Arrivano i nuovi domini Internet: un novità per il marketing

L’Icann dà il via ai suffissi come .auto, .shop, .shoes, ma anche .Gucci e .Ferrero: dai 22 attuali, esclusi quelli nazionali, potranno arrivare a 1.400. Una rivoluzione, che porta con sè non poche polemiche e che permetterà di indirizzare online comunità specifiche di consumatori. Ne parliamo con Jerome Sicard di MarkMonitor, registrar che aiuta i suoi clienti a disegnare una strategia per fronteggiare la nuova situazione

Ancora pochi giorni e scatterà la rivoluzione dei domini che dai 22 attuali, esclusi quelli nazionali, potranno arrivare a 1.400. Una nuova geografia dei General top level domain che prevede una maggiore verticalizzazione delle estensioni con l’arrivo di .auto, .shop, .shoes solo per fare qualche esempio. Senza contare che alcune aziende (in Italia Gucci, Ferrero e Fiat) avranno le estensioni che corrispondono al brand.

Una rivoluzione, spiega Jerome Sicard, Regional director Southern Europe di MarkMonitor, “che rappresenta un’opportunità per le aziende che possono in questo modo creare comunità formate dai consumatori appassionati dei loro marchi. Senza arrivare ad acquisire un dominio aziendale è possibile infatti acquistare una estensione all’interno del dominio principale. .car.nomeazienda, oppure .luxury.nomeazienda.

Sicard non nasconde che l’allargamento della base domini da parte dell’Icann non è stata una decisione esente da polemiche. “Il problema non sono i domini aziendali, ma quelli generici, circa 600 su 1.400, che se da una parte sono un’opportunità dall’altra complicano la vita delle aziende”. E qualcuno ha parlato anche di ricatto.

L’idea è di segmentare la Rete dirottando i consumatori su domini, per esempio .luxury che ospiteranno i maggiori brand mondiali. Per le aziende diventa quindi quasi obbligatorio essere presenti acquistando nuove estensioni. “Perché se qualcuno registra il .luxury.nomeazienda con il tuo marchio è poi possibile recuperarlo tramite un’azione legale, ma si tratta di procedure non certo economiche che comportano qualche mese per essere portate a termine”.

In più molte aziende non possono limitarsi a comprare un solo dominio ma ad assicurarsi anche la versione in cinese e quella che riguarda un settore di business confinante. Un brand del mondo fashion dovrebbe essere quindi presente nel .luxury, .shop se fa scarpe anche nel .shoes con le varie declinazioni in altre lingue.

Da cinquantamila a centomila euro con un centinaio di nuove estensioni per una società internazionale è la spesa stimata da MarkMonitor, il registrar che aiuta i suoi clienti a disegnare una strategia per fronteggiare la nuova situazione mettendo anche in sicurezza i nuovi suffissi. Si tratta di una stima “minima e conservatrice” precisa il manager della società.

La vicenda pone anche seri problemi di sicurezza. Da una parte infatti ci sono le forme di protesta di Anonymous e dall’altra le iniziative ben più pericolose di organizzazioni criminali che prendono il controllo di domini commerciali o dei server di mail. “le possibilità di attacco quando si prende il controllo di un dominio commerciale sono moltissime”, spiega Sicard, aggiungendo che basterebbe dotarsi di un registry lock che blocca l’accesso ai server per dormire sonni molto più tranquilli. Un servizio dal costo bassissimo, un migliaio di euro, che MarkMonitor assicura ai suoi clienti (fra i quali ci sono anche Google e Microsoft) ma che non è molto diffuso anche in Italia dove spesso la gestione dei domini in mano all’ufficio legale per le questioni legate alla proprietà intellettuale.

Negli Usa però tutto è nella mani del marketing soprattutto ora che arrivano le nuove estensioni “che cambieranno il modo di vendere online e porteranno a un approccio più collaborativo fra e-commerce e area legale”. I domini sono ormai entrati a fare parte del marketing mix.

 

Fonte:

Neelie Kroes lancia il Manifesto delle Startup

Bruxelles investirà 100 milioni di euro per promuovere le nuove imprese innovative. I cinque principi del Manifesto delle Startup voluto dal commissario Neeelie Kroes

Il commissario all’Agenda digitale, nonché vicepresidente della Comunità europea, Neeelie Kroes haannunciato il Manifesto per le startup. Si tratta di una piattaforma in cui Bruxelles investirà 100 milioni di euro per promuovere le nuove imprese innovative, attraverso open source, tutor per le startup e testimonial di case history di successo.

Il Manifesto delle startup si basa su due iniziative, i Future Labs e il vero e proprio Startup Manifesto. Il primo sito raccoglie le risorse per sviluppare applicazioni e realizzare nuove realtà Internet, dedicate a migliorare le infrastrutture pubbliche, salute, mobilità, l’economia europea.

Mentre il PIL europeo si contrarrà dello 0,4%, lo startupmanifesto.eu intende dimostra come l’economia digitale rappresenti una leva per tornare a crescere: secondo il Boston Consulting Group, il Fattore Internet crescerà dell’8% annuo nei mercati del G20 per i prossimi cinque anni, e l’Europa deve sfruttarlo al meglio per portare il segno più nel PIL.

Il manifesto si basa su cinque capisaldi: il primo principio verte sugli e-skills; valorizzazione dei talenti;accesso al capitale; servono policy sui dati e tutela della privay; ripensare la leadership.

L’Europa deve investire in competenze digitali e nella formazione IT dei docenti, visto che il 20% degli studenti della scuola secondaria non ha mai utilizzatoun computer nelle lezioni scolastiche. I talentidevono essere valorizzati: basta cervelli in fuga; o meglio i cervelli, che vanno altrove per imparare, devono poi poter rientrare. Cinquantamila tedeschi nella Silicon Valley, e quasi 500 startup che parlano francese a San Francisco Bay, dimostrano quali potenzialità abbia l’Europa. L‘accesso al capitale va migliorato, seguendo il modello israeliano, dal momento che gli investimenti VC si sono dimezzati sia nella zona euro che nell’Unione europea dal 2008. La UE deve aggiornare la normativa sulla privacyper evitare i Datagate e altre problematiche relative alla tutela di privacy e dati. Infine in Europa bisogna rimettere al cento la leadership: sono nate in Europa startup di successo globale come Skype, Spotify, Soundcloud, Dailymotion, ma sono mancate una narrazione che le valorizzasse e una leadership che ne monetizzasse la popolarità.

Speriamo che lo Startup Manifesto europeo, che guadagna il supporto di EIF, aiuti a creare una piattaforma europea dell’economia digitale. Secondo uno studio di School of Management-Politecnico di Milano, ogni ritardo dell’Agenda digitale manda in fumo risparmi per 20 miliardi e maggiori entrate per lo Stato pari a 5 miliardi in un triennio.

La nuova geografia del lavoro” di Enrico Moretti, docente all’università di Berkley, spiega che ogni posto di lavoro digitale promuove altri 5 posti di lavoro tradizionali.

How to install LAMP server on Ubuntu

LAMP, which stands for Linux, Apache, MySQL and PHP, is a popular open-source web server platform on Linux. The LAMP stack has been enjoying tremendous popularity among website administrators, due to its stability, open-source nature, and excellent community support.

To install LAMP server on Ubuntu, you can use a command line tool called taskselwhich allows you to (un)install various tasks, each of which is basically a collection of related packages. So just run tasksel command, and choose “LAMP server” option among a list of available tasks. The rest of installation procedure will be taken care of by the tool.

While tasksel is installed by default on Ubuntu Server, it is not available on vanilla Ubuntu Desktop. So if you are using Ubuntu Desktop, you need to install it first.

$ sudo apt-get install tasksel

Then go ahead and launch tasksel to install LAMP server on your system.

$ sudo tasksel

Install LAMP server on Ubuntu

On tasksel screen, any pre-installed task(s) will have asterisk mark next to its name. All you have to do is check “LAMP server” option, press TAB to move to “OK”, and press “ENTER”.

Once installation is completed, PHP-enabled Apache HTTP server as well as MySQL server will be up and running on your host, and are set to start automatically upon reboot.

Fonte:http://xmodulo.com

Raspberry Pi Camera Board – RaspiStill Command List

RaspiStill Camera App

=====================
Runs camera for specific time, and take JPG capture at end if requested
usage: RaspiStill [options]
Image parameter commands
-?, –help : This help information
-w, –width : Set image width <size>
-h, –height : Set image height <size>
-q, –quality : Set jpeg quality <0 to 100>
-r, –raw : Add raw bayer data to jpeg metadata
-o, –output : Output filename <filename> (to write to stdout, use ‘-o -‘). If not specified, no file is saved
-v, –verbose : Output verbose information during run
-t, –timeout : Time (in ms) before takes picture and shuts down (if not specified, set to 5s)
-th, –thumb : Set thumbnail parameters (x:y:quality)
-d, –demo : Run a demo mode (cycle through range of camera options, no capture)
-e, –encoding : Encoding to use for output file (jpg, bmp, gif, png)
-x, –exif : EXIF tag to apply to captures (format as ‘key=value’)
-tl, –timelapse : Timelapse mode. Takes a picture every <t>ms
Preview parameter commands
-p, –preview : Preview window settings <‘x,y,w,h’>
-f, –fullscreen : Fullscreen preview mode
-n, –nopreview : Do not display a preview window
Image parameter commands
-sh, –sharpness : Set image sharpness (-100 to 100)
-co, –contrast : Set image contrast (-100 to 100)
-br, –brightness : Set image brightness (0 to 100)
-sa, –saturation : Set image saturation (-100 to 100)
-ISO, –ISO : Set capture ISO
-vs, –vstab : Turn on video stablisation
-ev, –ev : Set EV compensation
-ex, –exposure : Set exposure mode (see Notes)
-awb, –awb : Set AWB mode (see Notes)
-ifx, –imxfx : Set image effect (see Notes)
-cfx, –colfx : Set colour effect (U:V)
-mm, –metering : Set metering mode (see Notes)
-rot, –rotation : Set image rotation (0-359)
-hf, –hflip : Set horizontal flip
-vf, –vflip : Set vertical flip
Notes
Exposure mode options :
off,auto,night,nightpreview,backlight,spotlight,sports,snow,beach,verylong,fixedfps,antishake,fireworks
AWB mode options :
off,auto,sun,cloud,shade,tungsten,fluorescent,incandescent,flash,horizon
Image Effect mode options :
none,negative,solarise,sketch,denoise,emboss,oilpaint,hatch,gpen,pastel,watercolour,film,blur,saturation,colourswap,washedout,posterise,colourpoint,colourbalance,cartoon
Metering Mode options :
average,spot,backlit,matrix

Creating Timelapse Videos With The Raspberry Pi Camera

Timelapse ProcessIn this post I will explain how I made some timelapse videos using the Raspberry Pi camera module. This is a two step process which involves getting the camera module to take a series of stills over a period of time and then combining them into an MP4 video file.

