Security Tools to Check for Viruses and Malware on Linux

Antivirus tool

Whether you need an antivirus or anti-malware scanner or a tool to hunt for rootkits, Linux has you covered.

Wait, Linux needs antivirus and anti-malware solutions? I thought it was immune to such things. Perhaps a bit of clarification is necessary here.

First and foremost, no operating system is 100 percent immune to attack. Whether a machine is online or offline, it can fall victim to malicious code. Although Linux is less prone to such attacks than, say, Windows, there is no absolute when it comes to security. I have witnessed, first hand, Linux servers hit by rootkits that were so nasty, the only solution was to reinstall and hope the data backup was current. I’ve been a victim of a (very brief) hacker getting onto my desktop, because I accidentally left desktop sharing running (that was certainly an eye opener). The lesson? Even Linux can be vulnerable.

So why does Linux need tools to prevent viruses, malware, and rootkits? It should be obvious why every server needs protection from rootkits — because once you are hit with a rootkit, all bets are off as to whether you can recover without reinstalling the platform. It’s antivirus and anti-malware where admins start getting a bit confused.

Let me put it simply — if your server (or desktop for that matter) makes use of Samba or sshfs (or any other sharing means), those files will be opened by users running operating systems that are vulnerable. Do you really want to take the chance that your Samba share directory could be dishing out files that contain malicious code? If that should happen, your job becomes exponentially more difficult. Similarly, if that Linux machine performs as a mail server, you would be remiss to not include AV scanning (lest your users be forwarding malicious mail).

With all of that said, what are your options? Let’s take a look at a few tools, offered for the Linux platform, that do a good job of protecting you (and your users) from viruses, malware, and rootkits.


Without a doubt, ClamAV is the most popular option for keeping viruses off of your Linux machines and out of your shared directories. There are a few reasons why ClamAV is so popular among the Linux crowd. First, it’s open source, which in and of itself is a big win. Second, it’s very effective in finding trojans, viruses, malware, and other threats. ClamAV features a multi-threaded scanner daemon that is perfectly suited for mail servers and on-demand scanning.

ClamAV can be run from command line or it with the ClamTK GUI. Both tools are easy to use and very dependable. Installing ClamAV is simple.

For Debian-based systems:

sudo apt install clamav

For RHEL/CentOS systems:

sudo yum install epel-release

sudo yum install clamav

For Fedora-based systems:

sudo dnf install clamav

For SUSE-based systems:

sudo zypper in clamav

If you’re running a Debian-based desktop, you can install ClamTK (the GUI) with the command:

sudo apt install clamtk

There are also third-party tools that can be added (to include support for the likes of MTA, POP3, Web & FTP, Filesys, MUA, Bindings, and more).

Upon installation, the first thing you’ll want to do is update the signatures with the command sudo freshclam. Once that completes, you can scan a directory with the command:

clamscan -r -i DIRECTORY

where DIRECTORY is the location to scan. The -r option means to recursively scan and the -i options means to only print out infected files. If you work with the GUI, it’s even easier. From the GUI you can run a scan and, should ClamAV find anything, act on it (Figure 1).


Figure 1: ClamAV found a file with possible malicious code.

Javascript validazione date

Per validare le date in lato frontend attraverso javascript:

var dateRegex = /^(?=\d)(?:(?:31(?!.(?:0?[2469]|11))|(?:30|29)(?!.0?2)|29(?=.0?2.(?:(?:(?:1[6-9]|[2-9]\d)?(?:0[48]|[2468][048]|[13579][26])|(?:(?:16|[2468][048]|[3579][26])00)))(?:\x20|$))|(?:2[0-8]|1\d|0?[1-9]))([-.\/])(?:1[012]|0?[1-9])\1(?:1[6-9]|[2-9]\d)?\d\d(?:(?=\x20\d)\x20|$))?(((0?[1-9]|1[012])(:[0-5]\d){0,2}(\x20[AP]M))|([01]\d|2[0-3])(:[0-5]\d){1,2})?$/;
console.log( dateRegex.test( $('your input').val() ) );


    var dateRegex = /^([0-9]{2})\/([0-9]{2})\/([0-9]{4})$/;



