💣 #LoSapeviChe
La gente sta comprando winrar? 😱
Non pensavo avrei mai letto questa notizia in vita mia....
Windows 11 supporterà nativamente il formato RAR dai prossimi aggiornamenti, mandando in pensione tutti quei programmi, come winRAR, che ne consentivano l'apertura e che facevano parte della compilation di software che la gente scaricava appena apriva un computer nuovo.
O almeno, Microsoft forse pensava che avrebbero così mandato al disuso questi programmi.... Ma così non è stato.
Dopo che la notizia arriva infatti, winRAR lancia questo meme su twitter:
https://twitter.com/WinRAR_RARLAB/status/1663493174642323457?t=oAEXbrAK9fSp6E8vp3TzbQ&s=19
La reazione degli utenti sotto il post è poi esilarante, si leggono infatti risposte (con anche foto allegate) del tipo:
- ho appena comprato la vostra licenza per supportare il lavoro che hanno fatto i Dev
- dove posso comprare la vostra licenza ?
- forse dopo tutti questi anni è giunto il momento che io compri la vostra licenza
E così via...
Non mancano anche commenti del tipo:
- ma perché qualcuno aveva mai comprato la vostra licenza ?
Ma il trend sembra più essere quello di utenti affezionati che ringraziano gli sviluppatori per aver fornito gratuitamente il loro servizio per tutto questo tempo, e che ora vogliono ricambiare 🥹
La gente sta comprando winrar? 😱
Non pensavo avrei mai letto questa notizia in vita mia....
Windows 11 supporterà nativamente il formato RAR dai prossimi aggiornamenti, mandando in pensione tutti quei programmi, come winRAR, che ne consentivano l'apertura e che facevano parte della compilation di software che la gente scaricava appena apriva un computer nuovo.
O almeno, Microsoft forse pensava che avrebbero così mandato al disuso questi programmi.... Ma così non è stato.
Dopo che la notizia arriva infatti, winRAR lancia questo meme su twitter:
https://twitter.com/WinRAR_RARLAB/status/1663493174642323457?t=oAEXbrAK9fSp6E8vp3TzbQ&s=19
La reazione degli utenti sotto il post è poi esilarante, si leggono infatti risposte (con anche foto allegate) del tipo:
- ho appena comprato la vostra licenza per supportare il lavoro che hanno fatto i Dev
- dove posso comprare la vostra licenza ?
- forse dopo tutti questi anni è giunto il momento che io compri la vostra licenza
E così via...
Non mancano anche commenti del tipo:
- ma perché qualcuno aveva mai comprato la vostra licenza ?
Ma il trend sembra più essere quello di utenti affezionati che ringraziano gli sviluppatori per aver fornito gratuitamente il loro servizio per tutto questo tempo, e che ora vogliono ricambiare 🥹
X (formerly Twitter)
WinRAR on X
Us right now. #Windows11
🍒 Cherry Bin
Serve un server di test per le tue chiamate POST?
Connettiti su http://ptsv3.com, crea una "toilette" cercando dalla barra di ricerca se disponibile e quindi fai la tua chiamata post!
Ti ricordi come fare una chiamata post da bash?
Ecco qui il trucco del giorno in cui ne abbiamo parlato 👈
Serve un server di test per le tue chiamate POST?
Connettiti su http://ptsv3.com, crea una "toilette" cercando dalla barra di ricerca se disponibile e quindi fai la tua chiamata post!
Ti ricordi come fare una chiamata post da bash?
Ecco qui il trucco del giorno in cui ne abbiamo parlato 👈
Telegram
feed linuxpeople
🍒 Cherry Bin
Sapete che curl può inviare delle richieste POST (API REST) da command line?
così:
curl -X post -H "Content-Type: application/json;" -d "{json}" ind.iri.zzo.ip
Sapete che curl può inviare delle richieste POST (API REST) da command line?
così:
curl -X post -H "Content-Type: application/json;" -d "{json}" ind.iri.zzo.ip
❇️ Trucco del giorno
Situazione: avete un server remoto, necessitate di accedere ad una porta del server non aperta al pubblico, ma in locale.
