CUB3 134 articoli pubblicati ID: 2261
· ·
Gli "smanettoni" lo sanno bene: diventare root su Android ti consente di fare letteralmente di tutto sul tuo dispositivo (anche danni gravi!) e, fino a qualche anno fa, era l'unico modo per fare operazioni semplici come bloccare efficacemente la pubblicità su browser e app, rimuovere i cosiddetti "bloatware" o personalizzare l'interfaccia. Ma l'informatica, si sa, è in continua e velocissima evoluzione e ciò che oggi è indispensabile, domani può facilmente diventare obsoleto. Con questo bene in mente, mi sono domandato: è ancora necessario il root sulle ultime versioni di Android??
Dopo l'abbandono del progetti Superuser e SuperSu, il metodo migliore (per non dire unico rimasto!) per ottenere root su Android, senza installare custom ROM o kernel modificati, è "la maschera magica": Magisk!
Ok, lo ammetto: ho esagerato un po' nel titolo. Infatti chi sa cos'è root su un sistema Unix (come Linux, alla base di Android), saprà bene che... non esiste una vera alternativa! Tuttavia è possibile elevare i normali permessi di un applicazione per farla lavorare come un utente con maggiori privilegi, come se fosse l'app Shell, che è l'app che esegue diversi comandi impartiti con ADB. Come? Con Shizuku! L'esagerazione nel titolo però non riguarda "facile" perché, a differenza del root che di solito richiede un computer e un bel po' di lavoro, con Shizuku possiamo fare tutto in pochi minuti dal nostro dispositivo collegato ad un Wi-Fi (anche senza connessione internet)!
Anche se diventare root non è tanto più necessario come una volta e di questo ne è prova il crollo nella quantità di app che utilizzano i massimi privilegi, rimane ancora indispensabile per alcune cose mentre altre possono essere fatte in maniera più efficiente. Quindi, adesso che siamo diventati root, cosa possiamo fare che prima non potevamo? Ecco alcune applicazioni che sfruttano i massimi privilegi per funzionare al meglio.
Tor (The onion router) è una rete virtuale presente in internet che, come vedremo, è in grado di anonimizzare la navigazione di coloro che la utilizzano nel modo corretto e di aggirare la censura. Questa sottorete è stata sviluppata per prima dalla marina america che voleva un sistema di comunicazione resistente e sicuro attraverso internet, poi il progetto è stato reso pubblico ed è attualmente portato avanti dalla società senza scopo di lucro The Tor Project. Il progetto stesso però non potrebbe esistere senza l'aiuto di migliaia di volontari che cedono parte della loro banda di connessione per il funzionamento di questa rete!
Il mondo Android è ricco di applicazioni di ogni sorta e, per ogni funzione, ne possono esistere moltissime diverse per aspetto, impostazioni, funzionamento ma anche per... costo! Si va da quelle gratutite (e magari a sorgente aperto) a quelle che esigono un pagamento che può essere diretto, per tutte quelle app che devono essere acquistate per essere utilizzate, o indiretto, per quelle che possono essere utilizzate senza pagare soldi ma mostrano pubblicità e magari raccolgono i nostri dati da condividere con terzi per profilarci e per proporci pubblicità mirata. Posto che per me non c'è app che valga i miei dati, vediamo quali sono, sempre secondo me, 5 app per cui vale la pena spendere qualche euro e 5 per cui è meglio lasciare perdere.
Siete passati a Linux Mint e sentite la mancanza di un comando rapido da effettuare su tutti o solo alcuni file direttamente cliccando con il tasto destro? Nessun problema: possiamo crearlo facilmente!
Quando un cellulare Android arriva alla fine della sua vita prevista e non vengono rilasciati più aggiornamenti di sicurezza ma rimane funzionante, data la versatilità di questa piattaforma, dopo averlo accuratamente preparato, possiamo riutilizzarlo in vari modi. Di seguito vi propongo alcuni suggerimenti, indicazioni e consigli per "riciclare" un vecchio dispositivo Android!
