Archives For Software

Nulla di diverso da quanto spiegato nell’ormai archiviato 2017 riguardo la modifica dell’aspetto di base di Firefox (Firefox 57: modifica dell’aspetto (di base)), c’è solo quella punta di novità riguardante il fenomeno cinematografico degli ultimi 10 anni che continua a macinare consensi al botteghino, Avengers: Endgame. Che io sia fan di Marvel e dell’intero MCU è ormai cosa scritta anche sulle porte dei bagni in Autogrill, è evidente, per questo motivo ho ritoccato la nuova tab del mio Firefox ancora una volta, abbandonando il mio storico sfondo che regnava sovrano dal 2017 (anch’esso ispirato a MCU e nello specifico a Iron Man).

Un tocco di Avengers: Endgame al tuo Firefox

Ho preso e modificato uno sfondo già facilmente raggiungibile via Google Immagini (per spostare la parte interessante sulla sinistra, nda), ho ritoccato i colori del testo della nuova tab ed ecco che il risultato è ciò che volevo per la nuova tab di Firefox. Poco o nulla cambia rispetto al passato, ma ho preferito realizzare un piccolo pacchetto che ti permetta di mettere immediatamente in piedi la modifica. Scarica il necessario da go.gioxx.org/fxavengersendgamezip, scompatta il contenuto del file ZIP all’interno della cartella chrome del tuo profilo Firefox. Per farlo segui questi passaggi:

  • digita about:profiles nella barra dell’URL di Firefox e premi invio.
  • Fai clic sul pulsante “Apri cartella” in corrispondenza di “Cartella radice” nel paragrafo dedicato al tuo profilo in uso (generalmente è quello che per forza riporterà la dicitura Non è possibile eliminare il profilo attualmente in uso.)

Un tocco di Avengers: Endgame al tuo Firefox 1

  • Cerca la cartella chrome. Se non esiste creala. Al suo interno sposta i due file che fanno parte dell’archivio ZIP che hai scaricato (userContent.css e wallpaper.jpg). Se hai già un file userContent.css all’interno della tua cartella chrome è possibile che tu abbia già implementato modifiche all’aspetto del tuo Firefox in passato, evita di sovrascriverlo e integra il necessario copiando e incollando il contenuto del mio userContent.css all’interno del tuo. Ho caricato su GitHub una pagina dedicata a questa modifica, la stessa contiene il codice del quale ti sto parlando per una più comoda azione di copia-incolla.
  • Riavvia Firefox.

Salvo errori, potrai ora goderti la tua nuova tab ispirata ad Avengers: Endgame.

Buon divertimento 😉👍

Condividi l'articolo con i tuoi contatti:

Non è la prima volta che ti parlo di Gmvault, ricordi bene. Il primo articolo a riguardo è datato 5 aprile del 2017 e ti spiega (poiché valido ancora oggi) come effettuare un backup programmato di tutto il contenuto della tua casella di posta Gmail su Windows, sfruttando il progetto Open di @zoobert (disponibile su GitHub). Si installa il necessario, si impara a fare piccoli movimenti in prompt dei comandi (una Shell modificata per gestire proprio Gmvault) e il gioco è fatto, ti dimentichi di averlo fino a quando non sarà necessario ripristinare qualcosa di cancellato. Ti rinfresco la memoria proponendoti qui di seguito il rilancio all’articolo originale.

Un backup in locale di Gmail con Gmvault

Oggi però parliamo di Raspberry Pi e della possibilità di migrare questo lavoro sul tuo RPi, interfacciandolo (come extra) con il NAS di casa (nel mio caso si tratta del Synology DS216j) e tenendo quindi il backup sui dischi sotto costante backup. Certo tu puoi farne a meno sia chiaro, ti spiegherò quindi come agire in ambo i casi e lasciare che RPi svolga un lavoro a basso carico di risorse utilizzate ma estremamente importante per dormire sonni tranquilli.

