintracciare la vostra navigazione.

Blocco dei Flash Shared Objects

FoolDNS elimina efficacemente centinaia di realtà che utilizzano i famigerati Flash Shared Objects, meccanismi con cui è possibile rintracciare il singolo navigante anche quanto questi cancella i Cookie.

Impostazione forzata delle politiche di Opt-Out

FoolDNS Community vi tutela anche mentre non lo utilizzate: il sistema esclusivo di FoolDNS, infatti, imposta forzosamente i cookie di Opt-Out dai più noti servizi di Advertising in modo che l’utente sia tutelato anche se smette di usare il nostro servizio DNS.

Blocco dei Click Trackers

FoolDNS Community blocca e “ripulisce” i link destinati al tracciamento, comunemente definiti “Click Tracker”, che memorizzano il click effettuato, la provenienza e le informazioni dell’utente che ha eseguito il click.

Url Expander e Anti-Tracking

FoolDNS Community espande e “ripulisce” i link creati attraverso i portali di “url-shortening” sempre più diffusi. Mediante l’utilizzo di FoolDNS all’utente è presentata una schermata che mostra esattamente la destinazione a cui si sta per essere rediretti, con possibilità di “evitarla” e con la pulizia delle informazioni personali.

Considerazioni pratiche: che tutte le promesse dei servizi sopra citati vengano mantenute non ho avuto moto di constatarlo. Quello che ho però subito notato è un rallentamento nella risoluzione degli indirizzi (difficile battere i DNS di google ). Tuttavia: perchè non provare?

Per chi utilizza Youtube (e chi non ci ha mai guardato mai almeno un video … ) potrebbe risultare utile questa pagina:

TestTube : che è una pagina interna al sito dove sono riunite le funzionalità ancora non del tutto implementate e in attesa di un feedback dagli utenti che abbiano voglia di testarle.

Ad oggi troviamo:

./editor/

# editor dei video caricati su youtube (Google account required)

./comment_search/

# permette di fare una ricerca fra i commenti

../video-analytics.google.com/yap/iba/

# attività preferite di varie fasce di pubblico (in base all’età, alla nazione, ecc..)

../captiontube.appspot.com/

# per creare i sottotitoli ai video (Google account required)

./html5/

# per poter visualizzare i video in html5

./disco/

# più interessante di quanto possa sembrare, questa “implementazione” 8che sembra presentarsi come un semplice motore di ricerca) permette, invece, di creare una playlist a partire da una parola. Per esempio se scrivo il titolo di un film ascolterò la colonna sonora dello stesso, se scrivo una altra parola ascolterò le canzoni associate a quella canzone. Per esempio ho scritto ubuntu e ho ascoltato i S.O.A.D. ( Soldier Side ) – ( 0.0 ) mentre scrivendo Microsoft ho ascoltato i Motorhead ( Killed By Death ).

./feather_beta

# Attivando questa opzione i video di youtube verranno visualizzati in pagine “a latenza molto bassa”, ovvero in pagine molto più veloci da caricare (non dovrete caricare tutti i commenti, i moduli per la condivisione ecc…)

Devi scaricare un torrent ma devi installare il client, aprire le porte, cercare i tracker ecc ecc.

“Non andare in sbattimento” vai su BitLet.org e scarichi dal tuo browser!!

(la porta [6881] va comunque aperta e “nattata” dal router al computer utilizzato per il download)

(il sito richiede o l’indirizzo del file torrent, o l’upload da locale. Servizio gratuito, senza iscrizione)

Consigliato l’utilizzo con Firefox (bisogna accettare di eseguire lo script java).

Una piccola aggiunta all’articolo Bypassare restrizioni proxy o firewall con SSH:

Qual’ora si utilizzi un proxy SOCKS per la navigazione in internet (come nel caso dell’articolo precedente) può sorgere un piccolo (se volgiamo definirlo tale..) problema: non tutte le comunicazioni di un applicazione configurata per utilizzare il SOCKS passano realmente attraverso lo stesso. Per esempio  le richieste di tipo DNS; le quali potrebbero essere intercettate con la conseguenza di un possibile blocco o “furto” (non passando per la connessione SSH passano per la rete locale).

Una di questi casi avviene proprio con Firefox: oltre alla configurazione già spiegata bisognerà quindi:

far puntare la barra degli indirizzi a questo indirizzo:

about:config

confermare il messaggio che ci avvisa della pericolosità di modificare le configurazioni presenti nella pagina, e cambiare controllare che il parametro booleano di

network.proxy.socks_remote_dns

abbia come valore true.

Benchmark Peacekeeper è un sito web che offre la possibilità di “testare” i (o il) propri browser direttamente on-line caricando direttamente nella pagina una serie di test di vario tipo per comprenderne la velocità di navigazione. A fine test è possibile visualizzare la classifica dei vari browser sottoposti al test dagli utenti del sito. La classifica è inoltre  divisa, per ogni browser, nei tre più diffusi processori di ultima generazione. Oppure è possibile continuare i test su un’altro browser e comparare i risultati.

Inutile dire quale è risultato il browser migliore nella “classifica generale” (vedi articolo predente).

Non mi sono fidato dei test fatti da sconosciuti: ho provato sulla mia macchina se davvero Google Chrome (v 5 beta) fosse il più prestante fra i browser per me disponibili.

Ecco i risultati: (Google ChromeChromium Firefox)

effettuati su portatile HP 550 - S.O. Ubuntu 64bit

Ho voluto eseguire il test anche sulla versione open source di Chrome (Chromium), ma non è riuscita a battere il “migliore” dei browser.

Sempre su Peacekeeper in fondo alla pagina è anche visualizzato il test che ha avuto il maggior punteggio, e con mio grande stupore con 14274 points il migliore è stato opera v10.52 beta processato da un Intel Core i7-920 su windows 7 beta.

Ed in effetti i test evidenziano che l’ultima beta di opera ha raggiunto punteggi molto vicini a quelli di Chrome.

Non c’è che dire opera con questa sua ultima versione ha fatto passi da gigante. Ho voluto fare qualche test anche io ed ecco i risultati che hanno confermato le statistiche sul sito:

Google Chrome ha un degno rivale: Opera 10.52

Il distacco non è poco, ma si sta parlando sempre di due software ancora in versione beta (Chrome e Opera).

Per ora comunque  il mio consiglio è di utilizzare Chrome, se non ne siete convinti vi invito a testare di persona e magari smentirmi.       http://clients.futuremark.com/peacekeeper/

Google Chrome 5 Beta?

una vera cannonata!

guarda i video dei test condotti:

http://www.youtube.com/watch?v=_oarMXGq3gI

http://www.youtube.com/watch?v=nCgQDjiotG0

Read More »