Ecco come cancellare file e directory in maniera sicura grazie al tool SRM incluso in Secure-Remove.

Ubuntu
Quando eliminiamo un file o una directory (esempio quando svuotiamo il cestino), non avviene una completa cancellazione dei file dal nostro hard disk, il sistema difatti modifica le coordinate dei file rimossi dal nostro file system in maniera tale da poter essere riscritto in un secondo momento. E’ possibile quindi recuperare in un secondo momento file e directory rimossi grazie a vari tool dedicati come abbiamo visto in questa nostra guida dedicata.
Se vogliamo eliminare in maniera definitiva file e directory possiamo utilizzare SRM, utile tool incluso nel pacchetto Secure Remove, disponibile nei repository ufficiali delle principali distribuzioni Linux.

Secure Remove ci consente di rimuovere in maniera sicura file e directory sovrascrivendo al loro posto dati casuali (grazie all’algoritmo di Gutmann). Con Secure Remove avremo a disposizione tre utili tool: SRM dedicato alla rimozione di file e directory, SSWAP per dati presenti sulla SWAP e SMEM dedicata alla rimozioni di dati inclusi nella RAM.

Ecco come utilizzare SRM:

Per installare Secure Remove basta digitare:

Per Debian, Ubuntu e derivate:

sudo apt-get install secure-delete

Per Arch Linux e derivate:

yaourt -S secure-delete

Per Fedora e derivate:

sudo yum installa srm

e confermiamo l’installazione

srm in Ubuntu

Per rimuovere un file basta digitare da terminale srm seguito dal file da rimuovere, esempio per il file lffltest.txt

srm lffltest.txt

Per rimuovere definitivamente una cartella basta aggiungere l’opzione -r seguita dal nome della directory esempio per lffltest basta digitare:

srm -r lffltest

Ricordo di utilizzare SRM con molta attenzione dato che non potremo più recuperare file e directory una volta cancellati.

  • Fabio

    X carità, grazie agli sviluppatori, ma fare uno sforzo in più e dotarlo di una bella GUI no, eh?

    • sabayonino

      controllare con : srm -h oppure srm –help le opzioni disponibili

      magari creando un alias che contenga l’opzione”-i” magari per chiedere conferma della cancellazione

      inoltre attenzione ai files/directory molto capinti . di default il file viene sovrascrito 38 volte . immaginaevi cncellare ad esempio una iso di 3-4 gigabyte 😀

      comunque

      esiste anche “shred” (dovrebbe essee di default in molte distribuzioni)

      $ shred –help

      oppure “wipe” o “nwipe” (quest’ultimo dotto anche di una interfacci ncurses)

      … e probabilmente molti altri simili

  • Ancucchi

    Su Linux Mint 17.1 Rebecca Mate, ho installato con:

    sudo apt-get install secure-delete

    srm e swap funzionano, smem invece non sembra esistere… 🙁

  • g cong

    e volendo invece riempire di zeri lo spazio libero su HD con:

    dd if=/dev/zero of=disco/delete.me bs=10M

    e poi cancellare il file creato?
    rm delete.me

    secondo voi va bene per eliminare definitivamente i file cancellati?

    • ArchTux

      si, ma può rimanere qualche traccia giusto negli

      slack spaces

      • g cong

        grazie anche a te per la risposta, ero abbastanza curioso; ripropongo la domanda, allora da riga di comando esiste un metodo piu’ sicuro?

        PS: non so cosa sono gli slack spaces …

        • ArchTux

          per slack space si intende lo spazio che avanza alla fine dei file.
          Se ad esempio se i cluster sono di 4kb e tu salvi un file che non ha una dimensione divisibile per 4kb alla fine dei file rimane un po’ di spazio non sovrascritto, che può contenere tracce di vecchi files.
          Mi pare che pgp abbia delle fuzioni che permettono di farlo.