Abilitare NFS su Synology

Un NAS per casa: Synology DS216j

Puoi saltare questo paragrafo se intendi effettuare il backup della tua posta sulla memoria SD (o su una risorsa esterna collegata tramite USB) del RPi.

Prima di partire con il lavoro su RPi ti consiglio di abilitare NFS sul NAS e rendere così la cartella utente personale accessibile in lettura e scrittura montando l’unità su Linux (autorizzando il solo IP del tuo RPi, per rendere la cosa più sicura). Tutto è spiegato correttamente – corredato da immagini esplicative – nella documentazione ufficiale del prodotto disponibile all’indirizzo synology.com/it-it/knowledgebase/DSM/tutorial/File_Sharing/How_to_access_files_on_Synology_NAS_within_the_local_network_NFS#t4.

Fatto ciò, potrai passare all’installazione di Gmvault su RPi, comune ad ambo gli utilizzi (salvataggio dati su NAS o su memoria SD / esterna collegata a RPi).

Installazione Gmvault su RPi

SMTP di GMail: l'utilizzo tramite app 2

Cosa abbastanza semplice se segui passo-passo una procedura già testata e verificata sul mio RPi. Ci sono alcune dipendenze (Python) da portare a bordo del tuo Raspberry, superato questo passaggio il resto è abbastanza in discesa. Ho raccolto la procedura in un file MD pubblicato sul mio spazio GitHub, lo trovi all’indirizzo github.com/gioxx/SomePublicStuff/blob/master/RPi/scripts/rpi_install-Gmvault.md. Nello specifico installa le dipendenze necessarie:

sudo apt-get install python-dev python-pip python-virtualenv python-setuptools

Al termine spostati nella cartella home di pi, ottieni il pacchetto più recente di Gmvault e installalo creando prima un virtualenv:

cd /home/pi/
wget https://bitbucket.org/gaubert/gmvault-official-download/downloads/gmvault-v1.9.1-src.tar.gz
tar -xvzf gmvault-v1.9.1-src.tar.gz
virtualenv gmvault
cd gmvault-v1.9.1/
~/gmvault/bin/python setup.py install

Ci sei quasi, creati un file Bash che richiami l’esecuzione di Gmvault indicando l’account da portare in backup (lo script di Bash potrai poi richiamarlo anche in Crontab molto facilmente):

#!/bin/bash
/home/pi/gmvault/bin/gmvault sync -d /home/pi/backup/gmvault-db user@gmail.com

Questo prevederà da parte tua un’autenticazione verso la casella di Gmail. Puoi in ogni caso utilizzare il metodo già visto su Windows (quello che fa partire una finestra del browser per l’autenticazione e rilascio del token da riutilizzare anche successivamente) o addirittura copiare e incollare nella cartella /root/.gmvault su RPi (stessa location dove verrà creato il file di configurazione di Gmvault, gmvault_defaults.conf). Lanciando il file di Bash partirà il processo di verifica e download della posta elettronica da Gmail verso la cartella di destinazione da te scelta (che nel mio caso utilizza il NAS e un puntamento da /mnt, nda), salvo errori avrai migrato il backup della tua casella di posta da Windows a RPi, comodo e meno esoso in termini di risorse di corrente, CPU e RAM.

Da questo momento potrai tornare – volendo – a utilizzare il gmvault sync -t quick utente@gmail.com -p -d /mnt/Gmailvault. Se per qualsiasi motivo tu dovessi riscontrare delle anomalie nell’utilizzo di Gmvault dai un’occhiata a questa discussione sviluppatasi su Github: github.com/gaubert/gmvault/issues/335.

