Category Linux

Installare e configurare un server RADIUS su Ubuntu Linux: pubblicata la Video Guida

Ciao a tutti Travamixiani,

dopo aver visto l’interesse di molti di voi verso un post inerente l’Installazione e la Configurazione di un Server Radius su Linux Ubuntu, scritto diverso tempo fa, ho deciso di pubblicare anche un video, che cerca di spiegare al meglio e di illustrare i passaggi per la preparazione di un Server RADIUS in grado di autenticare gli utenti della nostra rete locale per permettergli di accedere a determinati servizi.

Iscriviti al canale Youtube TravaMix Dai un mi piace alla pagina Facebook

Come sempre, sono in arrivo anche altri nuovi video! Perciò, stay tuned!

Tag, , , , , , , ,

Kaspersky Total Security 2018: la suite di eccellenza per la sicurezza multi-piattaforma

Ciao a tutti!

Oggi parliamo di un prodotto per la sicurezza che, nel corso degli anni, si è affermato come un prodotto di eccellenza in tutto il mondo: Kaspersky Total Security.

Kaspersky è una nota società russa che si occupa di sicurezza del software fin dal 1997, quando fu fondata da Eugene Kaspersky. Oggi è uno dei migliori antivirus! Nel corso degli anni, Kaspersky ha costruito una reputazione molto buona ed è proprio questa reputazione che metteremo alla prova oggi, dando un’occhiata alla ultima e ricchissima suite anti-malware: Kaspersky Total Security.

Questa suite software offre innumerevoli caratteristiche interessanti, ma in questo articolo ci concentreremo sulle funzionalità di base: protezione dai malware e scansione dei virus.

Kaspersky Total Security

Compatibilità

Dal punto di vista della compatibilità, Kaspersky Total Security è una suite software che include:

  • Kaspersky Total Security per Windows;
  • Kaspersky Internet Security per Mac e Android;
  • Kaspersky Password Manager per Windows, Mac, iOS e Android;
  • Kaspersky Safe Kids per Windows, Mac, iOS e Android;
  • Kaspersky Safe Browser per iOS e Windows Phone.

La funzionalità differiscono su ogni piattaforma, motivo per cui in questo articolo ci limiteremo a testare la suite software di Windows.

Installazione

L’ installazione della suite è un processo molto semplice e si compone di 2 fasi: installazione a attivazione del prodotto. Dopo aver fatto doppio clic sull’eseguibile .exe, l’intero programma si installa molto facilmente. A questo punto, il prodotto deve essere attivato, così da essere pronto all’uso. L’installazione comprende anche tutti i plugin del browser e gli altri strumenti esterni, che si installano automaticamente.

Protezione Attiva contro i Malware

Il software di Kaspersky fornisce protezione sia contro le minacce già esistenti sul computer, sia contro chi cerca di invadere il sistema dall’esterno. Oltre ad un servizio di prevenzione automatica degli exploit, che controlla tutte le possibili lacune di sicurezza presenti nel sistema in tempo reale, il software fornisce una solida protezione contro i potenziali attacchi basati sul Web.

Il plugin migliorato offerto per il browser del consulente URL classifica gli URL e avverte l’utente quando un link è sospetto. Anche se poi l’utente decide di cliccare sul link, il software anti-malware cattura qualsiasi malware sulla pagina web e si assicura di bloccarlo o di metterlo in quarantena prima che riesca a causare danni.

Oltre alla protezione della navigazione web, è presente un firewall bidirezionale molto solido, che previene le richieste di rete non autorizzate.

Tutte le analisi per la protezione vengono eseguite senza compromettere la velocità del PC. In effetti, provando il software per diverso tempo su alcuni sistemi di test, non si riscontra alcun rallentamento rilevante.

Protezione passiva contro i malware

Anche se un malware supera i sistemi di verifica attiva, la scansione anti-malware a livello di sistema è in grado di offrire un ulteriore difesa. Una scansione veloce e affidabile filtra tutti i rootkit, virus, PUP e le ulteriori minacce che si possono incontrare navigando nel web, assicurando che il sistema rimanga sicuro 24 ore su 24, 7 giorni su 7.

Oltre ai normali metodi di scansione, il software consente di eseguire una scansione delle vulnerabilità, che consente di ricercare difetti e buchi di sicurezza presenti nel sistema, consigliando, in caso positivo, l’installazione di determinate patch prima che i bugs vengano sfruttati da un attacker.