          • g cong

            ok grazie

          • Kim Allamandola

            Al di la di tutti questi discorsi di cancellazione domandati una cosa: che probabilità c’è che ti rubino o cmq accedano al volume in chiaro coi files che vuoi cancellare con sicurezza? Se questa probabilità non è trascurabile/vuoi comunque essere ragionevolmente sicuro allora non è di cancellazione che devi preoccuparti ma di cifratura all’origine altrimenti vuol dire che l’eventuale recupero dei dati non è un problema…

          • g cong

            Immagino che la cifratura dell’intera home sia da lasciar perdere per il calo drastico di prestazioni che seguirebbe. Credo che quindi l’unica cosa ragionevole sia cifrare o una piccola partizione di pochi GB (~3-4) oppure una sola directory, giusto per qualche documento.

          • Kim Allamandola

            No se usi LUKS, il calo prestazionale è praticamente impercettibile, si se usi encfs.

            Se usi LUKS il setup è ad es. (EFI se è il caso) 250Mb di boot, il resto di pv LUKS, affettato come vuoi con LVM+fs di tuo gusto o zfs. Al boot ti chiede la chiave o la carica da un supporto rimovibile.

            Diciamo che se vuoi una via seria usi LUKS, se è solo per pochi files usi encfs 🙂

          • g cong

            allora usero’ LUKS. Peccato che avevo da pochi giorni gia’ installato arch (bios, solo root e home, no swap), ma fa’ niente, tanto ormai non ci metto molto a reinstallare 🙂
            di nuovo grazie

          • Kim Allamandola

            Pensa ad automatizzare con Ansible 🙂

            Ad ogni modo boot è opportuno che stia fuori, se non pianifichi di passare ad EFI come partizione primaria sui 200Mb, il resto sotto LUKS.

            Se non hai mai usato LVM un es. al volo è:

            # crei il PV LUKS
            cryptsetup –verbose –verify-passphrase luksFormat /dev/tuoPVDisponibile (es /dev/sda2)

            # lo apri
            cryptsetup luksOpen /dev/QuelCheÈ nome_crypt
            dove nome_crypt è il nome con cui apparirà il PV aperto in /dev, è arbitrario scegli quel che vuoi, es “sda2_crypt”

            # ci crei i fs/vol dentro, se usi LVM
            pvcreate -M2 /dev/mapper/nome_crypt
            vgcreate -cn -Ay NomeVGArbitrario /dev/mapper/nome_crypt
            lvcreate -L dimensioneVol -n nomeVol nomeVG
            …. tutti i vol. che vuoi
            lvcreate -l 100%FREE -n nomeVol nomeVG

            e su questi fai i fs del caso con mkfs.* ecc
            se vai per lo zfs puoi creare il pool su uno dei volumi senza problemi.

            I files che ti possono interessare son /etc/crypttab per LUKS e lvm.conf

          • g cong

            automatizzare con “Ansible”?? guarda che non sono un informatico, io uso linux solo per divertimento :-))
            comunque grazie per il tutorial

          • Kim Allamandola

            È anche per divertimento!
            Per es. che succede se la tua macchina principale muore o se cambi hd? Se hai impiegato la prima volta qualche ora a scriverti la conf in Ansible ripristini il tutto in due comandi, mantenere il tutto aggiornato poi costa ben poco, quasi lo stesso tempo di gestire a mano…

            È vero che è uno strumento pensato per l’orchestration di massa ma se lo provi vedrai che va benissimo anche per il singolo desktop e semplifica di molto la vita!

        • L’unico modo abbastanza sicuro che hai di fare quello che volevi tu (cioè azzerare solo lo spazio libero senza cancellare l’intero volume) è usare il trim su SSD. Occhio che questo potrebbe tranquillamente lasciare qualche entry con i nomi dei file dentro agli inode.

  • Kim Allamandola

    Attenzione: se volete *poter cancellare files* in maniera sicura quel che vi serve è avere un volume cifrato dove scriverli (es LUKS, in subordine coi suoi limiti encfs). Tutti i tools di “cancellazione sicura” sono obsoleti da un bel po’ di anni per via dell’evoluzione di dischi e fs. Encfs ha pessime performance ma va bene per piccole gerarchie di dir personali (vi prego, non l’intera home!) LUKS per contro su una macchina moderna non ha praticamente un’overhead percettibile.

    I fs moderni, anche per questioni di performance, non cancellano i files li segnano solo come spazio utilizzabile. Sovrascriverli n volte come fanno i tool di rimozione sicura non garantisce comunque che i “nuovi blocchi” siano veramente scritti sopra i vecchi, in genere si sovrascrive in loco ma non c’è garanzia.

    @g_cong:disqus
    riempire il disco con un files di zeri non è detto che serva: molti fs moderni supportano la compressione, n zeri pesano una manciata di bytes essendo compressi. Puoi usare, in teoria /dev/random|urandom ma considerata la dimensione dei dischi moderni non la finiresti più…

    • g cong

      ok grazie per la risposta, quindi volendo usare la riga di comando come si dovrebbe fare? oppure si deve per forza installare un software apposito con tanto di GUI?

      PS: come dischi moderni io ho un ssd da 250 GB oppure un HD meccanico di max 150 GB, non certo roba da 1TB da cancellare tutta

      EDIT
      cosa ne dici invece di questo:
      dd bs=512 if=/dev/zero of=/dev/sdX
      e’ la stessa cosa?

      • Kim Allamandola

        bs sta per block size ovvero quanti blocchi dati (blocchi di zeri in questo caso) invii al disco per la scrittura, 512 (bytes) è assurdamente piccolo per un disco moderno, meno di 4M (4Mb) IMO non ha senso. Il “problema” se il tuo obiettivo è “cancellare lo spazio libero” ovvero essere sicuro che tutti i files cancellati (che sono normalmente marcati come spazio libero non sovrascritti) vengano effettivamente sovrascritti non puoi usare un fs moderno: un’enorme sequenza di zeri non ha bisogno di essere scritta, si può comprimere i pochissimo spazio. Questo giochetto ad es. era di moda anni fa per le cosidette compression bombs: tu fai un files di n Gb di zeri e lo comprimi. L’archivio risultante è una manciata di bytes. Lo invii a qualcuno, questo vede che è piccolissimo e lo “estrae” 🙂
        usare al posto di /dev/zero ad es. /dev/random o urandom fa scrivere anziché tanti zeri (che potrebbero non sovrascrivere un tubo se il tuo fs supporta la compressione dei blocchi) tanti dati casuali che per tanto che li comprimi non li riduci certo a pochi bytes. Il problema qui è che produrre dati casuali “costa”, l’OS non te ne può dare Gb e Gb…

        In genere la soluzione è *infischiarsene* di sovrascrivere. Se il fs è cifrato tutto ciò che è marcato come spazio libero non può comunque essere recuperato. LUKS è un layer di cifratura su cui puoi salvare interi fs, root inclusa, con problemi di performance praticamente nulli su macchine moderne. Encfs è invece in user space, cifra una dir ed il suo contenuto, è molto più “lento” e “pesante” ma se usato per roba personale come documenti&c non per intere /home non è un problema.

        • g cong

          grazie 1000 per la spiegazione, allora vedrò di cifrare una directory magari per i soli documenti, oppure tenterò con urandom, creando un file enorme che andrà a posizionarsi nelle parti libere del fs (ext4) e poi lo cancello, giusto?

          PS bella la cosa del file compresso piccolissimo che poi facendolo esplodere… lol

          • Kim Allamandola

            Figurati! Se vuoi provare encfs:
            apt-get install encfs
            encfs /path/dati/cifrati /mount/point/per/accesso/ai/dati

            qui parte un wizard che ti chiede di creare le dir se non ci sono e di fornire una chiave per la cifratura, per semplicitià accetta nell’wizard la modalità paranoica preconfigurata.

