Archivio Appunti

Benvenuto nel mio archivio di appunti su attività informatiche e l'uso di tool specifici. Qui puoi esplorare tutti i miei appunti dettagliati raccolti nel corso del tempo.

Usare lsof in Linux — Il detective dei file aperti in Linux

lsof sta per LiSt Open Files. Si tratta di uno strumento fondamentale e spesso sottovalutato per la gestione e la diagnostica dei sistemi Linux, capace di offrire una panoramica dettagliata su tutti i file aperti dai processi attivi. Grazie alla sua versatilità, viene impiegato non solo per monitoraggio ordinario, ma anche in attività critiche di troubleshooting e sicurezza, risultando indispensabile per coloro che vogliano padroneggiare la manutenzione e la sicurezza dei propri ambienti Linux. lsof elenca file, socket di rete, pipe e dispositivi che i processi hanno aperto. La sua importanza viene dal fatto che, in Unix/Linux, "tutto è un file"....

Vim: La Rivoluzione nell'Editing di Testo su Sistemi Unix-like

Vim è più di un semplice editor di testo: è un potente strumento che ha trasformato il modo in cui gli sviluppatori interagiscono con il codice nei sistemi Unix-like. Nato come evoluzione di "Vi" nel 1991, Vim (Vi IMproved) è diventato uno dei più popolari editor di testo grazie alla sua flessibilità, efficienza e vasto ecosistema di plugin....

Le Espressioni Regolari (RegEx): Origini, Varianti e Utilizzo in Analisi Forense e Incident Response

Le espressioni regolari, comunemente note come RegEx, sono un potente strumento per cercare, abbinare e manipolare pattern in stringhe di testo. Nate come parte della teoria dei linguaggi formali e oggi utilizzate in un'ampia gamma di applicazioni informatiche, le RegEx trovano uno dei loro usi più efficaci nel campo dell'analisi forense e della risposta agli incidenti (Incident Response), dove consentono di scandagliare grandi volumi di dati per identificare pattern sospetti....

Decifrare il traffico SSL/TLS con Wireshark

SSL e TLS sono protocolli di crittografia che proteggono le comunicazioni tra client e server su Internet. Di norma i dati scambiati sono cifrati, quindi in chiaro Wireshark li vede come sequenze apparentemente casuali. Per poter leggere il contenuto (ad esempio il testo HTML o altri dati sensibili) bisogna disporre delle chiavi di sessione usate nella crittografia. Fortunatamente è possibile farlo tramite un file di log delle chiavi pre-master (SSLKEYLOGFILE) generato dal browser. In questa guida vedremo come ottenere queste chiavi su Windows, Linux e MacOS e come configurare Wireshark (versione 4.x) per decifrare il traffico SSL/TLS....

Il "coltellino svizzero" della gestione remota dei file: RClone

Nell'era del cloud computing, la gestione dei file remoti è diventata una necessità fondamentale per molti utenti, sviluppatori e aziende. Qui entra in gioco RClone, uno strumento potente e versatile per gestire e sincronizzare i file su più piattaforme cloud. Ma cos'è RClone, come è nato e quali sono i suoi usi più pratici?
...

Risoluzione del GRUB Rescue Mode su sistemi UEFI

Il bootloader GRUB (Grand Unified Bootloader) è un componente fondamentale nei sistemi Linux, responsabile del caricamento del kernel e della gestione del menu di avvio. Tuttavia, non è raro imbattersi nell'errore unknown filesystem seguito dall'ingresso in modalità rescue, specialmente dopo aggiornamenti di sistema, modifiche alle partizioni o problemi di configurazione.

...

Come Riparare una Tabella MySQL con mysqlcheck

A volte, durante la gestione di un database MySQL, potresti imbatterti in un errore come questo: ...

Come Ripulire la Cronologia dei Comandi in PowerShell

La cronologia dei comandi di PowerShell è una funzione utile che consente di rivedere e riutilizzare comandi precedentemente eseguiti. Tuttavia, ci sono situazioni in cui potresti voler cancellare la cronologia per mantenere la riservatezza o semplicemente per fare pulizia. In questo articolo, vedremo diversi metodi per ripulire la cronologia dei comandi di PowerShell, sia per sessioni temporanee che per file di cronologia salvati su disco.

...

Guida ai Tag nell'Ambito della Posta Elettronica: Funzioni e Cenni Storici

La posta elettronica è uno dei mezzi di comunicazione più longevi e diffusi nell'era digitale. Nonostante l'avvento di nuovi strumenti come la messaggistica istantanea, l'email rimane uno strumento essenziale per la comunicazione formale e professionale. Tra gli elementi che compongono un'email, i tag, o campi, giocano un ruolo fondamentale per la struttura e la gestione dei messaggi. In questo articolo esploreremo i principali tag utilizzati nelle email, con un occhio di riguardo alla loro storia e funzione.

...

Estrazione di immagini da PDF e riconoscimento OCR

Questo appunto su come utilizzare Python per automatizzare l'estrazione di immagini dai documenti PDF e sottoporle a un processo di riconoscimento ottico dei caratteri (OCR). Attraverso l'uso di potenti librerie come PyMuPDF, Pillow e pytesseract, riusciremo a salvare le immagini e trasformare il contenuto visivo in testo leggibile. Questo processo risulta particolarmente utile quando si lavora con PDF che contengono documenti scannerizzati o immagini di testo. Andiamo a vedere nel dettaglio il codice necessario per mettere in pratica questa procedura!

...

Come determinare il webserver

Quando si analizzano le connessioni HTTP, una delle informazioni più utili da ottenere è il tipo di server web in esecuzione e la sua versione. Questa informazione può aiutare a capire meglio l'ambiente di hosting, a scoprire potenziali vulnerabilità o semplicemente a ottimizzare le interazioni con il server stesso. Tuttavia, non sempre le intestazioni HTTP forniscono queste informazioni in modo esplicito. In questi appunti, esploreremo tecniche semplici ed avanzate per determinare il tipo di server web anche quando i dati tradizionalmente disponibili, come le intestazioni Server o X-Powered-By, sono assenti.

...

Panoramica sui permessi dei File in LINUX

I permessi dei file in Linux sono una parte cruciale della sicurezza e della gestione del sistema operativo. Comprendere come funzionano i permessi ti consente di proteggere il tuo sistema da accessi non autorizzati, nonché di configurare correttamente l'accesso ai file e alle directory.

...

Imparare Linux: comandi per principianti

Volete imparare Linux per la cybersecurity? Questi appunti vi illustreranno i fondamenti del sistema operativo Linux e i consigli per impararlo.

...

OSINT senza API

Le API (Application Programming Interface) sono fondamentali nel contesto dell'innovazione tecnologica e della connettività tra sistemi. L'utilizzo delle API facilita le attività in quanto i dati vengono validati e raccolti per noi e poi ci vengono veicolati mediante uno stream dati di tipo JSON, splendidamente formattate. Tuttavia, hanno i loro lati negativi, ad esempio: ...