We can use the “raspistill” utility to take a set of time lapsed photos as described in my Taking Hi-Res Photos With The Pi Camera Module article. Make sure you have installed the camera and updated your operating system.

Step 1 – Taking the time-lapsed photos

This command will take a photo every 60 seconds (60000 milliseconds) for 2 hours (7200000 milliseconds) resulting in a sequence of 120 images.

raspistill -o myimage_%04d.jpg -tl 60000 -t 7200000

The “%04d” will result in a four digit number appearing in each filename.

myimage_0001.jpg
myimage_0002.jpg
...
myimage_0119.jpg
myimage_0120.jpg

Step 2 – Combine images into MP4 video

Once you’ve got your image sequence you will need a method to stitch them together. I decided to use “avconv”. You can install this useful library with the following command :

sudo apt-get -y install libav-tools

To construct the video file from your image sequence you use the command shown below. Although it appears on multiple lines for readability it should be entered as a single line on the command line :

avconv -r 10 -i myimage_%04d.jpg
       -r 10 -vcodec libx264 -crf 20 -g 15
       timelapse.mp4

The video will be the full resolution of the default image size (2592×1944).

To crop the images and create a more standard 1280×720 resolution video you can use the following command :

avconv -r 10 -i timelapse_%04d.jpg
       -r 10 -vcodec libx264 -crf 20 -g 15
       -vf crop=2592:1458,scale=1280:720
       timelapse.mp4

The “vf” option defines a video filter. In this case two filters which crop the incoming image to 2592×1458 and then scale them to 1280×720.

The “r” option tells avconv to create a video with a frames per second of 10. It appears twice to prevent avconv dropping frames that it thinks are similar.

The “crf” option tells avconv to aim for a quality level of “20″ which is a good starting point. Lowers values are better but will increase the file size.

The “-g” option sets the GOP value. The YouTube Advanced Encoding Settings page recommends that the GOP should be set to half the frame rate so this is set to 15.

The conversion process is very slow on the Pi compared to doing the same thing on a desktop PC. For long sequences with hundreds of frames I would recommend downloading an appropriate version of Libav on your desktop or laptop and build your MP4 files much faster!

use ffmpeg

When using ffmpeg to compress a video, I recommend using the libx264 codec, from experience it has given me excellent quality for small video sizes. I have noticed that different versions of ffmpeg will produce different output file sizes, so your mileage may vary.

To take a list of images that are padded with zeros (pic0001.png, pic0002.png…. etc) use the following command:

ffmpeg -r 60 -f image2 -s 1920×1080 -i pic%04d.png -vcodec libx264 -crf 15 -vpre normal test.mp4

where the %04d means that zeros will be padded until the length of the string is 4 i.e 0001…0020…0030…2000 and so on. If no padding is needed use something similar to pic%d.png.

  • -r is the framerate
  • -crf is the quality, lower means better quality, 15-20 is usually good
  • -s is the resolution
  • -vpre is the quality setting, better quality takes longer to encode, some alternatives are: default, normal, hq, max

the file will be output (in this case) to: test.mp4

Note: the -vpre command only works if the corresponding setting file is available

Finer Bitrate control (to control size and quality)

  • -b 4M

you can use the -b flag to specify the target bitrate, in this case it is 4 megabits per second

Testato:

ffmpeg -r 5 -i images_%04d.jpg -vcodec libx264 -crf 10 -vpre hq test.mp4

Mysqldump – backup di database MySql

Eseguire il dump di tutti i DB presenti:

mysqldump -u root -p --all-databases > alldb.sql
Ripristinare tutti i DB presenti:
mysql -u root -p < alldb.sql
Eseguire il dump solo di certe tabelle presenti in un db:
mysqldump -u root -p 'db_name' 'table_1' 'table_2' 'table_n' > 'nome_file_da_salvare.sql'

 

Ignorare alcune tabelle

mysqldump -u root -p --lock-tables --databases miodb --ignore-table=miodb.tab1 --ignore-table=miodb.tab2 --ignore-table=miodb.tab3 > backup_tables_miodb.sql


scp – Copia di files attraverso SSH

SCP protocol

The SCP protocol is a network protocol, based on the BSD RCP protocol,[1] which supports file transfers between hosts on a network. SCP uses Secure Shell (SSH) for data transfer and uses the same mechanisms for authentication, thereby ensuring the authenticity and confidentiality of the data in transit. A client can send (upload) files to a server, optionally including their basic attributes (permissions, timestamps). Clients can also request files or directories from a server (download). SCP runs over TCP port 22 by default. Like RCP, there is no RFC that defines the specifics of the protocol.

How it works

Normally, a client initiates an SSH connection to the remote host, and requests an SCP process to be started on the remote server. The remote SCP process can operate in one of two modes: source mode, which reads files (usually from disk) and sends them back to the client, or sink mode, which accepts the files sent by the client and writes them (usually to disk) on the remote host. For most SCP clients, source mode is generally triggered with the -f flag (from), while sink mode is triggered with -t (to).[2] These flags are used internally and are not documented outside the SCP source code.

Remote to remote mode

In remote-to-remote secure copy, the SCP client opens an SSH connection to the source host and requests that it, in turn, open an SCP connection to the destination. (Remote-to-remote mode does not operate by opening two SCP connections and using the originating client as an intermediary). It is important to note that SCP cannot be used to remotely copy from the source to the destination when operating in password or keyboard-interactive authentication mode, as this would reveal the destination server’s authentication credentials to the source. It is, however, possible with key-based or GSSAPI methods that do not require user input.[2]

Issues using talkative shell profiles

SCP does not expect text communicating with the ssh login shell. Text transmitted due to the ssh profile (e.g. echo “Welcome” in the .bashrc file) is intrepreted as an error message, and a null line (echo “”) causes scp to deadlock waiting for the error message to complete.[2]

SCP program

The SCP program is a software tool implementing the SCP protocol as a service daemon or client. It is a program to perform secure copying. The SCP server program is typically the same program as the SCP client.

Perhaps the most widely used SCP program is the command line scp program, which is provided in most SSH implementations. The scp program is the secure analog of the rcp command. The scp program must be part of all SSH servers that want to provide SCP service, as scp functions as SCP server too.

Some SSH implementations provide the scp2 program, which uses the SFTP protocol instead of SCP, but provides the very same command line interface as scpscp is then typically a symbolic link to scp2.

Typically, a syntax of scp program is like the syntax of cp:

Copying file to host:

scp SourceFile user@host:directory/TargetFile

Copying file from host:

scp user@host:directory/SourceFile TargetFile
scp -r user@host:directory/SourceFolder TargetFolder

Note that if the remote host uses a port other than the default of 22, it can be specified in the command. For example, copying a file from host:

scp -P 2222 user@host:directory/SourceFile TargetFile

As the SCP protocol implements file transfers only, GUI SCP clients are rare, as implementing it requires additional functionality (directory listing at least). For example, WinSCP defaults to the SFTP protocol. Even when operating in SCP mode, clients like WinSCP are typically not pure SCP clients, as they must use other means to implement the additional functionality (like the ls command). This in turn brings platform-dependency problems.

Fonte: en.wikipedia.org

Debian and Ubuntu Linux: Add a User To Group www-data ( Apache Group )

How do I a user to the Apache group called www-data under Ubuntu or Debian Linux server operating systems?

You need to use the useradd command to add a user to the group called www-data.

Add a new user to the www-data group

In this example, add a new user called vivek to the www-data group, enter:

 
sudo useradd -g www-data vivek

### set the password for vivek user ###
sudo passwd vivek

To verify new settings, enter:

id vivek
groups vivek

The group name www-data is the user’s initial login group i.e. vivek has been added to www-data primary group only.

www-data supplementary groups membership

To add a new user called vivek to supplementary groups called www-data and ftp, enter:

 
sudo groupadd vivek
sudo useradd -g vivek -G www-data,ftp vivek
sudo passwd vivek

To verify new settings, enter:

id vivek
groups vivek

Add a existing user to www-data group

Type the following command to add an existing user called vgite to the www-data group, enter:

 
sudo usermod -a -G www-data  vgite
id vgite
groups vgite

Above command will add the user vgite to the supplementary group called www-data. Use -a option only with the -G option.

Creare apps Android con Eclipse

La seguente guida vuole mostrare i primi passi per realizzare un ambiente di sviluppo per applicazioni Android basato sul software Eclipse. La guida è valida per sistemi operativi GNU / Linux, Microsoft Windows e OSX.