Durante le prove, comunque, si è cercato di testare questa capacità di scansione scaricando diverse versioni del virus di test EICAR, ma appena scaricato dal sito il Kaspersky Total Security Active Shields lo ha rilevato e bloccato, prima che il virus di test fosse in grado di raggiungere il disco rigido.

Funzionalità Aggiuntive

Oltre alle sue funzioni principali, questa suite software ne contiene molte altre come, per esempio:

  • un programma di aggiornamento software;
  • un programma per la pulizia del sistema;
  • un programma di pulizia del software;
  • un distruggi File;
  • una Sandbox per la navigazione;
  • una protezione della Webcam;
  • la gestione della connessione sicura;
  • la memorizzazione delle password;
  • i controlli parentali (“Kaspersky Safe Kids”);
  • la protezione da Ransomware;
  • la crittografia dei file.

L’utente può decidere quali di queste funzioni ritenere più o meno utili, ma va detto che questa suite anti-malware è davvero in grado di coprire qualsiasi esigenza.

Verdetto

Nella cybersecurity, l’elemento chiave è il buon senso, che si traduce in regole del tipo: “stare lontano da sorgenti non sicure”, “non collegare alcun dispositivo non attendibile al pc”, ecc.

Comunque, anche l’acrobata circense più allenato, magari mentre cammina su una fune, è molto più al sicuro sapendo che sotto c’è una rete di protezione, per quanto possano essere minime le sue possibilità di caduta.

Kaspersky Total Security fa proprio questo, offre una rete di protezione per l’utente, anche se scaltro ed esperto.

Certamente non è infallibile, del resto la sicurezza assoluta è un’utopia. Ma combinato con una certa cautela, assicura un un buon margine di sicurezza contro i cyber-criminali in circolazione su Internet.

Tag, , , , , ,

Come vendere un ebook su Amazon, curando al meglio i metadati

Buongiorno a tutti,

come molti di voi sanno, una delle mie passioni è la scrittura, in particolare di guide e manuali a scopo divulgativo. L’esistenza di questo stesso sito web è la testimonianza della mia voglia innata di condividere la mia “sete di conoscenza” con voi, attraverso i contenuti presenti nelle diverse pagine web che lo compongono.

Oggi parliamo di e-books e, più precisamente, di un ebook che mi ha colpito in un primo momento per il suo titolo e successivamente per il suo contenuto. Il testo in questione si intitola “I metadati per i tuoi eBOOK – come hackerare l’algoritmo di Amazon con le giuste parole chiave” ed è stato realizzato da Sonia Lombardo, che ho avuto anche il piacere di conoscere grazie ad uno scambio di email sull’argomento.

Perché mi ha colpito? Lo spiego subito: Su Internet è possibile trovare tantissimo materiale relativo alla vendita di ebook.

Pagine web contenenti titoli altisonanti del tipo “Pubblica i tuoi ebook su Internet e vendi in tutto il mondo!”, “Fai un sacco di soldi con i tuoi ebook”, oppure guide più o meno approfondite e aggiornate sulle nuove modalità di scrittura imposte dall’avvento del Web 2.0, sono molto diffuse per cui alla lunga ci si fa l’abitudine e si tende a non soffermarcisi troppo.

Personalmente, quando leggo titoli del tipo “Pubblica il tuo ebook e fai 50.000 euro al mese, restando comodamente a casa!”, non mi fermo neanche a leggerne l’abstract. Ciò, sia per convinzioni personali (lavorare con Internet non è molto diverso da lavorare in modo tradizionale, ci vuole impegno e dedizione e uno scenario in cui l’autore di un ebook resta adagiato su un divano a guardare la propria dashboard Amazon, iBookStore o Google Play mentre producono vendite è pura fantasia!), sia perché ritengo che si tratti di guide il cui unico scopo è quello di far leva sull’emotività di chi vuole scrivere un libro con l’idea di venderlo e guadagnarci qualcosa.

Invece, questo ebook è diverso! A cominciare dal titolo che ha richiamato subito la mia attenzione per il fatto che si concentrasse su un aspetto di importanza fondamentale per un autore, soprattutto se alle prime armi e/o auto-prodotto, vale a dire la fase di presentazione del proprio ebook ai potenziali acquirenti.