Usare rsync per una sincronizzazione in locale

Come detto, grazie a rsync è possibile sincronizzare file e cartelle in modo facile e sicuro. Supponendo di voler sincronizzare due cartelle in locale (ad esempio per creare un backup o una copia “esportabile” su una chiavetta USB) potremmo usare una sintassi del genere:

rsync -avz /path/to/source /path/to/destination

Vediamo nel dettaglio le opzioni utilizzate:

  • a => modalità “archivio” (copia ricorsivamente tutti i file, preservando permessi, timestamp, link simbolici, owner e gruppi);
  • v => modalità “verbose”, offre un output a video circa il risultato dell’elaborazione;
  • z => comprime i dati usando l’algoritmo gzip;

Non sovrascrivere i file modificati di recente

Si faccia attenzione: utilizzando la sintassi vista sopra, rsync andrà ad allineare il contenuto del path di destinazione con quello del path sorgente! Se nella cartella di destinazione si hanno dei file più recenti rispetto alla cartella sorgente e li si vuole preservare si dovrà aggiungere il comando -u, in caso contrario, infatti, la cartella di destinazione viene allineata con la sorgente a prescindere che i files in essa contenuti siano più recenti o meno.

rsync -auvz /path/to/source /path/to/destination

Sincronizzare un solo file

Volendo è possibile utilizzare rsync per effettuare il backup di un singolo file specificandone il nome in qualità di sorgente:

rsync -avz /path/to/source/filename /path/to/destination

Sincronizzare solo la struttura della directory

E’ possibile decidere di sincronizzare solo la struttura della directory sorgente nella destinazione remota. Per farlo useremo l’opzione -d in questo modo:

rsync -avd /path/to/source/filename /path/to/destination

Eliminare i file non presenti nella posizione sorgente

Supponiamo di avere dei files nella cartella di destinazione che non sono presenti nella cartella sorgente. Come si comporta rsync in questa situazione? Normalmente ignora questi file e li lascia dove sono. Se, tuttavia, preferiamo eliminarli possiamo utilizzarel’opzione –delete in questo modo:

rsync -avd --delete /path/to/source/filename /path/to/destination

Sincronizzare solo i file già presenti nella cartella di destinazione

E’ anche possibile dire ad rsync di sincronizzare esclusivamente i files già presenti nella folder di destinazione evitando cioè di crearne di nuovi qualora nella sorgente siano presenti files non rinvenibili nella directory target. Per una simile eventualità si utilizzerà l’opzione –existing in questo modo:

rsync -avd --existing /path/to/source/filename /path/to/destination

Convertire file .flac in .mp3

In questo modo utilizzando ffmpeg di default vengono anche passati i tag presenti sul brano originale

for f in *.flac; do ffmpeg -i "$f" -b:a 320k "${f%flac}mp3"; done

Per dettagli:

Explanation of the used arguments in this example:

  • -i – input file
  • -vn – Disable video, to make sure no video is included if the source would be a video file
  • -ar – Set the audio sampling frequency. For output streams it is set by default to the frequency of the corresponding input stream. For input streams this option only makes sense for audio grabbing devices and raw demuxers and is mapped to the corresponding demuxer options.
  • -ac – Set the number of audio channels. For output streams it is set by default to the number of input audio channels. For input streams this option only makes sense for audio grabbing devices and raw demuxers and is mapped to the corresponding demuxer options. So used here to make sure it is stereo (2 channels)
  • -ab – actually seems to be changed, so should be replaced for newer ffmpeg version to -b:a 192k Converts the audio bitrate to be exact 192kbit per second
  • -f – Force input or output file format. The format is normally auto detected for input files and guessed from the file extension for output files, so this option is not needed in most cases.

Collection of small and useful freeware utilities

NirSoft web site provides a unique collection of small and useful freeware utilities, all of them developed by Nir Sofer.
If you are looking for Windows password-recovery tools, click here.
If you are looking for network tools, click here.
To view your IP address and other information, click here.
To view all major IP address blocks assigned to your country, click here.
To read the Blog of NirSoft, click here.
To download a package of all NirSoft utilities (Updated every week), go to this Web page.