Buon inizio settimana! 👋


immagine di copertina: unsplash.com / author: Kristina Tripkovic
Condividi l'articolo con i tuoi contatti:

Di motivi possono essercene diversi, eppure la sostanza rimane sempre quella: RPi deve poter inviare email in caso di necessità. È comodo, è logico, è necessario quando hai bisogno di essere avvisato riguardo cambiamenti di sistema (un IP nuovo? È solo un esempio), rilevamento di dati da sensori esterni, log di backup che hai fatto eseguire al tuo fedele micro-computer e chissà cos’altro. Con ssmtp è questione di un attimo, sei subito pronto per partire, ti servirà solo un server SMTP da sfruttare (va bene anche Gmail, basati sulle informazioni di questo vecchio articolo: SMTP di GMail: l’utilizzo tramite app (terze parti)).

RPi: inviare posta elettronica da Raspberry

Installazione e configurazione

Dopo aver lanciato un sudo apt-get update utile all’aggiornamento dei pacchetti disponibili, installa ssmtp come anticipato nell’apertura dell’articolo, ti basta poco:

sudo apt-get install ssmtp
sudo apt-get install mailutils

Al termine dovrai inserire i dati di configurazione per poter sfruttare il server SMTP esterno, ti basterà modificare il file di configurazione di ssmtp tramite sudo nano /etc/ssmtp/ssmtp.conf. Puoi commentare le righe già presenti nel file, aggiungendo in coda l’intero blocco necessario:

root=postmaster@contoso.com
mailhub=smtp.contoso.com:587
rewriteDomain=contoso.com
hostname=rpi.contoso.com
AuthUser=postmaster@contoso.com
AuthPass=Pa$$word
UseSTARTTLS=YES
UseTLS=NO

Rapidissimamente:

  • postmaster@contoso.com è l’indirizzo (esistente) sul server SMTP, il quale verrà utilizzato per farsi riconoscere (root=) e autenticarsi (AuthUser=).
  • smtp.contoso.com:587 è il server SMTP che intendi utilizzare, seguito dal :587 che sta a indicare la porta da utilizzare (in questo caso la 587, varia in base alla configurazione del provider che scegli di utilizzare).
  • rewriteDomain=contoso.com è il valore / dominio che sta dopo la chiocciola, se il tuo indirizzo di posta è mario.rossi@pippo.it dovrai specificare pippo.it.
  • rpi.contoso.com è l’hostname dal quale partirà la nuova email. Questo può anche non esistere, ma se il parametro SPF specificato sul tuo server SMTP non permette all’intero dominio di essere riconosciuto dagli antispam, rischi che l’email venga scartata dal provider di posta di chi riceverà le email spedite da RPi. Ti consiglio quindi di mantenere il tuo vero dominio di posta (quello che usi per spedire le email, il famoso “pippo.it” di cui ti parlavo poco fa) così da evitare problemi.
  • UseSTARTTLS=YES e UseTLS=NO sono parametri che servono a chiedere a ssmtp di utilizzare l’autenticazione con protezione StartTLS anziché TLS.

Nel caso in cui tu voglia utilizzare il server SMTP di Gmail ti consiglio di dare un’occhiata a questo articolo che ho trovato sul web.

Modifica ora il contenuto del file revaliases (sudo nano /etc/ssmtp/revaliases) aggiungendo semplicemente questa riga:

root:postmaster@contoso.com

Salva il file e chiudilo, a questo punto ti manca solo da mettere a posto i permessi del file di configurazione di ssmtp (sudo chmod 774 /etc/ssmtp/ssmtp.conf) e sei pronto a eseguire il primo test di invio posta elettronica dal tuo RPi.

Test di invio

Lancia da terminale un semplice echo "testo della email" | mail -s "test" mario.rossi@contoso.com sostituendo ovviamente mario.rossi@contoso.com con il tuo indirizzo reale di posta elettronica, questo dovrebbe inviarti nel giro di poco una nuova email alla tua casella, segno che tutto è andato per il verso giusto.

