Autore: m4x p0w3r
Gnash: Youtube senza plugin Adobe …
Gnash è l’alternativa Open Source al ptutin Flash di Adobe. La versione qui relensita, sebbene ancora in via di sviluppo, sembra esser utilizzabile per molte delle caratteristiche più comuni che Flash offre. Nonostante non siano ancora state implementate tutte le funzionalità del player proprietario, Gnash riesce a cavarsela nella maggior parte delle situazioni anche su siti di media complessità. Viene distribuito sotto forma di pacchetto sorgente, ma troverete i pacchetti per le più diffuse distribuzioni direttamente nei repository. L’installazione di Gnash comprende il plugin per Konqueror (Knash}, Firefox, ed un player standalone che potrete usare per aprire direttamente file .swf senza dover ricorrere al browser. Per utilizzare il player potrete lanciare da terminale:
Gestione centralizzata di sistemi virtuali basati con Cloudmin (2° parte)
A questo punto era tutto pronto per scaricare un’immagine di sistema per il nostro Cloudmin. Si tratta di un file contenente tutti i dati necessari per creare un nuovo sistema virtuale. Di solito si tratta di un archivio tar o un dump del filesystem dell’intero sistema operativo virtuale. Quando viene creato un sistema virtuale, l’immagine viene utilizzata per popolare il fi lesystem iniziale del sistema operativo virtuale. Ho scaricato un paio di istanze per KVM: una per CentOS 5.4 e una per Ubuntu 10.10. Le dimensioni delle immagini sono variabili, da circa 200 MB fino a 1 GB. Sul sito di Cloudmin ne sono elencate 68, anche se questo numero va diviso per tre perché la maggior parte delle immagini è disponibile in tre varianti: una con il solo sistema operativo di base, una con installato Virtualmin GPL e una terza con Virtualmin Pro. Ogni immagine è specifica per un sistema di virtualizzazione.
hardening di un router basato su Cisco IOS
Questo articolo vuole presentare al lettore le informazioni, procedure e spunti di riflessione per effettuare un hardening di un router basato su Cisco IOS. Con il termine hardening si intende la procedura utilizzata per rendere il sistema il più resistente possibile ai vari tentativi di attacco. La procedura di per se è abbastanza semplice, e si focalizza su tre scopi ben precisi:
- Controllare gli accessi
- Eliminare il traffico indesiderato
- Minimizzare la possibilità di attacco
Vediamo quindi quali sono i passi per effettuare un hardening di base.