Warning: Undefined array key 0 in /var/www/tgoop/function.php on line 65

Warning: Trying to access array offset on value of type null in /var/www/tgoop/function.php on line 65
- Telegram Web
Telegram Web
💣 #LoSapeviChe

La gente sta comprando winrar? 😱
Non pensavo avrei mai letto questa notizia in vita mia....


Windows 11 supporterà nativamente il formato RAR dai prossimi aggiornamenti, mandando in pensione tutti quei programmi, come winRAR, che ne consentivano l'apertura e che facevano parte della compilation di software che la gente scaricava appena apriva un computer nuovo.

O almeno, Microsoft forse pensava che avrebbero così mandato al disuso questi programmi.... Ma così non è stato.
Dopo che la notizia arriva infatti, winRAR lancia questo meme su twitter:

https://twitter.com/WinRAR_RARLAB/status/1663493174642323457?t=oAEXbrAK9fSp6E8vp3TzbQ&s=19


La reazione degli utenti sotto il post è poi esilarante, si leggono infatti risposte (con anche foto allegate) del tipo:

- ho appena comprato la vostra licenza per supportare il lavoro che hanno fatto i Dev

- dove posso comprare la vostra licenza ?

- forse dopo tutti questi anni è giunto il momento che io compri la vostra licenza

E così via...

Non mancano anche commenti del tipo:
- ma perché qualcuno aveva mai comprato la vostra licenza ?

Ma il trend sembra più essere quello di utenti affezionati che ringraziano gli sviluppatori per aver fornito gratuitamente il loro servizio per tutto questo tempo, e che ora vogliono ricambiare 🥹
🍒 Cherry Bin

Serve un server di test per le tue chiamate POST?
Connettiti su http://ptsv3.com, crea una "toilette" cercando dalla barra di ricerca se disponibile e quindi fai la tua chiamata post!

Ti ricordi come fare una chiamata post da bash?
Ecco qui il trucco del giorno in cui ne abbiamo parlato 👈
❇️ Trucco del giorno

Situazione: avete un server remoto, necessitate di accedere ad una porta del server non aperta al pubblico, ma in locale.
Quello che dovete fare è aprire un Tunnel ssh:

ssh -L PORTALOCALE:localhost:PORTAREMOTA NOMEUTENTE@ind.iri.zzo.ip

Facendo così ( e sostituendo i dati correttamente) avrete un mapping tra una determinata porta locale ed una nel server remoto (funziona anche sotto vpn)
Esempio:
per fare il debug di un applicazione Java in genere apro in debug il server su una porta (supponiamo la 9999) e mi collego dal mio pc, in real time così facendo posso vedere istruzione per istruzione quello che accade.

Per farlo il tunnel sarebbe (supponiamo l'indirizzo IP del server sia 255.255.255.255 ed il nome abilitato all'ingresso ssh nomeutente) :

ssh -L 9999:localhost:9999 nomeutente@255.255.255.255
❇️ Trucco del giorno

In bash si può ottenere l'espansione dei caratteri di escape scrivendo :

$'STRINGA'


Questo è molto utile ad esempio per assegnare ad una variabile un carattere di espansione come "a capo", nel caso di IFS:

OIFS=$IFS
IFS=$'\n'


Oppure se volete creare un file con un tab di mezzo, scelta strana ma se volete:

touch file$'\t'.txt
❇️ Trucco del giorno
Un comando interessante su Unix è stat. Tramite l'opzione --format ci consente di restituire in una riga le informazioni riguardanti un file che più ci interessano, la lista di possibili informazioni la si può dedurre tramite il comando:
man stat


Alcune sono:

%a i permessi
%g l'id del proprietario
%s la size del file
%Y la data di creazione in numero di millisecondi dal 1970 primo gennaio
%n nome del file


Ad esempio per avere il numero di millisecondi seguito da tab e poi nome del file basta digitare:

stat --format=$'%Y\t%n' NOMEFILE


Attenzione, alcune shell fanno un alias a stat, se non si dovesse ottenere il risultato sperato scrivere:

/bin/stat --format=$'%Y\t%n' NOMEFILE


Ovvero usare il path completo del comando stat
❇️ Trucco del giorno
Uniamo ora il comando stat con find per cercare ad esempio la lista dei file in ordine di creazione, facendo anche ricorsione:
find . -type f -exec stat -c $'%Y\t%n' {} + | sort -nr | cut -f2-  | head -10 

Con head ho alla fine tirato fuori solo i primi 10 risultati.
feed linuxpeople
Photo
❇️ Trucco del giorno

Il trucco del giorno oggi ve lo offre Martin, che mi ha inviato questo fantastico schema riassuntivo delle espansioni della shell!


Abbiamo parlato delle espansioni della shell in numerosi trucchi come:

qua

qua

e qua

E sicuramente anche in altri :D
Sono un metodo per sostituire valori a variabili in maniera rapida ed utile per ogni occasione, ne esistono anche altri che controllano che il valore esista altrimenti interrompono il flusso, e tante altre.
💣 #LoSapeviChe
0,1 + 0,2 NON FA 0,3 😱 ??
Non per i nostri PC almeno 😂

I calcolatori non comprendono nativamente il concetto di "numeri con virgola", di conseguenza si è dovuto pensare ad un metodo per rappresentarli-
Il metodo che è stato studiato si chiama IEEE 754, del quale vi lascio la pagina wikipedia qui.

In poche parole: il numero è rappresentato in memoria come la successione di 3 numeri interi:
- il segno (che può essere 1 o 0)
- l'esponente, che nella variante 32 bit ha 8 bit dedicati (valori da 0 fino a 255 o da -127 a 127)
- la mantissa, che nella variante 32 bit ha 23 bit dedicati, da decifrare in base ad altri parametri.

Normalmente il calcolo si effettua così :
(-1)ˢ × 2ᵉ × M
Dove la s vale 0 o 1 in base al segno, la e rappresenta l'esponente mentre la M la mantissa, il quale primo bit in genere si ignora (è chiamato anche hidden bit).

Tuttavia esistono una serie di casi limite in cui il calcolo si effettua in maniere diverse, ad esempio con esponente che vale 255 e per qualunque valore non nullo della mantissa si ha un "NaN" (not a number). Ma non farò qui una lezione sui numeri in virgola mobile 😂.

Quello che è più interessante, dopo questa piccola panoramica, è che con questi sistema purtroppo non si possono rappresentare tutti i numeri con la virgola, né tutte le operazioni.
Il caso più celebre è quello di 0.1 + 0.2 che non risulta 0.3, ma 0.30000000000000004 ! In verità non è nemmeno esatto, infatti continuando a calcolare altre cifre si scoprirebbe che dopo quel 4 ci son altre cifre, ma non è tanto questo il punto.

Il punto è che spesso si da la colpa a linguaggi o framework per quella che semplicemente è l'ignoranza di aspetti teorici e limiti del linguaggio e della rappresentazione. Questo purtroppo è il vero motivo per cui tutti possono essere programmatori oggi e scrivere codici su codici seguendo semplicemente una banale documentazione. Ma non tutti possono costruire un prodotto informatico che sia mediamente affidabile e duraturo nel tempo-

Per saperne di più su come gestiscono i floating point i vari linguaggi, esiste un bellissimo sito che raccoglie una serie di esempi:

https://0.30000000000000004.com

Ci si può trovare per alcuni anche come gestire i calcoli in tutta sicurezza.
❇️ Trucco del giorno

Questo trucco del giorno è offerto da Giovanni G.

Oggi si parla di registrazione audio, registrazioni però di altri pc o dispositivi non vostri 😅

Infatti parliamo di un tool, sayhello per effettuare attacchi hacker di registrazione.

ATTENZIONE:
Il tool è a scopo dimostrativo. Siete pregati di non usarlo per attacchi veri 😅 anche perché sinceramente qualsiasi persona dotata di intelligenza non ci cascherebbe.


Il repository del tool è su github: https://github.com/d093w1z/sayhello

Per utilizzarlo lo scarichiamo con git :

git clone https://github.com/d093w1z/sayhello

Quindi basta entrare nella cartella:
cd sayhello

Ed usare il tool:
./sayhello

È necessario avere installato PHP, all'avvio chiederà di usare NGROK o SERVEO (personalmente ho orovato questo) per poter rendere accessibile dal web il codice del vostro pc (tramite tunnel HTTP)

Si può trovare nella command line il link da inviare alla persona da attaccare per registrare il suo audio ed un sito "distrazione" (ovvero un sito a cui la persona penserà di accedere e dentro cui ci navigherà nel frattempo che registrazione avvenga). Di default il sito distrazione è youtube ma si può cambiare.