Ma

Nel caso tu avessi mancato o riprodotto male un passaggio potresti avere la sfortuna (come successo la prima volta al sottoscritto) di incorrere nell’errore mail: cannot send message: Process exited with a non-zero status. A questo punto ti serve qualche informazione in più, io per averla io ho installato mpack (sudo apt-get install mpack) e:

  • creato un file di testo contenente il corpo di un messaggio di test (echo "Messaggio di test" > messaggio.txt),
  • creato un file di testo che fungesse da possibile allegato (echo 123prova > attach.txt),
  • fatto un invio di test tramite mpack per ottenere un messaggio di errore più esplicativo (mpack -s "Invio di test" -d messaggio.txt attach.txt mario.rossi@contoso.com).

Ed ecco servito il reale problema:

sendmail: RCPT TO:<mario.rossi@contoso.com> (504 5.5.2 <pi@raspberrypi>: Sender address rejected: need fully-qualified address)

Una volta messo a posto quanto sbagliato (segui scrupolosamente la procedura riportata poco sopra in questo mio articolo e assicurati di aver specificato nel modo giusto il tuo dominio di posta e le relative credenziali) la mail è partita correttamente, consegnata ancora calda nella mia mailbox poco dopo:

RPi: inviare posta elettronica da Raspberry 1

Da questo momento sarà possibile inviare mail da RPi, potrai quindi inserire i comandi necessari in qualsiasi script o esecuzione programmata (cronjob) secondo esigenza.


Grazie a:
askubuntu.com/questions/643873/how-to-get-ssmtp-to-map-local-user-to-email-address-for-the-to-field
raspberrypi.org/forums/viewtopic.php?t=191675
raspberry-projects.com/pi/software_utilities/email/ssmtp-to-send-emails
possiblelossofprecision.net/?p=591
Condividi l'articolo con i tuoi contatti:

Ti è capitato almeno una volta nella vita: lasciare le icone in una determinata posizione e poi, per un aggiornamento di driver o per essere passato dalla modalità Desktop a quella Laptop (da docking station a trasporto del proprio PC portatile), ti ritrovi tutte le icone del Desktop disordinate rispetto a quanto da te inizialmente stabilito. Sì certo, può accadere anche per un cambio di risoluzione del monitor e per tanti altri motivi, la sostanza rimane in ogni caso invariata, è un fastidio. Desktop Restore è lo strumento che potrebbe aiutarti a risolvere questo problema.

.NET Framework 3.5 e Windows 10, come risolvere l'errore 0x800F081F

Disponibile all’indirizzo midiox.com/index.htm?http://www.midiox.com/desktoprestore.htm (qui una copia di backup sul mio spazio Box: go.gioxx.org/desktoprestore), è gratuito e privo di pubblicità. Una volta installato troverai una nuova sezione del tasto destro sul Desktop del tuo PC che – con poca fantasia – si chiamerà Desktop Restore. Le azioni consentite sono ovviamente poche e necessarie, serviranno a creare un backup partendo dalla tua situazione attuale o caricare un restore nel caso in cui la situazione sia cambiata e tu la voglia riportare a uno stadio precedente. Puoi inoltre specificare che voci di programma visualizzare nel menu principale del tasto destro o a cascata sotto la “Desktop Restore” (quest’ultima la consiglio perché permette di tenere una situazione più pulita, nda). La documentazione di programma è disponibile all’indirizzo midiox.com/html/desktop.htm.

Quando salvi la situazione attuale del tuo Desktop l’applicazione scrive ogni singolo valore all’interno del Registro di Windows, più precisamente all’interno della chiave HKEY_CURRENT_USER\Software\JOConnell\DeskTop. Se vuoi salvare il tutto in un file che potrai così conservare in maniera differente dovrai selezionare la voce Desktop Restore (dal tasto destro, chiaro) → Custom Save/Restore…Save to File….