Eclipse è un ambiente di sviluppo integrato multi-linguaggio e multipiattaforma. Ideato da un consorzio di grandi società quali Ericsson, HP, IBM, Intel, MontaVista Software, QNX, SAP e Serena Software, chiamato Eclipse Foundation sullo stile dell’open source.
Eclipse può essere utilizzato per la produzione di software di vario genere, si passa infatti da un completo IDE per il linguaggio Java (JDT, “Java Development Tools”) a un ambiente di sviluppo per il linguaggio C++ (CDT, “C/C++ Development Tools”) e a plug-in che permettono di gestire XML, Javascript, PHP e persino di progettare graficamente una GUI per un’applicazione JAVA (Eclipse VE, “Visual Editor”), rendendo di fatto Eclipse un ambiente RAD.

1. Download e installazione di Eclipse
Per prima cosa è necessario prelevare ed installare il software.
Il software è ospitato presso il server centrale del programma, raggiungibile al seguente url:http://www.eclipse.org/downloads/
Sarà necessario scaricare la versione “Classic” ovvero la versione “vergine” del software.

The classic Eclipse download: the Eclipse Platform, Java Development Tools, and Plug-in Development Environment, including source and both user and programmer documentation

Nel momento in cui viene scritta questa guida l’ultima versione disponibile è la 4.2.2. La versione scaricata dal server ovviamente sarà in formato eseguibile precompilato.

2. Primo avvio e intallazione degli ADT plugin
Avviamo Eclipse (d’ora in avanti lo chiameremo IDE).
Per installare il plugin Eclipse ADT basta seguire questi tre semplici passi:

    1- Andate su Help/Install new software dalla barra dei menu
    2- Selezionate “Add” e specificate il nome del repository (per esempio “ADT plugin”)
    3- Inserite il seguente link https://dl-ssl.google.com/android/eclipse nel campo denominato “location folder”

Fatti questo vi verrà chiesto cosa installare dal repository tra:

    – Developer tools
    – Ndk plugins

Per i principianti sono sufficienti i Developer tools. Selezionati quest’ultimi basterà premere avanti finché l’operazione e l’installazione di essi non sarà conclusa. Al termine dell’installazione verrà richiesto il riavvio (operazione automatica) dell’IDE.

3. Selezione ed installazione API sulla quale basare l’app
Per selezionare la versione API sulla quale basare la nostra app sarà sufficiente spostarsi sul menu alla voce:
Window >> Android SDK manager
Selezionando questa voce otteniamo una schermata simile alla seguente:

API_ECLIPSE.png

Nel momento in cui scrivo la guida le API più recenti sono le 4.2.2, ovviamente se volete sviluppare una app per il vostro tablet/smartphone dovrete selezionare le API adeguate. Una volta selezionate, procedere con l’installazione.

4. Creazione di un nuovo progetto
Per la creazione della nostra prima app è necessario generare un progetto spostandosi nel menu alla voce:
File >> New >> Project
e nella categoria “Android”, selezionate “Android Application Project”.

android_project.png

In seguito vi verranno chieste informazioni varie quali nome dell’applicazione, nome del progetto, nome del pacchetto e le API minime/massime di compatibilità. Nell’esempio sotto riportato si impone un sistema Android superiore o uguale al 4.0.

android_project_sp1.png

Successivamente vengono chieste altre informazioni quali il tema da adottare e l’icona della app.
Arrivati a questo punto avete la massima libertà di programmazione della vostra applicazione.

5. Creazione/Esportazione dell’apk
Una volta terminata la vostra applicazione sarà possibile crearne l’eseguibile con la funzione Export (nel menu File).

android_exp1.png

Successivamente viene chiesto quale progetto esportare, e vi verrà richiesto di creare una keystore. La posizione del file può essere a vostra scelta, l’importante è che il file si chiami .keystore e che contenga una password di almeno 6 caratteri.
Successivamente vi verrà richiesto di inserire tutti i dati relativa all’app e all’autore (NB.inserite la stessa password inserita per generare il file .keystore).
In fine verrà chiesta la posizione dove creare il file apk. Se il progetto contiene errori di compilazione, ovviamente, l’apk non verrà generato.

Prossimamente proseguirò questa discussione ampliando la guida.
Hola

Da seguire su: Linux MX

Server di stampa e scansione con Raspberry

Categoria: Progetti
Pubblicato Lunedì, 24 Giugno 2013 22:40
Scritto da Christian – Linux Ludus Villafranca (VR)

Se avete più di un pc magari e una MPF o semplicemente stampanti escanner e siete stufi di doverli ogni volta collegare per stampare e o scansionare qualcosa, allora siete come me. Ciò che andrò a descrivere èvalido per qualsiasi periferica supportata da cups e da sane, ovvero i server di stampa e scansione di linux.

Requisiti generali:

  • raspberry funzionante, ovvero complessivo di SD.
  • sistema operativo (xbian, raspxbmc,openelc,raspbian) quello che più vi piace, io ho usato xbian
  • collegamento di rete (eth o wifi)

Per iniziare è opportuno aver configurato il raspberry per l’accesso in rete.

Stampante di rete

Configurare CUPS

Per prima cosa è opportuno installare cups che si proterà come dipendenza anche sane, usando il seguente comando:

1
sudo apt-get install cups

Il passo successivo sarà quello di aggiungere l’utente della vostra minidristro al gruppo lpdamin (amministratori gruppo stampa), nel mio caso xbian
usermod -aG lpadmin xbian
Questo passaggio è importante dal momento che noi necessitiamo dei permessi di root per aggiungere stampanti.
Ora dovremmo cambiare le impostazioni di accesso a cups per accedervi dalla rete, si deve modificare il file di configurazione di cups:

1
sudo nano /etc/cups/cupsd.conf

Per permettere l’accesso remoto alla interfaccia web di cups si deve quindi modificare il file nel seguente modo:
Cambiare Listen localhost: 631 con Port: 631
Se la vostra rete non è accessibile dall’esterno potete permettere a tutti di accedere a cups con il comando:

1
2
$ sudo cupsctl --remote-admin
$ sudo cupsctl --remote-any

evitando di editare il file sopra menzionato.
Quello che stiamo facendo è dire a cups quali IP della rete si potranno collegare, nel nostro caso tutti, per completare la configurazione è necessario riavviare cups:

1
$ sudo /etc/init.d/cups restart

Aggiungere stampante:

Con il vostro browser puntate all’IP del vostro RaspPI con la porta 631, esempio:

 https://192.168.1.169:631

Andate su amministrazione e poi cliccate su aggiungi stampante, vi verrà chiesto di inserire user e password dell’utente che state utilizzando, poi potrete selezionare la vostra stampante.
Ricordatevi di selezionare le opzioni di condivisione di rete e anche la stampa da internet.
Scanner di rete:

Come detto in precedenza, qualsiasi periferica riconosciuta da sane è facilmente gestibile da remoto, andando a dire al server saned chi può accedere alla periferica collegata editando il file, sul raspberry:

1
/etc/sane.d/saned.conf

aggiungendo semplicemente gli IP ammessi alla connessione al file.
Infine, accertiamoci che sane sia avviato al boot, editando il file:

1
/etc/default/saned

cambiando la linea impostando su yes come sotto:

1
RUN=yes

Dopo aver configurato la parte server dobbiamo configurare la parte client sul nostro computer, al quale diremo quale IP in rete condivide lo scanner modificando il file:

1
/etc/saned/net.conf

aggiungendo l’IP del raspberry
Ora la configurazione è terminata e potrete godere dei vantaggi di una multifunzione in rete.

————————————————–

Si ringrazia Linux Ludus Villafranca (VR), nello specifico Christian, per la guida.

Link: http://www.linuxludus.it/

Descrizione: LinuxLudus è il LUG di Villafranca di Verona. Il nostro gruppo non tratta unicamente il Sistema Operativo GNU/Linux ma anche altri Sistemi Operativi liberi ed in generale tutto il FOSS (Free Open Source

Preserving movies with a Raspberry Pi

Kinograph: preserving 1920s movies with a Raspberry Pi

3 comments Tags: 3 hours agoby liz

submit to reddit

A great motivator for us in developing the Raspberry Pi was bringing down the cost of computing. Nobody should be excluded from being able to learn about computing, or from using it for work or pleasure, by what’s in their pocket.

The pricing of electronics means that some important and useful tools have historically been outside the reach of anyone without a large chunk of capital behind them. You’ll have seen the photography hacks we feature here, which use a Pi to make very, very inexpensive versions of photography equipment like time-lapse rigs, gigapixel rigs, water droplet setups and the like. Off-the-shelf versions of equipment like this can cost thousands of pounds, but a Pi and some ingenuity can bring the cost right down to levels which are sensible and affordable. These projects are not just for amateurs: we have seen professional photographers using Pi-based, home-hacked equipment in preference to the expensive stuff. It works just the same, and there’s a lot to be said for the warm glow you get from making your work tools yourself.

It’s not just individuals and small businesses who are sometimes priced out of doing worthwhile stuff by the price of electronics. Libraries, museums and other public institutions are often priced out of being able to digitise collections by the prohibitive cost of equipment.

Isolating audio

Kinograph is an astonishing thesis project from Matthew Epler, an artist and film historian. It’s a Pi-powered, open-source, scalable device for digitising old film stock, complete with the ability to stabilise images (another application for OpenCV) and recapture sound. A good DSLR camera is the most expensive part of the setup, at about $2000; the rest of the equipment comes to $1200. (Matthew is working on getting that figure down below the magic $1000.) Compare that to the $480,000 it would cost you to digitise 50 films on reels at a film lab, or the $175,000 it’d cost you to buy a Kinetta (the nearest commercial equivalent device) and a whole world of possibilities opens up. Film stock, be it celluloid, acetate or nitrate based, is not stable, and being able to record and save our film heritage is a pressing concern. We’ve already lost more than 90% of all silent movies, and around 50% of the films with audio made before 1950.