L’argomento principale de “I metadati per i tuoi eBOOK” è, appunto, quello dei c.d. metadati che, come afferma la stessa autrice Sonia Lombardo, “…oltre a essere uno strumento di classificazione, rappresentano un imprescindibile strumento di marketing…”. L’ebook si concentra in modo particolare sull’uso corretto ed efficace dei metadati sul mercato messo a disposizione da Amazon, ma molte delle indicazioni e riflessioni contenute al suo interno sono applicabili ad altri contesti come, ad esempio, alla pubblicazione di ebook su altri market per libri digitali, alla realizzazione di una pagina di presentazione dell’ebook, alla scelta di determinate parole chiave sulla pagina di vendita del proprio ebook (anche per ciò che concerne l’analisi SEO), alla definizione di campagne pubblicitarie su specifici networks, ecc..

Il testo parte da una spiegazione generale delle modalità con cui i potenziali lettori trovano i libri su Internet, nonché degli aspetti che riguardano le pagine di presentazione e i metadati, che portano i lettori a sceglierne certi piuttosto che altri.

A seguire, vengono illustrate alcune delle modalità e dei criteri con cui Amazon compone le classifiche dei propri ebook. E già qui è possibile trovare alcuni utili elementi di riflessione che poi si trasformano in vere e proprie “regole” da seguire se si vuole trarre il massimo dalla propria opera, in termini di popolarità.

Dopo questi primi capitoli, si entra nel vivo dell’argomento “metadati”.

Ma cosa sono i metadati? Ci sarebbe tanto da dire in merito, ma per descriverne al meglio il concetto, basti immaginare il catalogo di una biblioteca tradizionale, contenente informazioni riferite a ciascun libro (come il titolo, l’autore, l’argomento trattato, la categoria, la posizione all’interno di uno scaffale, ecc.). Supponiamo di essere i visitatori della biblioteca e immaginiamo di essere alla ricerca di un libro di ricette che ci insegni a preparare dei dolci.

Grazie al catalogo, che contiene diverse informazioni tra le quali (ad esempio) la categoria, possiamo individuare subito i libri che parlano di argomenti culinari. Tra questi, possiamo poi effettuare una cernita per trovare quelli che parlano di dolci. Sempre grazie al catalogo, possiamo sapere chi sono gli autori dei rispettivi libri e, magari, possiamo decidere di scartare il libro “100 ricette per stupire i vostri amici” scritto dall’autore sconosciuto, per acquistare il libro “Chiunque può cucinare” scritto dell’autore Auguste Gusteau, grande chef e idolo del nostro amico topino Ratatouille.

Ecco, il catalogo grazie al quale possiamo operare le nostre scelte, scegliendo di acquistare un libro piuttosto che un altro, costituisce un contenitore di metadati. Ogni libro è catalogato in base a più metadati. E l’autore in grado di sfruttarli al meglio sarà anche quello in grado di mettere in maggiore evidenza la propria opera e di vendere e di ottenere il massimo dal proprio libro.

Grazie ai metadati è possibile, per colui che visita la biblioteca, scoprire un determinato libro anche se situato nello scaffale più lontano e nascosto.

Ora, immaginiamo che la biblioteca in questione sia il più grande mercato elettronico di libri al mondo, vale a dire Amazon. Appare chiaro che i metadati, in questo caso, possono fare la differenza tra vendere qualche copia (magari ai nostri amici più fedeli), oppure scalare tutte le classifiche, dando vita ad un vero best seller.

Riflettendo su quanto detto, è facile comprendere che i consigli dell’ebook “I metadati per i tuoi eBOOK” assumono un’importanza fondamentale, per chi produce un ebook e desidera distribuirlo su Internet.

In tutto l’ebook si trovano considerazioni e suggerimenti su come utilizzarli per ottenere il massimo da un mercato come quello di Amazon, che permette potenzialmente di raggiungere i lettori di tutto il mondo.

Comunque, non vi dico altro perché non voglio fare “spoiler” del contenuto di un ebook che credo vivamente valga la pena di acquistare (ad un prezzo assolutamente irrisorio)!

Ciò che ho apprezzato in modo particolare di questo testo è il fatto che esso non cerca il “facile consenso” del lettore, ma presenta a quest’ultimo degli importanti elementi che possono guidarlo realmente verso il successo artistico e professionale e (perché no) economico.