Quello che dovete fare è aprire un Tunnel ssh:
Facendo così ( e sostituendo i dati correttamente) avrete un mapping tra una determinata porta locale ed una nel server remoto (funziona anche sotto vpn)
Esempio:
per fare il debug di un applicazione Java in genere apro in debug il server su una porta (supponiamo la
Per farlo il tunnel sarebbe (supponiamo l'indirizzo IP del server sia
Situazione: avete un server remoto, necessitate di accedere ad una porta del server non aperta al pubblico, ma in locale.
Quello che dovete fare è aprire un Tunnel ssh:
ssh -L PORTALOCALE:localhost:PORTAREMOTA NOMEUTENTE@ind.iri.zzo.ip
Facendo così ( e sostituendo i dati correttamente) avrete un mapping tra una determinata porta locale ed una nel server remoto (funziona anche sotto vpn)
Esempio:
per fare il debug di un applicazione Java in genere apro in debug il server su una porta (supponiamo la
9999
) e mi collego dal mio pc, in real time così facendo posso vedere istruzione per istruzione quello che accade. Per farlo il tunnel sarebbe (supponiamo l'indirizzo IP del server sia
255.255.255.255
ed il nome abilitato all'ingresso ssh nomeutente
) : ssh -L 9999:localhost:9999 nomeutente@255.255.255.255
❇️ Trucco del giorno
In bash si può ottenere l'espansione dei caratteri di escape scrivendo :
Questo è molto utile ad esempio per assegnare ad una variabile un carattere di espansione come "a capo", nel caso di IFS:
Oppure se volete creare un file con un tab di mezzo, scelta strana ma se volete:
In bash si può ottenere l'espansione dei caratteri di escape scrivendo :
$'STRINGA'
Questo è molto utile ad esempio per assegnare ad una variabile un carattere di espansione come "a capo", nel caso di IFS:
OIFS=$IFS
IFS=$'\n'
Oppure se volete creare un file con un tab di mezzo, scelta strana ma se volete:
touch file$'\t'.txt
❇️ Trucco del giorno
Un comando interessante su Unix è
Alcune sono:
%a i permessi
%g l'id del proprietario
%s la size del file
%Y la data di creazione in numero di millisecondi dal 1970 primo gennaio
%n nome del file
Ad esempio per avere il numero di millisecondi seguito da tab e poi nome del file basta digitare:
Attenzione, alcune shell fanno un alias a stat, se non si dovesse ottenere il risultato sperato scrivere:
Ovvero usare il path completo del comando
Un comando interessante su Unix è
stat
. Tramite l'opzione --format
ci consente di restituire in una riga le informazioni riguardanti un file che più ci interessano, la lista di possibili informazioni la si può dedurre tramite il comando: man stat
Alcune sono:
%a i permessi
%g l'id del proprietario
%s la size del file
%Y la data di creazione in numero di millisecondi dal 1970 primo gennaio
%n nome del file
Ad esempio per avere il numero di millisecondi seguito da tab e poi nome del file basta digitare:
stat --format=$'%Y\t%n' NOMEFILE
Attenzione, alcune shell fanno un alias a stat, se non si dovesse ottenere il risultato sperato scrivere:
/bin/stat --format=$'%Y\t%n' NOMEFILE
Ovvero usare il path completo del comando
stat
❇️ Trucco del giorno
Uniamo ora il comando stat con find per cercare ad esempio la lista dei file in ordine di creazione, facendo anche ricorsione:
Uniamo ora il comando stat con find per cercare ad esempio la lista dei file in ordine di creazione, facendo anche ricorsione:
find . -type f -exec stat -c $'%Y\t%n' {} + | sort -nr | cut -f2- | head -10Con head ho alla fine tirato fuori solo i primi 10 risultati.
feed linuxpeople
Photo
❇️ Trucco del giorno
Il trucco del giorno oggi ve lo offre Martin, che mi ha inviato questo fantastico schema riassuntivo delle espansioni della shell!
Abbiamo parlato delle espansioni della shell in numerosi trucchi come:
qua
qua
e qua
E sicuramente anche in altri :D
Sono un metodo per sostituire valori a variabili in maniera rapida ed utile per ogni occasione, ne esistono anche altri che controllano che il valore esista altrimenti interrompono il flusso, e tante altre.
Il trucco del giorno oggi ve lo offre Martin, che mi ha inviato questo fantastico schema riassuntivo delle espansioni della shell!