Kinograph at work – note the 3D printed rollers

I have what could probably be called a bit of an old movie problem; my bedroom wall has framed pictures of pre-talkies Norma Shearer, Lupe Velez and Anna May Wong, like the bedroom of a teenager who’s been time-shifted 90 years. I howl with frustration at poor Eben, who has to share that bedroom, when I read the synopses of pre-code movies I’d give my right arm to see, which have gone forever. We’ve got shelves of books on silent movies, along with boxes of DVDs and old fan magazines. That the Raspberry Pi is a part of this project makes me unspeakably proud.

Here’s a two and a half minute video about the technology.

Matthew is working to iron out a few remaining bugs and to bring the cost down further. He expects to be posting the materials, instructions, and code online at the end of July. Watch this space!

Fonte: Raspberry PI .org

How-To: LED Photo Lights

What do you use to light small objects you’re trying to photograph? MAKE contributing editor and author of the bestselling Make: Electronics book Charles Platt found that electronic flash is overkill and photo lights are too bulky and hot, so he built an array of miniature LED photo lights and shared the how-to with us in MAKE Volume 34.

From Charles’ intro:

On eBay I found complete LED reflector bulbs for just $3 each. They are plug-compatible and identical in size and packaging to the little 12V quartz-halogen spotlights often used in track lighting (although the LEDs have a cooler light temperature of 6,000 Kelvin–very similar to cloudy daylight). … Since each unit was rated at 4W, I needed a 12VDC AC adapter rated to supply at least 40W. Fortunately this kind of switching power supply is commonly available as a power source for laptops and LED displays. I found a 50W unit for $5.

How to mount the lights? I wanted to use them in two sets of five, so that I could position each set on opposite sides of a subject. The angle of each individual light had to be adjustable, so that I could focus their combined beams around a small object, or point them at a larger object from farther away. I also wanted to be able to angle the lights up and down, or backward toward a reflective photographic umbrella if I needed diffuse, shadowless illumination.

The design that I came up with uses jointed arms, made from 3/4″ oak and small aluminum angle brackets. Originally, the lights push-fitted onto a 3/8″ brass peg. I later changed the design so that they screwed onto a ¼-20 threaded stud, which is a more common termination on a photographic light stand (plus it fits on a tripod). If you don’t have light stands or extra tripods, you can easily improvise something from a vertical 1″ dowel screwed into a plywood base.

Essentially, you cut the wood and aluminum angle to size, make the brackets, mount the lights, wire it up, test, and you’re ready to shoot. Below is a general visual overview. Check out Charles’ full LED Photo Lights how-to for the details.

led photo lights wood diagram

led photo light bracket

led photo light mounted

led photo light mounted2

led photo light diagram

led photo light mounted3

led photo lights2

Fonte: Makezine

Le minacce alle applicazioni Web

OWASP ha appena aggiornato la classifica relative alle minacce per la sicurezza ritenute maggiormente critiche. Ecco la “Top 10”.

Fonte: Michele Nasi – www.ilsoftware.it

17 Giugno 2013

La Open Web Application Security Project (OWASP) è una fondazione senza scopo di lucro che incentra le sue attività sulla produzione di risorse, articoli e materiale relativo a problematiche collegate con la sicurezza informatica. Non affiliata con alcuna società, OWASP può contare sul supporto di una comunità di collaboratori a livello mondiale.
A distanza di tre anni (le precedenti indagini risalivano al 2004, al 2007 ed al 2010), OWASP ha appena aggiornato la classifica relative alle minacce per la sicurezza ritenute maggiormente critiche.

La “OWASP Top 10 2013” (prelevabile cliccando qui; file in formato PDF) si propone come un valido aiuto per professionisti e realtà aziendali. L’obiettivo è quello di diffondere una maggiore consapevolezza sulle minacce informatiche e favorirne una più corretta gestione.

Di seguito le problematiche che OWASP menziona in ordine di importanza: vediamone in breve il significato.

1° Injection Flaws (in 1° posizione nel 2010)
Si chiama “SQL injection” una particolare pratica di hacking che mira a colpire applicazioni web che si appoggiano a DBMS (ad esempio, MySQL, SQL Server, Oracle, Access e così via) per la memorizzazione e la gestione di dati. L’attacco si concretizza quando l’aggressore riesce ad inviare, semplicemente usando il browser, una query SQL arbitraria all’applicazione web.
Quando i dati inviati in input non vengono opportunamente filtrati, l’interrogazione SQL ricevuta in ingresso dalla pagina web, potrebbe essere “agganciata” alla query effettuata a livello server dall’applicazione web. I risultati possono essere drammatici: l’aggressore, nel caso in cui l’attacco dovesse andare a buon fine, può essere in grado di alterare dati memorizzati nel database, aggiungere informazioni maligne nelle pagine web dinamiche generate a partire dal contenuto della base dati, modificare username e password.

2° Broken Authentication and Session Management (in 3° posizione nel 2010)
Le credenziali di autenticazione e i “session token” sono spesso non adeguatamente difesi.
Un “session token” è un identificatore univoco, solitamente prodotto nella forma di un valore di hash, che viene generato ed inviato dal server al client in modo tale da stabilire la corrente sessione di lavoro. Il client memorizza ed invia il token come un cookie HTTP trasmettendolo come parametro nelle query GET e POST.
Un aggressore può sfruttare le “lacune” nella gestione di questi dati per modificare password, chiavi od assumere identità altrui.

3° Cross Site Scripting (XSS) (in 2° posizione nel 2010)
Una vulnerabilità XSS si presenta nel momento in cui un’applicazione prende in carico i dati ricevuti in ingresso reinviandoli poi al browser web senza operare una validazione dell’input o senza codificarlo in alcun modo.
Malintenzionati possono sfruttare falle XSS per eseguire script nocivi attraverso il browser web dell’utente, sottraendo dati di autenticazione, invocando il download di malware, modificando porzioni del sito web visitato.

4° Insecure Direct Object Reference (in 4° posizione anche nel 2010)
Il problema di sicurezza si verifica nel momento in cui lo sviluppatore espone in chiaro dei riferimenti ad oggetti-chiave come file, directory, database, chiavi. L’aggressore potrebbe manipolare questi riferimenti per accedere ad altri oggetti senza alcuna autorizzazione.

5° Security Misconfiguration (in 6° posizione nel 2010)
Una configurazione lato server sicura è sempre la chiave di volta per non avere problemi di sicurezza. I software installati debbono essere sempre mantenuti aggiornati e le impostazioni di applicazioni, framework, software server, database server e sistemi operativi vanno sempre revisionate per accertarsi della loro adeguatezza.

6° Sensitive date exposure (non in classifica nel 2010)
I tecnici di OWASP fanno riferimento alla scarsa protezione dei dati sensibili conferiti dagli utenti che viene offerta da molte applicazioni web. Il rischio che si corre, in questo caso, è che un aggressore si impadronisca di informazioni sulle carte di credito e sulle credenziali di autenticazione appartenenti ad altri utenti.

7° Missing Function Level Access Control (non in classifica nel 2010)
Un’applicazione web generalmente effettua il controllo delle credenziali d’accesso di un utente e visualizza, di conseguenza, gli strumenti che possono essere utilizzati con quello specifico account. La disponibilità dei permessi per l’utilizzo di ogni specifica funzione dev’essere controllata anche nel momento in cui l’utente richiede l’accesso alla funzione stessa.

8° Cross Site Request Forgery (CSRF) (in 5° posizione nel 2010)

Si tratta di un attacco che si concretizza inviando ad una applicazione web delle richieste sfruttando le autorizzazioni di un utente “trusted”, ad esempio una persona che abbia effettuato il login su un determinato sito web.
Supponiamo che l’utente Bob sia loggato su un sito web di una banca e che, non effettuando il login, egli acceda – ad esempio – ad una pagina web dove il malintenzionato Mallory ha pubblicato un messaggio. Il messaggio preparato da Mallory contiene, ad esempio, una tag html IMG che fa riferimento ad uno script residente sul server della banca di Bob.
Visitando la pagina “dannosa”, Bob potrebbe quindi inconsapevolmente dare il via ad un’operazione che lui non ha richiesto.
Ecco perché è sempre consigliabile effettuare il logout da qualsiasi servizio online si stia utilizzando.
Un esempio su tutti? La vulnerabilità CSRF scoperta dal ricercatore Petko D. Petkov a fine 2007 all’interno del servizio Google GMail.
In alcune schermate dimostrative pubblicate sul sito Gnucitizen.org, Petkov illustrò una possibile forma di attacco: “nell’esempio, l’aggressore prepara un filtro aggiuntivo che permette di estrarre le e-mail con allegato e le inoltra ad un altro indirizzo e-mail di sua scelta”, dichiarò il ricercatore. Un attacco potrebbe innescarsi nel momento in cui l’utente visiti un sito web maligno, opportunamente sviluppato per far leva sulla lacuna di sicurezza, rimanendo loggato al servizio GMail. Il sito maligno avvierà poi quello che Petkov definisce “multipart/form-date POST“, un comando che può essere impiegato per caricare file, inviandolo all’application programming interface di GMail. L’aggressore avrà la possibilità di “iniettare” un filtro personalizzato a quelli usati da GMail.
La vittima dell’attacco sarà costantemente “sotto scacco” (la sua posta elettronica, nell’esempio, continuerà ad essere inoltrata a terzi, a sua insaputa e senza la sua autorizzazione) finché il filtro “maligno” sarà presente nella scheda Impostazioni, Filtri del servizio GMail. Google, da parte sua, comunicò poi di aver risolto il problema.

9° Using Components with Known Vulnerabilities (non in classifica nel 2010)
L’utilizzo di applicazioni e componenti che presentano vulnerabilità di sicurezza è sempre da evitare. Un aggressore può infatti sfruttarle per acquisire privilegi più elevati o per eseguire codice in modalità remota.

10° Unvalidated Redirects and Forwards (al decimo posto anche nel 2010)
Le applicazioni web reindirizzano frequentemente il browser verso altre pagine od altri siti web. Talvolta il dato relativo alla destinazione non viene sottoposto ad un’adeguata attività di validazione. In questo modo, può capitare che gli aggressori siano in grado di reindirizzare le vittime verso siti contenenti malware o pagine utilizzate per attacchi phishing.

