Skip navigation

Monthly Archives: novembre 2010

Visto che le versioni bios precedenti la 3.10 non sono più presenti sul sito Toshiba Europe, usate quelli del Toshiba L35-S2366, che è identico al Satellite L30-105 (Psl33e), e che si trovano qui (fate click sulla crocetta per accedere a tutte le versioni disponibili)

Annunci

Come molti “hackintosher” avranno notato, in Snow Leopard, differentemente da Leopard, se la scheda video non supporta il QE, come nel mio caso, le applicazioni Anteprima, Istantanea e il cattura schermo (cmd+shift+3  e  cmd+shift+4) non funzioneranno.

Per fortuna ho trovato in rete un workaround che fissa questi problemi sostituendo le applicazioni di Snow Leopard con quelle di Leopard.

Se avete un sistema Leopard già installato le cose saranno più veloci, in caso contrario usate Pacifist della CharlesSoft per estrarre le applicazioni in questione dal dvd di installazione di Leopard.

Iniziamo col crearci due cartelle; backupsl e leopatch.

In backupsl vi copieremo le applicazioni di snow leopard che vogliamo sostituire in modo da averne una copia se qualcosa dovesse andar storto.

In leopatch inseriremo i file copiati dall’installazione Leopard o estratti con Pacifist che andranno a sostituire quelli di Snow Leopard che non funzionano.

Le applicazioni in questione e i loro percorsi sono:

/Applications/Preview.app  (Anteprima)

/Applications/Utilities/Grab.app  (Istantanea)

/usr/sbin/screencapture  (catturaschermo)

A questo punto apriamo un terminale e acquisiamo i privilegi di root:

sudo -s

creiamo i backup delle applicazioni di Snow Leopard

mv -f /Applications/Preview.app /backupsl/
mv -f /Applications/Utilities/Grab.app /backupsl/
mv /usr/sbin/screencapture /backupsl/

ora passiamo alla cartella leopatch in cui avremo precedentemente copiato le stesse applicazioni da Leopard.

Cominciamo con “Anteprima”  (non fate copia/incolla. scrivete tutto nel terminale)

cp -r /leopatch/Preview.app /Applications/

cp /backupsl/Preview.app/Contents/Info.plist /Applications/Preview.app
/Contents/Info.plist

ln -s  /System/Library/Frameworks/Quartz.framework/Versions/A/
Frameworks/QuickLookUI.framework  /System/Library/PrivateFrameworks
/QuickLookUI.framework

continuiamo con “Istantanea”

cp -r /leopatch/Grab.app /Applications/Utilities/

e finiamo con “cattura schermo”

cp /leopatch/screencapture /usr/sbin/

Abbiamo finito. Ora dovrebbe funzionare di nuovo tutto.

Se alcune operazioni di quelle descritte preferite farle “in punta di mouse” piuttosto che da terminale, dovete prima installare delle applicazioni che vi permettano di visualizzare i file nascosti. Tanto per completare vi segnalo unHideIt oppure ChangeFinder.

Alla prossima.

Il “penetration testing” o “pentest” è una tecnica tramite cui testare la sicurezza di computer e reti lanciandovi contro vari tipi di attacchi informatici tesi ad evidenziarne le eventuali vulnerabilità. Fino a poco tempo fa, specialmente in Italia, il pentest è stata una pratica per pochi addetti ai lavori (vedi TigerTeam [quelli dell’affaire Telecom] e pochi altri). Da qualche tempo questa “pratica informatica” ha trovato grande diffusione anche grazie alla comparsa di alcune distro linux “specializzate” nel pentesting come Backtrack, NodeZero e tante altre.
Backtrack in particolar modo può vantare un “arsenale” di applicazioni di pentesting da far impallidire anche se poi l’utilizzo, nella maggior parte dei casi, si limita all’utilizzo dei tools per il “wardriving” come aircrack, kismet, gerix e compagnia cantando utilizzatissime da molti ..”ggiovani” che si divertono a crackare le reti wifi.
Però come detto, i tools a disposizione sono tantissimi ed ho avuto l’esigenza di cercare un po’ di tutorials per apprenderne l’uso. Visto il lavoro fatto, ho deciso di convertirli in pdf e farne una piccola raccolta catalogata, per quanto possibile, in settori. Tengo a sottolineare che i tutorials non sono assolutamente farina del mio sacco quindi il merito della loro redazione va ai rispettivi autori. Io mi sono solo limitato a raccoglierli ed indicizzarli per categoria (più o meno). I tutorials sono in italiano e, per la maggior parte, in inglese.
Questa è la prima revisione e spero possa essere utile a chi si approccia per la prima volta al “Penetration testing”.

SCARICA I TUTORIALS

Buona lettura.