N. 111 - DICEMBRE 2011 - RIVISTA + DVD € 5,90
Δ Ubunt Ubuntu tu 11.10 Δ Kub Kubuntu buntu 11.10 Δ Xubuntu X 11.10 Δ Ubuntu Ub t Rescue R R Remix i Δ MediaWiki 1.17.0 Δ Blender 2.59 Δ OpenShot 1.4.0 Δ LibreOffice 3.4.3
Diventa protagonista nel mondo Linux nux
POSTE ITALIANE SPA - TARIFFA R.O.C. - ABB. POST. - D.L. 353/2003 (CONV. IN L. 27/02/2004 N. 46) ART. 1, COMMA 1, DCB MILANO - IN CASO DI MANCATO RECAPITO INVIARE AL CMP DI ROSERIO PER LA RESTITUZIONE AL MITTENTE
D V D O L RN II E V T O ’I N TR LL A
Δ Arduino: creare un datalogger Δ VMware Workstation 8
ALIBI
DI FERRO Gli strumentii d da h hacker k per la FALSIFICAZIONE delle prove informatiche ove informatich
PERSONALIZZA GNOME 3 L’aspetto di GNOME non ti piace? Ecco come cambiarlo radicalmente
WIKI EFFICIENTI Replica il successo di Wikipedia con MediaWiki
ANDROID Fai comunicare al meglio smartphone e desktop
DATI IN CASSAFORTE
IL RADIOLOGO DELLA RETE
La guida rapida ai migliori tool di backup per il desktop
Rileva le anomalie delle LAN con gli strumenti professionali di OSSIM
TRUCCHI PER SYSADMIN
Ti sveliamo il sistema che assegna i diritti di root solo quando è necessario
L I N U X P R O N °111 - M E N S - A N N O I X-11 € 5,90
Distributore: Press-Di, Segrate (MI)
Editoriale
BIOS bloccato e dati aperti Diversi mesi fa avevamo partecipato a una conferenza di Microsoft in cui alcuni rappresentanti dell’azienda americana ci avevano illustrato come l’Open Source e l’openness, dopo anni di denigrazione, stessero iniziando a entrare nel pensiero di MS (vedasi gli accordi con Novell per l’interoperabilità, ad esempio). Visto che uno degli speaker era anche uno dei fondatori di ILS, andato a Redmond proprio per spingere il concetto di apertura all’interno dell’azienda, e capendo bene che il tutto era comunque visto in chiave business, eravamo usciti dall’incontro un po’ stupiti e un po’ compiaciuti. Non avevamo di certo i trascorsi di MS (con tanto di multa inflitta dalle UE) ma un cambio di rotta non ci era sembrata una cosa malvagia. Ora però, con il prossimo avvento di Windows 8 si ripiomba nella chiusura più totale: Microsoft ha annunciato che i produttori hardware che vorranno vendere macchine con il logo di compatibilità Windows 8 dovranno implementare una tecnologia chiamata “Secure Boot” che, in teoria, dovrebbe prevenire l’installazione e il caricamento di malware al boot. In realtà è forte la preoccupazione che la sua implementazione chiamata UEFI (Unified Extensible Firmware Interface) blocchi del tutto la possibilità di avviare sistemi diversi da Windows. Questo perché è richiesta una chiave crittografica simile a quella usata da SSL; l’inserimento di queste chiavi viene decisa dai produttori dei PC che non possono ignorare
Windows per ragioni di mercato ma che potrebbero non inserire quella per sistemi diversi, come Linux. Di conseguenza la Free Software Foundation ha fatto partire una petizione contro questo meccanismo: potete firmarla anche voi andando all’URL http://tinyurl.com/6lbj8vf. Oltre a questo, la Linux Foundation ha pubblicato un documento (http://tinyurl.com/5waqfx7) d’approfondimento che vi suggeriamo di leggere. Passando invece a una notizia positiva: lo scorso ottobre il governo italiano ha cominciato una politica d’apertura dei dati (Open Data). Sono nati un portale (www.dati.gov.it), un concorso a livello europeo (www.appsforitaly.org/blog/che-cosae-apps4italy/) e una licenza italiana per i dati aperti (www.formez.it/iodl/). L’importanza di questo passo è notevole e speriamo vivamente che abbia successo e che dia una spinta verso il rinnovamento della Pubblica Amministrazione, parte fondamentale del nostro Paese.
LINUX PRO PRO
Massimiliano Zagaglia Responsabile di redazione
CONTATTI Domande alla redazione: redazione@linuxpro.it Abbonamenti: abbonamenti@linuxpro.it Arretrati: arretrati@linuxpro.it Problemi con il DVD: aiutocd@sprea.it Sito Web: www.linuxpro.it Oppure inviate le vostre lettere a: Linux Pro, Sprea Editori S.p.A., Via Torino 51, 20063 Cernusco S/N Telefono: 02.92432.1 LXP111 DICEMBRE 2011
1
Sommario
Sommario LXP 111 Dicembre 2011
LINUX
PRO
Benvenuti nel centoundicesimo numero di Linux Pro, la vostra guida definitiva a Linux e al mondo Open Source
In primo piano
ALIBI
PERFETTO Alla scoperta delle tecniche, delle metodologie e degli strumenti di forensic e antiforensic sotto Linux per la falsificazione di prove informatiche. Siete pronti a crearvi un alibi?
10
08 OAuth 2 LXP111 DICEMBRE 2011
32 Ideos S7 Slim
46 Browser Web
Sommario 04 Newsdesk Le novità del mondo Open Source
Recensioni 39 I test del mese
08 FAQ: OAuth
Le recensioni di questo mese: Δ VMware Workstation 8 Δ RawTherapee 3.0 Δ Scientific Linux 6.1 Δ In libreria: Arduino Cookbook; HTML5 Canvas
Un metodo di autenticazione su Internet
46 Confronto
06 Mailserver Filo diretto con la redazione
Faccia a faccia tra i migliori browser Web
Approfondimenti
52 Da non perdere
10 Alibi informatico
Cinque applicazioni libere da provare!
Strumenti e metodologie usate dagli
Tutorial 56 Primi passi
esperti di forensic per individuare alibi informatici falsi... ma anche dai loro
Gli strumenti per il backup locale o in Rete
nemici, i maghi dell’antiforensic
60 GNOME 3
16 50 applicazioni
Come modificare l’aspetto del nuovo ambiente desktop GNOME
Una selezione dei migliori software,
66 Arch User Repository
liberi e non, per il Pinguino
26 Trucchi per sysadmin Il funzionamento del sistema che vi
I pacchetti creati dagli utenti
68 MediaWiki Realizzare un wiki di successo
assegna i privilegi di root solo quando serve
72 KWin
Android
76 Python
30 News Android
Aggiungere una GUI ai propri programmi da riga di comando
Tutte le novità sul sistema di Google
80 Arduino
32 Ideos S7 Slim Un tablet economico con alcuni pregi ma anche limiti evidenti
34 Integrazione Guida pratica all’integrazione di Android con la vostra distro desktop preferita
Comandare le finestre di KDE via script
Registrare le temperature
84 Sicurezza
Linux Pro è disponibile in un’unica edizione, rivista + DVD doppia faccia da 8 GB. Il DVD è all’interno
IL DVD IN BREVE LATO A Δ DISTRIBUZIONI Δ Ubuntu 11.10 32 bit Δ Kubuntu 11.10 32/64 bit Δ Xubuntu 11.10 32/64 bit LATO B Δ DISTRIBUZIONI Δ Ubuntu 11.10 64 bit Δ Ubuntu Rescue Remix 11.10 Δ GIOCHI Δ Lo scettro di Terkhen Δ RIVISTA Δ Amnesia Demo 1.0.1 Δ Apache 2.2.21 Δ Ardour 2.8.12 Δ Banshee 2.2.0 Δ Blender 2.59 Δ Burp 1.2.2 Δ ClockWorkMan Δ Clonezilla Δ Déjà-Dup 20.0 Δ Dropbox Δ GCP 0.1.3 Δ HandBrake 0.9.5 Δ Knights 2.3.2 Δ Inkscape 0.48.2 Δ LibreOffice 3.4.3 Δ MediaWiki 1.17.0 Δ MPD 0.16.5 Δ Nagios 3.3.1 Δ OpenShot 1.4.0 Δ Pencil 0.4.4b Δ Puppet 2.7.5 Δ Shotwell 0.11.4 Δ Transmission 2.41 Δ Unknown Horizons Δ Vim 7.3 Δ VLC 1.1.12 Δ WaveMaker 6.3.3GA
Reti sotto controllo con OSSIM
90 Hardcore Linux MPD, un media player personale
96 Guida software Guida al software presente nel DVD
www.linux.it/LUG
L’eco dei LUG
52 Da non perdere
Attenzione!
Uno spazio aperto ai gruppi di utenti Linux in Italia per segnalare appuntamenti, iniziative e nuovi progetti
A PAG 94
Quando trovi questo bollo negli articoli, cerca il software nel DVD
PRO dentro il
RISPARMIA! ABBONATI A LINUX PRO Vai a pagina 64 LXP111 DICEMBRE 2011 3
Alibi perfetto to
Alla scoperta delle e te tecniche ecnich he e degli strumenti di di antiforensic antifore ensic per per la falsificazione di p prove rov ve in informatiche nfo ormatiche l termine latino alibi, tradotto letteralmente, significa altrove. Le testate giornalistiche e i media fanno ampio uso di questo termine, poiché l’alibi è letteralmente il luogo in cui si trovava un individuo nel momento in cui avviene un reato di cui il soggetto è sospettato. Nel tempo la parola alibi è diventato sinonimo di attenuante, giustificazione, prova della propria estraneità a un reato, consistente nel dimostrare che al momento in cui veniva commesso ci si trovava in un luogo diverso, dimostrando in questo modo la propria innocenza. L’addebito di falsità dell’alibi, considerato nella sua intrinseca strutturazione in rapporto alla situazione processuale concreta, presuppone dunque che un soggetto, al quale sia contestato un fatto criminoso, si difenda dall’accusa e che la prova contraria da lui offerta mediante le dichiarazioni difensive, sottoposta a verifica, risulti falsa. Quanto detto può trovare applicazione anche in quei procedimenti penali, civili e amministrativi, riconducibili ai cosiddetti reati informatici. Le principali differenze che qualificano i computer crime rispetto ai reati comuni consistono nella peculiarità del bene giuridico tutelato dalla norma e/o del mezzo con cui essi vengono commessi.
I
L’autore Stefano Fratepietro Dottore in Information Technology & Management (Università di Bologna, dipartimento di Informatica) con tesi di laurea in informatica forense, nel 2010 si certifica OSSTMM Professional Security Tester presso Institute for Security and Open Methodologies (ISECOM). Si occupa principalmente di computer forensic, sicurezza informatica e networking in ambienti enterprise. È project leader del progetto DEFT Linux (www.deftlinux. net), un Live CD dedicato al mondo della Computer Forensics.
10 LXP111 DICEMBRE 2011
Cenni di Informatica Forense È la disciplina che studia l’insieme delle attività che sono rivolte all’analisi e alla soluzione dei casi legati alla criminalità informatica, comprendendo tra questi i crimini realizzati con l’uso di un computer, diretti a un computer o in cui il computer può comunque rappresentare una fonte di prova. Si tratta di una materia che in Italia ha preso piede da meno di 15 anni, tante che la sua nascita si colloca intorno al 1980 a opera dei laboratori tecnici della FBI. Gli scopi dell’informatica forense sono di conservare, identificare, acquisire, documentare e interpretare i dati presenti su un computer. In poche parole si tratta di individuare le cosiddette best practices per eseguire una serie di attività come: Δ acquisire le prove senza alterare la memoria
informatica su cui si trovano; Δ estrapolare le prove informatiche garantendone l’esatta originalità del dato, presente nella memoria di massa oggetto di analisi; Δ analizzare i dati senza alterarli. Come dice il Prof. Cesare Maioli, titolare della cattedra di Informatica Forense della facoltà di Giurisprudenza dell’Università degli Studi di Bologna: l’Informatica Forense aiuta il consulente tecnico nel “dare voce alle prove”. Nel caso di alibi su sistema informatico, le tecniche di Computer Forensic che illustreremo in questo articolo serviranno per l’individuazione delle tracce temporali e dei file coinvolti per interpretare le azioni compiute e la loro veridicità.
Alibi perfetto Metodo d’analisi i seguito cercheremo di capire da un punto di vista procedurale come si possa dimostrare la solidità, o eventualmente l’insussistenza, di un alibi informatico. Il metodo è sostanzialmente una check list, che consiste nel dare risposta a otto domande: Δ cinque riguardano l’oggetto: Chi? Cosa? Quando? Dove? Perché? Δ tre riguardano il soggetto agente: Quanto? In che modo? Con quali mezzi?
D
dell’imputato. Spesso queste tracce vengono rappresentate da ulteriori dati informatici che possono essere creati o modificati con facilità. Per esempio, per simulare la propria posizione in un determinato posto, in un determinato giorno, è sufficiente lasciare tracce informatiche come quelle del telefonino, del telepass o del navigatore satellitare, che non richiedono necessariamente la presenza contemporanea del soggetto.
1 Chi
5 PERCHÉ
L’alibi informatico diventa inattaccabile se si riesce a dimostrare scientificamente la sua paternità, viceversa se l’evidenza non riporta alcuna informazione riferibile, direttamente o indirettamente, all’imputato rischia di diventare solo un indizio. Per esempio produrre documentazione informatica che rivela informazioni strettamente legate alla persona, come ad esempio le transazioni autorizzate con dati biometrici, documenti firmati digitalmente, immagini che ritraggono l’imputato in un determinato luogo, chat di Skype e transazioni autorizzate da pin o password, hanno un peso specifico maggiore rispetto a un documento anonimo o a un log che non rileva alcun dato personale, questo perché l’azione preclude un’autenticazione o mediate parti del corpo o user name e password strettamente personali.
Rappresenta il movente del reato. L’alibi può solo dimostrare che il movente non sia vero attraverso il significato di ciò che rappresenta.
6 QUANTO All’analista può essere richiesta la quantificazione del danno, o di facilitarne il calcolo, attraverso l’analisi dei dati e delle informazioni rinvenute. Il peso della prova può diventa elemento di giudizio a favore o contro dell’imputato.
“Il metodo d’analisi consiste nel dare risposta a otto domande”
2 COSA La prima difficoltà che l’investigatore informatico deve affrontare è proprio l’individuazione del tracce che possono costituire elementi di prova digitale. La singola evidenza digitale, spesso, non è sufficiente a rappresentare una prova o un alibi; vi sono casi in cui è necessario acquisire altri elementi, anche esterni alla scena del crimine, che possono avvalorare o screditare la stessa. Per esempio un log di chat di Skype diventa una prova forte se si dimostra che user name e password non erano inserite in automatico al login di Skype e che tali dati non siano appuntati in nessun posto.
3 QUANDO Il tempo è una caratteristica fondamentale per valutare l’ammissibilità di una prova. Pertanto, riuscire a dimostrare che l’ora della formazione della prova è certa e inattaccabile consente di confrontare la simultaneità dei tempi in cui si è consumato il fatto oggetto del procedimento. In questo caso oggetto di accertamento saranno la data di creazione, modifica e ultimo accesso a un file; in tale situazione è molto utile verificare se i riferimenti temporali del sistema sono allineati con l’arco temporale reale, meglio ancora se lo sono mediante procedure di sincronia verso servizi NTP.
4 DOVE Riuscire a dimostrare dove è stata formata una prova informatica potrebbe diventare un elemento rilevante se a tale prova può essere associata la presenza
7 IN CHE MODO
La prova informatica è sicuramente un prodotto di strumenti tecnologici. Dimostrare com’è stata formata, riportando anche ulteriori prove a conferma della propria validità, come ad esempio file contenenti log di sistema, può incrementare o abbassare il grado di attendibilità della stessa.
8 CON QUALI MEZZI In maniera speculare al modo, è utile scoprire con quali mezzi si è formata un’evidenza informatica. L’identificazione e l’analisi della caratteristiche tecniche dello strumento utilizzato possono modificare di punto e in bianco la credibilità della prova.
œ
Servizi di creazione di alibi Non tutte le persone possono avere le potenzialità creative e organizzative per la creazione di un alibi credibile, ed è proprio per questo motivo che sia in Italia che nel resto del mondo, da circa 10 anni, sono nate vere e proprie aziende che forniscono servizi di questo tipo per tutte le tasche. Dal convegno in Islanda che non esiste con tanto di corrispondenza inviata alla propria abitazione contenente l’invito all’evento, alla simulazione di hotel o aziende che non sono mai esistite. Nella maggior parte dei casi questi servizi vengono offerti da agenzie investigative che applicano il background dell’investigatore privato per creare scenari credibili e interattivi, con vere e proprie persone che possono simulare, per un arco temporale ben definito dal contratto, di essere ad esempio la reception dell’hotel “non esisto” di Parigi che risponde al telefono in un perfetto francese e che inoltra
la chiamata, effettuata su un numero con prefisso francese, alla camera d’albergo virtuale rendendo così credibile il tipico scenario della compagna che chiama il proprio compagno in albergo. Al ritorno dal finto viaggio di lavoro il soggetto avrà a disposizione un kit completo che potrà contenere, a seconda del budget, gadget rigorosamente made in france, memoria SD da inserire nella propria macchina fotografica digitale con fotografie della città scattate virtualmente nella data del periodo della trasferta, regali comprati ai magazzini Lafaiette da donare alla propria compagna e tutto ciò che possa rendere credibile la bugia raccontata. Il costo della prestazione fornita parte dai 200 euro e aumenta a seconda dei rischi che si corrono, della durata temporale della farsa, da quanti scenari e da quante persone si necessita coinvolgere e dal valore dei regali che si vogliono donare al ritorno dalla propria trasferta.
LXP111 DICEMBRE 2011 11
Sysadmin
Premiata Amministreria
Dottor Brown Dr Chris Brown Il Dottore si occupa di formazione, scrittura di articoli e consulenze su Linux. Trova che il suo PhD in fisica delle particelle non sia di alcun aiuto in questo tipo di lavoro.
Uscite da là sotto... Nessuna delle rane del nostro giardino si è fatta avanti per chiedere un indirizzo IPv6. Loro però negli ultimi due anni sono vissute sotto una pietra. Voi invece dovreste sapere (almeno lo spero) che lo spazio degli indirizzi IPv4 si sta esaurendo. Al RIPE NCC, il registro regionale che si occupa di assegnare gli indirizzi IP a Europa, Medio Oriente e Asia centrale, rimangono soltanto 4,5 blocchi di tipo /8 (pari a circa 75 milioni di indirizzi), ma il numero è in costante diminuzione. In aprile l’APNIC (che assegna gli indirizzi all’area dell’Asia attorno al Pacifico) ha iniziato a usare l’ultimo blocco /8 (16 milioni di indirizzi). C’è una crescente pressione per rendere il mondo IPv6-ready. Cosa dovreste fare voi? Potreste cominciare visitando http://test-ipv6.com/, un sito che vi fa un quadro della vostra connettività IPv6. Molto probabilmente non ne avete neanche un po’, ma non è il caso di cadere nel panico.
È ora di agire I siti IPv4 esistenti continueranno a funzionare. Passare da IPv4 a IPv6 non è come cambiare la guida da destra a sinistra: non c’è bisogno di fare tutto in una volta. IPv4 e IPv6 coesisteranno su Internet per un bel po’ di tempo: potrebbero volerci 20 anni o più
Tecniche esoteriche per i sysadmin direttamente dai recessi più impenetrabili della sala server
Benvenuti nel futuro Centinaia di siti hanno preso parte alla Giornata Mondiale di IPv6 L’8 giugno scorso si è celebrata la Giornata Mondiale di IPv6. Probabilmente non ve ne siete accorti: infatti tutti speravano che non ve ne accorgeste. Per 24 ore alcune centinaia di siti, tra cui Google, Facebook e YouTube hanno attivato una “doppia pila” (IPv4 e IPv6) al loro solito indirizzo Web. Molti di essi offrono già un accesso IPv6, ma a un URL diverso. Per esempio, in un giorno qualsiasi è possibile trovare i record AAA (indirizzi IPv6) del DNS per ipv6.google.com, ma non per google.com. Nella giornata IPv6 le cose andavano diversamente. La maggior parte delle macchine degli utenti non erano interessate, sia perché ignoravano i record AAA (non avendo connettività IPv6), sia perché addirittura non li vedevano. Solo una minuscola parte (circa lo 0,2%) degli utenti poteva andare incontro a qualche problema. Si trattava di quei siti che, vedendo un indirizzo IPv6 restituito dal DNS, decidevano di usarlo al posto dell’indirizzo IPv4, pur non avendo connettività IPv6 disponibile, oppure decidevano di usare una soluzione di tunnelling IPv6 come Teredo, che incapsula i datagrammi IPv6 all’interno di datagrammi UDP IPv4.
Il risultato può essere estremamente deludente, dato che le macchine restano in attesa dello scadere di un timeout su una connessione IPv6 non funzionante prima di tentare la connessione IPv4. Lo scopo della giornata IPv6 era in parte quello di scoprire questi siti configurati male. In parte era quello di motivare i fornitori di connettività, i produttori di hardware e gli sviluppatori di sistemi operativi ad accrescere i loro sforzi per fornire una piena connettività nativa IPv6. L’immagine qui sotto è presa dal sito del RIPE NCC e mostra come sono cambiate le cose durante la giornata IPv6, ma ha bisogno di qualche spiegazione. Le barre verdi e blu indicano se il sito stava annunciando (o non lo stava facendo) indirizzi IPv6. È chiaramente visibile come nelle ore centrali della giornata (l’asse orizzontale è quello del tempo) più o meno tutto diventa verde. Personalmente ho trovato tutto questo un’occasione davvero entusiasmante per pregustare quello che sarà il futuro che ci attende. Naturalmente il 99,9% degli utenti Internet non è minimamente interessato a tutto ciò. Per vedere numerosissimi altri grafici e statistiche sulla Giornata Mondiale IPv6 potete andare su http://v6day.ripe.net.
prima che IPv4 venga “spento”. Nel frattempo però cominceremo a vedere nuovi siti accessibili solo con IPv6. Se usate Linux (naturalmente lo fate!) la vostra macchina è già in grado di parlare IPv6, anche se forse non è abilitata a farlo. Il vostro modem ADSL e il vostro ISP invece sono tutta un’altra questione. Iniziate a chiedere insistentemente al vostro ISP quando sarà in grado di supportare IPv6. È solo grazie alle pressioni dei clienti che queste persone iniziano a reagire. Fidatevi, non si tratta di sapere se lo faranno, ma quando.
26 LXP111 DICEMBRE 2011
Questo diagramma temporale mostra la disponibilità di record di indirizzi IPv6 per un alcuni dei più importanti siti durante le 24 ore della Giornata Mondiale IPv6
Sysadmin
Ottenere i superpoteri Tutte le volte in cui c’è davvero bisogno dei poteri di amministratore viene in aiuto l’excalation dei privilegi. Scopriamo come funziona nel dettaglio per elevare le nostre conoscenze Ogni processo che gira su Linux, cioè ogni strumento a riga di comando, ogni applicazione desktop, ogni servizio, è eseguito con un’identità utente specifica chiamata UID. Gli utenti reali (cioè le persone) hanno un UID; ci sono poi gli account di sistema con UID che forniscono l’identità con cui girano servizi come Apache o Postfix. La maggior parte delle distribuzioni imposta un UID di ‘soglia’, al di sotto del quale si trovano gli UID degli account di sistema, mentre al di sopra si trovano gli UID degli account utente. I sistemi basati su Red Hat pongono questa soglia a 500, quelli basati su Debian a 1000. La soglia non ha nessun significato reale per quanto riguarda i privilegi di cui godono gli account. C’è poi ovviamente il più privilegiato di tutti gli account, di solito chiamato root, che ha UID 0. Quando un utente esegue il login in un sistema Linux il nome e la password usati permettono di stabilire il sui UID e, di solito, ogni programma che l’utente lancia eredita questo UID. È l’UID che viene usato per prendere decisioni sul controllo degli accessi. Nella maggior parte dei casi queste decisioni vengono prese dal kernel: a Maria è permesso di eseguire questo programma o di scrivere su quel file? Alcune decisioni sono prese invece dalla logica all’interno del programma. Ad esempio il programma date è ben felice di mostrare a chiunque data e ora, ma permette solo a root di modificarle.
Ascesa sociale Di tanto in tanto un utente può però avere bisogno di eseguire un’operazione per cui normalmente non ha i permessi: deve quindi ‘aggiornare’ (temporaneamente) il suo UID. Il termine elegante per questo aggiornamento è escalation dei privilegi. Tra gli esempi troviamo il cambiamento della password (che richiede la scrittura dell’hash della nuova password nel file shadow) e il montaggio di dispositivi rimovibili (dato che il montaggio è un’operazione privilegiata accessibile solo a root). In questi casi l’escalation dei privilegi avviene completamente dietro le quinte ed è efficace solo per il tempo di esecuzione
Gnomi privilegiati Sul desktop viene usato PolicyKit per autorizzare azioni privilegiate. È uno schema complesso che definisce un insieme di azioni come “org.debian.apt.install-packages” all’interno di uno spazio dei nomi gerarchico (si può usare pkaction per ottenere la lista delle azioni da riga di comando). Le azioni sono definite in file XML che si trovano in /usr/share/polkit-1/actions. La maggior parte di voi ha già visto l’agente di autenticazione in azione: una piccola finestra che compare per permettervi di autenticarvi quando viene tentata un’operazione che richiede dei privilegi. PolicyKit distingue tra autenticazione utente (quando chiede la password dell’utente) e autenticazione dell’amministratore (quando chiede la password di root). Queste due situazioni sono analoghe rispettivamente a sudo e su nel mondo della riga di comando.
del programma usato per compiere l’operazione (passwd e mount nei nostri esempi). Altri programmi invece rendono più esplicita l’azione di escalation dei privilegi e in alcuni casi addirittura permanente. Il classico strumento a riga di comando per fare questo è su (abbreviazione di substitute user). Lancia una nuova shell, con una nuova identità di utente. Solitamente viene usato così: chris@m1530-1004:~$ id uid=1000(chris) gid=1000(chris) groups=119(admin),1000(chris) chris@m1530-1004:~$ su Password: root@m1530-1004:~# id uid=0(root) gid=0(root) groups=0(root) root@m1530-1004:~# Nell’esempio qui sopra ho fatto partire una nuova shell come utente root (l’escalation dei privilegi definitiva). Come avrete notato il carattere finale della stringa di prompt cambia da $ a #. Inoltre ho usato il comando id prima e dopo su, che permette di vedere chiaramente il cambiamento dell’identità e dei gruppi di appartenenza. È anche possibile assumere l’identità di un utente diverso da root, ma è meno comune: $ su - fred Password: $
I bit setuid, setgid e sticky occupano queste tre posizioni all’interno del modo
Il bit setuid è mostrato così
Il bit setgid è mostrato così
Il bit sticky è mostrato così
sgt
rws
rws
rwt
Il ‘modo’ di un file comprende i nove ben noti bit di ‘permessi’ più altri tre. Il bit setuid è la chiave per l’escalation dei privilegi LXP111 DICEMBRE 2011 27
Test Confronto MODALITÀ DEL TEST Ci sono due aspetti della questione da analizzare – l’interazione con l’interfaccia utente e le caratteristiche dovute alle scelte tecnologiche di fondo. La verifica di queste ultime è relativamente semplice. Dopo aver installato tutti i navigatori su una macchina AMD64 che supporta una Ubuntu 11.04, li abbiamo messi alla prova con diversi benchmark quali SunSpider, Peacekeeper e Acid3. Queste prove hanno dato una visione panoramica della capacità dei browser di funzionare con le ultime tecnologie e standard Web. Comunque, essere il 100% compatibile con i nuovi standard ed essere capaci di mostrare il codice JavaScript un paio di millisecondi più velocemente del rivale non sono stati da noi considerati come l’unico motivo per premiare un navigatore come il migliore del gruppo. Inoltre, la scelta di usare un unico ambiente per il desktop durante le prove ci ha necessariamente obbligato a non poter usare le ultimissime versioni di ogni browser: questo è soprattutto vero per Epiphany e Rekonq, strettamente legati (e anche dichiaratamente, nel caso del primo) ai rispettivi ambienti nativi GNOME e KDE. Per quanto riguarda le interfacce utente, abbiamo provato come si comportano nell’esecuzione di compiti del modo reale, in modo da determinare quanto lavorino bene nelle nostre e vostre attività giornaliere.
LA NOSTRA SELEZIONE Δ
Chrome
Δ
Epiphany
Δ
Firefox
Δ
Opera
Δ
Rekonq
46 LXP111 DICEMBRE 2011
Browser Web Si passa sempre più tempo online, quindi la scelta del navigatore che usate è importante. Linux Pro ha provato per voi cinque tra le migliori proposte Open Source
ome si sgretolano i miti. Durante i primi giorni di quella che qualcuno avrebbe potuto chiamare, con un pizzico di isteria, la guerra dei browser, le due compagnie che competevano per il dominio del settore erano Netscape e Microsoft. Anche se questa faida colpì direttamente solo gli utenti di Windows, la scomparsa di Netscape e il dominio
C
visione con Internet Explorer. La sconfitta di Netscape portò però alla creazione di Firefox da parte di Mozilla, il cui ethos Open Source si integrò perfettamente con la raison d’étre di GNU/Linux. La sua crescente popolarità aiutò ad aumentare il livello delle prestazioni richieste a un software di questo tipo e condusse infine alla creazione di una ben supportata alternativa a Internet Explorer che fu usata
“La sconfitta di Netscape portò alla creazione di Firefox da parte di Mozilla, il cui ethos Open Source si integrò perfettamente con GNU/Linux” di Microsoft negli ultimi anni novanta del ventesimo secolo lasciò gli utenti di Linux con navigatori di caratteristiche spesso scarse che si scontravano con pagine Web ottimizzate solo per la
al volo dagli sviluppatori Web. Il successo di Firefox è stato una gran cosa per gli utenti di Linux, ma recentemente alcune scelte infelici di Mozilla hanno di fatto impedito che questo navigatore
continuasse ad essere la scelta obbligata per chi voleva usare Linux. Una delle decisioni più strane è stata quella di non supportare più le versioni vecchie di un paio di settimane. L’abitudine di etichettare piccoli rilasci come maggiori aggiornamenti di versione – dove qualcuno ha visto semplicemente un tentativo superficiale per far credere di essere aggiornati al ritmo di Explorer e Chrome – ha ulteriormente fatto disamorare utenti fedeli. Quindi c’è ancora una volta aria di cambiamento. Con l’ascesa di Google Chrome e le alternative disponibili, come Rekonq ed Epiphany, che crescono sia in affidabilità e popolarità, è giunto il momento di abbandonare Firefox? I browser Web impostano il nostro modo di interagire con Internet, e per questo motivo scegliere quello giusto è importante.
Confronto Test
Componenti aggiuntivi Quanto si possono estendere le capacità dei browser provati? entre le caratteristiche di base di un navigatore devono essere la stabilità e l’affidabilità, sono i componenti aggiuntivi che vi permettono di trasformarlo in uno strumento su misura per voi. La stragrande maggioranza di questi componenti viene creata da terze parti e da utenti entusiasti: non sorprende quindi che il browser più popolare abbia la selezione di componenti aggiuntivi più grande e varia. Firefox ha un’enorme selezione che copre tutte le esigenze, dai sistemi per il blocco della pubblicità e per i social network agli strumenti di lavoro lato server per gli sviluppatori di applicazioni Web. Molti dei componenti più popolari sono stati addirittura portati sugli altri navigatori. In un sito Web eccellente (https://addons.mozilla.org) questi strumenti sono raggruppati secondo categorie e sono facilmente accessibili i più popolari, i consigliati e le novità. Il download e l’installazione sono eseguiti internamente a Firefox così come la gestione degli aggiornamenti. Un’altra risorsa ben strutturata è il Chrome Web Store (https://chrome.google.com/ webstore). La popolarità in rapida crescita di Chrome si riflette nella disponibilità di un’ampia libreria di componenti aggiuntivi. D’altro canto Opera ha tradizionalmente seguito
M
un approccio più closed-source ed è sempre stato riluttante a includere add-on di terze parti. Questo stato di cose è però cambiato con la versione 11, e nella pagina Web www.opera. com/addons potete trovare un numero crescente di questi strumenti. Scavando un po’ dovreste riuscire a trovare quello che vi serve, anche se la selezione non è vasta e molti componenti sono presenti nelle loro versioni iniziali viziate da bachi. Opera è stato spesso visto come un innovatore tecnologico nel mondo dei navigatori – ma rispetto alla disponibilità di componenti aggiuntivi gioca ancora il ruolo di inseguitore. Rekonq è un progetto focalizzato sul minore impiego possibile di risorse della macchina, questo significa che i componenti aggiuntivi sono considerati poco più che un ripensamento. Un sistema per il blocco della pubblicità viene fornito con l’installazione di default, e anche un certo supporto a strumenti aggiuntivi realizzati in Flash e Java. In questo momento del suo sviluppo, Rekonq sacrifica l’estendibilità alla velocità pura. Nonostante Epiphany sia molto più aperto all’uso degli strumenti aggiuntivi, la sua base di utenti più piccola rispetto a quella degli altri browser di questo confronto ha dato come risultato un numero limitato di componenti aggiuntivi,
Sicurezza Garantire la vostra sicurezza durante la navigazione dovrebbe essere l’obiettivo principale di ogni browser embra che Mozilla si sia di nuovo dato la zappa sui piedi con la sua decisione sconcertante di non supportare le versioni precedenti di Firefox. Ciò significa, ad esempio, che non verranno più rilasciate patch di sicurezza per Firefox 4, rilasciato solo all’inizio di quest’anno – e questo forza effettivamente gli utenti a passare alla versione 5. Comunque, nuove opzioni introdotte come l’Attiva l’opzione antitracciamento dei dati personali del menu Preferenze D Privacy dimostrano che Mozilla è ancora capace di innovare. D’altro canto
S
Chrome con i suoi strumenti di sandboxing ha aggiunto un ulteriore livello di protezione. L’implementazione del protocollo Strict-Transport-Security (che per essere usato su Firefox richiede l’installazione di un plug-in) garantisce gli utenti di Chrome sulla protezione delle loro connessioni ai siti ad elevata sicurezza. Opera usa la crittografia SSL3 e TLS e per i siti Web sicuri e, come Firefox, aggiorna gli utenti con informazioni sulla sicurezza dei siti che stanno visitando mostrandole nella barra degli indirizzi: questi siti vengono anche confrontati con quelli contenuti nelle varie liste nere esistenti.
Il browser Web Firefox possiede tuttora la più grande e vasta collezione di componenti aggiuntivi
per la maggior parte strumenti per il miglioramento della produttività. Certificate Viewer e Greasemonkey sono gli strumenti che rappresentano il tipo di offerta che vi fa Epiphany – qui non troverete add-on per Facebook. I continui rilasci di Mozilla spesso richiedono anche l’aggiornamento di alcuni add-on. Offrire un messaggio di allerta in questi casi è utile ma anche frustrante; alcuni componenti, poi, smettono di funzionare con le nuove versioni. Inoltre Firefox si è fatto la nomea della lumaca quando gli si installano troppi add-on. Per contro, la velocità di Chrome non è influenzata in modo così drammatico dall’uso di questi componenti, grazie all’esecuzione di questi software come processi separati.
Gli utenti sono caldamente invitati a segnalare eventuali bachi o pecche nella gestione della sicurezza, e la correzione delle vulnerabilità di media gravità viene fatta più rapidamente rispetto a Firefox. Rekonq ha una storia movimentata in fatto di sicurezza, con alcune grandi vulnerabilità venute alla luce lo scorso anno. La situazione sta migliorando e questo software vi offre alcune buone caratteristiche, come il widget SSL che vi offre una panoramica dell’identità, il tipo di sistema crittografico usato e le caratteristiche di sicurezza del sito che state visitando. Epiphany ha un approccio simile a quello di tutti gli altri navigatori visti, con uno strumento che blocca i popup e i cookie inviati da siti non fidati. Come con Firefox, Chrome e Opera, potete anche memorizzare password, anche se questo browser non vi dà la stessa sensazione di sicurezza.
Verdetto Firefox Chrome Opera Rekonq Epiphany Firefox è ancora in testa ma Crome si sta avvicinando rapidamente.
Verdetto Firefox Chrome Opera Rekonq Epiphany Mozilla sembra essersi tirata di nuovo la zappa sui piedi...
LXP111 DICEMBRE 2011 47
Arduino Progetti per gli appassionati di elettronica libera
Costruire un datalogger Linux Pro si occupa delle magie dell’interfaccia I2C e costruisce con soli quattro componenti un sistema per registrare le temperature della stanza
C’è un’ampia gamma di dispositivi I2C e tutti possono essere interfacciati all’Arduino
Cosa vi serve Δ un Arduino (un qualsiasi modello è più che sufficiente) Δ una EEPROM con interfaccia I2C (possibilmente una 24C64) Δ un real-time clock I2C (possibilmente un DS1307) Δ un quarzo da 32,768 kHz (un quarzo da orologio) Δ un sensore lineare di temperatura (LM35 oppure MCP9701)
Molto tempo fa, in un ufficio lontano da qui, alcune persone crearono il protocollo di comunicazione che noi ora conosciamo come I2C. L’idea era quella di costruire una semplice interfaccia per lo scambio dei dati che potesse essere facilmente usata nei dispositivi embedded con risorse minime e che al tempo stesso consentisse di trasferire i dati in maniera affidabile e veloce. Ci sono numerose derivazioni e differenti implementazione di I2C, ma funzionano più o meno tutte allo stesso modo. Tecnicamente si tratta di un’interfaccia a due fili: sono necessarie, cioè, solo due connessioni per trasmettere e ricevere dati, chiamate SDA e SCL. La linea dei dati è SDA e assume valori alti e bassi per trasmettere i dati in maniera bidirezionale lungo la linea. SCL invece è il clock ed è usato per segnalare quando vengono trasmessi i dati. Il clock non fornisce un impulso regolare, ma va gestito dal dispositivo per assicurare la corretta trasmissione dei dati. Grazie alla sua relativa semplicità questa tecnologia è ampiamente diffusa: la maggior parte dei sensori sulla vostra motherboard usa probabilmente I2C per segnalare temperature, velocità delle ventole e altri dati. C’è un’ampia gamma di dispositivi I2C, tra cui real-time clock (RTC), sensori (magnetici, sensori di temperatura, accelerometri) e dispositivi di memoria (NVRAM ed EEPROM), e tutti possono essere interfacciati al vostro Arduino. L’interfaccia I2C è di tipo master-slave perché richiede che ci sia qualcuno che controlla il bus. Nel nostro caso si tratterà normalmente dell’Arduino, sia perché è più facile controllare le cose con gli sketch, sia perché molti dei dispositivi che useremo non sono in grado di lavorare come master del bus. Per la maggior
80 LXP111 DICEMBRE 2011
dentro il ’esempio
Codice d
parte dei dispositivi la configurazione iniziale è estremamente semplice. Prendiamo per esempio un dispositivo EEPROM I2C come la 24C64. Si tratta di una EEPROM da 64k, disposti come 8192x8 byte, ed è disponibile in vari package con 8 piedini. Ci sono le linee dell’alimentazione, l’SCL e l’SDA per la comunicazione, un ingresso Write Protect e tre linee di indirizzo. Queste ultime non vanno collegate a un bus di indirizzi gestito dal software, bensì alla tensione di alimentazione o alla massa per assegnare al chip un indirizzo a 7 bit che può essere usato per identificarlo. Sono utili quando si vuole usare più di un chip del medesimo tipo. I primi quattro bit dell’indirizzo del dispositivo sono pre-codificati all’interno del chip (hanno valore binario 0101 o 0x50 in esadecimale) e l’ultimo bit (l’ottavo) è usato per indicare se si tratta di un operazione di lettura o di scrittura. Le tre linee dell’indirizzo hanno normalmente un livello basso, quindi se volete collegare un unico dispositivo di questo tipo ad Arduino dovete solo fornirgli la tensione di alimentazione e le due connessioni I2C.
Lungo il filo Lato Arduino le cose sono quasi altrettanto semplici. Esiste una libreria chiamata Wire, distribuita con l’IDE, che permette di comunicare attraverso I2C. La libreria usa l’ingresso analogico 4 per l’SDA e il 5 per l’SCL. Dato che si tratta di un libreria di comunicazione generica, dobbiamo leggere il datasheet specifico per il nostro dispositivo (www.atmel.com/dyn/resources/ prod_documents/doc0336.pdf) per vedere cosa si aspetta da noi. Questo è un punto che può creare un po’ di confusione, dato che Wire è più o meno una scatola nera, a meno che non dedichiate del tempo a studiarne il codice C++. In generale tutti i dettagli di basso livello del protocollo sono gestiti da Wire, voi dovete soltanto prestare attenzione alle modalità operative dei dispositivi che usate. La nostra EEPROM, ad esempio, ha diverse modalità di lettura e scrittura. Per leggere un byte bisogna prima eseguire una “finta” operazione di scrittura, inviando l’indirizzo del dispositivo e l’indirizzo di memoria che si intende leggere, e poi chiudere la comunicazione o mandare un aknowledge (una serie di segnali sulle due linee del bus con precise temporizzazioni) al dispositivo. Una volta compiuto questo handshake si può restare in ascolto in attesa del byte trasmesso dal dispositivo. In questo caso Wire si prende cura di tutte le operazioni sulle due linee del bus, ma tocca a noi inviare i byte dell’indirizzo, chiudere la comunicazione e poi restare in attesa del byte letto. Il seguente sketch mostra un paio di funzioni che implementano due delle modalità di lettura e scrittura. Tutte le funzioni usano la libreria Wire.
“Grazie alla sua relativa semplicità questa tecnologia è ampiamente diffusa”
DIFFICILE
PRO
Arduino Tutorial #include <Wire.h>
// Libreria I2C.
const int M24C64 = 0x50; // Indirizzo I2C di default della EEPROM 24c64. const int LUNGHEZZA_PAGINA = 32; // Lunghezza di una pagina della // 24C64. boolean eeprom_scrivi_byte(int indirizzoDispositivo, unsigned int posizione, byte dati) { Wire.beginTransmission(indirizzoDispositivo); Wire.send(highByte(posizione)); Wire.send(lowByte(posizione)); Wire.send(dati); Wire.endTransmission(); delay(10); } boolean eeprom_scrivi_pagina(int indirizzoDispositivo, unsigned int posizione, byte* buffer, int lunghezza) { // NB: la libreria Wire permette di scrivere un massimo di 30 // byte. Per superare questo limite occorre ricompilare la libreria. Wire.beginTransmission(indirizzoDispositivo); int msb = highByte(posizione); int lsb = lowByte(posizione); /* Per la EEPROM 24C64: xxx1111111100000 = indirizzo pagina = 0x1f 0xe0 xxx0000000011111 = indirizzo byte = 0x00 0x1f */ int indirizzoByte = lsb & 0x1F; if (indirizzoByte + lunghezza > LUNGHEZZA_PAGINA) { return false; // Non scriviamo sul confine tra due pagine. } Wire.send(msb); Wire.send(lsb); for (int i = 0; i < lunghezza; i++){ Wire.send(buffer[i]); } Wire.endTransmission(); return true; } byte eeprom_leggi_byte(int indirizzoDispositivo, unsigned int posizione) { byte dati = 0xFF; Wire.beginTransmission(indirizzoDispositivo); Wire.send(highByte(posizione)); Wire.send(lowByte(posizione)); Wire.endTransmission(); Wire.requestFrom(indirizzoDispositivo, 1); if (Wire.available()) dati = Wire.receive(); return dati; } boolean eeprom_leggi_pagina(int indirizzoDispositivo,
Grazie a Fritzing vi mostriamo come appare il circuito sulla breadboard. Il sensore della temperatura può essere posizionato ovunque al di fuori di essa
unsigned int posizione, int lunghezza, byte *dati) { // Verifica i dati passati come argomenti. if (lunghezza > LUNGHEZZA_PAGINA) return false; // Si possono leggere al massimo LUNGHEZZA_PAGINA byte.
Tip
Wire.beginTransmission(indirizzoDispositivo); Wire.send(highByte(posizione)); // Finta scrittura per impostare l’indirizzo. Wire.send(lowByte(posizione)); Wire.endTransmission(); Wire.requestFrom(indirizzoDispositivo, lunghezza); // Legge i dati. for (int i = 0; i < lunghezza; i++){ if (Wire.available()) dati[i] = Wire.receive(); } return true; } Queste funzioni ci consentono di accedere con facilità alla EEPROM dal codice dei nostri sketch. Aggiungendone altre potremmo creare una vera e propria libreria autonoma, che potrebbe essere usata in altri sketch. Ad esempio, potrebbe essere utile una funzione per “ripulire” la EEPROM, inizializzando tutte le celle di memoria a un certo valore, per esempio 0xFF. Dovrebbe essere una funzione “intelligente”, che scriva effettivamente solo le pagine di memoria che ne hanno bisogno, in modo da minimizzare le operazioni di scrittura. Le EEPROM infatti consentono solo un numero limitato di tali operazioni (anche se il limite è molto alto: il datasheet della M24C68 riporta un numero massimo di un milione di scritture). Ora occorre scrive del codice che usi queste funzioni. Cominceremo con un semplice programma di test, tutto contenuto nella funzione setup(). Una volta caricato ed eseguito il test sull’Arduino, se volete ripeterlo è sufficiente che premiate il pulsante di reset della scheda: void setup() { byte dati[]={ 0x30, 0x31, 0x32, 0x33, 0x34, 0x35, 0x36, 0x37, 0x38, 0x39, 0x61, 0x62, 0x63, 0x64, 0x65,
Lo schema elettrico e l’immagine della breadboard per questo articolo sono stati realizzati con Fritzing, di cui abbiamo parlato in un tutorial di qualche mese fa. È molto utile per schemi non troppo complicati (http:// fritzing.org).
Tip Non siete sicuri della vostra tensione di alimentazione? Se avete un Arduino con ATmega168 o ATmega328 (tutte le più recenti del modello di base) potete misurarla usando la scheda stessa! Date un’occhiata a https:// code.google.com/p/ tinkerit/wiki/ SecretVoltmeter.
œ
LXP111 DICEMBRE 2011 81
In edicola il 20 dicembre
NEL PROSSIMO NUMERO
Alla conquista della console Il potere immenso di Linux è a portata di tastiera
E inoltre: LinuxDay
Posta a posto
XBMC
Abbiamo sguinzagliato i nostri collaboratori per mostrarvi quanto di meglio è stato fatto nella recente edizione della manifestazione Open più importante dell’anno
L’arena di LXP mette a confronto cinque tra i più potenti client di posta elettronica, perché le vostre mail sono preziose e dovete affidarle al tool più affidabile, più ricco di funzioni e più sicuro
Questo glorioso software libero per la creazione di media center sta vivendo una seconda giovinezza: siamo andati alla scoperta delle sue nuove e portentose potenzialità
LINUX
PRO
Mensile - 5,90 euro Direttore Responsabile: Luca Sprea - direttore@linuxpro.it Direttore Editoriale: Stefano Spagnolo Redazione: redazione@linuxpro.it Mario Bosisio (coordinatore di redazione) Massimiliano Zagaglia (responsabile di redazione) Davide Pistritto (realizzazione DVD) Brunetta Pieraccini (segreteria) Impaginazione: Sara Benecino Hanno collaborato: Alessandro Di Nicola, Aurelio Bignoli, Benedetto Vassallo, Chris Brown, Ciro Mattia Gonano, Daniele Belletti, Daniele Tampieri, Eduard Roccatello, Emanuele Calò, Francesca Beatrice Cice, Gaetano Pisano, Giovanni Scafora, Graham Morrison, Jonathan Roberts, Jono Bacon, Maria Vitiello, Matteo Chiarion, Matteo Mattei, Mike Saunders, Nick Veitch, Paolo Besser, Pietro Leone, Stefano Fratepietro Iconografia e fotografie: Marco Coppola, Daniele Liborio Festa Contenuti su licenza: Linux Format - Future P.ce - London (UK) Pubblicità: Luigi De Re - pubblicità@linuxpro.it
Abbonamenti (disponibili solo in versione con DVD) Si sottoscrivono in 2 minuti con 2 click via Web. Trova l’offerta speciale di questo mese all’indirizzo www.abbonamenti.it/linuxpro oppure abbonamenti@ mondadori.it; puoi anche abbonarti via fax 030 3198412, per telefono 199 111 999 dal lunedì al venerdì dalle ore 8,30 alle ore 18,30. Costo massimo della chiamata da tutta Italia per telefoni fissi € 0,12 + iva al minuto senza scatto alla risposta. Per cellulari costo in funzione dell’operatore. Per chi volesse abbonarsi dall’estero +39 041 5099049. Arretrati Si sottoscrivono online all’indirizzo: www.linuxpro.it/arretrati Per informazioni: arretrati@linuxpro.it oppure fax al numero 02.70.05.37.67.2 Stampa: Arti Grafiche Boccia S.p.A. - Salerno Carta: Valpaco Paper Supply Chain Optimizer
Sprea Editori S.p.A. Socio unico Medi & Son S.r.L. Via Torino, 51 20063 Cernusco Sul Naviglio (MI) Tel (+39) 02.92432.1 Fax (+39) 02.92.43.22.36 info@sprea.it - www.sprea.it
Consiglio di amministrazione: Luca Sprea (Presidente), Stefano Spagnolo (Vice Presidente - amministratore delegato), Mario Sprea (consigliere) Collegio sindacale: Roberto Bosa (Presidente), Maria Luisa Capuzzoni, Ugo Besso Amministrazione: Anna Nese - amministrazione@sprea.it Foreign rights: Gabriella Re - international@sprea.it Marketing & pubblicità: Walter Longo marketing@sprea.it Distributore per l’Italia e per l’Estero: Press-Di Distribuzione Stampa e Multimedia S.r.l. - 20090 Segrate (MI) LINUX PRO Pubblicazione mensile registrata al Tribunale di Milano il 08.02.2003 con il n. 74 - Tariffa R.O.C. - Poste Italiane Spa - Sped. In Abb. Post. - D.L. 353/2003 (conv. In L. 27/02/2004 n. 46) art. 1, comma 1, DCB Milano Copyright Sprea Editori S.p.a La Sprea Editori è titolare esclusiva della testata Linux Pro e di tutti i diritti di pubblicazione e diffusione in Italia. I contenuti sono adattati e tradotti su licenza della pubblicazione: Linux Format – Future P.ce – London (UK). L’utilizzo da parte di terzi di testi, fotografie e disegni, anche parziale, è vietato. L’Editore si dichiara pienamente disponibile a valutare - e se del caso regolare - le eventuali spettanze di terzi per la
pubblicazione di immagini di cui non sia stato eventualmente possibile reperire la fonte. Informativa e Consenso in materia di trattamento dei dati personali (Codice Privacy d.lgs. 196/03). Nel vigore del D.Lgs 196/03 il Titolare del trattamento dei dati personali, ex art. 28 D.Lgs. 196/03, è Sprea Editori S.p.A. (di seguito anche “Sprea”), con sede in Cernusco sul Naviglio (MI), via Torino, 51. La stessa La informa che i Suoi dati, eventualmente da Lei trasmessi alla Sprea, verranno raccolti, trattati e conservati nel rispetto del decreto legislativo ora enunciato anche per attività connesse all’azienda. La avvisiamo, inoltre, che i Suoi dati potranno essere comunicati e/o trattati (sempre nel rispetto della legge), anche all’estero, da società e/o persone che prestano servizi in favore della Sprea. In ogni momento Lei potrà chiedere la modifica, la correzione e/o la cancellazione dei Suoi dati ovvero esercitare tutti i diritti previsti dagli artt. 7 e ss. del D. Lgs. 196/03 mediante comunicazione scritta alla Sprea e/o direttamente al personale Incaricato preposto al trattamento dei dati. La lettura della presente informativa deve intendersi quale presa visione dell’Informativa ex art. 13 D.Lgs. 196/03 e l’invio dei Suoi dati personali alla Sprea varrà quale consenso espresso al trattamento dei dati personali secondo quanto sopra specificato. L’invio di materiale (testi, fotografie, disegni, etc.) alla Sprea Editori S.p.A. deve intendersi quale espressa autorizzazione alla loro libera utilizzazione da parte di Sprea Editori S.p.A. per qualsiasi fine e a titolo gratuito, e comunque, a titolo di esempio, alla pubblicazione gratuita su qualsiasi supporto cartaceo e non, su qualsiasi pubblicazione (anche non della Sprea Editori S.p.A.), in qualsiasi canale di vendita e Paese del mondo. Il materiale inviato alla redazione non potrà essere restituito.