Il testo presenta dei contenuti di qualità e la lettura è piacevole e fluida. L’ebook è comprensibile sia per chi è alle prime armi, che per chi ha una certa esperienza con la produzione e la vendita di ebook su Internet.

Interessante è anche il capitolo riservato agli “Altri fattori che influenzano le vendite“, nonché la parte dedicata al SEO (Ottimizzazione per i Motori di Ricerca) per i libri.

Che dire, ne consiglio la lettura a tutti e, in modo particolare, a coloro che intendono presentare la propria opera al mondo, sotto forma di ebook!

I metadati per i tuoi eBOOK

“come hackerare l’algoritmo di Amazon con le giuste parole chiave”

Autore: Sonia Lombardo

Formato: ebook

Editore: Storia Continua

Pagine: 84

Prezzo: € 1,49

Anno di pubblicazione: 2017.

Lingua: Italiano.

Link per il download (Amazon)

Tag, , , ,

Bash in pillole: Usare TAR per creare e accedere agli archivi .tar.gz e .tar.bz2

Eccoci qui con un nuovo post sull’utilizzo del terminale di Linux (utile anche per chi utilizza Mac OS o qualsiasi altro sistema operativo Unix-based). In questo articolo vedremo come utilizzare il comando “tar” per accedere al contenuto di archivi .tar o .tar.gz (i cosiddetti “tarballs“).

Il comando tar ha un grande numero di opzioni, ma molte di esse sono utili per un impiego avanzato, mentre per un utilizzo comune basta conoscere davvero pochissime lettere.

Su gran parte delle distribuzioni Linux e su Mac OS è presente la versione GNU di tar, che contiene anche le funzionalità di compressione. In pratica, tar può creare archivi compressi con gli algoritmi gzip e bzip2, permettendo di generare con un solo comando files .tar.gz o tar.bz2.

CREAZIONE DI UN ARCHIVIO

Detto questo, vediamo subito come creare un archivio tarball da una specifica directory. Una delle comodità di creare un archivio in questo modo è il fatto che i permessi dei files non vengono modificati, come invece avviene quando copiamo normalmente la directory da un path ad un altro.

Apriamo il nostro terminale e digitiamo:

tar -czvf nomearchivio.tar.gz  /path/della/directory/da/comprimere

dove “nomearchivio” rappresenta il nome che vogliamo dare al file .tar.gz e “/path/della/directory/da/comprimere” il percorso della directory che vogliamo comprimere.

Le opzioni utilizzate per la creazione dell’archivio sono:

  • c – crea un archivio;
  • z – l’archivio deve essere compresso con l’algoritmo gzip;
  • v – usa la modalità “verbose”, cioè descrittiva. In pratica, mostrami i files che stai comprimendo;
  • f – il nome del file .tar.gz è quello di seguito indicato.

Dopo l’esecuzione del comando, vedremo apparire nella directory corrente il file nomearchivio.tar.gz.

Un’altra opzione utile durante la creazione di un archivio con tar può essere l’esclusione di alcuni files dall’archivio. Si ottiene con l’opzione “–exclude”, che si può utilizzare così:

tar -czvf nomearchivio.tar.gz  /path/della/directory/da/comprimere –exclude=*.doc

Nell’esempio, escludiamo tutti i files .doc dall’archiviazione e compressione.

Inoltre, se volessimo utilizzare il metodo di compressione bzip2, più efficace in diversi casi, basta sostituire l’opzione “z” con l’opzione “j”. Quindi:

tar -cjvf nomearchivio.tar.bz2  /path/della/directory/da/comprimere –exclude=*.doc

DECOMPRESSIONE E APERTURA DI UN ARCHIVIO

Per estrarre il contenuto da un archivio, basta utilizzare il seguente comando:

tar -xzvf nomearchivio.tar.gz

Come possiamo constatare, tutte le opzioni sono rimaste invariate, tranne l’opzione “c” che è stata sostituita da una “x” (eXtract), che rappresenta il comando di estrazione dell’archivio.

Se desiderassimo estrarre il contenuto dell’archivio in una directory specifica, potremmo usare l’opzione “-C” nel seguente modo:

tar -xzvf nomearchivio.tar.gz -C /directory/specifica

dove “/directory/specifica” rappresenta la nostra directory di destinazione.

Tag, , , , , , , , , ,

Installare e configurare un server RADIUS su Ubuntu in 10 minuti

Ciao a tutti!