Fonte: http://searchsecurity.techtarget.it/01NET/HP/0,1254,18_ART_154409,00.html

Line Break Removal Tool

Rimuovere i ritorni a capo, i carriage return,

You can remove line breaks from blocks of text but preserve paragraph breaks with this tool.

If you’ve ever received text that was formatted in a skinny column with line breaks at the end of each line, like text from an email, an XML file or copy and pasted text from a PDF column then this tool is pretty darn handy.

You also have the option of just removing all line breaks from your XML, PDF or whatever text without preserving paragraph breaks.

Use this tool because spending hours manually removing line breaks sucks. Manually removing line breaks really really sucks.

http://www.textfixer.com/tools/remove-line-breaks.php

Creating Different CSS3 Box Shadows Effects

In this tutorial we are going to be creating box shadow effects with just CSS. Below is an image created in photoshop of different box shadows effects. These used to be the only way of creating this effect but thanks to CSS3 we can now do all this with just CSS.

View Demo page to see what we are going to create
CSS Box Shadow Effects Demo

Web Shadows Package

CSS Box Shadow

We are going to be using the CSS box shadow property which is one my favourite CSS properties which you will see in this tutorial how easy you can use it.

The box-shadow property allows you to easily create multiple drop shadows on box elements by specifying values for colour, size, blur and offset.

The box-shadow property accepts 2-4 options, the required options are horizontal offset and vertical offset, the two optional options are spread distance and colour.

box-shadow: horizontal vertical spread colour;

Examples

box-shadow: 10px 10px;
box-shadow: 10px 10px 5px #888;
box-shadow: inset 2px 2px 2px 2px black;
box-shadow: 10px 10px #888, -10px -10px #f4f4f4, 0px 0px 5px 5px #cc6600;

Browser Support

All of the major newest browsers support box-shadow property.

  • Internet Explorer 9.0 and higher
  • Firefox 3.5 and higher
  • Chrome 1 and higher
  • Safari 3 and higher
  • Opera 10.5 and higher

With many new CSS3 properties you need to prefix the property with browser specific tags.

For firefox you need to use -moz-, for chrome/safari you need to use -webkit.

The box-shadow property is no different.

For Firefox 3.5 you need to prefix with -moz-boz-shadow, but for Firefox 4.0 and higher you don’t need to use the prefix anymore.

For Chrome/safari you still need to use the -webkit-box-shadow.

For opera you don’t need to prefix the property and can just use box-shadow.

CSS Box Shadow Effect 1

CSS Box Shadow Effects1

This will create a standard box shadow effect with the shadow moved into the element to create a raised box look.

The HTML

<div>
<h3>Effect 1</h3>
</div>

The CSS

.box h3{
	text-align:center;
	position:relative;
	top:80px;
}
.box {
	width:70%;
	height:200px;
	background:#FFF;
	margin:40px auto;
}
/*==================================================
 * Effect 1
 * ===============================================*/
.effect1{
	-webkit-box-shadow: 0 10px 6px -6px #777;
	   -moz-box-shadow: 0 10px 6px -6px #777;
	        box-shadow: 0 10px 6px -6px #777;
}

CSS Box Shadow Effect 2

CSS Box Shadow Effects2

This effect will add shadows to the bottom corners of the boxes to create a lifted corner look on the boxes. This effect uses both the :before and :after properties to create new elements used for the corners.

The HTML

<div>
<h3>Effect 2</h3>
</div>

The CSS

.box h3{
	text-align:center;
	position:relative;
	top:80px;
}
.box {
	width:70%;
	height:200px;
	background:#FFF;
	margin:40px auto;
}
/*==================================================
 * Effect 2
 * ===============================================*/
.effect2
{
  position: relative;
}
.effect2:before, .effect2:after
{
  z-index: -1;
  position: absolute;
  content: "";
  bottom: 15px;
  left: 10px;
  width: 50%;
  top: 80%;
  max-width:300px;
  background: #777;
  -webkit-box-shadow: 0 15px 10px #777;
  -moz-box-shadow: 0 15px 10px #777;
  box-shadow: 0 15px 10px #777;
  -webkit-transform: rotate(-3deg);
  -moz-transform: rotate(-3deg);
  -o-transform: rotate(-3deg);
  -ms-transform: rotate(-3deg);
  transform: rotate(-3deg);
}
.effect2:after
{
  -webkit-transform: rotate(3deg);
  -moz-transform: rotate(3deg);
  -o-transform: rotate(3deg);
  -ms-transform: rotate(3deg);
  transform: rotate(3deg);
  right: 10px;
  left: auto;
}

CSS Box Shadow Effect 3

CSS Box Shadow Effects3

This uses half of the effect approve and will add a lifted corner to the bottom left of the box.

The HTML

<div>
<h3>Effect 3</h3>
</div>

The CSS

.box h3{
	text-align:center;
	position:relative;
	top:80px;
}
.box {
	width:70%;
	height:200px;
	background:#FFF;
	margin:40px auto;
}
/*==================================================
 * Effect 3
 * ===============================================*/
.effect3
{
  position: relative;
}
.effect3:before
{
  z-index: -1;
  position: absolute;
  content: "";
  bottom: 15px;
  left: 10px;
  width: 50%;
  top: 80%;
  max-width:300px;
  background: #777;
  -webkit-box-shadow: 0 15px 10px #777;
  -moz-box-shadow: 0 15px 10px #777;
  box-shadow: 0 15px 10px #777;
  -webkit-transform: rotate(-3deg);
  -moz-transform: rotate(-3deg);
  -o-transform: rotate(-3deg);
  -ms-transform: rotate(-3deg);
  transform: rotate(-3deg);
}

CSS Box Shadow Effect 4

CSS Box Shadow Effects4

Effect 4 will lift the corner on the bottom right of the box.

The HTML

<div>
<h3>Effect 4</h3>
</div>

The CSS

.box h3{
	text-align:center;
	position:relative;
	top:80px;
}
.box {
	width:70%;
	height:200px;
	background:#FFF;
	margin:40px auto;
}
/*==================================================
 * Effect 4
 * ===============================================*/
.effect4
{
  position: relative;
}
.effect4:after
{
  z-index: -1;
  position: absolute;
  content: "";
  bottom: 15px;
  right: 10px;
  left: auto;
  width: 50%;
  top: 80%;
  max-width:300px;
  background: #777;
  -webkit-box-shadow: 0 15px 10px #777;
  -moz-box-shadow: 0 15px 10px #777;
  box-shadow: 0 15px 10px #777;
  -webkit-transform: rotate(3deg);
  -moz-transform: rotate(3deg);
  -o-transform: rotate(3deg);
  -ms-transform: rotate(3deg);
  transform: rotate(3deg);
}

CSS Box Shadow Effect 5

CSS Box Shadow Effects5

This is expands on the effect 2 and will increase the angle of the shadows.

The HTML

<div>
<h3>Effect 5</h3>
</div>

The CSS

.box h3{
	text-align:center;
	position:relative;
	top:80px;
}
.box {
	width:70%;
	height:200px;
	background:#FFF;
	margin:40px auto;
}
/*==================================================
 * Effect 5
 * ===============================================*/
.effect5
{
  position: relative;
}
.effect5:before, .effect5:after
{
  z-index: -1;
  position: absolute;
  content: "";
  bottom: 25px;
  left: 10px;
  width: 50%;
  top: 80%;
  max-width:300px;
  background: #777;
  -webkit-box-shadow: 0 35px 20px #777;
  -moz-box-shadow: 0 35px 20px #777;
  box-shadow: 0 35px 20px #777;
  -webkit-transform: rotate(-8deg);
  -moz-transform: rotate(-8deg);
  -o-transform: rotate(-8deg);
  -ms-transform: rotate(-8deg);
  transform: rotate(-8deg);
}
.effect5:after
{
  -webkit-transform: rotate(8deg);
  -moz-transform: rotate(8deg);
  -o-transform: rotate(8deg);
  -ms-transform: rotate(8deg);
  transform: rotate(8deg);
  right: 10px;
  left: auto;
}

CSS Box Shadow Effect 6

CSS Box Shadow Effects6

This effect will create a curved shadow at the bottom of the box.

The HTML

<div>
<h3>Effect 6</h3>
</div>

The CSS

.box h3{
	text-align:center;
	position:relative;
	top:80px;
}
.box {
	width:70%;
	height:200px;
	background:#FFF;
	margin:40px auto;
}
/*==================================================
 * Effect 6
 * ===============================================*/
.effect6
{
  	position:relative;
    -webkit-box-shadow:0 1px 4px rgba(0, 0, 0, 0.3), 0 0 40px rgba(0, 0, 0, 0.1) inset;
       -moz-box-shadow:0 1px 4px rgba(0, 0, 0, 0.3), 0 0 40px rgba(0, 0, 0, 0.1) inset;
            box-shadow:0 1px 4px rgba(0, 0, 0, 0.3), 0 0 40px rgba(0, 0, 0, 0.1) inset;
}
.effect6:before, .effect6:after
{
	content:"";
    position:absolute;
    z-index:-1;
    -webkit-box-shadow:0 0 20px rgba(0,0,0,0.8);
    -moz-box-shadow:0 0 20px rgba(0,0,0,0.8);
    box-shadow:0 0 20px rgba(0,0,0,0.8);
    top:50%;
    bottom:0;
    left:10px;
    right:10px;
    -moz-border-radius:100px / 10px;
    border-radius:100px / 10px;
}

CSS Box Shadow Effect 7

CSS Box Shadow Effects7

This effect uses the previous effect and adds another shadow to the top of the box.