Abbiamo parlato delle espansioni della shell in numerosi trucchi come:
qua
qua
e qua
E sicuramente anche in altri :D
Sono un metodo per sostituire valori a variabili in maniera rapida ed utile per ogni occasione, ne esistono anche altri che controllano che il valore esista altrimenti interrompono il flusso, e tante altre.
Telegram
feed linuxpeople
❇️Trucco del giorno
Oggi parliamo dell'espansione dei parametri delle shell, iniziamo dicendo che la maggiorparte di queste sono nella forma:
${variabile:<operatore>pattern}
e servono a manipolare o controllare il valore di una variabile in maniera immediata…
Oggi parliamo dell'espansione dei parametri delle shell, iniziamo dicendo che la maggiorparte di queste sono nella forma:
${variabile:<operatore>pattern}
e servono a manipolare o controllare il valore di una variabile in maniera immediata…
💣 #LoSapeviChe
0,1 + 0,2 NON FA 0,3 😱 ??
Non per i nostri PC almeno 😂
I calcolatori non comprendono nativamente il concetto di "numeri con virgola", di conseguenza si è dovuto pensare ad un metodo per rappresentarli-
Il metodo che è stato studiato si chiama IEEE 754, del quale vi lascio la pagina wikipedia qui.
In poche parole: il numero è rappresentato in memoria come la successione di 3 numeri interi:
- il segno (che può essere 1 o 0)
- l'esponente, che nella variante 32 bit ha 8 bit dedicati (valori da 0 fino a 255 o da -127 a 127)
- la mantissa, che nella variante 32 bit ha 23 bit dedicati, da decifrare in base ad altri parametri.
Normalmente il calcolo si effettua così :
Tuttavia esistono una serie di casi limite in cui il calcolo si effettua in maniere diverse, ad esempio con esponente che vale
Quello che è più interessante, dopo questa piccola panoramica, è che con questi sistema purtroppo non si possono rappresentare tutti i numeri con la virgola, né tutte le operazioni.
Il caso più celebre è quello di
Il punto è che spesso si da la colpa a linguaggi o framework per quella che semplicemente è l'ignoranza di aspetti teorici e limiti del linguaggio e della rappresentazione. Questo purtroppo è il vero motivo per cui tutti possono essere programmatori oggi e scrivere codici su codici seguendo semplicemente una banale documentazione. Ma non tutti possono costruire un prodotto informatico che sia mediamente affidabile e duraturo nel tempo-
Per saperne di più su come gestiscono i floating point i vari linguaggi, esiste un bellissimo sito che raccoglie una serie di esempi:
https://0.30000000000000004.com
Ci si può trovare per alcuni anche come gestire i calcoli in tutta sicurezza.
0,1 + 0,2 NON FA 0,3 😱 ??
Non per i nostri PC almeno 😂
I calcolatori non comprendono nativamente il concetto di "numeri con virgola", di conseguenza si è dovuto pensare ad un metodo per rappresentarli-
Il metodo che è stato studiato si chiama IEEE 754, del quale vi lascio la pagina wikipedia qui.
In poche parole: il numero è rappresentato in memoria come la successione di 3 numeri interi:
- il segno (che può essere 1 o 0)
- l'esponente, che nella variante 32 bit ha 8 bit dedicati (valori da 0 fino a 255 o da -127 a 127)
- la mantissa, che nella variante 32 bit ha 23 bit dedicati, da decifrare in base ad altri parametri.
Normalmente il calcolo si effettua così :
(-1)ˢ × 2ᵉ × M
Dove la s
vale 0 o 1 in base al segno, la e
rappresenta l'esponente mentre la M
la mantissa, il quale primo bit in genere si ignora (è chiamato anche hidden bit).Tuttavia esistono una serie di casi limite in cui il calcolo si effettua in maniere diverse, ad esempio con esponente che vale
255
e per qualunque valore non nullo della mantissa si ha un "NaN" (not a number). Ma non farò qui una lezione sui numeri in virgola mobile 😂.Quello che è più interessante, dopo questa piccola panoramica, è che con questi sistema purtroppo non si possono rappresentare tutti i numeri con la virgola, né tutte le operazioni.
