Progetti

Tips Of The Week – Criptare un file con GPG

Uno dei software più utilizzati in ambito crittografico è GPG (GNU Privacy Guard).
GPG cifra i messaggi utilizzando una coppia di chiavi generate dall’utente (una pubblica e una privata).

Su praticamente ogni distribuzione Linux è possibile utilizzare GPG da terminale tramite il comando gpg.

Il programma può essere prestato a molti utilizzi, oggi vedremo quello più semplice: come criptare in modo simmetrico un file in locale.
Per lanciare la criptazione digitare:

gpg -c myFile

Dove -c sta per symmetric

digitare una chiave a scelta

Una volta terminato verrà generato il documento myFile.gpg.
Per decriptare il file basterà digitare:

gpg myFile.gpg

digitare la chiave

Quello mostrato non è sicuramente il metodo più sicuro, come potrebbe essere la modalità asimmetrica, ma può risultare utile e veloce per criptare file in locale senza troppi pensieri!

Tips Of The Week – Comdando Nohup

Il comando nohup che significa (no hangup o non arrestare) ha la funzione di mantenere l’esecuzione di un comando (precedentemente passato come argomento) anche dopo l’uscita dal terminale.

In poche parole ignora il segnale HUP (segnale che viene inviato ad un proceso quando viene chiuso il terminale che controlla lo stesso), permettendo al processo di continuare lo stesso anche dopo la chiusura del terminale.

Il modo migliore per capirlo è vedere la sua sintassi ed esecuzioni con esempi:

Sintassi:

nohup command [comando-argomento ...]

nohup --help | --version

Dove:
--help Mostra un messaggio di aiuto ed esce.
--version Mostra info sulla versione ed esce.

Un semplice esempio è l’esecuzione di uno script, grazie al comando ‘nohup’ avremmo garantita la continuità di esecuzione anche se dovesse verificarsi un problema con la sessione, shell etc.

$ nohup ./myscript.sh &

Di default, l’uscita del comando ‘nohup’ che normalmente vedremmo visualizzata nel terminale, verrà scritto nel file nohup.out visibile nel percorso in cui ci troviamo al momento di esecuzione del comando.

Per maggiori info:
https://it.wikipedia.org/wiki/Nohup

Tips Of The Week – Comando Fuck

Ti è mai capitato, usando la CLI, di sbagliare a scrivere un comando?

C’è un rimedio, e si chiama fuck.

No, non è uno scherzo. Il comando fuck permette di correggere l’ultimo comando eseguito dalla console.

I requisiti necessari sono Python3 e pip precedentemente installato.
Per installarlo su sistemi Ubuntu-based, basta digitare:
sudo pip3 install thefuck

Per vederlo all’opera, basterà digitare un qualsiasi comando con sintassi errata, come per esempio:
vhim
e dopo la visualizzazione del messaggio di errore, scrivere:
fuck
che ti restituirà il comando corretto.

Per maggiori info:
https://github.com/nvbn/thefuck

Tips Of The Week – AppArmor

AppArmor o Application Armor è un sistema integrato in molte distribuzioni basate su Debian che permette di garantire dei profili di sicurezza e di libertà applicazione per applicazione, sfruttando le proprietà del LSM (Linux Security Modules) del kernel Linux.

Le configurazioni che verranno create per queste applicazioni verranno poi salvate in /etc/apparmor.d/ . Il modulo di sicurezza è entrato stabilmente nei sistemi Ubuntu dalla versione 8.04, digitando il seguente comando è possibile vedere se è in funzione:

sudo apparmor_status

AppArmor segue gli standard POSIX 1003.1 ed è il parallelo del ben più famoso SELinux disponibile per distribuzioni basate su RedHat.

Limitazioni: funziona solo su processi che vengono avviati dopo il caricamento del modulo kernel.

È grazie a meccanismi di questo genere e ad altri come i cgroups e LXC che è partita la rivoluzione di Docker.

Per altre informazioni rimandiamo a Wikipedia (https://en.wikipedia.org/wiki/AppArmor) e alla wiki di Ubuntu (https://wiki.ubuntu.com/AppArmor).