Per favore, non chiamateli nativi digitali

Una ricerca della Bicocca smonta il mito della competenza informatica giovanile. Poiché i ragazzi usano dispositivi che si connettono in modo trasparente, invisibile, non percepiscono Internet come un’infrastruttura di base. Stanno crescendo in un mondo nel quale non solo non sanno, ma non possono smontare, smanettare, sperimentare. Tutto questo non crea nativi digitali. Polli di batteria, piuttosto

User add user del from Ubuntu

Aggiungere un user:

$ sudo useradd -m -p passwordtoset username

(-m crea la home page, -p aggiunge la password)

Mostra l’elenco degli utenti presenti:

$ sudo cut -d: -f1 /etc/passwd

Rimuovere un user

$ sudo deluser --remove-home username


Box designer Laser Cut

Disegna la tua scatola da tagliare con il taglio laser

Importare il risultato con Inkscape

Piano: 500 mm x 370 mm

Colore: nero

Prima prova:
Box designer cut width: 0.1 mm
Spesore contorno inkscape 1 mm
Potenza laser 270

Seconda prova:
Box designer cut width: 0.05 mm
Spessore contorno 1 mm
Spessore contorno 0.1 mm
Potenza laser: 260

Terza prova Con scatola completa
Box designer cut width: 0.02 mm
Spessore contorno 1 mm (abbiamo capito che è insignificante)
Potenza laser: 260

Conoscere la data di creazione di un file in GNU/Linux

In Ext4 è possibile farlo con:

sudo debugfs -R stat /pippo/Scrivania/test.txt /dev/sda3

Ed infatti, creando un file di test e dando quel comando, l’output è:

Inode: 6029808 Type: regular Mode: 0644 Flags: 0x80000
Generation: 3337172570 Version: 0x00000000:00000001
User: 1000 Group: 1000 Size: 0
File ACL: 0 Directory ACL: 0
Links: 1 Blockcount: 0
Fragment: Address: 0 Number: 0 Size: 0
 ctime: 0x4e47fa9b:c3e1fd20 -- Sun Aug 14 18:40:59 2011
 atime: 0x4e47fa9b:c3e1fd20 -- Sun Aug 14 18:40:59 2011
 mtime: 0x4e47fa9b:c3e1fd20 -- Sun Aug 14 18:40:59 2011
crtime: 0x4e47fa9b:c3e1fd20 -- Sun Aug 14 18:40:59 2011
Size of extra inode fields: 28

dove la quartultima riga contiene il dato che ci interessa, cioè crtime (creation time).

Gli altri sono:

  • ctime (change time): ora del cambiamento, che può includere anche solo una modifica ai permessi senza apertura del file;
  • atime (access time): ora di accesso al file;
  • mtime (modification time): ora di modifica del file.

Schematicamente, ecco cosa avviene (la x indica un cambio del timestamp):

ctime atime mtime crtime
Creazione file x x x x
Apertura file x
Modifica file x x x
Cambio permessi x


Different Types of SQL JOINs

Here are the different types of the JOINs in SQL:

  • (INNER) JOIN: Returns records that have matching values in both tables
  • LEFT (OUTER) JOIN: Return all records from the left table, and the matched records from the right table
  • RIGHT (OUTER) JOIN: Return all records from the right table, and the matched records from the left table
  • FULL (OUTER) JOIN: Return all records when there is a match in either left or right table


Arduino Lcd e modulo I2C

Info su display Lcd con modulo I2C

Sketch di test per LCD

// Programa : Display LCD 16x2 e modulo I2C
// Autor : Arduino e Cia


// Inicializa o display no endereco 0x27
LiquidCrystal_I2C lcd(0x3F,2,1,0,4,5,6,7,3, POSITIVE);

void setup()
lcd.begin (20,4);

void loop()
lcd.print("Arduino e Ciao!!");
lcd.print("LCD e modulo I2C");
// lcd.setBacklight(LOW);

Perché oggi non andrai lontano se non conosci SQL, Python e JavaScript

linguaggio-programmiQuanto è grave, al giorno d’oggi, non conoscere le basi della programmazione? La risposta la lasciamo a una colossale ricerca effettuata negli Stati Uniti su qualcosa come 26 milioni di offerte di lavoro postate online. L’analisi, diffusa questo mese da Burning Glass e Oracle Academy, ha rivelato che metà dei posti di lavoro al top per retribuzione (dai 57mila dollari in su l’anno) richiede almeno le nozioni di base dei linguaggi di programmazione. In particolare SQL, Java, JavaScript, C# e Python.

Attenzione, perché non stiamo parlando di lavori legati strettamente alla tecnologia digitale. L’informatica è oggi presente in ogni tipo di industria, spiega Alison Derbenwick Miller, vicepresidente di Oracle Academy, e questo significa che saper programmare è un tipo di competenza richiesto in molteplici campi. Chimica, fisica, biologia, marketing, ingegneria, comunicazione, banking, assicurazioni: oggi sono innumerevoli i settori in cui si ha a che fare con i big data, e quindi con nozioni base di “coding”. E saper programmare con i controfiocchi, come sottolinea la ricerca di Burning Glass e Oracle Academy, è fondamentale almeno per sei professioni specifiche: operatori IT, analisti di dati, scienziati, ingegneri, artisti e designer.

Saper fare di “coding” significa anche guadagnare di più. L’analisi condotta da Burning Glass e Oracle Academy sui “big data” delle ricerche di lavoro evidenzia come le professioni che richiedono nozioni di programmazione offrano stipendi superiori di circa 22mila dollari l’anno (84mila dollari in media contro i 62mila dei mestieri “coding free”). Non solo. Le professioni legate in qualche modo alla programmazione – oltre sette milioni di posti nel 2015 solo negli Stati Uniti – crescono secondo la ricerca a una velocità del 12% superiore a quella media di mercato.

Programmare significa automatizzare lavori ripetitivi e trovare soluzioni a problemi ritenuti impossibili da risolvere, spiega Mike Grassotti, capo del settore IT a LiftForward, azienda di New York che offre prestiti a Pmi. «E’ la nuova alfabetizzazione – riassume l’italoamericano – : il “coding” diventerà presto un requisito di base della formazione, proprio come oggi lo è il saper leggere e scrivere».

La morale? E’ che anche stavolta Steve Jobs è stato profetico. In un’intervista televisiva di oltre vent’anni fa il padre della Mela aveva proclamato che «Ogni persona in questo Paese dovrebbe imparare come si programma, perché è qualcosa che ti insegna a pensare». Era il lontano 1995. Un anno e mezzo dopo Jobs sarebbe tornato in Apple, rivoluzionando le nostre vite con l’iMac, l’iPod, l’iPhone e l’iPad.

Fonte: Il Sole 24 ore

Chat di gruppo e chatbot, prepariamoci a usarle anche in azienda

La messaggistica istantanea si candida a diventare una delle tecnologie più interessanti del 2017. È estremamente efficace all’interno delle aziende, a supporto dei processi operativi che coinvolgono diversi gruppi di lavoro e vari programmi software, ma è anche un ottimo strumento di customer service, con i clienti esterni o interni, in ambito HR: con l’intelligenza artificiale sono i computer a rispondere

La tecnologia che farà vincere sul mercato i fornitori di soluzioni per il business negli anni a venire? Non è il cloud e nemmeno l’intelligenza artificiale: sarà invece la chat. Sì perchè già oggi le persone usano più le chat dei social network, ed è facilmente prevedibile che questa abitudine varcherà presto le porte delle aziende. Lo sostiene anche un’analisi del Wall Street Journal secondo cui la messaggistica istantanea potrebbe rivelarsi più significativa di molte altre tecnologie per la produttività perché mette insieme efficacemente sia le persone che diversi programmi software.

Una previsione che fa il paio con quella che riguarda le chatbot, parola che nasce dall’unione di chat e robot, ovvero la messaggistica che grazie all’intelligenza artificiale, o machine learning, non sono gestite da umani ma da computer, in grado sia di interpretare le domande, sia di dare una risposta appropriata. Sono sempre più utilizzate per il customer care (qui il caso Burberry), ad esempio per rispondere a informazioni su orari di partenza e arrivo dei treni, e se ne prevede un uso in azienda a breve, ad esembio nell’ambito dei sistemi HR. Oracle è una delle aziende che sta puntando su queste nuove soluzioni all’interno delle suite HCM (Human Capital Management), per rispondere a domande del tipo: mi è stato pagato lo stipendio? oppure Quanti giorni di ferie ho ancora a disposizione? Dato che sono giovani sviluppatori a programmare le chatbot, il loro uso può anche risultare divertente: le risposte sono generalmente informali e scanzonate.

Tutto più veloce e sincronizzato: l’esempio di una concessionaria di auto

Gli esempi non mancano. L’IT manager di una concessionaria di una piccola cittadina americana nel Maine, sostiene che la sua società oggi non potrebbe esistere senza HipChat, la chat di gruppo di Atlassian: prima per sostituire un pezzo occorreva una richiesta stampata di un rappresentante del servizio clienti e una visita di persona al magazzino ricambi, dove bisognava aspettare che un meccanico controllasse la disponibilità del pezzo richiesto. Ora con la chat di gruppo tutte le operazioni sono online e istantanee. Miller dice che la chat è superiore ad altri canali di comunicazione perché può essere sia sincrona, come un meeting o una telefonata, sia asincrona, come un’email. In più può mettere insieme software diversi dentro la app, come quello che avvia la ricerca online del pezzo di ricambio.

Facebook e Microsoft nell’arena

Non a caso anche i colossi di Internet e dell’hitech si sono messi a sviluppare chat di gruppo: Facebook ha introdotto Workplace by Facebook, la versione business della piattaforma social, e Microsoft ha da poco lanciato la sua funzionalità di group chat Microsoft Teams all’interno della suite per la produttività Office 365. Ma i prodotti sono tanti e alcuni ben posizionati sul mercato, come il citato HipChat e Slack, che conta 4 milioni di utenti attivi quotidiani ed è valutata 3,8 miliardi di dollari.

Il nuovo trend: ChatOps

La novità che sta emergendo e che fa salutare la chat di gruppo come una delle tecnologie chiave per il 2017 è la sua capacità di coordinare le Operations nel business. Il trend è stato ribattezzato “ChatOps”; gli early adopters sono stati gli sviluppatori di software, che hanno integrato le chatbot in Slack o HipChat per informare gli amministratori di sistema di eventuali problemi; computer possono cioè mandare notifiche agli sviluppatori oppure gli sviluppatori possono mandare comandi ai sistemi.

Ora anche professionisti di settori non tecnici cominciano ad apprezzare la ChatOps perché consente di integrare in una sola finestra – la chat – tutte le funzioni di cui hanno bisogno per svolgere il loro lavoro, centralizzando sia i compiti da svolgere che le comunicazioni su questi compiti e aumentando la produttività. “La chat fa il lavoro di 100 finestre del browser aperte”, afferma Steve Goldsmith, general manager di HipChat.

Casi d’uso, dal crowdfunding agli alberghi

Il manager di una piattaforma di crowdfunding per società no-profit, racconta: “Dovevo risolvere un problema tecnico su un sistema a Vancouver: l’administrator era a Washington D.C. e io mi trovavo in un taxi a Nairobi. Anziché infilarmi in una serie infinita di email, telefonate e documenti da guardare che mi avrebbero fatto perdere giorni, ho risolto tutto rapidamente con la chat”.

Infine alcuni hotel hanno connesso i loro dipendenti con le app di chat e creato delle chat room per ogni stanza che permette di tenere sempre sotto controllo se è libera o occupata, se è stata pulita, e così via. Anche Ibm usa Slack per il suo team di design: si tratta di 1.300 persone, che usano la chat per discutere e votare rapidamente i progetti da mandare avanti.

Fonte: Digital4

Un classico malware dietro il cyberspionaggio che ha colpito i palazzi del potere

Secondo la Polizia Postale, i fratelli Occhionero avrebbero organizzato un attacco ATP ai danni di enti e istituzioni. Partendo dallo scaricamento di un semplice allegato

Diverse volte abbiamo messo in luce l’importanza della sicurezza informatica e della sofisticatezza degli attacchi del cybercrime. Mai come in queste ore la cronaca sta evidenziando come questi allarmi non fossero esagerati e interessino da vicino l’Italia: la Polizia postale ha infatti arrestato i fratelli Giulio e Francesca Occhionero, noti personaggi dell’alta finanza capitolina, con l’accusa di aver messo in piedi una botnet con finalità di cyberspionaggio a danno di istituzioni e pubbliche amministrazioni, politici di spicco (si è parlato anche degli ex premier Renzi e Monti, ma la notizia non è confermata), studi professionali e soggetti di rilievo nazionale. Manco a dirlo, detentori di informazioni particolarmente sensibili e strategiche o di particolare valore per il mondo finanziario.

L’indagine ha preso le mosse dalla segnalazione al C.N.A.I.P.I.C. (Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche della Polizia Postale) dell’invio di una mail, indirizzata a un amministratore di rilievo di un’infrastruttura critica nazionale (si parla dell’Enav), contenente il malware EYEPYRAMID. Un malware già noto dal 2008, ma ancora efficace grazie a una serie di aggiornamenti non noti. Che si è diffuso più o meno come fanno tutti i malware, ossia attraverso lo scaricamento di un allegato (forse un pdf) contenuto in una mail di un mittente credibile. Grazie a questo troyan i due fratelli sarebbero riusciti ad accedere da remoto ai Pc delle vittime, intercettando mail e persino conversazioni via chat.

Un lavoro non certo limitato, tanto che la polizia ha trovato un elenco di 18.327 username (di cui 1.793 corredate da password e catalogate in 122 categorie’ che indicano la tipologia di target (politica, affari, etc…), per complessivi 87GB di dati sottratti, secondo una stima del vendor di sicurezza Trend Micro. I dati sensibili sottratti, sarebbero poi stati custoditi su impianti informatici statunitensi, già sequestrati dagli operatori della Polizia Postale, grazie all’ausilio dell’F.B.I. statunitense e persino criptati. Insomma un vero e proprio attacco informatico del tipo APT (Advanced Persistent Threat), ingegnerizzato ad hoc sfruttando un malware capace di far acquisire da remoto il controllo del sistema informatico bersaglio, e consentire la sottrazione dei contenuti dei pc colpiti.

Un attacco che però, a prima vista, non appare particolarmente elaborato o sofisticato, ma che eppure si è dimostrato capace di bucare le protezioni di difesa dei massimi vertici politici ed economici italiani. Quello che appare poco chiaro è che, a quanto pare, l’indagine andava avanti da marzo, ma soltanto adesso si è arrivati ai provvedimenti di custodia cautelare e dunque allo stop delle presunte attività illecite della coppia di fratelli. Forse una sottovalutazione della portata dell’inchiesta, tanto che – a poche ore dall’esplosione del caso – il Capo della polizia, Franco Gabrielli, ha disposto la rimozione del responsabile della polizia postale, Franco Di Legami. Un’altra domanda – per ora insoluta – a cui dovranno rispondere gli inquirenti è, naturalmente, chi sono gli acquirenti di questi dati sottratti. Quel che è certo è che l’indagine dimostra, qualora ci fossero ancora dubbi quanto sia importante difendersi dalle minacce del cybercrime.

Fonte: Digital4

Come installare una nuova libreria Arduino

Installare una nuova libreria Arduino è molto semplice, seguite i seguenti passi:

  1. Localizzate la directory in cui si trova l’eseguibile Arduino (APPDIR)
  2. Copiate la nuova libreria all’interno di APPDIR/libraries
  3. Riavviate l’IDE Arduino

Il primo punto dipende dal tipo di sistema operativo che state usando:
In Linux/MacOS, se non conoscete l’APPDIR, usate il comando seguente:

$ which arduino

Questo vi aiuterà a sapere dove si trova lo script principale che fa partire l’IDE di Arduino. Supponiamo il comando vi ritorni “/usr/bin/arduino”.
Eseguite ora il comando:

$ cat /usr/bin/arduino | grep APPDIR

il quale vi restituirà l’APPDIR desiderata.

Prima di copiare la libreria (per esempio con il comando sudo cp in Linux), cercate di familiarizzare con la struttura delle directory all’interno della cartella “libraries”. Da notare che ogni libreria deve essere memorizzata in cartelle differenti e che i file sorgenti (.cpp e .h) devono avere lo stesso nome della cartella.