Come molti di voi sanno, il sito web https://www.travagliante.com non è soltanto il mio blog personale, ma anche un angolo che utilizzo per prendere appunti, uno strumento che mi permette di riportare le mie esperienze personali e che mi permette di “prendere nota” di attività che possono essere più o meno complesse e che possono portare ad una efficace configurazione di PC, di server o di dispositivi mobili.

Questa volta, voglio riportare in queste pagine alcuni brevi passaggi da seguire per installare e configurare un server con Ubuntu Linux in grado di svolgere le funzioni di un server RADIUS.

A cosa può servire un server RADIUS? Un server RADIUS si occupa di gestire l’autenticazione, a livello remoto, di utenti che devono accedere e utilizzare determinate risorse di una rete informatica. In passato, un server RADIUS veniva utilizzato soprattutto per autenticare gli utenti che si collegavano alle reti aziendali mediante una connessione in dial-up (con un modem). Attualmente, invece, un server RADIUS può essere utile per gestire le autenticazioni ad una rete (ad esempio, una rete wi-fi, un determinato servizio di networking, ecc.) e per stabilire gli opportuni privilegi, in base ad un nome utente e ad una password.

La funzione di server RADIUS può essere svolta da un dispositivo di rete specifico (ad esempio, un appliance firewall), oppure da un server Linux.

Dopo questa premessa, vediamo i passaggi da completare per installare e configurare un server RADIUS utilizzando Linux Ubuntu. La versione di Ubuntu da me utilizzata è la 16.04, ma certamente qualsiasi versione recente va bene.

Aggiornamento del 12 novembre 2018

Per chi ama i video, vi avviso che ne ho appena pubblicato uno su Youtube, che mostra i passaggi illustrati in questo post:

Iscriviti al canale Youtube TravaMix Dai un mi piace alla pagina Facebook

Iniziamo:

1. Installare i packages necessari per il server RADIUS. Con Ubuntu, utilizziamo il software FreeRADIUS

apt-get install freeradius
apt-get install freeradius-ldap

2. configurare le informazioni inerenti il dispositivo che dovrà interrogare il server radius, per verificare l’autenticazione

Infatti, il server RADIUS accetterà le richieste di autenticazione esclusivamente da tale dispositivo (es.: un access point nel caso di una rete wireless, o un altro apparato di rete, ecc.). Per configurare le informazioni sul dispositivo, dobbiamo modificare il file /etc/freeradius/clients.conf

vi /etc/freeradius/clients.conf

In coda al file, inseriamo le seguenti righe, avendo cura di sostituire <IP del dispositivo> con l’indirizzo del dispositivo che si occuperà di accedere al server RADIUS, <password segreta> con una password da utilizzare per l’accesso alle informazioni RADIUS e <denominazione apparato> con un nome che ci permetta di identificare al meglio il dispositivo:

client <IP del dispositivo> {
secret = <password segreta>
shortname = <denominazione apparato>
nastype = other
}

ad esempio, nel caso in cui abbiamo un access point wireless con IP 192.168.0.1 che deve fare l’autenticazione al server RADIUS, utilizzando la password miapassword (che inseriremo successivamente nella pagina web di amministrazione dell’access point stesso), avremo qualcosa di molto simile a:

client 192.168.0.1 {
secret = miapassword
shortname = accesspoint1
nastype = other
}

3. aggiungere al server gli utenti che effettueranno l’autenticazione RADIUS

adduser utente1

adduser utente2

4. aggiungere gli stessi utenti alla configurazione RADIUS

vi /etc/freeradius/users

Precisamente, aggiungere al file users, in coda (avendo cura di sostituire <password utente 1> e<password utente 2> con le rispettive password degli utenti 1 e 2:

utente1 Cleartext-Password := <password utente 1>

utente2 Cleartext-Password := <password utente 2>

5. riavviare il servizio FreeRADIUS:

service freeradius restart

A questo punto, il server RADIUS è funzionante e accetta richieste di autenticazione dal dispositivo configurato all’inizio. Per leggere il log del servizio, utilizziamo il file /var/log/freeradius/radius.log:

cat /var/log/freeradius/radius.log

Invece, per effettuare un test, possiamo utilizzare l’apposita utility radtest, nella forma radtest utente1 <password utente 1> localhost 0 <password segreta> -x:

radtest utente1 password_utente_1 localhost 0 password_dispositivo -x

Per far partire il servizio RADIUS in modalità debug (per avere maggiori informazioni nel file radius.log):

freeradius -X

Fatto! Penso di aver scritto tutto. Per qualsiasi eventuale dubbio, non esitate a contattarmi.