            Uscito il comando troverai montata

            /mount/point/per/accesso/ai/dati

            e ci potrai scrivere/copiare files ecc.

            per smontarla fusermount -u /mount/point/per/accesso/ai/dati

            poi guarda in /path/dati/cifrati e vedrai cosa è possibile ricavare dai files “chiusi” siano essi cancellati o meno.

            Per il resto puoi integrare il mount in fstab, renderlo disponibile via gui (mount&umount, per il resto è un normale fs di fuse che vedi con qualsiasi file manager)

            Su usare random/urandom lascia perdere: non la finiresti più, ci vorrebbero ore ed ore e per di più per ottenere qualcosa di assurdo. Se vuoi che un files sia riservato lo cifri non lo conservi in chiaro per poi eliminarlo con sicurezza 🙂

          • Kim, i tuoi commenti sono assolutamente corretti e ben scritti, io però eviterei di consigliare cifrature di singole directory per le tracce che possono rimanere in chiaro nella swap. O in alternativa andrebbe criptata anche la partizione swap. 🙂

            Comunque @g_cong:disqus, anch’io all’inizio avevo avuto la “brillante” idea di usare eCryptfs (la famosa “home cifrata” di Ubuntu) e rallentava un sacco. Ora uso LUKS (la famosa “cifratura disco” anche questa disponibile quando installi Ubuntu) e al costo (irrisorio) di mettere una password in più quando faccio il boot, so che i miei dati sono protetti e l’overhead è minimo, come diceva Kim.

          • Kim Allamandola

            Boh bhi bah, si e no, di tanto in tanto si critica encfs perché non nasconde alcune info: la struttura di files e dir cifrata. In teoria anche questa è un’informazione ma in pratica non ha molto senso nella quasi totalità dei casi. Per capirci sapere che ho 5 dir cifrate, la prima contiene 6 files, la seconda 3, la terza 5 ecc senza poter sapere altro è sempre un’informazione ma a parte accuse specifiche da tribunale non mi pare molto importante.

            Idem sulla swap: frammenti in chiaro possono restare nella swap, dopotutto i files cifrati dobbiamo poterli leggere e se swappiamo i pezzi che leggiamo possono ipoteticamente essere scritti in chiaro su disco, questo però non è un problema di encfs specifico, vale in generale, anche password/hash in chiaro di qualsiasi applicazione possono venir swappate. Per questo si raccomanda in genere di cifrare la swap. Di nuovo vero ma all’utente medio importa poco: chi ti ruba il laptop di solito non è la CIA o l’SVR e quel poco che potrebbe recuperare dalla swap non ha importanza pratica IMO…

            Se vogliamo di vulnerabilità di questo genere ce ne sono n, lo stesso LUKS a volume aperto ha la/le chiave/i in ram, è stato dimostrato che versando azoto liquido sulle ram e a razzo staccandole dalla macchina live per passarle in un apparato dedicato alla loro “lettura” è possibile recuperare info anche potenzialmente importanti… È sacrosanto far sapere che c’è questa possibilità ma da qui a fasciarsi la testa…

          • «questo però non è un problema di encfs specifico, vale in generale»

            Sì ok ma non cifrando il volume, meglio avvisare della cosa, visto che non è un concetto banale. 🙂

            «Di nuovo vero ma all’utente medio importa poco: chi ti ruba il laptop di solito non è la CIA»

            In realtà non serve nulla di così sofisticato. Per un simpatico aneddoto puoi guardare questo mio video, a partire da 24 minuti e 22 secondi. 😛

            http://andrealazzarotto.com/2014/11/19/pensate-di-aver-cancellato-dei-file-i-malintenzionati-li-recuperano-ecco-come/

            «lo stesso LUKS a volume aperto ha la/le chiave/i in ram»

