2009
Oct
25

Hydrogen - drum machine

Come dice il titolo Hydrogen è una delle drum machine per linux. Oserei dire che sia LA drum machine per linux, per quanto le altre drum machine (mi viene in mente solo orDrumbox) scarseggiano in qualità.

L’ultima versione di Hydrogen porta con se notevoli miglioramenti, a cominciare dall’interfaccia grafica molto intuitiva sviluppata in Qt. Il pannello con i pulsanti di controllo è stato spostato nella parte superiore, il rack strumenti è posizionato bene in vista sulla destra. Sulla sinistra nel basso, invece c’è l’editor di pattern, mentre nella parte superiore l’editor della canzone. Ogni spazio dello schermo è stato ottimizzato a dovere. Inoltre in questa release candidate (9.0.4 uscita il 15 aprile) è stato integrato un downloader per i pattern, con la possibilità di cambiare l’url di destinazione con un repository (debitamente predisposto) a scelta. Di default scarica i pattern dal sito ufficiale (http://www.hydrogen-music.org/) con un’ampia scelta di suoni per le qualsiasi (o quasi) base.

Chiaramente come le altre versioni, anche la 9.0.4 integra il supporto nativo a Jack Audio Connection Kit (ed ai solidi driver ALSA), esporta le sessioni (è possibile anche registrarle “live” su ardour connettendolo a Jack) in formato .WAV, .AU ed .AIFF (e anche MIDI), supporta i pattern in formato FLAC, ed è possibile aggiungere potenzialmente infiniti pattern. Queste sono solo alcune delle caratteristiche che fanno di Hydrogen la vera drum machine open source per l’utente linux.

Fra le caratteristiche che vorrei integrate permettere l’uscita dei singoli suoni (pad) su più di due canali ed una maggiore scelta di pattern. Sarebbe utile creare una piattaforma in cui sono gli utenti a mandare i propri drumkit. Se fossero tutti in un unico repository (o in diversi repository in mirroring), sarebbe un importante un punto di riferimento per avere i suoni migliori senza doverli cercare a lungo.

2009
Oct
23

“Prey” for your laptop!

Nel post precedente abbiamo già parlato di quanto sia importante mantenere un certo margine di sicurezza sul proprio pc, soprattutto se all’interno ci sono dati sensibili o informazioni personali che non vogliamo divulgare.

Come già detto Prey è il programma migliore che sono stato in grado di trovare fra i programmi per il tracciamento di pc rubati. E’ un software open source, rilasciato sotto licenza GNU Public Licenze v3.0 e sviluppato nativamente per Linux, ma supportato anche da Microsoft e Mac OS X. Prey ci aiuta a ritrovare il nostro pc rubato inviando delle email al nostro indirizzo contenenti una vera “fotografia” dello stato del pc. Prey ci invia informazioni circa:

  • l’uptime,
  • gli IP pubblico e privato,
  • la “route” dei pacchetti,
  • il gateway,
  • eventuali reti wifi (chiaramente se il protocollo wifi è installato e se il pc dispone dell’antenna wifi Wink),
  • i file modificati negli ultimi 60 minuti,
  • i programmi in esecuzione,
  • le connessioni aperte,
  • uno screenshot del desktop,
  • una foto dalla webcam se disponibile.

Prey lavora in background, chiaramente il ladro non avrà l’impressione di essere “spiato“. Statisticamente poi il ladro “medio” non è molto esperto di computer, più che altro lo accenderà e farà un giro nella sua webmail. Difficilmente farà una scansione dei programmi in esecuzione, più difficilmente riuscirà a scoprire a cosa serva Prey. Viceversa se si tratta di un utente mediamente esperto che riformatterà il computer appena rubato non avremo modo di recuperarlo, ma come detto statisticamente accade di rado.

Come gran parte del parco software open source, Prey non offre alcuna garanzia di rintracciamento effettivo del computer. Anche OpenOffice.org, ad esempio, non offre alcuna garanzia sul programma, ma funziona ugualmente molto bene ed il numero degli utenti è in continua espanzione. Possiamo affermare che la garanzia sul software vale relativamente poco. I programmi sui quali si appoggia quali ad esempio “traceroute” e “iwconfig” sono fidate utility di sistema installabili indipendentemente da Prey ed indipendenti dallo stesso.

Download, installazione e consigli utili:

Per installare Prey è necessario avere un poco di dimestichezza con il terminale.

  • Per prima cosa ci connettiamo al sito ufficiale e scarichiamo il pacchetto,
  • Scompattare il pacchetto in una directory qualsiasi:
           $ unzip prey-0.2-linux.zip
           $ cd prey*
  • Rendiamo eseguibile il programma “install.sh” e iniziamo l’installazione:
           $ chmod +x install.sh
           $ ./install.sh

Il programma ci farà delle domande su dove vogliamo che il programma vada ad installarsi, a quale intervallo di tempo dovrà avviarsi, la lingua da utilizzare per l’installazione e così via.

Una cosa da non trascurare è la domanda circa l’URL. Il funzionamento di Prey è semplice e lo spiegherò in pochi brevi passaggi:

  • Ad intervalli regolari dopo l’installazione Prey si avvia tramite una entry sul crontab,
  • ad ogni avvio Prey controlla una URL da noi passata in fase di installazione.
  • Se la URL esiste Prey non manda nessun rapporto sulla nostra mail
  • Se la URL non esiste Prey invia i rapporti sulla nostra mail.

    (l’invio del rapporto consiste nel dettaglio delle funzioni descritto all’inizio dell’articolo)

  • composizione della mail
  • invio

Possiamo anche decidere di non specificare nessuna URL in fase di installazione. In questo caso Prey invierà il suo rapporto ad ogni check. Comunicare a Prey la URL significa evitare di intasare la propria mail ad ogni accensione del computer per tutto il tempo che rimane connesso.

2009
Oct
23

Ram virtuale

Il nostro computer va a rilento? E’ brutto ed obsoleto? Abbiamo finito i banchi di ram disponbili? Tramite un piccolo accorgimento possiamo aggiungere un banco (virtuale) di ram della dimensione che ci pare. Chiaramente solo linux ci permette questi virtuosismi.

mount -t tmpfs tmpfs /mnt -o size=1024m

E al riavvio torna tutto come prima. Semplice, no?

2009
Oct
22

Sicurezza: Truecrypt, rSync, Prey

Oggi ci occupiamo di sicurezza informatica. Forse non lo sappiamo, ma per chi non usa particolari accorgimenti il proprio pc è a rischio. Nel caso venisse rubato, il ladro avrebbe libero accesso a tutti i dati sensibili contenuti. Per questo è importante usare qualche piccolo accorgimento. Nell’articolo ci occuperemo di:

  • sicurezza di non perdere i dati importanti,
  • sicurezza di non divulgare i dati sensibili,
  • sicurezza in caso di furto dei dati.

Per ognuno di questi punti esiste un programma adatto, anzi.. esise un programma apposta. Of course open-source.

TrueCrypt:

TrueCrypt è un programma molto importante per la (come dice il nome) criptazione “on the fly” di interi dischi rigidi partizioni o semplici file. Con TrueCrypt è possibile criptare una chiavetta usb, un disco slave o addirittura l’intero sistema operativo sul disco master, impostando una password da inserire al boot del computer. E’ soprattutto noto per la sua semplicità di utilizzo nella criptazione di file o cartelle. Può maneggiare file di grosse dimensioni senza problemi e tramite i suoi algoritmi di criptatura (basati anche sul movimento random del mouse) rende molto difficile decriptare il “criptato”. E’ disponibile per Linux nativamente, ma anche per Microsoft e OS X.

Un programma per la criptazione dei dati è soprattutto usato per quanto riguarda i dati sensibili, vale a dire le informazioni personali come l’appartenenza politica o religiosa, l’orientamento sessuale, la residenza, informazioni circa la nascita e tutto ciò che concerne la sfera privata della persona. Chiaramente può essere utilizzato anche per dati di minore rilevanza (o maggiore a seconda dei casi).

rsync:

Rsync è un programma per la sincronizzazione di file o cartelle. Come TrueCrypt è multipiattaforma, offre supporto nativo su Linux, ma può essere installato anche su Microsoft e OS X. Rsync si candida per la creazione di copie di backup o di sincronizzare una data posizione. Per la sincronizzazione occupa il minimo della banda disponibile, trovando automaticamente le differenze tra i vecchi e i nuovi dati e sostituendo solo quelli con differenze. E’ anche possibile configurarlo in modo che i vecchi dati non vengano cancellati, ma venga fatto solo un backup per non sovrascrivere un lavoro potenzialmente importante. Rsync è in grado di copiare o spostare i dati sia che si trovino sulla lan, sia che si trovino in internet. E’ possibile configurarlo per sincronizzare due computer geograficamente molto distanti fra loro. Rsync si occupa solo dello spostamento o della copiatura dei file, pertanto lavora con qualsiasi estensione e non ha limiti in termini di dimensioni dei file e di quantità se non quelli fisici imposti dalla banda. Rsync non è sviluppato per essere usato con un’interfaccia grafica. Per usare rsync in ambito desktop è sempre possibile installare Grsync , una comoda gui che si occupa di interfacciare l’utente con il terminale.

Un programma per la sincronizzazione viene soprattutto usato quando si vuole la certezza di mantenere i vecchi dati al sicuro, la creazione di una copia di backup è fondamentale per i dati importanti. I dati se mantenuti in una sola copia potrebbero andare persi senza possibilità di recupero.

Prey:

Prey è un programma sviluppato per il rintracciamento di computer rubati. Se installato, Prey permette di recuperare il proprio pc rubato tramite tracciamento ip quando il computer è collegato ad internet. Fra le caratteristiche che fanno di Prey uno dei migliori software con questo obiettivo ricordiamo sicuramente il fatto che sia opensource. Adeona è un altro software con queste caratteristiche, sembrava anche molto promettente, ma da qualche tempo non è più disponibile se non per il testing dato che si basava sul backend OpenDHT di PlanetLab ora non più disponibile. Anche Prey è multipiattaforma, sviluppato nativamente per Linux ma funziona anche su Microsoft e OS X. A differenza di Adeona, Prey è totalmente indipendente da servizi esterni al pc, e allorché si tratta di programma opensource nessuno se non l’utente può avere il controllo della macchina.

Un programma per il tracciamento viene usato soprattutto sui laptop, è più facile rubare un portatile rispetto ad un pc fisso. Ad ogni modo l’installazione è possibile su qualsiasi tipo di computer, ad esempio i gestori degli internet point potrebbero essere preoccupati per le apparecchiature del negozio.

2009
Oct
19

Software e licenze

La differenza più importante fra software open source e software closed source (a differenza di molti che direbbero “il prezzo”) è il principio. Chi sviluppa software closed source lo fa legittimamente per il proprio guadagno. Il software closed source funziona a grandi linee così:

Closed source:

  • Io sviluppo il programma
  • tu acquisti la licenza d’uso che te ne permette appunto l’uso
  • tu puoi usare il MIO programma, ma solo per l’uso che ti impongo

Per quanto riguarda il software open source le cose sono molto differenti, non solo per il prezzo, ma anche e soprattutto per la filosofia. L’open source funziona grosso modo così:

Open source:

  • Io inizio a sviluppare il mio programma
  • chiunque abbia le capacità tecniche necessarie allo sviluppo è libero di darmi una mano contribuendo allo sviluppo da me iniziato
  • chiunque abbia bisogno di un programma che risponda alle funzioni espletate da quello che ho iniziato è libero di farne uso scaricandolo o comprando supporti magnetici sostenendo il solo costo del supporto o dell’eventuale stampa
  • chiunque usi il programma da me iniziato è libero di farne l’uso che preferisce, perché il programma non è solo mio, ma è il frutto di una conoscenza condivisa

In poche parole “open source” è sinonimo di “condivisione della conoscenza“, conoscenza globale, chiunque sia in grado di apportare un contributo è libero di farlo. Il prezzo del programma non esiste, io metto a disposizione le mie conoscenze tecniche gratuitamente. Il mio introito è l’assistenza tecnica o le donazioni da parte della comunità. Qualche esempio.

Fedora è un sistema operativo sviluppato da “Red Hat” basato su linux. Red Hat intraprende la strada dell’open source facendo assistenza tecnica alle aziende che desiderano usare il loro sistema operativo. Fedora è gratuito, l’assistenza specializzata Red Hat no. L’esistenza di Red Hat è legata principalmente ai contratti di assistenza stipulati con le aziende, i contributi personali dei singoli utenti hanno un’incisione molto bassa.

Ardour, al contrario, è un software open source per la produzione musicale. E’ sviluppato per essere compatibile con Linux e Mac, non esiste una versione Windows. Non è finanziato da nessuna grande azienda che potrebbe avere dei vantaggi, gli sviluppatori continuano a lavorare al progetto grazie alle donazioni spontanee degli utenti. Sul sito ufficiale è possibile avere un’idea della quota minima mensile a cui puntano gli sviluppatori (lo stipendio) e l’attuale ammontare delle donazioni.

La cosa positiva è che una volta che una software release è rilasciato con un certo tipo di licenza, non può essere rilasciato con altre. Se la versione 2.0 di Ardour è rilasciata sotto i termini della GPL (open source), nulla vieta agli sviluppatori di rilasciare la 3.0 sotto i termini della EULA (closed source), ma la 2.0 rimarrà sempre open.

2009
Oct
15

Xfce4 in CentOS

Ho di recente installato xubuntu sul mio portatile credendo che si trattase di una delle distribuzioni più leggere (visto che l’hardware a mia disposizione è un PIII con 256MB di ram).

Piccola nota: xubuntu è una distribuzione derivata da ubuntu, spesso viene definita più leggera solo perché utilizza xfce come desktop environment (che è effettivamente più leggero di gnome) ma senza tener conto della pesantezza di tutti gli automatismi che la portano ugualmente al rallentamento.

Non è andata malissimo, ma volevo qualcosa di più performante.. insomma se quando l’ho comprato windows 98 funzionava decentemente ora ho la necessità di trovare un prodotto open source “leggero” come windows 98.

Ho scartato xubuntu dopo qualche tempo per via della pesantezza e guardandomi intorno ho trovato CentOS (in realtà l’avevo già provata in passato).

Piccola nota: CentOS è una distribuzione derivata da Red Hat Enterprise, molto leggera perché adatta ad essere montata su server. È possibile anche utilizzarla come ambiente desktop, ma lo scopo con cui è stata creata è “fare da server”. In fase di installazione è possibile scegliere il desktop environment fra KDE - pesantissimo, oppure Gnome - di media pesantezza. Xfce non è contemplato. Poco male.

Installo Gnome, termino l’installazione e avvio.

Tutto funziona.. esattamente come in xubuntu. Non è veloce ne performante, ma sono sicuro che con Xfce sarebbe tutta un’altra cosa (o almeno me lo auguro). Cerco qualche utente che ha avuto il mio stesso problema su internet e ne trovo parecchi. Pare che l’installazione di xfce sia parecchio macchinosa ma di seguito riporto i dettagli.

Visto che abbiamo yum usiamolo.

Piccola nota: Yum è un gestore pacchetti molto versatile compatibile con il formato RPM. Di default in CentOS sono abilitati solo i repository (deposity software) ufficiali, quelli cioè che contengono solo programmi rilasciati sotto licenza opensource. Ad esempio di default non è disponibile il plugin adobe flash per firefox, o i codec audio e video (mp3, wmv, ecc.). Per aggiungere repository non ufficiali è sufficiente scaricarsi l’ultima release di.. repository non ufficiali :) (occhio ad aggiungere repository.. non tutti sono compatibili fra di loro).

Per prima cosa occorre scaricare l’rpm contenente il repository di rpmorge. In questa guida è spiegato come si fa (pochi passaggi) senza fare danni.

Dopo aver installato il repository rpmforge lanciamo da riga di comando

    yum -y gropuinstall "XFCE-4.4"

comprensivo di virgolette.

Automaticamente yum si scarica i pacchetti e le dipendenze, e comodamente possiamo scegliere di avviare xfce al posto di gnome al login. Suggerisco di non cancellare definitivamente gnome, perché alcune dipendenze di xfce vengono soddisfatte da alcuni pacchetti di gnome.

Dopo un test xfce risulta il 25% più performante rispetto a gnome.

Viva CentOS con Xfce!

P.S. queste istruzioni per installare xfce in CentOS sono veramente d’oro, per questo ho deciso di condividerle con il mondo. Detto fra noi.. ho smanettato un casino per questa installazione di xfce, ce l’ho fatta e non credo troverete in molti altri posti questa combinazione.

2009
Oct
15

Virtualizzare con VirtualBox

Oggi parlerò di VirtualBox. Programmino leggero, potente e versatile sviluppato da Sun microsistem permette la virtualizzazione praticamente di qualsiasi sistema operativo.

Il mio problema era avere due computer al prezzo di uno.. XD In realtà mi serviva un pc per lavorare con l’audio editing, e uno per navigare e sperimentare software. Il vecchio portatile non mi permette di fare gli esperimenti che vorrei, quindi mi sono trovato l’espediente della virtualizzazione. Mi sono divertito a virtualizzare anche delle vecchie distribuzioni linux, (tipo debian 2.0, uscita nullnel lontano ‘98) per provare la nostalgia dei bei tempi. Non c’è che dire, VirtualBox sul mio pc (AMD Athlon(tm) 64 Processor 3200+ con 512MB di ram) gira molto velocemente. Riesco ad emulare sistemi i386 (più in la non mi spingo) con risposte molto buone. Ultimamente (oltre alla vecchia debian 2) ho virtualizzato Fedora 10 e CentOS 5 testando anche la cartella condivisa e la periferica audio. Sinceramente credevo che sarei rimasto deluso, invece Fedora ha risposto molto bene e CentOS anche meglio.

Di seguito darò qualche consiglio a chi si sta avviando da poco alla virtualizzazione.

I problemi più comuni sono:
- non riuscire a sentire l’audio del sistema “guest”
- non riuscire a configurare la “cartella condivisa” che permette lo scambio fra “guest” e “host”

Per l’audio è presto detto, va impostato dalla finestra principale di VirtualBox, cliccando su “impostazioni”, al tab “audio”. I settaggi che più facilmente si adatteranno sono driver: “PulseAudio” e controller: “ICH AC97”. Questi settaggi vengono interpretati correttamente da Windows XP Pro, Fedora 10 e CentOS 5 (ho testato solo l’audio di questi).

Per quanto riguarda la cartella condivisa la faccenda si fa un po’ più problematica (neanche tanto), soprattutto se non avete particolare dimestichezza con il terminale. Niente panico, andiamo con ordine.
Innanzitutto impostiamo la directory da condividere del sistema “host” (quello realmente installato sull’hard disk). Dalla finestra principale di VirtualBox - “impostazioni” - “cartelle condivise” aggiungi cartella nella barra a dx, oppure da terminale:

    mkdir /home/utente/VirtualBoxShare
    VBoxManage sharedfolder add "fedora10" -name "share" -hostpath 
    /home/your/shared/folder/VirtualBoxShare/

Il comando dev’essere dato a macchina virtuale spenta. Ovviamente “fedora10” è il nome che abbiamo dato alla nostra macchina virtuale e “share” è il nome della cartella condivisa che verrà vista dal sistema “guest”.
Nel caso stessimo virtualizzando Windows (guest) avviamo la macchina e dopo aver aperto il prompt dei comandi (start - esegui - digitare “cmd”) inseriamo il seguente comando:

    net use x: \\vboxsvr\share

Se il guest è linux, invece lanciamo:

    mount -t vboxfs share mountpoint

Se il comando restituisce questo errore:

    mount: unknown filesystem type 'vboxfs'

Proviamo a sostituire “vboxfs” con “vboxsf”, così:

    mount -t vboxsf share mountpoint

A questo punto dovremmo trovare la nostra cartella condivisa fra le risorse, in windows sotto “risorse del computer”, in linux è vista come una risorsa, a seconda della distribuzione si troverà sul desktop o nella cartella specificata al mountpoint.

Purtroppo la OSE (Open Source Edition) non permette la condivisione nativa di dispositivi USB, così se ad esempio dovete aggiornare il navigatore satellitare che funziona solo con windows all’interno di una virtualizzazione di windows (e vi serve la gestione del bus USB) non potete. Per farlo bisogna comprare la versione completa.

2009
Oct
15

Masterizzare a riga di comando

É un mondo difficile, districarsi nel mondo delle gui non sempre chiare, non sempre uguali (anzi.. per fortuna quasi mai uguali) ci fa uscire di testa. Spesso programmi diversi, con le stesse funzioni, che usano le stesse librerie hanno disposizioni completamente differenti e non sempre molto intuitive.

Di recente mi è capitato di dover masterizzare una iso scaricata. Spesso mi capita e fin’ora mi sono sempre affidato a k3b o brasero. Ho voluto cambiare proprio oggi, perché brasero non mi permette di cancellare il disco (parla di fantomatici plugin), mentre k3b usa le librerie di kde.. che non voglio caricare nel mio gnome. L’unica alternativa (forse non l’unica, ma quella che ho maggiormente accreditato) è l’uso della riga di comando.

Il mio dvd è un riscrivibile già usato. Prima dobbiamo smontare il disco, sapere come “si chiama” il masterizzatore e cancellare il contenuto:

umount /media/nomedisco
wodim --devices

questo comando restituirà il “nome” del masterizzatore

cdrecord dev='/dev/scd0' blank=fast

Ora masterizziamo l’immagine scaricata passando a cdrecord come parametri la velocità di scrittura (varia in base al masterizzatore), il “nome” del masterizzatore (lo stesso di prima), l’immagine da masterizzare:

cdrecord -v speed=6 dev='/dev/scd0' -data /percorso/della/immagine.iso

Durante la masterizzazione si può osservare la progressione dei dati trasferiti. Alla fine dovremo ottenere una riga come questa:

wodim: fifo had 19215 puts and 19215 gets.

Se i dui numeri corrispondono significa che l’intero contenuto dell’immagine è stato trasferito sul disco con successo.

2009
Oct
15

“Prey” for your laptop

Nel post precedente abbiamo già parlato di quanto sia importante mantenere un certo margine di sicurezza sul proprio pc, soprattutto se all’interno ci sono dati sensibili o informazioni personali che non vogliamo divulgare.

Come già detto Prey è il programma migliore che sono stato in grado di trovare fra i programmi per il tracciamento. E’ un software opensource rilasciato sotto licenza GNU Public Licenze v3.0 e sviluppato nativamente per Linux, ma supportato anche da Microsoft w OS X. Prey ci aiuta a ritrovare il nostro pc rubato inviando delle email al nostro indirizzo contenenti una vera “fotografia” dello stato del pc. Prey ci invia informazioni circa:

  • l’uptime,
  • gli IP pubblico e privato,
  • la “route” dei pacchetti,
  • il gateway,
  • eventuali reti wifi (chiaramente se il protocollo wifi è installato e se il pc dispone dell’antenna wifi Wink),
  • i file modificati negli ultimi 60 minuti,
  • i programmi in esecuzione,
  • le connessioni aperte,
  • uno screenshot del desktop,
  • una foto dalla webcam se disponibile.

Prey lavora in background, chiaramente il ladro non avrà l’impressione di essere “spiato”. Statisticamente poi il ladro “medio” non è molto esperto di computer, più che altro lo accenderà e farà un giro nella sua webmail. Difficilmente farà una scansione dei programmi in esecuzione, più difficilmente riuscirà a scoprire a cosa serva Prey. Viceversa se si tratta di un utente mediamente esperto che riformatterà il computer appena rubato non avremo modo di recuperarlo, ma statisticamente accade poche volte.

Come gran parte del parco software opensource, Prey non offre alcuna garanzia di rintracciamento effettivo del computer. Anche OpenOffice.org, ad esempio, non offre alcuna garanzia sul programma, ma funziona ugualmente molto bene ed il numero degli utenti è in continua espanzione. Possiamo affermare che la garanzia sul software vale relativamente poco. I programmi sui quali si appoggia quali ad esempio “traceroute” e “iwconfig” sono fidate utility di sistema installabili indipendentemente da Prey ed indipendenti dallo stesso.

Download, installazione e consigli utili:

Per installare Prey è necessario avere un poco di dimestichezza con il terminale.

  • Per prima cosa ci connettiamo al sito ufficiale e scarichiamo il pacchetto,
  • Scompattare il pacchetto in una directory qualsiasi:
$ unzip prey-0.2-linux.zip
$ cd prey*
  • Rendiamo eseguibile il programma “install.sh” e iniziamo l’installazione:
$ chmod +x install.sh
$ ./install.sh

Il programma ci farà delle domande su dove vogliamo che il programma vada ad installarsi, a quale intervallo di tempo dovrà avviarsi, la lingua da utilizzare per l’installazione e così via.

Una cosa da non trascurare è la domanda circa l’URL. Il funzionamento di Prey è semplice e lo spiegherò in pochi brevi passaggi:

  • Ad intervalli regolari dopo l’installazione Prey si avvia tramite una entry sul crontab,
  • ad ogni avvio Prey controlla una URL da noi passata in fase di installazione.
  • Se la URL esiste Prey non manda nessun rapporto sulla nostra mail
  • Se la URL non esiste Prey invia i rapporti sulla nostra mail.

    l’invio del rapporto consiste nel dettaglio delle funzioni descritto all’inizio dell’articolo

  • composizione della mail
  • invio

Possiamo anche decidere di non specificare nessuna URL in fase di installazione. In questo caso Prey invierà il suo rapporto ad ogni check. Comunicare a Prey la URL significa evitare di intasare la propria mail ad ogni accensione del computer per tutto il tempo che rimane connesso.

Admin