Il caso più celebre è quello di
0.1
+ 0.2
che non risulta 0.3
, ma 0.30000000000000004
! In verità non è nemmeno esatto, infatti continuando a calcolare altre cifre si scoprirebbe che dopo quel 4 ci son altre cifre, ma non è tanto questo il punto. Il punto è che spesso si da la colpa a linguaggi o framework per quella che semplicemente è l'ignoranza di aspetti teorici e limiti del linguaggio e della rappresentazione. Questo purtroppo è il vero motivo per cui tutti possono essere programmatori oggi e scrivere codici su codici seguendo semplicemente una banale documentazione. Ma non tutti possono costruire un prodotto informatico che sia mediamente affidabile e duraturo nel tempo-
Per saperne di più su come gestiscono i floating point i vari linguaggi, esiste un bellissimo sito che raccoglie una serie di esempi:
https://0.30000000000000004.com
Ci si può trovare per alcuni anche come gestire i calcoli in tutta sicurezza.
Wikipedia
IEEE 754
Lo standard IEEE per il calcolo in virgola mobile (IEEE 754) (ufficialmente: IEEE Standard for Binary Floating-Point Arithmetic (ANSI/IEEE Std 754-1985) o anche IEC 60559:1989, Binary floating-point arithmetic for microprocessor systems) è lo standard più…
❇️ Trucco del giorno
Questo trucco del giorno è offerto da Giovanni G.
Oggi si parla di registrazione audio, registrazioni però di altri pc o dispositivi non vostri 😅
Infatti parliamo di un tool, sayhello per effettuare attacchi hacker di registrazione.
ATTENZIONE:
Il tool è a scopo dimostrativo. Siete pregati di non usarlo per attacchi veri 😅 anche perché sinceramente qualsiasi persona dotata di intelligenza non ci cascherebbe.
Il repository del tool è su github: https://github.com/d093w1z/sayhello
Per utilizzarlo lo scarichiamo con git :
Quindi basta entrare nella cartella:
Ed usare il tool:
È necessario avere installato PHP, all'avvio chiederà di usare NGROK o SERVEO (personalmente ho orovato questo) per poter rendere accessibile dal web il codice del vostro pc (tramite tunnel HTTP)
Si può trovare nella command line il link da inviare alla persona da attaccare per registrare il suo audio ed un sito "distrazione" (ovvero un sito a cui la persona penserà di accedere e dentro cui ci navigherà nel frattempo che registrazione avvenga). Di default il sito distrazione è youtube ma si può cambiare.
Attenzione perché la persona sarà avvertita dal proprio browser che viene utilizzato il microfono per connettersi, quindi l'attacco è abbastanza palese
Grazie ancora a Giovanni per il trucco di oggi
Questo trucco del giorno è offerto da Giovanni G.
Oggi si parla di registrazione audio, registrazioni però di altri pc o dispositivi non vostri 😅
Infatti parliamo di un tool, sayhello per effettuare attacchi hacker di registrazione.
ATTENZIONE:
Il tool è a scopo dimostrativo. Siete pregati di non usarlo per attacchi veri 😅 anche perché sinceramente qualsiasi persona dotata di intelligenza non ci cascherebbe.
Il repository del tool è su github: https://github.com/d093w1z/sayhello
Per utilizzarlo lo scarichiamo con git :
git clone https://github.com/d093w1z/sayhello
Quindi basta entrare nella cartella:
cd sayhello
Ed usare il tool:
./sayhello
È necessario avere installato PHP, all'avvio chiederà di usare NGROK o SERVEO (personalmente ho orovato questo) per poter rendere accessibile dal web il codice del vostro pc (tramite tunnel HTTP)
Si può trovare nella command line il link da inviare alla persona da attaccare per registrare il suo audio ed un sito "distrazione" (ovvero un sito a cui la persona penserà di accedere e dentro cui ci navigherà nel frattempo che registrazione avvenga). Di default il sito distrazione è youtube ma si può cambiare.
Attenzione perché la persona sarà avvertita dal proprio browser che viene utilizzato il microfono per connettersi, quindi l'attacco è abbastanza palese
Grazie ancora a Giovanni per il trucco di oggi
GitHub
GitHub - d093w1z/sayhello: Capturing audio (.wav) from target using a link
Capturing audio (.wav) from target using a link. Contribute to d093w1z/sayhello development by creating an account on GitHub.
⚒ How To Fix
Hai scaricato slack, hai KDE, ma non si apre il canale in cui ti hanno invitato!