            Dai su, non credo che la semplicità di leggere un disco in chiaro offline sia paragonabile alla complessità di congelare una RAM. 😀

          • Kim Allamandola

            Visto il (parte del, onestamente) video ma non capisco il suo rapporto con encfs: senza bisogno di cancellare se anche accedi a un disco con un volume encfs non montato quel che riesci a vedere è solo la struttura del tree (numero di files per dir, numero di dir) e più o meno la dimensione dei files, il ± è rilevante poiché cambia l’hash quindi non hai modo di identificare con certezza nulla né di carpire nomi o contenuti… Ok che puoi speculare se ci sono files da pochi Kb/1-2Mb potrebbero essere documenti, da 70+Mb potrebbero essere video, se ci sono tanti files quasi della stessa dimensione in una dir potrebbero essere foto ecc ma…

            È per questo che dico al di fuori di casi da tribunale/di spionaggio mi pare una protezione comunque sufficiente per chi vuole iniziare. Si fa in tempo pressoché zero, puoi farne un tarball e portartela altrove, non occupa spazi extra ecc.
            LUKS è certo molto meglio ma se non lo hai già devi reinstallare la distro/aggiungere dischi, non è proprio comodo per l’utente che vuol fare una prova veloce…

            Recuperare files rimossi (es. con photorec) da una memoria flash/disco è un pelo diverso: li non sono cifrati! Lo stesso la probabilità di swappare quando usi files cifrati con encfs e lasciare nella swap informazioni rilevanti è IMO oggettivamente residuale per l’utenza domestica…

            ‘Somma sul piano didattico ti appoggio ma per provare o anche per un uso concreto leggero mi pare una paranoia eccessiva 🙂

          • Il video era solamente relativo alla battuta sulla CIA. 😛 Per il resto posso anche condividere, ma contando che encFS è sia più lento che un pizzichino meno sicuro (anche se ovviamente stiamo parlando solo dei frammenti nella swap), tanto vale usare LUKS IMHO.

          • Kim Allamandola

            Oh ben se è per quello potresti anche avere LUKS per la home ma non per la swap il problema sarebbe lo stesso 😛

            È tutto questione di scenario: l’utente domestico con scarso backup magari preferisce aver cifrate solo 2 cose ma poter facilmente recuperare tutto il resto che non avere un cifratura full di root home swap ecc poi è anche vero che quando gli rubano il laptop imprecherà di non averlo dotato anche di una carica combinata neurotossica a dispersione ed effetto shrapnel auto-innescante quando il portatile esce di casa senza la sua autorizzazione 😀

          • g cong

            ciao, anche per archlinux (che uso io) c’è LUKS (con relativa wiki). vedremo. spero di non fare casini..

          • g cong

            di nuovo grazie, l’unica cosa è che uso archlinux, ma ho trovato una pagina del wiki su encfs, poi per il resto forse la procedura è uguale

          • Kim Allamandola

            A parte packman al posto di apt il resto è 100% identico 🙂

  • chiark

    scusate, ma il comando per svuotare un file “> file.ext” non è anche migliore di un tool che lo sovrascrive? perchè se lo svuoto e lo riapro il contentuto è perso e quindi il gioco è fatto. O sbaglio?

    • Sbagli. Così cambi semplicemente i metadati del file, e nella peggiore delle ipotesi sovrascrivi i primi 2-3 byte. Il resto rimane tranquillamente recuperabile con un po’ di carving.

      Una eliminazione così “banale” funziona solo su un dispositivo SSD su cui sia attivo il trim.

      • Luca Linux Ok

        Non si potrebbe usare il compando urandom rendirezzando l’output sul file da cancellare, non penso si potrebbe recuperare…

        • Ne abbiamo già parlato nei commenti, è esattamente quello che fa shred… E se leggi la man page di quest’ultimo trovi una spiegazione semplice e precisa sul perché questo non è sicuro.