Questo è quanto, non credo ci sia bisogno di riportare altro. In caso di dubbi la “morale è sempre quella“, fai merenda con Girella utilizza l’area commenti a tua disposizione! 😉


fonte: askwoody.com/2019/deannas-freeware-spotlight-desktop-restore
Condividi l'articolo con i tuoi contatti:

Tutto parte da una segnalazione di bug arrivata tramite il mio bug bounty program (openbugbounty.org/reports/809068) e, seppur protetto da alcuni metodi di cui ti ho già parlato in passato, effettivamente il file XML-RPC di WordPress risultava raggiungibile dall’esterno, mostrando potenzialmente il fianco a un qualche attacco poco gradito. Per questo motivo ho voluto aggiungere un ulteriore strato di sicurezza che gli permette di continuare a rimanere disponibile per Jetpack e nulla più. Per farlo mi è bastato mettere mano al file .htaccess del dominio.

WordPress: 5 step per la sua (e tua) sicurezza

La documentazione a cui fare riferimento è quella ufficiale di Jetpack, disponibile all’indirizzo jetpack.com/support/hosting-faq. Nello specifico ciò che a te interessa è quel paragrafo relativo a “Whitelist all communications between WordPress.com and Jetpack“, utile per permettere al tuo sito e al servizio messo a disposizione da WordPress.com di parlare senza incontrare ostacoli, lasciando fuori tutto il resto.

Al solito, prima di cominciare, il consiglio resta sempre lo stesso:

ATTENZIONE: Prima di eseguire qualsiasi modifica ai tuoi file e/o dispositivi sei pregato/a di effettuare un backup di questi (o lavorare in ambiente di test e mai di produzione). Solo così sarai capace di tornare indietro ponendo rimedio a eventuali errori di distrazione.

Una questione di .htaccess

Pronto? Cominciamo. Il trucco è semplice e sta tutto nel file che può limitare l’accesso alle risorse contenute nel tuo sito web. Apri il file .htaccess con un editor di testo degno (Notepad++ o Atom), non toccare nulla che sia stato messo lì dal tuo WordPress o da qualsiasi altro plugin da te utilizzato (penso a iThemes Security o W3 Total Cache e simili), trova uno spazio nuovo da occupare con una porzione di codice che dovrebbe essere quanto più simile a questa proposta di seguito:

<Files xmlrpc.php>
    Order Allow,deny
    Allow from 122.248.245.244
    Allow from 54.217.201.243
    Allow from 54.232.116.4
    Allow from 192.0.64.1/192.0.127.254
    Allow from 192.0.80.0/20
    Allow from 192.0.96.0/20
    Allow from 192.0.112.0/20
    Allow from 195.234.108.0/22
    Deny from all
    Satisfy All
    ErrorDocument 403 https://gioxx.org/403.shtml
</Files>

Io ho inserito il codice subito prima del termine del “paragrafo” modificato da WordPress (per capirci, prima di “# END WordPress“). Una volta terminato il tuo lavoro, salva la modifica e sovrascrivi il file presente sul tuo spazio FTP. Ciò che hai appena fatto consiste nel bloccare ogni possibile comunicazione con il file xmlrpc.php a esclusione degli IP appartenenti a WordPress.com, come una sorta di Firewall che taglia fuori tutti tranne loro. Chiunque proverà a puntare a quel file php sul tuo spazio hosting, si troverà davanti a una pagina di errore (nel mio caso https://gioxx.org/403.shtml, nel tuo ti consiglio di modificarla con qualsiasi altro tipo di indirizzo).

La modifica è immediata e dovrebbe portare beneficio alla tua installazione WordPress – in termini di sicurezza, nda – che non risentirà così alcun problema nell’utilizzo del sempre troppo mastodontico JetPack, in attesa che quest’ultimo si decida a utilizzare un diverso metodo per comunicare con le installazioni del CMS in giro per il mondo.

Al solito: per qualsiasi ulteriore dubbio o informazione l’area commenti è a tua totale disposizione (anche per suggerire metodi alternativi a quello proposto poco sopra).


fonti:
namehero.com/startup/how-to-safely-disable-xmlrpc-in-wordpress-while-keeping-jetpack
jetpack.com/support/hosting-faq
Condividi l'articolo con i tuoi contatti: