Aumentare la risoluzione oltre ogni limite del monitor

 

 

Il titolo del post non lascia spazio a dubbi, riuscire ad aumentare la risoluzione del proprio portatile, per poter gestire meglio il desktop non ha prezzo, soprattutto se si tratta di un netbook, nel caso specifico il mio acer aspire one. La risoluzione del mio netbook è di 1024×600, quindi per poter guadagnare spazio di visione, ho dovuto settare il pannello inferiore a scomparsa, ma ciò non mi ha soddisfatto, anche perchè sulla mia Debian Squeeze installata, mi piacciono entrambi i pannelli. La soluzione si chiama newrez, uno script che appoggiandosi a xrandr e zenity, ci aiuta ad inventarci la risoluzione che va meglio per noi. Una volta scaricato l'archivio, scompattarlo, nella cartella formatasi ci saranno due files, ma basterà usare solo lo script newrez, nel caso fallisse provare newrez-v.

 

$ chmod +x newrez

$ ./newrez

 

una volta lanciato apparirà una finestra che mostrerà l'attuale risoluzione, e proporrà risoluzioni del tipo, 1280 o 1600, ma ognuno può impostare la risoluzione che vuole. Io ho impostato una risoluzione, indicando 1100, che poi lo script mi ha trasformato in 1096×642. Basta solo indicare la larghezza, e poi farà tutto da solo. Per ritornare indietro o si rilancia lo script, oppure riavviare. Per comodità dopo averlo lanciato la prima volta da terminale, è meglio metterlo in /home/nome_utente/.gnome2/nautilus-scripts, giusto per trovarlo nel menu tasto dx. Lo script mi pare non funzioni con tutti i driver, testarlo non costa nulla.

 

enjoy 😉

(Errori Virtualbox) VERR_VMX_MSR_LOCKED_OR_DISABLED

 

L'errore su Virtualbox che ho avuto sull' Acer Aspire One:

 

Apertura di una sessione per la Macchina Virtuale non riuscita: VT-x features locked or unavailable in MSR. (VERR_VMX_MSR_LOCKED_OR_DISABLED).
Codice 'uscita: NS_ERROR_FAILURE (0x80004005)
Componente: Console
Interfaccia: IConsole {1968b7d3-e3bf-4ceb-99e0-cb7c913317bb}bilitare

 

si risolve deselezionando la voce " Abilita VT-x/AMD-V  ", nel menu Sistema-Accellerazione, ed anche portando il numero delle cpu a 1.

 

enjoy 😉
 

Debian Squeeze e problemi di restart

 

 

 

 

Se capita di avere problemi col riavvio in Debian, ora sapete con chi prendervela :). Ultimamente per una questione di tempo, ho installato Debian Squeeze da un Live CD, e di conseguenza mi sono ritrovato con il problema di non riuscire, una volta riavviato, a vedere gli altri O.S. nel menu di Grub. Tutto questo per opera di kexec-tools, questo pacchetto fornisce strumenti per caricare in memoria un kernel e poi "riavviare" direttamente in questo kernel tramite la chiamata di sistema
kexec, bypassando il normale processo di avvio.

 

# apt-get remove --purge kexec-tools

 

enjoy 😉

Kernel 3.2.0 backports su Debian Squeeze

 

Installando Debian Squeeze su uno dei miei Acer Aspire One  (AO110), mi sono accorto che nei repo backports, è arrivato il kernel 3.2.0.

 

# apt-get install -t squeeze-backports linux-image-3.2.0-0.bpo.1-686-pae linux-headers-3.2.0-0.bpo.1-686-pae

 

enjoy 😉

Kernel 2.6.39-bpo + Broadcom BCM4313 su Debian Squeeze

 

 

 

 

Sul mio nuovo Acer Aspire One D257, ho installato naturalmente Debian Squeeze. Come scheda wifi ha una Broadcom Corporation BCM4313, che si compila facilmente col kernel di default 2.6.32, ma ci sono dei problemi, se come me, si installa l'ultimo kernel dai backport, nel mio caso il 2.6.39-bpo.2-686-pae. Per compilare senza problemi questo driver, bisogna aggiungere momentaneamente i repository testing, poichè abbiamo bisogno di broadcom-sta-source broadcom-sta-common alla versione 5.100, mentre su Squeeze sono alla 5.60. Quindi una volta installati, si possono togliere i repository testing, e procedere con l'installazione dei driver per la BCM4313.

 

# apt-get install module-assistant wireless-tools

# m-a a-i broadcom-sta

# echo blacklist brcm80211 >> /etc/modprobe.d/broadcom-sta-common.con

# update-initramfs -u -k $(uname -r)

# modprobe -r b44 b43 b43legacy ssb

# modprobe wl

 

enjoy 😉

Rimpicciolire le icone in Gnome-Shell

 

 

 

Una delle cose che non mi piace di Gnome-Shell, è la grandezza delle icone, secondo me, esageratamente grandi. Io sul mio Aspire One ho Debian Squeeze, se dovessi mettere un domani gnome-shell, mi sa che sarà una tragedia. Comunque per poterle rimpicciolire come in figura:

 

$ sudo cp /usr/share/gnome-shell/theme/gnome-shell.css /usr/share/gnome-shell/theme/gnome-shell.css.bak

$ sudo gedit /usr/share/gnome-shell/theme/gnome-shell.css

 

e modificare le stringhe come sotto.

 

/* Apps */

.icon-grid {
    spacing: 18px;
    -shell-grid-item-size: 80px;
}

.icon-grid .overview-icon {
    icon-size: 48px;
}

 

enjoy 😉

Login e autenticazione da penna Usb in Linux

 

 

 

Qualche tempo fa ho fatto una guida intitolata Login e autenticazione facciale in Linux, dove avevo sperimentato sul mio netbook Aspire One, l'uso della webcam come ulteriore strumento di sicurezza, sia in fase di login che in fase di amministrazione, e devo dire che ha funzionato bene, tanto è vero che lo utilizzo ancora. Oggi invece voglio fare la stessa guida,  con la differenza che al posto della webcam si usa una chiavetta usb, in questo modo anche chi non ha la webcam o non vuole usarla, ha un modo alternativo per sperimentare. Anche questa volta utilizzerò PAM che ci aiuterà nell'impresa, per la felicità di Toshidex che di PAM ha fatto una categoria sul suo blog 🙂

Requisiti:

$ sudo apt-get install pmount pamusb-tools libpam-usb

inserire la chiavetta usb, anche se contiene altri dati non ha importanza, nulla sarà perso, ed aggiungere il device con il nome scelto (nel mio caso usb-security) a /etc/pamusb.conf con il seguente comando:

$ sudo pamusb-conf --add-device usb-security

come si può vedere sotto la chiavetta è stata subito riconosciuta:

root@debian:/home/edmond# pamusb-conf –add-device usb-security
Please select the device you wish to add.
* Using "Sony Storage Media (Sony_Storage_Media_OE07042910585-0:0)" (only option)

Which volume would you like to use for storing data ?
* Using "/dev/sdg1 (UUID: 3FB2-8744)" (only option)

Name        : usb-security
Vendor        : Sony
Model        : Storage Media
Serial        : Sony_Storage_Media_OE07042910585-0:0
UUID        : 3FB2-8744

Save to /etc/pamusb.conf ?
[Y/n]
Done.

aggiungere anche l'utente a /etc/pamusb.conf:

$ sudo pamusb-conf --add-user edmond

quindi come si può vedere sotto, abbiamo collegato l'utente al device:

root@debian:/home/edmond# pamusb-conf –add-user edmond
Which device would you like to use for authentication ?
* Using "usb-security" (only option)

User        : edmond
Device        : usb-security

Save to /etc/pamusb.conf ?
[Y/n]
Done.

adesso non ci rimane altro che modificare il file /etc/pam.d/common-auth, per far sì che possa utilizzare la nostra password di sistema.

Importante:

consiglio di tenere due shell aperte come root, nel caso qualcosa andasse storto, cosicchè si possa tornare alla configurazione normale del file /etc/pam.d/common-auth.

quindi:

$ sudo nano /etc/pam.d/common-auth

la configurazione deve essere la seguente:

#auth    [success=1 default=ignore]      pam_unix.so nullok_secure
auth   required      pam_unix.so nullok_secure
auth    sufficient      pam_usb.so
 

per tornare alla situazione normale invece:

auth    [success=1 default=ignore]      pam_unix.so nullok_secure
#auth   required      pam_unix.so nullok_secure
#auth    sufficient      pam_usb.so
 

se tutto è andato bene, da questo momento in poi l'autenticazione al login e come amministratore di sistema può avvenire solo con la chiavetta inserita. A questo proposito si possono fare delle prove aprendo il terminale per acquisire i privilegi di root e verificare se tutto funziona:

$ su edmond

 

 

enjoy 🙂

 

Login e autenticazione facciale in Linux

 

PFA ovvero Pluggable Authentication Module for Face Authentication, provvede in maniera veloce all'autenticazione tramite una serie di scansioni fatti in precedenza del nostro viso. Io l'ho provato sul mio netbook Acer Aspire One, equipaggiato con Easy Peasy e devo dire che mi ha felicemente stupito, anche se un bug in fase di autenticazione l'ho già notato. Comunque lasciando perdere il discorso sulla sicurezza e sull'usabilità, diciamo che fa scena.

A vostro rischio e pericolo 🙂

Pacchetti necessari:

# apt-get install build-essential cmake qt4-qmake libx11-dev libcv-dev
# apt-get install libcvaux-dev libhighgui4 libhighgui-dev libqt4-dev libpam0g-dev

 

Installazione:

$ cd /tmp
$ wget
$ tar zxf pam-face-authentication-0.3.tar.gz
$ cd pam-face-authentication-0.3
$ mkdir build
$ cd build
$ cmake -D CMAKE_INSTALL_PREFIX=/usr ..
$ make
# make install

Configurazione

$ qt-facetrainer

si aprirà una finestra dove partirà il processo di acquisizione di più immagini del nostro viso, ne consiglio almeno 8. Abilitiamo PFA per sudo il login manager e GDM:

sudo sed -i '1i auth sufficient pam_face_authentication.so enableX' /etc/pam.d/sudo

sudo sed -i '1i auth sufficient pam_face_authentication.so enableX' /etc/pam.d/gdm

sudo sed -i '1i auth sufficient pam_face_authentication.so enableX' /etc/pam.d/gnome-screensaver

per chi usa KDE:

sudo sed -i '1i auth sufficient pam_face_authentication.so enableX' /etc/pam.d/kde

 

riavviamo e siamo pronti al login " facciale " 🙂

 

Rintracciare laptop rubato con Gnu/Linux e Prey

 

 

Questo è un periodo di vacanze e di conseguenza è anche il periodo di furti e smarrimenti,  quindi mi sono messo subito alla ricerca di un sistema che mi permettesse in caso di bisogno di riuscire a ritrovare il mio netbook acer aspire one.  A questo punto bisogna fare certamente delle precisazioni poichè se il ladro è un geek e la prima cosa che fa è quella di formattare il pc è chiaro che di possibilità di ritrovarlo non ce ne sono, dato che il programma che sto per recensire risiede nell'hard disk e non nel bios. Ma volendo essere ottimisti e tenendo conto che la maggior parte dei ladruncoli non sono esperti ed è gente che frequenta il tuo stesso ambiente, non si sa mai che un giorno o l'altro ci si rincontri. Ma per poter agire bisogna sapere chi è, rintracciare il pc ed ottenere una sua foto, e a questo proposito vediamo come fare. Quello di cui abbiamo bisogno si chiama Prey ed è un programma rilasciato sotto licenza GPLv3, per Mac Linux e Windows, in grado di raccogliere informazioni da remoto sul pc rubato, come programmi in esecuzione, geo localizzazione wifi e soprattutto una bella foto di chi si trova davanti al pc, il tutto lavorando in background e cercando di connettersi alla prima rete disponibile.

Installazione e funzionamento:

Per Debian/Ubuntu esiste il .deb:

$ wget

una volta installato registrarsi sul sito per avere la Api Key ed aggiungere il device, per ottenere la Device Key, dopo avviare in Strumenti di Sistema > Prey Configurator ed inserire il tutto. A questo punto nella pagina https://control.preyproject.com/ si possono scegliere i parametri e soprattutto nel caso di smarrimento spuntare l'opzione missing per avviare i report.

Per altre distro:

$ wget

$ unzip prey-0.3.73-linux.zip

# mv prey /usr/share/

# nano /usr/share/prey/config

ed inserire le Key Api e Device:

aggiungere a crontab il controllo ogni 20 minuti:

$ (sudo crontab -l | grep -v prey; echo "*/20 * * * * /usr/share/prey/prey.sh > /dev/null") | sudo crontab -

per verificare:

$ sudo crontab -l

$ ps aux | grep cron

per modificare:

$ sudo crontab -e

c'è anche la possibilità dell'invio  via mail degli avvisi, basta inserire il proprio account e password, bisogna fare attenzione che l'inserimento della password è in chiaro, per ovviare al problema e criptarla:

$ echo -n "password_mail" | openssl enc -base64

per modificare i parametri della webcam il file si trova in /usr/share/prey/modules/webcam/config

ho fatto diverse prove e devo dire che tutto sommato non è niente male, i vari parametri ci sono tutti per un eventuale rintracciamento, ma la speranza è che le foto vengono abbastanza nitide per riconoscere il furfante e fargli un bel discorsetto. Io ne ho beccato uno….ma ho l'impressione che sarà dura fargli quel discorso che avevo in mente  🙂