          • Luca Linux Ok

            Io ho dei file criptati con algoritmo Blowfish, con doppia password che non mi ricordo. Se vuoi te li passo e poi vediamo se riesci ad effettuare un brute force attack e quanto tempo impiegherai per concluderlo con successo…
            😀

          • E questo cosa caspita c’entra col discorso che si stava facendo di fare un overwrite di un file in chiaro per avere l’illusione di averlo cancellato in modo sicuro?

  • il metodo infallibile per cancellare definitivamente i file dal vostro harddisk è comprare 1kg di c4, attaccarlo per bene al vostro hard disk, prendere un’adeguata distanza di sicurezza, e premere il pulsante per la detonazione.

    ATTENZIONE: alcuni utenti hanno riportato che questo sistema può danneggiare la testina del vostro harddisk, che diventa rumorosa e quindi da un po di fastidio quando si muove 😀

    • Un altro modo può essere dare due o tre colpi di trapano sul disco, perforandolo da parte a parte… E poi dargli fuoco. Sperando che non escano troppi fumi tossici. 😛

    • TopoRuggente

      Più silenzioso, appoggiaci sopra il magnete di una cassa audio per qualche minuto….

      • Fx

        Per chi ce l’ha ancora. Non le vendono più le casse audio hi-fi di una volta con quei magneti da 1Kg l’uno.

      • Marco

        C’e’ il rischio che non basti, cerca ”
        I Didn’t Know That – Can Magnets Scramble Computers?” su youtube

        • M

          Io avevo provato con una placca magnetica di un apparecchio per magnetoterapia alla massima potenza e frequenza minima. Cioè quelli che se avvicini un cucchiaio tenendolo in mano ti vibra tutto il braccio. Quello si che funziona e non fa danni elettrostatici.

  • Max

    Ma perché scrivete solo come installarlo tramite i gestori dei pacchetti delle distribuzioni e non con la classica compilazione, mettendo anche un url dove trovare i sorgenti?
    La microsoffite ha contagiato tutti ormai.

    • Se vuoi i sorgenti ti basta usare apt-source o simili. I sistemi operativi liberi hanno degli strumenti di gestione pacchetti avanzati e di ottima qualità, che non ritrovi su nessun’altra piattaforma. Altro che Microsoft. Non vedo perché non usarli.

      Cercarsi tarball a caso sul web, installarle e sperare che funzionino senza dover installare altre dipendenze… Quello sì che è stile Windows. Chi l’ha detto che il software libero debba essere meno comodo o meno pratico? Anzi, l’usabilità del software libero migliora ogni giorno.

      • max

        Cioè per te prendere i sorgenti e compilarli è meno sicuro che installare un pacchetto? Oh my god.
        Si da al caso che uso Slackware e no ho apt per esempio. E così in altre distribuzioni. Avete una mentalità ristretta purtroppo.

        • Mi spieghi in quale punto del mio commento io abbia mai nominato l’aspetto della sicurezza? Si stava parlando di comodità. Comunque sì, se installi solo pacchetti rilasciati da chi ha creato la distro (e ti fidi di quest’ultimo soggetto), hai un livello di ragionevole affidabilità più o meno tale e quale al download diretto dal sito dell’autore.

          Un blog orientato a utenti di varie distribuzioni, incluse tutte quelle che usano APT o RPM, secondo te dovrebbe solo parlare di compilare roba da sorgenti? Oltre che meno pratico rischia anche di creare conflitti con il gestore di pacchetti, che un utente inesperto potrebbe anche non riuscire a sistemare.

          Ma poi scusa su Slackware non puoi usare pkgtool?

          • Samael

            Ma poi scusa su Slackware non puoi usare pkgtool?

            i pkgtools non sono definibili un vero e proprio package manager, ma sono semplici script shell che si limitano a riusare i tool UNIX (tar, rm ecc.) per installare e rimuovere un pacchetto.

