giovedì 9 febbraio 2023

Linux: Installazione Debian 11 (Graphical Install)

L'installazione di gran parte delle distribuzioni Linux è stata notevolmente semplificata nel corso degli anni e l'installazione è ormai alla portata anche degli utenti meno esperti. In questo articolo verranno mostrati i passi per l'installazione della distribuzione Debian su un nuovo PC.

Il primo passo consiste nel procurarsi l'immagine ISO dal sito ufficiale (www.debian.org). É possibile scegliere tra diverse versioni a seconda del proprio sistema (x86, x64, arm, ecc), versioni complete, versioni base, per installazione tramite rete, ecc. Per questo articolo è stato eseguito il download della versione debian-11.6.0-amd64-DVD-1.iso da https://cdimage.debian.org/debian-cd/current/amd64/iso-dvd/.
Una volta scaricata l'immagine ISO è possibile masterizzarla su DVD o creare un supporto USB avviabile utilizzando strumenti di terze parti come RUFUS, Balena Etcher o Ventoy.
Terminata la preparazione, basterà avviare il sistema dal supporto appena creato per avviare l'installazione di Debian

Nella prima schermata apparirà il menu di installazione da cui sarà possibile selezionare diversi tipi di installazione e opzioni. Lasciare selezionata la Graphical Install e premere Invio per proseguire.
Installer menu
FIG 1 - Installer menu

Selezionare la lingua da utilizzare nella fase di installazione del sistema e cliccare su Continue. Per l'installazione è stata selezionata la lingua italiana. 
Seleziona Lingua da utilizzare durante l'installazione
FIG 2 - Seleziona Lingua da utilizzare durante l'installazione

Un messaggio ci avvisa che la traduzione del programma di installazione nella lingua selezionata (italiano) è incompleta e alcuni testi potrebbero essere visualizzati in inglese. Ci viene chiesto se desideriamo proseguire comunque con la lingua selezionata. Rispondere affermativamente selezionando e cliccando su Continua.
Traduzione incompleta
FIG 3 - Traduzione incompleta
Nella schermata Selezionare la posizione, viene chiesto di selezionare il Paese che verrà usato per impostare la lingua e il fuso orario all'interno del sistema. Selezionare Italia e cliccare su Continua.
Seleziona Paese
FIG 4 - Seleziona Paese

Selezionare la tastiera Italiana e proseguire cliccando sul pulsante Continua.
Configurazione tastiera
FIG 5 - Configurazione tastiera
A questo punto il programma di installazione tenta di contattare un server DHCP per la configurazione automatica delle impostazioni di rete. Nel caso in cui il server DHCP non venga rilevato, verrà mostrata la finestra presente in FIG 6. Cliccare su Continua per procedere con la configurazione della rete.
Configurare la rete
FIG 6 - Configurare la rete