L'interfaccia di Windows 11 proprio non riuscite a digerirla, nemmeno con i nostri consigli per modificarla? Vorreste qualcosa di diverso dal solito tasto "Start"? Allora dovete proprio provare Cairo Shell, per dare un nuovo aspetto a Windows ma anche per alcune interessanti funzioni!
Chi, come me, è appassionato di lettura "in digitale", dovrebbe conoscere bene i file URLLink.acsm che si scaricano quando acquistiamo un ebook, spesso protetto da DRM. Anche se con l'integrazione degli store nei lettori di ebook questa pratica non è quasi più necessaria, chi volesse continuare a gestire la propria libreria digitale anche sul proprio PC, può fare a meno di utilizzare il software di Adobe, ADE (Adobe Digital Edition), generalmente utilizzato per aprire questi file, e grazie ad un plugin, importarli direttamente in Calibre. È quindi un ottima soluzione per tutti gli utenti Linux, per i quali ADE non è disponibile.
Se in passato non siamo stati attenti a non concedere troppo facilmente il nostro numero di telefono, magari per avere tessere punti mai più utilizzate o percentuali di sconto irrisorie, adesso potremo essere vittime di continue telefonate indesiderate, nel migliore dei casi, di pubblicità aggressiva e robocall fino ad arrivare a ping call e truffe più varie. Molti di quelli che si trovano in questa situazione potrebbero aver fatto la corsa per l'iscrizione al Registro Pubblico delle Opposizioni (RPO), che da ottobre 2022 è valido anche per numeri di cellulare, per poi scoprire che le cose non sono cambiate più di tanto e in alcuni casi sono addirittura peggiorate!!
Qualche anno fa ho scritto un articolo su "Come si installa un programma su Linux" e nel capitolo di chiusura "Uno sguardo al futuro..." parlavo delle innovazioni che stavano nascendo in questo campo; a distanza di 6 anni, il dato è tratto: Flatpak sembra essersi affermato come lo standard de facto per l'installazione dei programmi a fianco, però, del metodo "classico". Come ogni novità ha i suoi entusiasti sostenitori che ne lodano le qualità e i suoi agguerriti detrattori che ne evidenziano i limiti. Cerchiamo di conoscere meglio Flatpak, senza farsi influenzare dagli uni o dagli altri!
Avete un sistema dualboot con Windows e Linux o pensate di farlo? Bene: eccovi alcune piccole modifiche che potete fare per migliore l'integrazione tra i due sistemi!
btrfs è il nuovo filesystem che si sta sempre più diffondendo sul "pinguino" ma, qualora ci si presentasse la necessità (ad esempio, in caso di dualboot o per recupera dati da un altro harddisk), come fare ad accedere a questo filesystem da Windows?
Se abbiamo una installazione Linux su filesystem ext4 possiamo facilmente passare a btrfs senza dover reinstallare tutto il sistema... Come? Conviene? Vediamo un esempio pratico di conversione su un sistema con partizione criptata.
BitLocker è un sistema di criptazione del disco, piuttosto sicuro, proprio dei sistemi Windows, che può utilizzare il TPM (requisito richiesto da Windows 11!) per "legare" il disco criptato all'hardware, in modo che quel disco possa essere decriptato con la normale password utente (o con il PIN) solo su quel preciso computer. Questo è un ottimo modo per tenere al sicuro i nostri dati ma in caso di problemi con l'hardware? Esiste ovviamente un piano B indispensabile per poter accedere ai dati salvati su disco, per esempio, in caso di rottura di qualche componente essenziale (come la scheda madre) ed è la chiave di ripristino. Ma tale chiave è necessaria anche per accedere alla partizione criptata di Windows direttamente da Linux!
Criptare il disco del computer ci consente di conservare i nostri dati al sicuro e impedire che questi cadano in mani sbagliate. Ritengo questa pratica essenziale soprattutto per i computer portatili, per natura, più soggetti a furti o smarrimenti ma nessuno ci vieta di criptare anche il disco del nostro Desktop! Tutti i sistemi consentono di attivare la criptazione del disco, su Linux si può scegliere di farlo in fase di installazione mentre su Windows, grazie a BitLocker, può essere anche attivata o disattivata al bisogno; ma quali sono i passi da seguire per avere un sistema dual boot Windows-Linux entrambi con partizioni criptate?