Ciao a tutti! Al prossimo articolo!

Tag, , , , , , , , , , , , , ,

Creare applicazioni per iPhone e iPad con Swift – la guida aggiornata è anche su iBookStore

Buon pomeriggio a tutti!

Scrivo questo breve post per avvisarvi che la nuova versione aggiornata dell’ebook “Creare applicazioni per iPhone e iPad con Swift” è adesso disponibile anche su iBookStore!

Come creare applicazioni iOS con Swift
Cosa aspettate?

Scaricate subito questo aggiornamento importante e imparate a creare nuove app per il sistema operativo iOS!

Creare applicazioni per iPhone e iPad con Swift di Roberto Travagliante

Scarica sul tuo iBooks
Per maggiori informazioni, o per vedere un’anteprima dei contenuti dell’ebook, clicca qui!

Tag, , , , , , , , , , , ,

L’ebook per Creare applicazioni per iPhone e iPad con Swift si aggiorna!

Un saluto caloroso a tutti voi, lettori assidui e non, animati come me dalla voglia di scoprire il fantastico mondo della programmazione e dello sviluppo di app per dispositivi mobili!

Oggi ho il piacere di annunciarvi un nuovo aggiornamento dell’ebook “Creare applicazioni per iPhone e iPad con Swift“! Come molti di voi sanno, si tratta di un libro per la programmazione su dispositivi Apple, realizzato per permettere a chiunque di diventare uno sviluppatore di applicazioni mobili per iOS. L’ebook è fruibile da chiunque, sia dal programmatore più esperto, sia da chi non ha alcuna esperienza di programmazione e/o conoscenza del linguaggio Swift.

Creare applicazioni per iPhone e iPad con Swift

Perché questo aggiornamento? Effettivamente, un aggiornamento dell’ebook era necessario, considerato che il linguaggio Swift è in costante evoluzione e che Apple, dall’ormai lontano 2014 ad oggi, ha aggiornato sia il linguaggio Swift (l’attuale versione stabile è la 2.2) che l’ambiente di sviluppo Xcode.

Inoltre, nel frattempo, Swift è diventato un linguaggio open-sources, per cui si prevede per il futuro un’evoluzione costante del linguaggio, ad opera della community che vi si sta formando attorno, costituita da un numero sempre più ampio di sviluppatori.

Perciò, dopo aver ricevuto tante richieste da parte vostra, riguardanti in particolare la trattazione di nuovi argomenti e aspetti della programmazione di iOS con Xcode e Swift, ho deciso di revisionare completamente la versione che avevo realizzato in precedenza.

Inoltre, questa guida sarà costantemente aggiornata, in modo da consentire la piena aderenza alle nuove specifiche del linguaggio.

Tante sono le novità principali di questa versione di “Creare applicazioni per iPhone e iPad con Swift“:

  • La guida adesso è aggiornata e revisionata all’ultima versione di Xcode (7.3.1) e alla versione di Swift 2.2;
  • Sono state aggiunte spiegazioni maggiormente dettagliate sull’uso della Storyboard e dei constraints;
  • Sono state aggiornate sia la sintassi che le screenshots, ove necessario;
  • Adesso sono presenti spiegazioni più dettagliate sui protocolli e sull’uso dei metodi “Delegate”;
  • Sono state aggiunte nuove applicazioni di esempio, in particolare, per l’uso della fotocamera dell’iPhone e dell’iPad (altre app sono in corso di redazione e saranno presto disponibili);
  • Sono stati apportati vari miglioramenti alle spiegazioni degli argomenti più importanti e critici.

La nuova versione di “Creare applicazioni per iPhone e iPad con Swift” è disponibile alla seguente pagina web:

Vai alla pagina principale di Creare applicazioni per iPhone e iPad con Swift

Creare applicazioni per iPhone e iPad con Swift

Per tutti coloro che hanno acquistato la precedente versione dell’ebook, questo aggiornamento è disponibile gratuitamente, secondo le seguenti modalità:

  • se avete completato l’acquisto tramite questo sito web, vi basta inviarmi il codice della transazione Paypal via email o tramite il form di contatto disponibile cliccando qui;
  • se avete effettuato l’acquisto su uno dei principali markets on line (iBookStore, Google Play, Amazon, ecc.), troverete la nuova versione tra i vostri aggiornamenti, in base ai rispettivi sistemi già previsti dai singoli markets.