The HTML

<div>
<h3>Effect 7</h3>
</div>

The CSS

.box h3{
	text-align:center;
	position:relative;
	top:80px;
}
.box {
	width:70%;
	height:200px;
	background:#FFF;
	margin:40px auto;
}
/*==================================================
 * Effect 7
 * ===============================================*/
.effect7
{
  	position:relative;
    -webkit-box-shadow:0 1px 4px rgba(0, 0, 0, 0.3), 0 0 40px rgba(0, 0, 0, 0.1) inset;
       -moz-box-shadow:0 1px 4px rgba(0, 0, 0, 0.3), 0 0 40px rgba(0, 0, 0, 0.1) inset;
            box-shadow:0 1px 4px rgba(0, 0, 0, 0.3), 0 0 40px rgba(0, 0, 0, 0.1) inset;
}
.effect7:before, .effect7:after
{
	content:"";
    position:absolute;
    z-index:-1;
    -webkit-box-shadow:0 0 20px rgba(0,0,0,0.8);
    -moz-box-shadow:0 0 20px rgba(0,0,0,0.8);
    box-shadow:0 0 20px rgba(0,0,0,0.8);
    top:0;
    bottom:0;
    left:10px;
    right:10px;
    -moz-border-radius:100px / 10px;
    border-radius:100px / 10px;
}
.effect7:after
{
	right:10px;
    left:auto;
    -webkit-transform:skew(8deg) rotate(3deg);
       -moz-transform:skew(8deg) rotate(3deg);
        -ms-transform:skew(8deg) rotate(3deg);
         -o-transform:skew(8deg) rotate(3deg);
            transform:skew(8deg) rotate(3deg);
}

CSS Box Shadow Effect 8

CSS Box Shadow Effects8

The final effect will add rounded shadows to either side of the box.

The HTML

<div>
<h3>Effect 8</h3>
</div>

The CSS

.box h3{
	text-align:center;
	position:relative;
	top:80px;
}
.box {
	width:70%;
	height:200px;
	background:#FFF;
	margin:40px auto;
}
/*==================================================
 * Effect 8
 * ===============================================*/
.effect8
{
  	position:relative;
    -webkit-box-shadow:0 1px 4px rgba(0, 0, 0, 0.3), 0 0 40px rgba(0, 0, 0, 0.1) inset;
       -moz-box-shadow:0 1px 4px rgba(0, 0, 0, 0.3), 0 0 40px rgba(0, 0, 0, 0.1) inset;
            box-shadow:0 1px 4px rgba(0, 0, 0, 0.3), 0 0 40px rgba(0, 0, 0, 0.1) inset;
}
.effect8:before, .effect8:after
{
	content:"";
    position:absolute;
    z-index:-1;
    -webkit-box-shadow:0 0 20px rgba(0,0,0,0.8);
    -moz-box-shadow:0 0 20px rgba(0,0,0,0.8);
    box-shadow:0 0 20px rgba(0,0,0,0.8);
    top:10px;
    bottom:10px;
    left:0;
    right:0;
    -moz-border-radius:100px / 10px;
    border-radius:100px / 10px;
}
.effect8:after
{
	right:10px;
    left:auto;
    -webkit-transform:skew(8deg) rotate(3deg);
       -moz-transform:skew(8deg) rotate(3deg);
        -ms-transform:skew(8deg) rotate(3deg);
         -o-transform:skew(8deg) rotate(3deg);
            transform:skew(8deg) rotate(3deg);
}

Demo Page

View the demo page to see all these effects.

Fonte: paulund.co.uk

Apache Virtual Hosts in Ubuntu in 7 easy steps

In this tutorial I’ll walk you through setting up 3 Apache virtual hosts running on a single Ubuntu server. An Apache virtual host, as explained by Apache, refers to the practice of running more than one web site (such as www.company1.com and www.company2.com) on a single machine. Virtual hosts can be “IP-based” or “name-based”. By default, Ubuntu already has this capability enabled, so things are much easier to configure these days. Enough with the intro, this is how you do it:

LAST UPDATE:
 It's May 2014 and Ubuntu 14.04 has been out for a little while.
Navigate to /etc/apache2/sites-available and see what's there. 
In the past the default website file has just been named "default" while later it was "default.conf" yet now it is "000-default.conf."
 "sudo a2dissite 000-default.conf" disables the default web site, allowing you to promote another one in its place.

We are going to create 3 sites, site1.com, site2.com and site3.com

1. Create the folders that will host your new sites. By default, Apache in Ubuntu serves from /var/www. So create these:

mkdir /var/www/site1
mkdir /var/www/site2
mkdir /var/www/site3

2. Copy the current default setting found in /etc/apache2/sites-available/default and name it the same as your new site.

cp /etc/apache2/sites-available/default /etc/apache2/sites-available/site1
cp /etc/apache2/sites-available/default /etc/apache2/sites-available/site2
cp /etc/apache2/sites-available/default /etc/apache2/sites-available/site3

3. Edit the new config files for each site using your preferred text editor. Add the line ServerName server1 right below the ServerAdmin line and change both DocumentRoot and Directory to point to your new sites.
This is what it should look like (you’ll do exactly the same for each of your 3 new sites, repeat this step for as many new sites as you’ll be creating):

/etc/apache2/sites-available/site1

<VirtualHost *:80>
  ServerAdmin webmaster@localhost
  ServerName YOURDOMAIN.YOU
  DocumentRoot /var/www/YOURDOMAINFOLDER (without slash trail)
 <Directory />
  Options FollowSymLinks
  AllowOverride None
 </Directory>
 <Directory /var/www/YOURDOMAINFOLDER/> (WITH slash trail)
  Options Indexes MultiViews
  AllowOverride None
  Order allow,deny
  allow from all
 </Directory>
</VirtualHost>

4. After you have edited the config files for each of the 3 or how many virtual hosts you are creating, just tell Apache to start serving the new domains and stop serving the default:

sudo a2ensite site1
sudo a2ensite site2
sudo a2ensite site3
sudo a2dissite default
note: (a2ensite, a2dissite - enable or disable an apache2 site / virtual host)

5. Now reload apache and you should be able to get to each of your new domains:

sudo /etc/init.d/apache2 reload

6. At this point the virtual host setup is done, all that is left is to tell the server that our-test-site.local should be resloved to 127.0.0.1.
We do that by typing

sudo gedit /etc/hosts

and adding 127.0.0.1 our-test-site.local after the localhost (line 1).

The entire hosts file should look like

127.0.0.1   localhost
127.0.0.1   YOURDOMAIN.YOU
127.0.1.1   ubuntu-vm

7. Save it, close the editor and finally type

sudo /etc/init.d/apache2 restart

Pay attention… to the user’s permissions !!!

Cercare e sostituire ricorsivamente una parola in più file

 

Il sistema operativo Linux offre molteplici strumenti per la gestione o la modifica dei file; in questo articolo mostrerò come utilizzare alcuni comandi per sostituire una o più parole all’interno di un file di testo.

Un comando piuttosto utile quando si deve sostituire una o più parole in alcuni file è questo:

sed -i ‘s/parola1/parola2/g’ *.txt

in questo modo la parola1 verrà sostituita dalla parola2 in tutti i file di testo presenti nella directory corrente.

Se però dovessimo eseguire questa sostituzione anche nei file presenti in alcune sotto cartelle allora il comando diventa:

find ./ -type f -exec sed -i ‘s/parola1/parola2/g’ {} \;

in questo caso ho fatto a meno del filtro per i file di tipo .txt e quindi verranno presi in considerazione tutti i file presenti nella directory corrente e nelle sue sottodirectory.

Con il comando find che è stata usata l’opzione “-exec”  che permette di eseguire un comando ogni volta che viene trovato un file che rispetta le regole impostate per la ricerca.

Nel caso precedente la ricerca comprende tutti gli elementi di tipo “file” ed esclude le directory.

Tutto quello che segue la direttiva “-exec” costituisce il comando da eseguire e i suoi parametri, fino al carattere “\;” che indica la fine della stringa di comando.

Un altro elemento fondamentale è il simbolo “{}” che indica il nome attuale del file trovato e che, in questo modo, essere usato come parametro dal comando che si vuole eseguire.

Nel comando precedente le parentesi graffe “{}” sono stati quotate e il carattere di fine comando è stato preceduto con uno slash “” per proteggere questi simboli dall’espansione della shell.

Il comando viene eseguito nella directory di partenza, quindi se il comando inserito prevede un output occorre tenerne conto.

Consiglio di cercare prima la parola, giusto per verificare cosa verrà trovato e sostituito:

find ./ -type f -exec grep -r “parola1” {} \;

Oppure si può usare il comando:

find ./ -type f -print0 | xargs -0 grep “parola1”

in questo modo verranno visualizzate tutte le righe che contengono la stringa indicata.

In particolare è stato usata la direttiva “-print0” che permette di avere come output il nome completo terminato da un carattere nullo. In questo modo la stringa prodotta può essere interpretata correttamente dal programma seguente.

Infatti l’output del comando find è connesso con un pipe al comando xargs il cui parametro “-0” indica che i nomi dei file ricevuti come input finiscono con un carattere nullo.

Il comando “xargs” si occupa di ricevere i nomi dei file ed eseguire il comando “grep”che a sua volta usa i parametri passati da xargs.

Se invece si vuole solo veder visualizzato il nome del file che la contiene, il comando è:

find ./ -type f -print0 | xargs -0 grep -l “parola1”

Il parametro “-l” indica che come output avremo la lista dei nomi dei file, ma non le linee, nelle sono state trovate le corrispondenze.

Faccio notare che in tutti i comandi elencati è stato ipotizzato che la ricerca avvenisse nella directory attuale e in tutte le sue sub-directory, ma se volessimo cercare in una cartella qualsiasi dovremo inserire il percorso ( relativo o assoluto):

find /home/user/ -type f | xargs grep -l “parola1”

Infine, se non fosse necessario usare dei parametri complessi per la ricerca dei file e si volesse solo ricercare ricorsivamente una parola o una frase all’interno dei file in più subdirectory, basta usare molto più semplicemente il comando grep con l’opzione “-r”:

grep “this text” *.php -r

In questo modo verrà cercata la stringa “this text” in tutti i file “.php” presenti nella directory attuale e in tutte le sue sotto directory.

Come valutare correttamente la sicurezza delle vostre reti

I suggerimenti dell’esperto

Come valutare correttamente la sicurezza delle vostre reti

Una periodica verifica delle vulnerabilità del perimetro è fondamentale per qualsiasi azienda interessata a mantenere una buona sicurezza delle proprie reti. Ecco alcuni degli esercizi da compiere.

06 Maggio 2013

Una periodica verifica delle vulnerabilità del perimetro della rete aziendale è fondamentale per qualsiasi organizzazione interessata a mantenere un buon livello di protezione delle proprie reti.

Mentre alcuni attacchi sono lanciati da addetti ai lavori che operano all’interno dell’azienda, molti hanno origine al di fuori delle organizzazioni. Questo significa che le aziende devono essere in grado di verificare i dispositivi del perimetro e assicurare che i sistemi siano correttamente aggiornati e patchati.

I test perimetrali in genere comportano la scansione della rete, l’esame dei sistemi di rilevamento delle intrusioni (IDS) e di quelli di prevenzione delle intrusioni (IPS), i test condotti sui firewall, il deployment e il test degli honeypot.

Come proteggere la rete
La scansione della rete è una delle prime attività che si dovrebbero condurre durante un test di penetrazione. Dopo tutto, bisognerebbe cercare di vedere la rete allo stesso modo in cui la vedrebbe un utente malintenzionato.
La visualizzazione della rete è, in questi casi, dall’interno verso l’esterno, ma questo non è quello che vedrebbe un attacker.
Eseguire una scansione del perimetro potrebbe aiutarvi a comprendere qual è il sistema operativo in dotazione sui dispositivi edge e qual è la loro situazione a livello di patch, vi permetterebbe di avere una miglior visibilità dei dispositivi accessibili dall’esterno della rete e anche di comprendere meglio quali sono le vulnerabilità dei certificati SSL (Secure Sockets Layer) e TLS (Transport Layer Security). Inoltre, la scansione della rete aiuta a determinare se i dispositivi accessibili dall’esterno sono adeguatamente protetti contro le vulnerabilità scoperte dal momento in cui è avvenuto il deployment del device in poi.

Soluzioni quali NMAP, uno scanner di sicurezza open source gratuito, potranno essere utilizzate per monitorare la rete: lo strumento supporta una vasta gamma di switch ed è utile per identificare le porte aperte, i servizi e i sistemi operativi vulnerabili.

Il deployment di IDS e IPS corrisponde a un altro metodo diffuso per rilevare attività sospette. La maggior parte delle aziende utilizza gli IDS o gli IPS sul perimetro della propria rete, ma si discute ancora parecchio sul fatto che questi dispositivi rappresentino dei veri e propri deterrenti ai probabili attacchi.

Ci sono diversi modi per testare le soluzioni IDS e IPS:

• Attacchi “insertion”. Si verificano quando un utente malintenzionato invia pacchetti a un sistema finale che vengono, da quest’ultimo, respinti anche se il sistema IDS ritiene siano validi. Questa situazione permette al malintenzionato di inserire dati nell’IDS, visto che nessun altro sistema si cura di controllarne la liceità e la provenienza.

• Attacchi “evasion”. Questa tecnica permette a un attaccante di ottenere che gli IDS rifiutino un pacchetto che il sistema finale, invece, accetta.

• Attacchi denial-of-service. Si verificano quando un utente malintenzionato invia così tanti dati all’IDS che il software non è più in grado di elaborarli tutti. Questo “allagamento” può favorire il traffico di file dannosi in azienda.

• Generazione di falsi positivi. Ricordate il ragazzo che gridava “al lupo, al lupo”? Questo tipo di attacco è progettato per inviare una grande quantità di dati di alert. Questi falsi positivi possono rendere più difficile l’identificazione di un vero e proprio attacco.

• Offuscamento. Un IDS deve rilevare tutte le firme maligne, indipendentemente dal loro formato. Per confondere gli IDS, gli aggressori potrebbero codificare il traffico, cifrarlo o frammentarlo in diverse parti, nel tentativo di oscurarne la presenza.

• Disaccoppiamento. Tecniche come la pre-sincronizzazione o la post-connessione possono essere utilizzate anche per nascondere il traffico dannoso.

Le aziende devono essere in grado di verificare i dispositivi che stanno sul perimetro della rete e garantire che i sistemi siano sempre aggiornati e correttamente patchati.

firewall sono un altro dispositivo perimetrale comunemente utilizzato per controllare il traffico in ingresso e in uscita.
I firewall possono essere sia stateful (se tengono traccia di alcune relazioni esistenti tra i pacchetti che lo attraversano) che stateless (se il pacchetto viene analizzato unicamente sulla base di regole preconfigurate). Entrambi possono essere testati in diversi modi.

Alcune comuni tecniche di test sono le seguenti:

• Identificazione del firewall. Le porte aperte possono contribuire a identificare quali specifiche tecnologie firewall vengono utilizzate.

• Determinare se il firewall è stateful o stateless. Tecniche semplici come la scansione ACK potrebbero aiutare a individuare il tipo di firewall in uso. La scansione ACK è una tipologia di scansione delle porte il cui scopo è scoprire quali porte sono aperte e quali filtrate su un firewall che si interpone tra la sorgente della scansione e il target. Il risultato di questa scansione non è “porta aperta” o “porta chiusa” bensì “porta filtrata” o “porta non filtrata”.

• Banner-grabbing dal firewall. Anche se non sempre efficace, alcuni firewall più vetusti possono effettivamente offrire informazioni sulla versione nel banner in uso.

Infine, ci sono gli honeypot. Questi dispositivi possono essere utilizzati per stanare e intrappolare gli aggressori o per saperne potenzialmente di più sulle loro attività. Gli honeypot si dividono in due categorie: a bassa e ad alta interazione. Gli honeypot possono essere rilevati osservando la loro funzionalità. Un buon esempio di honeypot a bassa interazione può essere visto con Netcat, un programma di utilità di rete che legge e scrive dati attraverso le connessioni di rete.

Mentre tutti quelli elencati sono i modi in cui è possibile mappare il perimetro della rete per come lo potrebbe vedere un attaccante, occorre tenere presente che molti attaccanti bypassano i dispositivi e i comandi edge agendo dall’interno verso l’esterno.

Se l’attaccante è in grado di ottenere che un utente finale arrivi a installare qualcosa dentro la rete, cliccare su un link o visitare un sito dannoso, l’utente malintenzionato potrà, quindi, instradare il traffico dall’interno verso l’esterno, cosa che è intrinsecamente più facile che non attaccare procedendo dall’esterno verso l’interno.

Fonte: http://searchsecurity.techtarget.it/

How to Select a Battery Backup for Your Computer

2013-04-22_095615

A cheap power strip might protect equipment from power surges, but it does nothing to help when the power goes out and your system comes to a halting crash. Read on as we show you how to buy the right battery backup device for your needs.

Why Do I Want to Do This?

Sudden loss of power and power surges are  two of the principle causes of damage to computers and other sensitive electronics. Even cheap power strips will do a decent enough job protecting against the power surges, but they offer no protection against drops in line voltage, brownouts, blackouts and other power supply issues.

In order to protect your computer against power supply interruptions you need a battery backup, appropriately named an Uninterruptable Power Supply (UPS). UPS units provide a buffer against power supply interruptions ranging from a few minutes to an hour or more depending on the size of the unit.

A simple way to think about the utility of a UPS unit is to think about working on a notebook computer. You’re at home, your laptop is plugged into an appropriate surge protection strip, and you’re busily finishing up some reports for work. A summer storm knocks the power out. Although the lights go out, your work on the notebook computer is uninterrupted because the notebook switched over to battery power seamlessly when the flow of electricity from the power cord vanished. You now have plenty of time to save your work and gracefully shut down your machine.

If you had been working on a desktop without a UPS unit (the desktop computer equivalent of the notebook computer’s battery) the system would come to an immediate halt. Not only would you lose your work but the process imposes unnecessary stress on your machine. In all our years of working with computers the vast majority of hardware failures can be directly attributed to the stress hardware components experience during the shut down and startup process (especially if power surges or blackouts are involved).

A UPS unit would, at minimum even with a very small unit, provide a window of time where your computer could be gracefully shut down or sent into hibernation mode and brought back online once the power outage or other power situation was resolved. If the situation is resolved while the UPS unit still has enough battery life remaining, then you can work right through the storm without interruption. Even if you’re not in direct attendance of the computer (say the computer in question is your backup server in the basement) you’re still protected as the UPS will communicate with the computer via tether and shut the machine down properly in your absence.

In both situations, a graceful shutdown or the ability to work through short interruptions in power, are vastly superior to your system being brought to a system shocking hard stop when the power goes out.

Read on as we guide you through identifying your UPS needs, calculating your UPS power requirements, and understanding the features and design types of various UPS units.

Where Do I Need UPS Units?

The UPS market is a very diverse one; you can find UPS units that range from tiny desktop units that supply enough power to keep a lightweight desktop computer running for 10 minutes without wall-supplied power to a walk-in-freezer sized units deployed in data centers to keep an entire bank of servers running through a storm.

As such it’s possible to spend anywhere from a hundred bucks on a low-end UPS unit to more than you spent on the computer itself for the UPS unit. The most important step in your UPS selection and shopping process is to sit down and chart out your power needs before spending your hard earned cash on gear that is overkill (or worse, underpowered) for your situation.

First, think about all the systems in your home or office that need the extended power protection supplied by a UPS unit, to stay online in the event of power outages, or both. Every reader will have a different setup, for the sake of example we’re going to use our home as a template to help you think about all the varied power needs found in a typical residential setting.

The most obvious system would be your desktop computer. In our case we have two desktop computers in our home–one in a home office and one in a child’s playroom.

Less obvious, but still important, are any secondary computer systems such as a home media server or network attached storage device used for local backup. In our case we have a media server/backup server in the basement.

In addition to the primary computers and auxiliary computers are there other electronic devices that you want to protect from power outages and keep online? In our case in addition to the aforementioned computers we also have a cable modem, router, and Wi-Fi node that we would like to protect from power loss. There isn’t a “graceful shutdown” equivalent for the cable modem, for example, but our particular cable modem is finicky and requires a manual reset after a power outage. Attaching it to a nearby UPS unit would add very little overhead to our UPS needs but would make sure those little micro power outages that occur during high winds and summer storms won’t send up scurrying to the data closet to reset the darn thing.

How Big of a UPS Unit Do I Need?

At the bare minimum you need enough juice in your UPS unit to give your computer system adequate time to shut down properly. That’s the absolute acceptable minimum. If your UPS unit doesn’t have enough juice to provide for the system from the moment the power cuts out until the moment it has successfully shut down, you’re risking damage to the machine and data loss.

How do we calculate the power needs of the system? The first step is examining the core system and peripherals you wish to keep on in the event of power loss.  In the case of our home server, we don’t need to calculate the peripheral load because there are no peripherals (it’s a headless server with no power needs beyond that of the hardware directly in the tower). On the other hand, our two computers (in the home office and the playroom) do have peripherals like monitors, external hard drives, etc. In the case of a power outage where you’re working at the computer, it’s worthwhile to have the battery also supply the monitor so you can interact with the machine. Don’t neglect to include the power load of peripherals when calculating your needs.

Let’s start off by determining the power needs of our home server as it is the most simple of our setups. If you want to be extremely precise with your calculations, you can use a power meter to measure the actual consumption patterns of your devices. We outline how to do so in The How-To Geek Guide to Measuring Your Energy Use.

Alternatively, you can look at the power supply rating for your computer as a measure of the maximum power the computer will pull. It’s important to note, however, that a 400w power supply is not pulling a constant load of 400w. Our home server has a 400w power supply but when measured with a Kill-a-Watt measuring tool it has a peak startup load of a little over 300w and a consistent operating load of only around 250w.

If you’re looking to be very conservative in your power estimation needs, go with the maximum rating of the PSU and peripherals (this way you’ll end up with extra battery life instead of too little battery life). Alternatively, you can increase the precision of your calculations by using a measuring device and allocate more of your budget towards UPS unit features you want and less towards buying a bigger battery.

Regardless of whether you use the less precise or more precise method, you now have a wattage value. For our calculation examples we’re going to use 400w as our value.

A simple rule-of-thumb calculation you can use to determine how much UPS is as follows:

1.6 * Wattage Load = Minimum Volt-Amperes (VA)

Volt-Amperes are the standard measurement used to describe the capacity of UPS units. Using the equation above we see that the minimum VA rating we’d want for our 400w needs would be a 640 VA rated system.

Now that we have a minimum rating, the next question on everyone’s mind is most likely: How long will that minimum system run the setup? After all you’re getting a battery backup system for your computer to keep everything running when the power is out.

Unfortunately there isn’t a super quick rule-of-thumb calculation for determining the runtime like there is for determining the necessary minimum VA. We’ll show you how to do the calculation so that you can double check manufacturer estimates if you wish, but it’s not a particular speedy or fun calculation to run through.

In order to calculate the estimate runtime of a UPS system you need to know four things: the VA rating of the UPS unit, the number of battery cells in the UPS unit, the DV voltage rating of those batteries, the capacity (or Ampere-Hours) of the batteries. Unfortunately not all of this information is easily cribbed off of a simple web site listing for the product you’re interested in running the calculation on so you’ll likely need to dig through a PDF of the manual, supplemental documents, and so on to get it all. In other words, it’s a huge pain.

Once you have all the requisite information, however, you can plug it into the following equation:

( Battery Voltage * AH Rating * Efficiency) / VA Rating =  X
X * 60 = Estimated Run Time in Minutes

So let’s pretend we’re looking at a theoretical UPS unit that has the following specs:

VA Rating: 700
Battery Voltage: 12
AH: 9
Efficiency: 0.9 (90%)

When we plug those numbers into the equation we get the following:

( 12 * 9 * 0.9 ) / 700 = 0.139
0.139 * 60 = 8.3 minutes

So this particular UPS unit could sustain the system under full load for a little over 8 minutes (longer if the system is under partial load).

We shared this exercise with you so that you can do the calculations if you wish but it’s not something we particularly recommend. It’s such an enormous hassle to dig up all the information (especially the efficiency rating); it’s much more expedient to use manufacturer estimate tables (which we’ve found to be on the conservative side anyways). You can check out the calculation/selection tools of the more popular UPS unit manufacturers here:

Practically speaking, once you’ve established the minimum VA requirement for your setup then you can go and begin comparing the run times for UPS units that meet that minimum VA requirement with higher rated systems to determine how much more you’re willing to spend to get extra run time.

Understanding the Differences Between UPS Types

So far we’ve identified where we need UPS units and how to calculate how big of a UPS unit we need. In addition to those two factors, it’s important to understand how the major UPS technologies on the market differ from each other and why two 1000 VA rated units might have a price difference of $100 or more (and what you get for that extra $$$).

There are three principle UPS design types available. The least expensive design is known as Offline/Standby UPS. If the UPS unit you’re looking at makes no mention of what type of unit it is, then it’s most likely a Standby UPS the most basic design.

Standby UPS unit charges its battery and then waits for the mains power to drop off. When that happens, the Standby UPS mechanically switches to the battery backup. This switch over takes about 20-100 milliseconds which is generally well with in the tolerance threshold of most electronics.

Line-Interactive UPS unit has a similar design to a Standby UPS unit but includes a special transformer. This special transformer makes Line-Interactive UPS units better at handling brown outs and power sags. If you live in area that has frequent brownouts or line-voltage issues (e.g. the lights frequently dim but you don’t actually lose power) it’s definitely worth the small increase in cost to purchase a Line-Interactive UPS.

An Online UPS unit is the most expensive type of UPS unit as it requires significant extra circuitry. The Online UPS unit completely isolates the devices attached to it from the wall power. Instead of jumping into action at the first sign of power out or voltage regulation issues like the Standby and Line-Interactive units, the Online UPS unit continuously filters the wall power through the battery system. Because the attached electronics run completely off the battery bank (which is being perpetually topped off by the external power supply) there is never a single millisecond of power interruption when there is power loss or voltage regulation issues. The Online UPS unit then, is effectively an electronic firewall between your devices and the outside world, scrubbing and stabilizing all the electricity your devices are ever exposed to. Expect to pay a 200-400% premium for an Online UPS unit over a similarly spec’ed Line-Interactive Unit.

Comparing Secondary Features

Even though a UPS unit is effectively just a sophisticated battery, there are tons of little features that can greatly enhance your UPS experience. Now that we know how to size and compare the basic elements of the UPS let’s take a look at additional features you’ll want to consider when picking out a UPS unit.

Supplementary software/OS compatibility: UPS units aren’t just power strips with big old batteries attached. Any UPS unit worth the $$$ you paid for it will include some method for interfacing the unit with the computer it is attached to. For most units this is a simple USB cable run between the UPS and the computer so that when the unit switches over to battery power it can alert the attached computer and, when the battery reserve grows too low, initiate the shut down process.

When shopping for your UPS unit, make sure that the unit you’re looking at can 1) communicate with attached devices and 2) communicate specifically with your chosen operating system. If you’re on Windows this won’t be much concern but if you’re using OSX or Linux you don’t want to find out post-purchase that all the cool software bells and whistles you saw in the ad copy for the UPS unit aren’t available on your OS.

For an example of how the UPS software interacts with the operating system, check out our tutorial on setting up APC’s PowerChute software.

Number of outlets: UPS units generally have a mix of on-battery and off-battery (but still surge protected) outlets. Make sure that there are adequate outlets for your needs. Some brands include additional outlet-related features such as peripheral outlets that automatically put peripherals to sleep to save energy.

Cable filters: If you know the unit will be used for your cable modem and router, for example, you’ll want to double check the specs to ensure that the UPS unit includes surge protected/filtered ports for your Ethernet and Coax cables.

Displays: Not all UPS units have displays (and you may not care if yours does) but they can be quite useful. Older units and newer low-end units do not include displays. As such you’re limited in receiving feedback from the unit either via communication over the USB/serial cable or (more annoyingly) as beeps from the unit. A compact display screen that can tell you additional information like remaining run time, battery health, and other tidbits is very handy.

Noise/Fans: Small UPS units generally do not have fans. Larger units often do and it’s worth reading reviews and digging around online to see if the fans are as quiet as the manufacturer claims. While fan noise isn’t an issue if you’re adding a UPS unit to a home server kept in the basement, it’s a real big deal if you’re adding a UPS unit to your home theater setup.

User-replaceable batteries: Does the unit have user-replaceable batteries and how much do they cost? UPS batteries don’t last forever (3-5 years is a pretty typical lifecycle for a UPS battery). When the battery finally fails, and it will, you’ll either need to buy new batteries (if you can swap them yourself) or buy a whole new unit. Except for very low-end UPS units where the replacement battery is often times almost as much as a brand new UPS unit, you should always look for units with user-replicable batteries. There’s no reason at all to scrap a $100+ unit for inability to swap out the simple 12V batteries inside.


Armed with the above information you’re now ready to shop for a UPS unit perfectly suited for your needs, big or small.

Have a tip, trick, or bit of related knowledge to share about UPS units? Join in the conversation below to help your fellow readers.

Fonte: http://www.howtogeek.com