Colpa di un bug di
Per by-passare il problema scrivere sul proprio terminale:
Quindi fare il login aprendo il link normalmente. Non funzionerà vero, ma questa volta apparirà sul terminale il link da dare manualmente a slack, troverete una scritta simile a questa:
Copiate tutto il link (con il prefisso
Incollando il link corretto!
Hai scaricato slack, hai KDE, ma non si apre il canale in cui ti hanno invitato!
Colpa di un bug di
kde-open5
che modifica il link prima di darlo a slack.Per by-passare il problema scrivere sul proprio terminale:
while sleep .1; do ps aux | grep slack | grep -v grep | grep magic; done
Quindi fare il login aprendo il link normalmente. Non funzionerà vero, ma questa volta apparirà sul terminale il link da dare manualmente a slack, troverete una scritta simile a questa:
kde-open5 slack://WORKSPACE_ID/magic-login/...
Copiate tutto il link (con il prefisso
slack://
) quindi scrivete:/usr/lib/slack/slack --enable-crashpad slack://WORKSPACE_ID/magic-login/...
Incollando il link corretto!
💣 #LoSapeviChe
Esistono dei container Windows?
Ovvero dei container con un nanoserver Windows 2022, ovviamente ufficiali.
Qui la documentazione ufficiale, tuttavia non è possibile utilizzarli dal proprio sistema operativo Linux, facendolo verrà visualizzato il seguente messaggio:
I container condividono il kernel con il sistema operativo, è facilmente comprensibile quindi che in assenza di un kernel Windows su Linux, non si può avere un container Windows.
Esistono dei container Windows?
Ovvero dei container con un nanoserver Windows 2022, ovviamente ufficiali.
Qui la documentazione ufficiale, tuttavia non è possibile utilizzarli dal proprio sistema operativo Linux, facendolo verrà visualizzato il seguente messaggio:
no matching manifest for linux/amd64 in the manifest
I container condividono il kernel con il sistema operativo, è facilmente comprensibile quindi che in assenza di un kernel Windows su Linux, non si può avere un container Windows.
Docs
Eseguire il primo contenitore Windows
Informazioni su come eseguire i contenitori di Windows.
🎄
Oh Oh Oh
Oh Oh Oh
wget -q 'https://raw.githubusercontent.com/linuxhubit/linuxhub.it/main/uploads/babbonatale.sh' -O - | sh
❇️ Trucco del giorno
Che DNS sta usando la tua connessione?
Normalmente basta guardare nel file
Ma se questo non dovesse bastare, a togliere ogni dubbio abbiamo il tool
Le prime due righe in uscita ti diranno che DNS usi:
Che DNS sta usando la tua connessione?
Normalmente basta guardare nel file
/etc/resolv.conf
Ma se questo non dovesse bastare, a togliere ogni dubbio abbiamo il tool
nslookup
nslookup linuxhub.it
Le prime due righe in uscita ti diranno che DNS usi:
Server: 8.8.8.8
Address: 8.8.8.8#53
❇️ Trucco del giorno
Vuoi leggere un CSV da terminale in modo ordinato?
Utilizziamo il comando column :
Vuoi leggere un CSV da terminale in modo ordinato?
Utilizziamo il comando column :
column -s, -t < path/percorso.csv | less -#2 -N -S
Telegram
feed linuxpeople
❇️ Trucco del giorno
sistemate il vostro output come se fossero righe di una tabella con column
mettetelo in pipeline la comando che volete ordinare con l'opzione -t
comando | column -t
Potete anche dividere per un determinato carattere anziché spazio…
sistemate il vostro output come se fossero righe di una tabella con column
mettetelo in pipeline la comando che volete ordinare con l'opzione -t
comando | column -t
Potete anche dividere per un determinato carattere anziché spazio…
❇️ Trucco del giorno
Trucco per arcieri 🏹 (ovvero per ArchLinux)
Avete perso il messaggio di post-installazione di un pacchetto? no worry, be happy, usate il log di pacman!
Trucco per arcieri 🏹 (ovvero per ArchLinux)
Avete perso il messaggio di post-installazione di un pacchetto? no worry, be happy, usate il log di pacman!
less +G /var/log/pacman.log
❇️ Trucco del giorno
Forse non vi servirà mai.... però, se volete, potete simulare un tty nel vostro terminale!
Sostituite $USER con il nome utente.
Se volete saperne di più sulle tty ecco il nuovo articolo di linuxhub:
https://linuxhub.it/articles/howto-getty/
Forse non vi servirà mai.... però, se volete, potete simulare un tty nel vostro terminale!
/sbin/agetty -o '-p -- $USER' --noclear - linux
Sostituite $USER con il nome utente.
Se volete saperne di più sulle tty ecco il nuovo articolo di linuxhub:
https://linuxhub.it/articles/howto-getty/
linuxhub.it
#howto - usare e comprendere i getty terminals | linux/hub
Guide curate e dettagliate sul mondo Linux ed Open source. Trattiamo nello specifico argomenti a scopo educativo.
❇️ Trucco del giorno
richiamate l'ultimo argomento del terminale con la combinazione:
Molto utile per i comandi
quindi:
Premendo
richiamate l'ultimo argomento del terminale con la combinazione:
ALT+.
Molto utile per i comandi
mkdir
e cd
: mkdir nomecartella
quindi:
cd
Premendo
ALT+.
diventerà: cd nomecartella
❇️ Trucco del giorno
RIcordate tree?
Usatelo per vedere quanto spazio occupa ogni cartella:
Dove con "livello" indicate il numero di "sotto-cartelle" a cui volete scendere
Al posto di "cartella" mettete il path da analizzare
RIcordate tree?
Usatelo per vedere quanto spazio occupa ogni cartella:
tree -L LIVELLO CARTELLA --du
Dove con "livello" indicate il numero di "sotto-cartelle" a cui volete scendere
Al posto di "cartella" mettete il path da analizzare
Telegram
feed linuxpeople
❇️ Trucco del giorno
Mostrare la struttura ad albero di un percorso:
tree
Approfondimento: https://linuxhub.it/article/howto-utilizzo-del-comando-tree
Mostrare la struttura ad albero di un percorso:
tree
Approfondimento: https://linuxhub.it/article/howto-utilizzo-del-comando-tree
❇️ Trucco del giorno
Come utilizzare più chiavi ssh con git da terminale!
Innanzitutto generate quante chiavi volete e aggiungetele su tutti i vostri mille account di github nel mondo (si lo so che ne avete a malapena uno...)
Se non sapete come crearle, questo sito fa per voi:
https://docs.github.com/en/authentication/connecting-to-github-with-ssh/generating-a-new-ssh-key-and-adding-it-to-the-ssh-agent
Quando si crea una chiave ssh, si trovano in genere le due chiavi (pubblica e privata) nella cartella ssh:
Supponendo di voler usare la chiave di nome "topolinohackerino" si andrà a scrivere nel file
Ora stiamo attenti: clonando un repository dovrete scrivere:
Dove
O se il repository è nuovo si può pensare di usare add:
Come utilizzare più chiavi ssh con git da terminale!
Innanzitutto generate quante chiavi volete e aggiungetele su tutti i vostri mille account di github nel mondo (si lo so che ne avete a malapena uno...)
Se non sapete come crearle, questo sito fa per voi:
https://docs.github.com/en/authentication/connecting-to-github-with-ssh/generating-a-new-ssh-key-and-adding-it-to-the-ssh-agent
Quando si crea una chiave ssh, si trovano in genere le due chiavi (pubblica e privata) nella cartella ssh:
/home/nomeutente/.ssh/nomechiave
/home/nomeutente/.ssh/nomechiave.pub
Supponendo di voler usare la chiave di nome "topolinohackerino" si andrà a scrivere nel file
/home/nomeutente/.ssh/config
le seguenti righe: Host TopolinoHackerinoGithub
HostName github.com
IdentityFile ~/.ssh/topolinohackerino
Ora stiamo attenti: clonando un repository dovrete scrivere:
git clone git@TopolinoHackerinoGithub:NomeGithub/RepositoryGithub
Dove
NomeGithub/RepositoryGithub
son ovviamente quelli del repository remoto. Se avete già clonato in precedenza il repository si può utilizzare la direttiva "remote set-url": git remote set-url origin git@TopolinoHackerinoGithub:NomeGithub/RepositoryGithub
O se il repository è nuovo si può pensare di usare add:
git remote add origin git@TopolinoHackerinoGithub:NomeGithub/RepositoryGithub
GitHub Docs
Generating a new SSH key and adding it to the ssh-agent - GitHub Docs
After you've checked for existing SSH keys, you can generate a new SSH key to use for authentication, then add it to the ssh-agent.