Per tutti coloro che non hanno ancora avuto l’opportunità di leggere l’ebook, basta visitare la pagina dell’ebook: Vai alla pagina principale di Creare applicazioni per iPhone e iPad con Swift.

Buona lettura a tutti!

Tag, , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Vuoi trasformare il tuo blog WordPress in un social network? Ecco BuddyPress

buddypress: plugin wordpress per creare un social networkQuante volte avete desiderato creare un social network tutto vostro, specifico per gli argomenti trattati dal vostro blog o sito web, in grado di rendere i vostri lettori degli utenti stabili e fedeli?

Senza dubbio, la creazione di un social network favorisce la partecipazione attiva degli utenti che porta a quel processo di creazione di una community tanto ambito da ogni webmaster.

Può sembrare una cosa difficile, ma è disponibile un plugin di WordPress che permette di realizzare un social network in brevissimo tempo.

Il suo nome è BuddyPress ed è uno dei plugins gratuiti, disponibile nel codex di WordPress, a questo link:

BuddyPress – pagina Codex di WordPress

Vi consiglio di dargli un’occhiata, se desiderate rendere il vostro sito WordPress “100% social”.

Tag, , , , , , , , ,

Connettersi in modalità telnet a Gmail e a server IMAPs

Ciao a tutti!

Qualche giorno fa ho avuto la necessità di effettuare un backup di sicurezza di tutti i messaggi contenuti all’interno di una casella di posta elettronica Gmail e, per fare ciò, ho utilizzato un comodissimo software per Mac OS, chiamato Gmail Backup.

Tuttavia, durante la copia delle tante email, l’applicazione in questione si è bloccata, a causa di un messaggio che non poteva essere recuperato per motivi non molto chiari (il file di log del software in questione non era dettagliato).

L’unica cosa che riportava il log di Gmail Backup era l’UID della email.

Per questo motivo, ho cercato di capire quale fosse il messaggio in questione e, nel far questo, ho pensato che fosse utile effettuare un collegamento telnet al server IMAPs di Gmail (tramite il terminale e la BASH) e ottenere informazioni circa il messaggio.  Ciò, considerato che Gmail non sembra dare la possibilità di effettuare ricerche dei messaggi email mediante la propria interfaccia WEB basate sugli UID dei messaggi.

Dato che ritengo che questa possa essere una cosa utile non soltanto a me, bensì a tutti coloro che hanno problemi analoghi al mio, ho deciso di scrivere questo post e di condividere questa mia esperienza.

Tag, , , , , , , , , , , , , , , , , , Maggiori informazioni

Pillole Linux: usare la BASH e SED per inserire una riga nel bel mezzo di un file!

Oggi vediamo come inserire, con i comandi che Linux ci mette a disposizione, una riga nel bel mezzo di un file, prima o dopo un particolare contenuto. Per fare ciò, utilizziamo il comando sed.

Supponiamo di avere un file di testo (file.txt) con il seguente contenuto:

topolino
pippo
pluto
gamba di legno

Vogliamo inserire una riga con la scritta “clarabella” subito dopo la riga “pippo“. Ecco il comando sed da utilizzare:

sed "/pippo/aclarabella" file.txt

Questo comando utilizza le “espressioni regolari” per trovare la riga “pippo” (“/pippo/”).

La lettera “a” posta dopo la seconda slash “/”, indica a sed di aggiungere la scritta che segue dopo la riga “pippo” (“a” = append).

Infine, file.txt è il file di input. Il comando sed invia il risultato sullo standard output. Se vogliamo salvare il nuovo file, possiamo utilizzare il seguente comando:

sed "/pippo/aclarabella" file.txt > file_modificato.txt

Con sed possiamo anche inserire del contenuto PRIMA della riga “pippo“. Basta sostituire la lettera “a” con la “i” (insert, o prepend):

sed “/pippo/iclarabella” file.txt > file_modificato.txt

Inoltre, possiamo aggiungere più righe o un intero file, utilizzando la lettera “r”:

sed ‘/pippo/r righe_da_aggiungere.txt’ file.txt > file_modificato.txt

Happy BASH!

Tag, , , , , , , ,