Nella schermata successiva vengono proposte diverse opzioni per la configurazione della rete:
  • Riprovare configurazione automatica della rete
    Tenta nuovamente di contattare un server DHCP.
  • Riprovare configurazione automatica della rete con nome host DHCP
    Permette di specificare il nome host di un server DHCP da contattare per la configurazione automatica della rete.
  • Configurare la rete manualmente
    Consente di procedere alla configurazione manuale della rete.
  • Non configurare la rete in questo momento
    Prosegue con l'installazione del sistema operativo senza configurare la rete.
Selezionare Configurare la rete manualmente e cliccare su Continua.
Opzioni per la configurazione della rete
FIG 7 - Opzioni per la configurazione della rete
Nell'apposita casella, digitare l'indirizzo IP da assegnare alla macchina e cliccare su Continua.
Configurazione indirizzo IP
FIG 8 - Configurazione indirizzo IP
Di default verrà proposta la subnet mask (maschera di rete) 255.255.255.0 che fa al caso nostro. Confermare la configurazione cliccando su Continua.
Subnet mask
FIG 9 - Subnet mask
Nel passo successivo ci viene richiesto di specificare l'indirizzo IP del gateway. Il gateway è un router, o un altro dispositivo con funzionalità di routing dei pacchetti dati, che collega la LAN con l'esterno. Specificare, nell'apposita casella, l'indirizzo IP e proseguire con la configurazione della rete cliccando su Continua.
Configurazione Gateway
FIG 10 - Configurazione Gateway
La configurazione della rete continua con l'indicazione dei server DNS da utilizzare per la risoluzione dei nomi. I server DNS vanno indicati specificando il loro indirizzo IP. É possibile specificare fino a 3 server DNS separati da spazi. In figura è stato inserito il DNS di Google con l'IP 8.8.8.8. Se non si intende configurare un server DNS basta lasciare il campo vuoto. Cliccare sempre sul pulsante Continua per proseguire.
Server DNS
FIG 11 - Server DNS
Specificare il nome host che si intende attribuire al sistema. Il nome host è un nome con cui il sistema viene identificato in rete. Cliccare su Continua.
Nome Host
FIG 12 - Nome Host
Il nome del dominio è la parte dell'indirizzo Internet a destra del nome del proprio host e termina con .com, .net, .edu, ecc. In una rete domestica è possibile usare un nome qualsiasi purché sia uguale in tutti i computer della rete. Cliccare su Continua per continuare.
Nome del dominio
FIG 13 - Nome del dominio
Specificare la password da assegnare all'utente root. Trattandosi di un utenza utilizzata per amministrare il sistema, la password va scelta con attenzione. Digitare la password all'interno delle apposite caselle e cliccare su Continua.
Password di root
FIG 14 - Password di root
In questa fase verrà creato un nuovo account da utilizzare per le normali attività (a differenza dell'account di root). Ci viene chiesto di inserire il nome completo del nuovo utente (ad es. Nome e Cognome). Digitare il nome desiderato e cliccare su Continua.
Impostazione utenti e password
FIG 15 - Impostazione utenti e password
Nella fase successiva viene richiesto il nome da assegnare all'account. Digitare il nome all'interno della casella e cliccare su Continua.
Nome utente per l'account
FIG 16 - Nome utente per l'account
Specificare la password da assegnare al nuovo account utente quindi cliccare su Continua.
Password account utente
FIG 17 - Password account utente
In questa fase il programma di installazione di guida per il partizionamento dei dischi. Trattandosi di un PC nuovo in cui non vi sono installati altri sistemi operativi, selezioniamo l'opzione Guidato - usa l'intero disco e clicchiamo su Continua.
Partizionamento dei dischi
FIG 18 - Partizionamento dei dischi
Selezionare il disco da partizionare e cliccare su Continua. La procedura ci avvisa che i dati presenti sul disco selezionato saranno eliminati una volta confermata l'applicazione delle modifiche.
Selezione disco da partizionare
FIG 19 - Selezione disco da partizionare
Il disco può essere partizionato usando diversi schemi. Lasciare selezionato lo schema proposto Tutti i file in una partizione (per nuovi utenti) e cliccare su Continua.
Schema di partizionamento
FIG 20 - Schema di partizionamento
Viene visualizzata l'anteprima delle partizioni. Selezionare Terminare il partizionamento e scrivere le modifiche sul disco quindi proseguire cliccando su Continua.
Anteprima partizioni
FIG 21 - Anteprima partizioni
Viene presentato un resoconto delle modifiche che verranno applicate ai dischi e ci viene chiesto se intendiamo scrivere tali modifiche sui dischi e renderle effettive. Selezionare e cliccare su Continua per avviare l'installazione del sistema di base.
Conferma scrittura modifiche su disco
FIG 22 - Conferma scrittura modifiche su disco

Installazione sistema di base
FIG 23 - Installazione sistema di base
Se abbiamo scaricato un'insieme di supporti per l'installazione è possibile analizzarli prima di utilizzarli. Avendo scaricato l'immagine ISO di un singolo supporto, lasciare selezionato No e cliccare su Continua.
Configurazione gestore pacchetti
FIG 24 - Configurazione gestore pacchetti
É possibile indicare un mirror di rete come supplemento al software incluso nel supporto di installazione. In questo modo è possibile installare, se disponibili, versioni più aggiornate del software. Lasciare selezionato No e cliccare su Continua.
Mirror di rete
FIG 25 - Mirror di rete
nn
Raccolta dati sull'uso dei pacchetti
FIG 26 - Raccolta dati sull'uso dei pacchetti
Lasciare selezionati i software proposti e cliccare su Continua per avviare la loro installazione..
Selezione del software
FIG 27 - Selezione del software

Installazione del software
FIG 28 - Installazione del software
Installare il boot loader GRUB. Nel caso in cui Debian sia l'unico sistema operativo installato nel sistema, è buona norma installare il boot loader GRUB sul disco primario. Selezionare Si e cliccare su Continua.
Installazione GRUB
FIG 29 - Installazione GRUB
Selezionare il device su cui installare il boot loader GRUB per rendere avviabile il nuovo sistema installato e cliccare su Continua.
Device per l'installazione di GRUB
FIG 30 - Device per l'installazione di GRUB

L'installazione è completata, rimuovere il supporto utilizzato per l'installazione e cliccare su Continua per riavviare il sistema e avviare Debian.
Installazione completata
FIG 31 - Installazione completata





martedì 7 febbraio 2023

Windows: Eliminazione sicura. Impedire il recupero di file cancellati

Quando si elimina un file in maniera "permanente" da Windows, il file non viene realmente rimosso dal disco ma viene applicata la cancellazione logica: al fine di rendere l'operazione di cancellazione rapida ed efficiente (con il minimo impatto sulle prestazioni del sistema) i file cancellati vengono semplicemente "marcati" come tali, tramite apposito flag presente nei metadati, senza che il loro contenuto venga immediatamente eliminato. I contenuti di un file cancellato rimangono su disco finché non verranno sovrascritti da altri dati e possono essere recuperati tramite l'utilizzo di tool specialistici (con appositi software e strumenti è possibile recuperare anche un file sovrascritto!).

Per eliminare in modo sicuro i file è necessario sovrascrivere i dati in maniera tale da renderne impossibile il recupero. L'operazione può essere eseguita manualmente oppure mediante l'utilizzo di un apposito strumento detto file shredder. Un file shredder è un programma che consente di eliminare permanentemente i file dal computer sovrascrivendo i dati con valori casuali o con un pattern predefinito e rendendo impossibile il recupero dei dati originari. Questo li rende particolarmente adatti ad eliminare file sensibili come documenti personali o informazioni bancarie.

Esistono diversi metodi di sovrascrittura utilizzati da file shredder, tra cui il metodo di Gutmann, che prevede ben 35 passaggi di sovrascrittura dei dati, e il metodo di DoD (Dipartimento della Difesa degli Stati Uniti), che prevede 7 passaggi. Un buon file shredder dovrebbe permettere all'utente di selezionare il metodo di sovrascrittura a seconda del grado di sicurezza desiderato.

Un file shredder molto apprezzato in ambiente Windows (sia client che server) è Eraser: un software libero il cui codice sorgente è rilasciato sotto la GNU General Public License. 

Download e installazione di Eraser

Eraser può essere scaricato gratuitamente dal link https://eraser.heidi.ie. Terminato il download avviare l’installer. Nella schermata di benvenuto cliccare sul pulsante Next per proseguire.
Eraser Setup Wizard
FIG 1 - Eraser Setup Wizard
Accettare la licenza GPLv3 spuntando l'apposita casella e cliccare su Next.
Licenza GPLv3
FIG 2 - Licenza GPLv3
Nella schermata successiva è possibile selezionare il tipo di installazione desiderato scegliendo tra tipica, personalizzata e completa. Cliccare su Typical.
Selezione del tipo di installazione
FIG 3 - Selezione del tipo di installazione
Avviare l'installazione cliccando sul pulsante Install.
Avvio installazione
FIG 4 - Avvio installazione
L'installazione verrà completata in pochi secondi. Al termine cliccare sul pulsante Finish.
Installazione completata
FIG 5 - Installazione completata



Avvio e impostazioni

All'avvio del tool appare la finestra Controllo dell'account utente. Cliccare su Si per permettere al software di apportare modifiche al dispositivo.
Controllo dell'account utente
FIG 6 - Controllo dell'account utente
La schermata principale del software visualizza l'elenco dei task di eliminazione sicura schedulati o in esecuzione. Per ogni operazione di cancellazione, infatti, viene creato un task che può essere eseguito istantaneamente, programmato per essere eseguito ad ogni riavvio, in particolari giorni oppure per essere avviato manualmente. Cliccare su Settings per visualizzare le impostazioni di Eraser.
Eraser
FIG 7 - Eraser

Nelle sezione Shell integration è possibile modificare la lingua dell'interfaccia (User interface language) e scegliere se integrare Eraser in Esplora file (Integrate Eraser into Windows Explorer). Quest'ultima opzione, se attivata, consente di visualizzare il menu contestuale di Eraser quando si clicca con il tasto destro del mouse sugli elementi supportati.
Nella sezione Erase settings è possibile selezionare il metodo da utilizzare per la cancellazione dei file (Default file erasure method) e dei drive (Default drive erasure method). I metodi supportati sono:
  • Gutmann (35 passes)
  • US DoD 5220.22-M (8-306./E, C & E) (7 passes)
  • RCMP TSSIT OPS-II (7 passes)
  • Schneier 7 pass (7 passes)
  • German VSITR (7 passes)
  • US DoD 5220.22-M (8-306./E) (3 passes)
  • British HMG S5 (Enhanced) (3 passes)
  • US Air Force 5020 (3 passes)
  • US Army AR380-19 (3 passes)
  • Russian GOST P50739-95 (2 passes)
  • British HMG IS5(Baseline) (1 pass)
  • Pseudorandom Data (1 pass)
L'opzione Randomness data source consente di selezionare l'origine dei dati da utilizzare nella sovrascrittura con dati casuali.
Selezionando l'opzione Force locked files to be unlocked for erasure, Eraser cancellerà anche i file bloccati da altri programmi forzandone prima lo sblocco. In caso contrario Eraser visualizzerà un messaggio relativo all'impossibilità di eliminare il file bloccato.
Replace erased files with the following files to allow plausible deniability consente di specificare un elenco di file da utilizzare per sovrascrivere lo spazio dei file cancellati sull'unità.
Impostazioni
FIG 8 - Impostazioni


Eliminazione sicura file

Per eliminare uno o più file, una volta selezionati basta cliccarci su con il tasto destro del mouse e, dal menu contestuale, selezionare Eraser -> Pulisci

Eliminazione sicura file
FIG 9 - Eliminazione sicura file

Cliccando su Yes verrà creato un task che verrà eseguito immediatamente e in pochi secondi i file selezionati verranno eliminati in modo sicuro.
Erase Items
FIG 10 - Erase Items
Cliccando sul pulsante Options è possibile personalizzare la creazione del task: è possibile assegnargli un nome (Task name) e indicare se dovrà essere eseguito manualmente, immediatamente, al riavvio, in maniera ricorrente. In quest'ultimo caso, mediante la scheda Schedule, è possibile personalizzare ulteriormente la pianificazione dell'attività (FIG 12). Cliccando su Add Data sarà possibile specificare il tipo di metodo da utilizzare per la cancellazione (FIG 13)
Task Properties
FIG 11 - Task Properties

Pianificazione task
FIG 12 - Pianificazione task

Select Data to Erase
FIG 13 - Select Data to Erase


In maniera del tutto analoga è possibile procedere all'eliminazione dei dati presenti su una intera partizione/disco. In questo caso è possibile procedere anche alla sola sovrascrittura dei dati presenti nello spazio libero selezionando dal menu contestuale Pulisci Spazio libero.
Eliminazione sicura dati disco
FIG 14 - Eliminazione sicura dati disco





venerdì 3 febbraio 2023

Linux: Comando dir

In Linux il comando più utilizzato per visualizzare il contenuto di una cartella (e non solo) è, senza ombra di dubbio, ls. Molti utenti ignorano che in Linux è presente anche il comando dir che ha l'unico scopo di mostrare il contenuto di una cartella.

Sintassi

La sintatti base del comando dir è
dir [options] [Directory] [Files]

in cui
  • options: Si tratta di parametri opzionali che possono essere utilizzati per controllare l'output del comando dir.
  • Directory: È la directory il cui contenuto deve essere elencato.
  • Files: È un elenco di file specifici che devono essere elencati.

Utilizzo

L'uso più elementare del comando dir è quello di elencare il contenuto della directory corrente e per farlo basta digitare dir senza alcuna opzione e premere invio. Se non viene specificata alcuna directory, infatti, il comando dir elenca il contenuto della directory di lavoro corrente.
Come visibile in FIG 1, l'output del comando dir viene ordinato in ordine alfabetico.
Visualizzare elenco file con il comando dir
FIG 1 - Visualizzare elenco file con il comando dir

Il comando dir, a differenza del comando ls, per impostazione predefinita non visualizza l'output a colori. Per abilitare la visualizzazione a colori è possibile utilizzare l'opzione --color.
dir --color
Output a colori
FIG 2 - Output a colori

I colori permettono di identificare rapidamente determinati file o cartelle in base al loro colore. Ad esempio:
VerdeBianco: File regolari
Blu: Directory
Ciano: Collegamenti simbolici
Rosso: Collegamenti interrotti
Giallo: File del dispositivo

Utilizzando l'opzione -l, l'output viene visualizzato come un lungo elenco. Per ciascun file vengono visualizzate informazioni come permessi, proprietà, timestamp, ecc.
dir -l
Visualizzazione come elenco
FIG 3 - Visualizzazione come elenco
Altre opzioni di visualizzazione come elenco sono:
-1: elenca le voci in una singola colonna
-C: elenca le voci in colonne
-m: elenca le voci in un formato separato da virgole.

L'opzione -m è particolarmente utile quando si vuole generare rapidamente un elenco di file che altri programmi o script possono utilizzare. L'apprendimento automatico è un esempio di come questa opzione possa essere utile.
dir -m
Elenco separato da virgole
FIG 4 - Elenco separato da virgole
In Linux i file il cui nome inizia con un punto (.) sono file nascosti e, per impostazioni predefinita, non vengono visualizzati. Per visualizzare i file nascosti va utilizzata l'opzione -a.
dir -a
Visualizzazione file nascosti
FIG 5 - Visualizzazione file nascosti
Nell'output vengono visualizzate anche due voci speciali (dette pseudo-file): . (directory corrente) e .. (directory padre). Per non visualizzarle nell'output si utilizza l'opzione -A (abbreviazione di "almost-all").
dir -A
Visualizzazione file nascosti senza gli pseudo-file
FIG 6 - Visualizzazione file nascosti senza gli pseudo-file

Utilizzando l'opzione -F, abbreviazione di "classify", viene aggiunto un carattere dopo ogni voce per indicare il tipo di file. Questa informazione permette di identificare rapidamente alcuni tipi di file.
dir -F

I caratteri aggiunti per ogni voce sono:
  • \ per le directory
  • @ per i collegamenti
  • * per i file eseguibili
  • | per FIFO (named pipes)
Classify
FIG 7 - Classify

Un opzione simile è --file-type, che si comporta in maniera simile a -F  ma non mostra * per i file eseguibili.
dir --file-type

L'opzione --ignore consente di specificare tipi di file da non visualizzare/ignorare. Ad esempio il comando
dir --ignore="New*" --ignore="*.txt"
non visualizza i file il cui nome inizia per "New" o che hanno estensione .txt.
Escludere la visualizzazione di alcuni file
FIG 8 - Escludere la visualizzazione di alcuni file
Anche il comando dir supporta l'opzione -h (abbreviazione di "human-readable") che visualizza le informazioni, come la dimensione dei file, in maniera più comprensibile per gli utenti. È consigliabile utilizzare l'opzione -l insieme a -h.
dir -l -h
Visualizzazione human-readable
FIG 9 - Visualizzazione human-readable

Per visualizzare i file in base alle loro dimensioni, si utilizza l'opzione -S (opzione utile per individuare i file che occupano maggiore spazio)
dir -S -l
Come si può vedere nella schermata seguente, i file che occupano più spazio sono visualizzati in alto.
Ordinare file per dimensione
FIG 10 - Ordinare file per dimensione




giovedì 2 febbraio 2023

MS Word: Rimuovere tutti i commenti all'interno di un documento tramite VBA

Una funzione molto utile presente in MS Word, soprattutto quando il file viene modificato da più persone, è quella dei commenti che permette di inserire note/suggerimenti all'interno del documento.

Per visualizzare i commenti presenti in un documento Word cliccare sul menu Revisione quindi su Mostra commenti.
MS Word, Mostra commenti
FIG 1 - MS Word, Mostra commenti
Per eliminare tutti i commenti è possibile procedere sempre dal menu Revisore, cliccare su Elimina presente nel gruppo Commenti e selezionare Elimina tutti i commenti nel documento
MS Word, Elimina tutti i commenti nel documento
FIG 2 - MS Word, Elimina tutti i commenti nel documento

Eliminare tutti i commenti utilizzando VBA

  • Avviare Microsoft Visual Basic, Application Edition tramite la combinazione di tasti ALT F11;
  • Dal menu Inserisci, selezionare Modulo;
    VBA, Inserisci Modulo
    FIG 3 - VBA, Inserisci Modulo

  • Incollare il seguente codice
     Sub RimuoviTuttiCommenti()  
       Dim n As Long  
       Dim oCommenti As Comments  
       Dim nCommenti As Long  
       Set oCommenti = ActiveDocument.Comments  
       nCommenti = oCommenti.Count  
       For n = nCommenti To 1 Step -1  
        oCommenti(n).Delete  
       Next n  
       Set oCommenti = Nothing  
       MsgBox ("Commenti eliminati: " & nCommenti)  
     End Sub  
       
  • Cliccare sul pulsante Esegui o premere F5;
    Esegui Sub\UserForm
    FIG 4 - Esegui Sub\UserForm

  • Un messaggio visualizzerà il numero di commenti eliminati all'interno del documento.

    Commenti eliminati
    FIG 5 - Commenti eliminati







mercoledì 1 febbraio 2023

AnonymoX: Nascondere l'IP e il paese dal quale ci si collega

Tra i tool più interessanti consigliati da Anonymous (il movimento decentralizzato di hacktivismo) per la tutela della privacy c'è senza dubbio anonymoX: un add-on per browser che consente agli utenti di navigare in modo anonimo su Internet celando sia l'indirizzo IP che il paese da cui ci si collega. Essendo uno strumento in grado di nascondere la posizione dell'utente (utilizzando indirizzi IP Proxy), può essere utilizzato per raggiungere siti bloccati e non accessibili dalla propria area geografica e permette di evitare la "profilazione avanzata in base alla posizione". 

AnonymoX è facile da usare e può essere installato come un'estensione per i browser più comuni come Chrome, Firefox e Safari. Una volta installato, l'add-on viene visualizzato come un'icona nella barra degli strumenti del browser. Cliccando sull'icona, gli utenti possono scegliere tra diversi indirizzi IP proxy da utilizzare, tra cui anche quelli di altri paesi. Nella versione free sono disponibili 12 località di connessione appartenenti a 3 Paesi: USA, Gran Bretagna e Olanda. Per passare da una all'altra basterà cliccare sul pulsante Change Identity presente sotto l'elenco.
anonymoX
FIG 1 - anonymoX



AnonymoX, oltre a consentire agli utenti di navigare in modo anonimo su tutti i siti web, include anche una protezione anti-cookie che elimina i cookie e altre tracce delle attività degli utenti dal browser. 

Si tratta di uno strumento utile per chi vuole mantenere la propria privacy online e proteggere la propria attività dal tracciamento indesiderato. Tuttavia, è importante notare che l'utilizzo di un indirizzo IP proxy non garantisce la completa sicurezza e anonimato online e gli utenti dovrebbero continuare a seguire le buone pratiche di sicurezza online per proteggere i propri dati personali.

Installazione anonymoX in Google Chrome

  • Accedere alla store di google https://chrome.google.com/webstore/category/extensions
  • Cercare anonymox tramite l'apposita casella di ricerca
    Chrome web store, anonymox
    FIG 1 - Chrome web store, anonymox

  • Cliccare sull'estensione trovata quindi cliccare su Aggiungi
    Aggiungi estensione anonymox
    FIG 2 - Aggiungi estensione anonymox

  • Nella finestra di dialogo successiva cliccare su Aggiungi estensione
    Aggiungi estensione
    FIG 3 - Aggiungi estensione

  • Cliccare su Attiva la sincronizzazione per fare in modo che l'estensione venga installata su tutti i computer su cui utilizziamo il nostro account Google.
    Attiva sincronizzazione di anonymoX
    FIG 4 - Attiva sincronizzazione di anonymoX



mercoledì 25 gennaio 2023

Linux: Svuotare la cache dei DNS

Il servizio DNS funziona come un sistema di traduzione, traducendo i nomi di dominio in indirizzi IP e viceversa; in genere si appoggia a un server gestito dal proprio provider di connettività o a server pubblici liberamente accessibili come quelli forniti da Google, Cloudflare, OpenDNS, ecc. 
Generalmente i sistemi operativi mantengono una cache locale per velocizzare l'accesso alle risorse utilizzate più spesso ed evitare di effettuare ogni volta una chiamata al server DNS remoto. Tuttavia, all'interno della cache del DNS, possono crearsi inconsistenze che impediscono l'accesso ad alcuni siti o alla visualizzazione di contenuti non aggiornati. In questi casi è utile poter eliminare il contenuto della cache DNS in modo tale da interrogare nuovamente il server DNS per una corretta risoluzione dell'URL.

Non tutte le distribuzioni Linux hanno abilitato di default la cache dei DNS. Per verificarlo basta eseguire il seguente comando dalla finestra terminale
systemctl is-active systemd-resolved
se il sistema risponde con Active allora la cache è abilitata.
Verifica abilitazione cache DNS
FIG 1 - Verifica abilitazione cache DNS

Per abilitare la cache dei DNS bisogna abilitare ed avviare il servizio systemd-resolved con i comandi
sudo systemctl enable systemd-resolved.service
sudo systemctl start systemd-resolved.service

Per disabilitare la cache dei DNS
sudo systemctl disable systemd-resolved.service
sudo systemctl stop systemd-resolved.service

Con il comando
resolvectl statistics
Vengono visualizzate informazioni sintetiche principali sullo stato della cache come il numero di elementi memorizzati.

Per svuotare la cache dei DNS il comando da eseguire è
resolvectl flush-caches





lunedì 23 gennaio 2023

MS Word: Eliminare Intestazioni e piè di pagina all'interno di un documento

Normalmente, è possibile rimuovere rapidamente tutte le intestazioni e i piè di pagina da un documento MS Word semplicemente facendo doppio clic sul campo dell'intestazione o del piè di pagina, per poi rimuoverli tutti in una sola volta. Se il documento contiene più tipi di intestazione e piè di pagina tale operazione va ripetuta per ciascun tipo, in alternativa è possibile utilizzare la funzione Verifica documento:
Dal menu File di MS Word, nella sezione Informazioni, cliccare su Verifica documento quindi su Controlla documento.
MS Word, Controlla documento
FIG 1 - MS Word, Controlla documento

Dalla finestra di dialogo, deselezionare tutte le opzioni lasciando attiva solo Intestazione, piè di pagina e filigrana e cliccare sul pulsante Controlla.
MS Word, Intestazioni, piè di pagina e filigrane
FIG 2 - MS Word, Intestazioni, piè di pagina e filigrane

Nella finestra successiva cliccare su Rimuovi tutto.
Rimuovi tutto
FIG 3 - Rimuovi tutto
Cliccare su Chiudi per ritornare al documento.

Eliminare Intestazioni e piè di pagina tramite VBA

Per eliminare tutte le intestazioni e piè di pagina presenti all'interno del documento, è possibile utilizzare VBA:
Avviare Microsoft Visual Basic, Application Edition tramite la combinazione di tasti ALT+F11.
Dal menu Inserisci, selezionare Modulo.
VBA, Modulo
FIG 4 - VBA, Modulo

Incollare il seguente codice
 Sub RemoveHeaderAndFooter()  
   Dim oSec As Section  
   Dim oHeader As HeaderFooter  
   Dim oFooter As HeaderFooter  
   For Each oSec In ActiveDocument.Sections  
     For Each oHeader In oSec.Headers  
       If oHeader.Exists Then oHeader.Range.Delete  
     Next oHeader  
           For Each oFooter In oSec.Footers  
       If oFooter.Exists Then oFooter.Range.Delete  
     Next oFooter  
   Next oSec  
   Selection.WholeStory  
   ActiveWindow.ActivePane.View.SeekView = wdSeekCurrentPageHeader  
   Selection.ParagraphFormat.Borders(wdBorderBottom).LineStyle = wdLineStyleNone  
   ActiveWindow.ActivePane.View.SeekView = wdSeekMainDocument  
      MsgBox ("Operazione completata")  
 End Sub  
VBA
FIG 5 - VBA

Cliccare sul pulsante Esegui o premere F5.