L'Intelligenza Artificiale (IA) è uno dei fatti più significativi del ventunesimo secolo. Con ogni giorno che passa, gli esperti di tecnologia hanno iniziato a capire che la tecnologia IA influisce sulla vita umana in modi che erano inimmaginabili una volta. Negli ultimi anni, l'IA ha fatto grandi passi avanti e sta diventando una parte integrante del nostro ambiente, sia a livello personale che professionale.
Per la sincronizzazione dei file tra due o più dispositivi molti si affidano ad un servizio cloud, sia esso preconfigurato nel dispositivo (come Google Drive, OneDrive, iCloud, ...) o esterno. Ma poiché il cloud altro non è che "il computer di qualcun altro", alcuni file potrebbe essere meglio tenerli privati, inoltre anche se lo standard di questi servizi è piuttosto alto, dovremo subire temporanei disservizi che di solito si presentano nel momento peggiore. Fortunatamente c'è Syncthing che ci consente facilmente di creare un nostro cloud personale, efficace, privato e sicuro e su una incredibile quantità di dispositivi!
Abbiamo già visto come la standardizzazione dell'UEFI ci consente di interagire con questo con uno strumento dedicato come la EFI Shell, per esempio, per modificare le voci di avvio. Adesso vedremo come sia possibile farlo direttamente da "dentro" i sistemi operativi!
Ormai sappiamo bene che il buon vecchio BIOS è stato "rimpiazzato", sui più moderni sistemi, dall'UEFI. Questo è molto più evoluto del precedente e consente un avvio più veloce (delegando l'inizializzazione delle periferiche direttamente al sistema operativo) e più sicuro (avviando solo i sistemi digitalmente firmati) ma... come funziona di preciso?
Dopo aver letto il titolo di quest'articolo, qualcuno potrebbe pensare "Perché fare un cosa simile quando posso utilizzare Ubuntu dentro Windows??". Il primo motivo è per dimostrare che è possibile, il secondo perché è divertente e il terzo è in preparazione del passo successivo: eliminare Windows. Scherzi a parte, chi ha provato le potenzialità di Linux tramite Windows Subsystem for Linux ed è rimasto positivamente colpito, dovrebbe proprio provare come "gira" direttamente su hardware anziché virtualizzato tramite Windows inoltre, questo è un ottimo modo anche per conoscere meglio il sistema con il pinguino, dato che andremo a fare un'installazione manuale, "vecchia scuola", senza configurazione guidata.
Da un po' di tempo a questa parte si sente parlare di sistemi Linux o distro "immutabili" ma che cosa sono di preciso? Come funzionano? Possono essere aggiornati o personalizzati? Sono davvero più sicuri? Sono adatti per utilizzo Desktop?
Linux è un sistema operativo abbastanza sicuro ma non è certo invulnerabile, soprattutto nella configurazione iniziale di molte distro, forzatamente generica per venire incontro alle necessità ed esigenze del più ampio spettro di utenti; possiamo sicuramente migliorare la sicurezza del nostro sistema con un valido aiuto per scovare qualche falla. Lynis è uno script per shell, rilasciato con licenza open source, creato dalla società CISOfy (che offre anche una versione a pagamento per le aziende) per il controllo della sicurezza dei sistemi Unix (Linux, quindi ma anche MacOS, BSD, ... ) che effettua una scansione del sistema in cerca di vulnerabilità note o configurazioni deboli e può essere utilizzato su computer Desktop che su server.
Ultimamente mi sono arrivate alcune richieste dagli utenti che si trovavano di fronte a errori, per loro strani, presenti nelle pagine Web e non sapevano più cosa fare. Nonostante il contenuto di alcuni di questi messaggi fosse piuttosto chiaro, perché se vedi scritto "Sito in manutenzione, riprova più tardi." non ti rimane altro da fare che attendere e riprovare più tardi, riuscivano veramente a perdersi in un bicchiere d'acqua. Vediamo quindi di chiarire il contenuto di alcuni di questi codici errore che potreste veder comparire quando navigate e cosa potete fare per risolverelo.