            Inoltre pkgtools è pensato per lavorare in locale, e non in remoto come apt.
            Non esiste un corrispettivo ufficiale di:
            apt-get install libpippo.

            Diciamo che il modello di Slackware è simile al vecchio modello SVR4 di Solaris 10/SXCE.
            Con la differenza che i pkgtools non gestiscono le dipendenze.

            Al massimo si può usare slackpkg per ottenere i pacchetti dall’UNICO repository ufficiale (che altro non è che una copia FTP del DVD che scarichi via torrent).
            Tuttavia, se hai fatto una installazione full allora hai praticamente installato tutti i pacchetti che la distribuzione ti mette a disposizione (uniche eccezioni sono quelli in /extra e /testing).

            Non fraintendetemi, ci sono repository binari di terze parti (rworkman, alien, slacky ecc.) o repository di slackbuild (SBo e le varie collezioni di SlackBuild su github, tipo quelle di PhantomX o quella di willysr).
            Però non è come Ubuntu, Fedora o altre distro.
            L’unico repository ufficialmente supportato è l’ftp di slack.
            Tutto il resto è a carico di chi usa la distro.

        • Kim Allamandola

          Potrei dirti ni. I pkg ufficiali, firmati, hanno un certo ciclo di vita che fa si siano passati da parecchi occhi, le source, anche dal repo ufficiale hanno potenzialmente meno controlli specie se compili un co, non una release.

          In teoria le source sono sicure *se* te le leggi, prova a farlo per qualsiasi sw non banale e sue dipendenze e vedrai che questa sicurezza è solo teorica.

          Oggi IMO si può considerare passabilmente sicuro ciò che passa da tanti, tanti occhi ed occhi che devono in qualche modo “approvare” il passaggio.

          Ps su Slackware se non ricordo male ci sono parecchi pkg-man binari e misti, slapt-get incluso 😛

          • Samael

            Ps su Slackware se non ricordo male ci sono parecchi pkg-man binari e misti, slapt-get incluso 😛

            brrrr

            Ti prego Kim. Mi hai fatto venire i brividi quando hai nominato slapt-get. xD

            C’era pure un port di emerge per Slack. Si chiamava emerde, il cui nome era tutto un programma.

      • MoMy

        Ma non sarebbe un male se spendesse un paio di articoli e spiegasse come compilarsi un pacchetto, inserire una patch etc etc specie per utenti che usano distribuzioni dove non è la norma farlo. Mi vengono in mente gl’ articoli per l’ aggiornamento versione kernel ove l’ utente Mint chiede se funziona o perché non funziona, solamente perché nello script proposto c’è un IF che controlla se il sistema è Ubuntu. Un po’ di classica teoria non farebbe male. ^^

        • Intendi qualcosa tipo questa mia risposta su AskUbuntu?
          http://askubuntu.com/a/1030/271

          È sicuramente un’idea interessante quella di fare uno o più articoli “concettuali” in cui si vanno ad approfondire aspetti del sistema più “base”, ma non credo che il luogo adatto sia questo post su un semplice tool.

          Secondo me vanno fatti a parte, anche perché va valutata pure la necessità e la frequenza d’uso di quello che spieghi. Personalmente pur essendo laureato in informatica e sapendo come si compila da sorgenti o come si patcha del codice, comunque non è una cosa che faccio quotidianamente. Si fa se serve. Chiaro che capita di trovarsi un software che non è nei repository e ovviamente ha qualche errore nel Makefile che va sistemato (mi è successo con un plugin per GIMP), ma è più un’eccezione che una regola. Se hanno sviluppato degli ottimi software liberi per gestire il proprio sistema e usare la macchina in modo umano, non credo che sia un caso.

        • Kim Allamandola

          Oggi ha poco senso per questo non trovi più articoli a tema: i repo sono diventati sterminati e i sw tendono ad essere sempre più menosi e complessi da compilare senza contare che con gli ssd risparmiare spazio conta: compilare vuol dire avere anche le bdeps installate non solo le rdeps 😛

          • MoMy

            Vabé ma un minimo male non farebbe, specie per un blog come questo che sicuramente non è un forum per assistenza. Certo le pagine wiki non son difficili da trovare e in caso aprire un topic nel forum-distro-in-uso non ti uccide, ma problemi di spazio oggigiorno non credo ci siano. Si può compilare anche senza ssd… dai! ^^
            Poi c’è anche più soddisfazione. :pPpPpP

          • Kim Allamandola

            Sul piano didattico certo, su quello di comodità e sicurezza in una macchina di produzione (anche desktop domestico, se lo usi per lavorare macchina di produzione è) l’è un’altra storia 🙂

            Purtroppo in generale questi miglioramenti han contribuito a far perdere parecchie conoscenze e non solo ai niubbi! Per dirne una è tanto di quel tempo che non ricompilo linux da dovermi riguardare la doc se mi capitasse di farlo (ok, i target di make me li ricordo ma una spolverata mi serve!). Spero un domani dall’idea diffusa (e mai compresa di Java) a Go si diffonda un modello con repo source-based e compilazione veloce (stile go get) come normale procedura di install e update… Siamo molto lontani cmq…

    • EnricoD

      http : // let me googlethat . com/?q=SRM+source+code+linux

      Cambia l’aspetto e varia l’efficacia ma la stessa cosa la puoi fare con il motore di ricerca che più ti aggrada
      puoi addirittura cambiare il soggetto della tua ricerca, ad es puoi cercare guide per la classica compilazione, pensa un po

    • Lorna

      Sei un grande osservatore! Criticano windows e poi razzolano male… La pappa bella e pronta piace a tutti, compresi i radical chic. Lory

      • Kim Allamandola

        Prova a guardare la differenza tra il modello di sviluppo di Windows e delle distro GNU/Linux poi ne parliamo.

        In questo contesto “criticano windows poi razzolano male” è come dire criticano la Panda poi prendono la Aventador => han tutte e due 4 ruote! Eh le 4 ruote piacciono a tutti.

        • Rik&Gian

          Uno è windows, 1000 le distro…, i software nel primo caso si installano con un clic, nel secondo caso è la stasi! A chi non piace fare clic? Meditate, meditate!

          • tomberry

            Certe volte anzichè il pulsante di un mouse (o di un touchpad) servirebbe un grilletto per fare clic

          • Pezzente

            Hai torto marcio ! Sparatevi linuxiani tutti !!!
            ps: ma si fa per ridere tanto non avete manco i soldi per l’arma, !!! , .

          • Stra Fatto

            pultroppo io tengo sia i soldi che larma ma non tengo coraggio di usare ste distro, preferischio la vita commoda e windows con tutti i suoi spioni.

          • Kim Allamandola

            Oh yeah. Dunque su Windows cerca il pacchetto, posto che sia l’ultima versione e che i vari “siti di download” non l’abbiano farcito di adware&c, doppio-clicca, avanti, accetta licenza, magari ripeti per varie dipendenze (VC++ runtime, .net ecc). Ripeti per ogni pacchetto. Ah dimenticavo alcuni li aggiorni a mano, altri dentro Windows update ecc ecc ecc. Su GNU/Linux, qualsiasi distro mainstream, un comando e installi quel che vuoi. Medita, fa bene!

            Ps da iOS ad Android e, buon ultimo, a Windows han *tutti* copiato con decenni di ritardo il modello dei repo, adesso infatti Windows tenta di lanciare l’Windows Store.

            PPs qui http://goo.gl/A3SIJ hai un bell’articolo comico di un Linaro che prova Windows, se leggi l’inglese medita 😀

  • Ermy_sti

    anche nel programma bleachbit c’è questa funzione con il vantaggio dell’interfaccia grafica

No more articles