Attenzione perché la persona sarà avvertita dal proprio browser che viene utilizzato il microfono per connettersi, quindi l'attacco è abbastanza palese

Grazie ancora a Giovanni per il trucco di oggi
How To Fix

Hai scaricato slack, hai KDE, ma non si apre il canale in cui ti hanno invitato!
Colpa di un bug di kde-open5 che modifica il link prima di darlo a slack.
Per by-passare il problema scrivere sul proprio terminale:

while sleep .1; do ps aux | grep slack | grep -v grep | grep magic; done


Quindi fare il login aprendo il link normalmente. Non funzionerà vero, ma questa volta apparirà sul terminale il link da dare manualmente a slack, troverete una scritta simile a questa:

kde-open5 slack://WORKSPACE_ID/magic-login/...


Copiate tutto il link (con il prefisso slack://) quindi scrivete:

/usr/lib/slack/slack --enable-crashpad slack://WORKSPACE_ID/magic-login/...


Incollando il link corretto!
💣 #LoSapeviChe

Esistono dei container Windows?
Ovvero dei container con un nanoserver Windows 2022, ovviamente ufficiali.

Qui la documentazione ufficiale, tuttavia non è possibile utilizzarli dal proprio sistema operativo Linux, facendolo verrà visualizzato il seguente messaggio:

no matching manifest for linux/amd64 in the manifest


I container condividono il kernel con il sistema operativo, è facilmente comprensibile quindi che in assenza di un kernel Windows su Linux, non si può avere un container Windows.
🎄
Oh Oh Oh
wget -q 'https://raw.githubusercontent.com/linuxhubit/linuxhub.it/main/uploads/babbonatale.sh' -O - | sh
❇️ Trucco del giorno
Che DNS sta usando la tua connessione?
Normalmente basta guardare nel file

/etc/resolv.conf

Ma se questo non dovesse bastare, a togliere ogni dubbio abbiamo il tool nslookup

nslookup linuxhub.it

Le prime due righe in uscita ti diranno che DNS usi:

Server:         8.8.8.8
Address: 8.8.8.8#53
❇️ Trucco del giorno
Trucco per arcieri 🏹 (ovvero per ArchLinux)

Avete perso il messaggio di post-installazione di un pacchetto? no worry, be happy, usate il log di pacman!

less +G /var/log/pacman.log
❇️ Trucco del giorno
Forse non vi servirà mai.... però, se volete, potete simulare un tty nel vostro terminale!
/sbin/agetty -o '-p -- $USER' --noclear - linux

Sostituite $USER con il nome utente.

Se volete saperne di più sulle tty ecco il nuovo articolo di linuxhub:
https://linuxhub.it/articles/howto-getty/
❇️ Trucco del giorno

richiamate l'ultimo argomento del terminale con la combinazione:
ALT+.

Molto utile per i comandi mkdir e cd:

mkdir nomecartella

quindi:

cd
Premendo ALT+. diventerà:
cd nomecartella
❇️ Trucco del giorno

RIcordate tree?
Usatelo per vedere quanto spazio occupa ogni cartella:

tree -L LIVELLO CARTELLA --du


Dove con "livello" indicate il numero di "sotto-cartelle" a cui volete scendere
Al posto di "cartella" mettete il path da analizzare
❇️ Trucco del giorno
Come utilizzare più chiavi ssh con git da terminale!

Innanzitutto generate quante chiavi volete e aggiungetele su tutti i vostri mille account di github nel mondo (si lo so che ne avete a malapena uno...)
Se non sapete come crearle, questo sito fa per voi:
https://docs.github.com/en/authentication/connecting-to-github-with-ssh/generating-a-new-ssh-key-and-adding-it-to-the-ssh-agent


Quando si crea una chiave ssh, si trovano in genere le due chiavi (pubblica e privata) nella cartella ssh:

/home/nomeutente/.ssh/nomechiave


/home/nomeutente/.ssh/nomechiave.pub

Supponendo di voler usare la chiave di nome "topolinohackerino" si andrà a scrivere nel file /home/nomeutente/.ssh/config le seguenti righe:

Host TopolinoHackerinoGithub
HostName github.com
IdentityFile ~/.ssh/topolinohackerino


Ora stiamo attenti: clonando un repository dovrete scrivere:

git clone git@TopolinoHackerinoGithub:NomeGithub/RepositoryGithub


Dove NomeGithub/RepositoryGithub son ovviamente quelli del repository remoto. Se avete già clonato in precedenza il repository si può utilizzare la direttiva "remote set-url":

git remote set-url origin git@TopolinoHackerinoGithub:NomeGithub/RepositoryGithub

O se il repository è nuovo si può pensare di usare add:
git remote add origin git@TopolinoHackerinoGithub:NomeGithub/RepositoryGithub
2024/12/02 11:24:49
Back to Top
HTML Embed Code: