Come Recuperare i File Cancellati da Android

Nelle prossime righe parleremo di come recuperare file cancellati da Android, il sistema operativo mobile più diffuso al mondo. Per risolvere il problema in questi casi si può ricorrere a diverse applicazioni. Queste ultime, funzionano sia sullo smartphone, sia sul pc. In linea di massima, si consiglia di utilizzare le seconde. Il motivo è molto semplice ed è legato al fatto che si evita di copiare nuovi dati sul telefono, riducendo il rischio di sovrascrivere con ulteriori informazioni i file che si ha intenzione di recuperare.
Ah, prima di entrare nel dettaglio dei consigli, ti invitiamo a dare una veloce controllata alle app del tuo smartphone. Per caso, tra queste, è presente Google Foto? Se la risposta è affermativa, molto probabilmente riuscirai a recuperare qualche file, sia esso video o foto.
Google Foto, infatti, è un’app dotata di un comodo cestino in tutto e per tutto simile a quello del pc. Qui vanno a finire quasi tutti i filmati e le foto che vengono cancellati dallo smartphone. Come accedere a questo archivio? Inizia aprendo Google Foto sul tuo smartphone. Prosegui cliccando sull’icona “≡” collocata nella parte alta a sinistra della schermata dell’app. Dopo questo step, ti troverai davanti a una barra che farà la sua comparsa di lato. A questo punto, dovrai selezionare la voce “Cestino”.

Cosa fare una volta completati tutti gli step descritti? Semplicemente individuare le foto che si ha intenzione di recuperare e tenere premuto il dito su ciascuna di esse. In tal modo, è possibile individuare i file che si ha intenzione di recuperare e selezionarli.
Dopo questa doverosa introduzione, entriamo nel vivo dei principali software e delle app che consentono di recuperare i file cancellati da Android.

PhotoRec
Per recuperare i file cancellati da Android si può ricorrere a diverse soluzioni. Una di queste è PhotoRec. Software gratuito utilizzabile sia su Windows sia su Mac, è in grado di ripristinare tutti i file che possono essere recuperati dai file di memorizzazione esterna.
Il programma, viene fornito in coppia con TestDisk, ossia un software, anch’esso gratuito, che ha come principale scopo il recupero delle partizioni perdute, ma anche la riparazione dei dischi danneggiati a livello di software. In questa breve guida, però, vogliamo parlare solo di PhotoRec.
Collegandosi al sito di PhotoRec, i due programmi possono essere scaricati in maniera automatica sul proprio PC. Una volta completato il download, arriva il momento di inserire la microSD della quale si ha intenzione di recuperare le foto nel PC, utilizzando un normalissimo adattatore.
Una volta superato questo step, bisogna aprire l’archivio zip che è stato scaricato da internet, estrarne il contenuto, direzionarlo verso una cartella a propria scelta. Il passo successivo prevede l’avvio dell’eseguibile qphotorec_win.exe.
Ti ringraziamo per averci seguito fino a qui. Ok, a leggere magari i passi possono non risultare immediati, ma ti assicuriamo che basta ritagliarsi qualche minuto di tranquillità e tutto fila liscio! Detto questo, torniamo alla procedura. Nella finestra che si aprirà a questo punto, bisogna selezionare l’unità relativa alla microSD dal menu a tendina situato in alto. Dopo questi step, arriva il momento di cliccare sulla voce relativa alla partizione primaria della scheda.
Cosa fare una volta giunti a questo livello? Cliccare sul pulsante che presenta la scritta File Formats. Una volta che ci si trova davanti l’output, bisogna spuntare le voci JPG e NPG, così che il sistema tenti di recuperare solo i file caratterizzati da questa estensione.
Per concludere, non resta che fare click su OK e selezionare la cartella in cui si ha intenzione di salvare le foto che verranno recuperate.

DiskDigger
Le caratteristiche di quest’app per recuperare i file cancellati da Android vedono in primo piano l’intuitività. L’app è disponibile in due versioni. Una gratis per recuperare le foto in JPG e NPG e una a pagamento che consente di ripristinare le immagini in RAW. La prima è più che sufficiente.
Detto questo, vediamo come funziona. Per recuperare le foto è necessario innanzitutto avviare l’app e concedere i permessi di root. Il passo successivo consiste nel cliccare sul pulsante che presenta la scritta “NO, thanks”. In tal modo, è possibile segnalare che si ha intenzione di utilizzare la versione gratuita.
Lo step successivo consiste nella scelta dell’unità da scansionare per il recupero dei file. Una volta fatta la scelta, spunta la voce JPG o quella NPG, ma anche entrambe. Ovviamente dipende da quali file hai intenzione di recuperare. Fatto questo, bisogna pigiare sul bottone con la scritta “Ok”.
Una volta terminata la scansione, va pigiato ancora una volta “Ok” e, dopo aver messo il segno di spunta sulle foto da recuperare, Recover.

Come Nascondere Applicazioni Android

Volete proteggere il vostro smartphone o il vostro tablet android da qualche persona ficcanaso? Il vostro telefono è spesso in mano ai vostri figli e non volete che creino disordine tra le vostre applicazione e i vostri file? La cosa migliore da fare, in questi casi, è nascondere le icone delle app o di mantenerle private. In questo modo nessuno potrà accedervi a parte voi.
Se vi state chiedendo come nascondere app Android, la risposta è: in maniera molto semplice. E non andando ad eliminare manualmente le icone dalla home! Ci sono diversi modi per rendere invisibili o inaccessibili determinate app dal drawer del vostro dispositivo Android.
Potete farlo in molti modi diversi: attraverso un launcher personalizzato, attraverso delle applicazioni per bloccare o nascondere un’app o bloccando delle applicazione con delle password.

Nascondere app Android con launcher personalizzati

Uno dei metodi più semplici per nascondere delle applicazioni Android è quello di utilizzare dei launcher personalizzati. I launcher sono i programmi per Android che servono a gestire la schermata principale del dispositivo e il drawer, il menù delle icone.
Ma come nascondere le app su Android attraverso un laucher personalizzato? Come prima cosa dovete scegliere il launcher. Sul Google Play Store ci sono numerosi launcher alternativi da poter utilizzare. Due, principalmente, sono molto utili al vostro scopo: Nova Launcher e Apex Launcher.
Nova Launcher è uno dei migliori launcher per Android. Il motivo è che si tratta di un launcher molto personalizzabile ed è adatto anche ai vecchi dispositivi. L’unico problema, nel nostro caso, è che per sbloccare la funzione che permette di nascondere le app del drawer serve la versione a pagamento del launcher.
Questo vuol dire che per nascondere le app con Nova Launcher dovrete pagare 4,50 €. Una volta scaricato ad installato il laucher, nella sua versione a pagamento con licenza, non dovete fare altro che impostarlo come launcher predefinito andando in Impostazioni e poi in Home Page.
Ora dovete accedere alle impostazioni di Nova Launcher tenendo premuto il dito sullo schermo e selezionando l’icona delle impostazioni che comparirà in basso a destra.
Una volta lì, entrata prima in Menù delle app e poi in Nascondi app. Da lì avrete la lista delle app e potrete spuntare tutte le app che volete nascondere dal drawer.
Per Apex Launcher il procedimento è praticamente lo stesso. L’unica differenza è che, una volta installato, dovete andare in Impostazioni, poi in Impostazioni Drawer e poi in Nascondi app. Una volta lì. dovrete utilizzare lo stesso procedimento di Nova Laucher.

Migliori app per nascondere app Android

Se non volete modificare il launcher del vostro dispositivo Android, potete utilizzare delle app nascondi app. Si tratta di applicazioni gratuite create appositamente per nascondere app o per altre funzioni.
Alcune di queste app nascondi app, tuttavia, hanno bisogno dei permessi di Root sbloccati, ossia dell’accesso da amministratore al sistema operativo Android del vostro dispositivo.
Smart AppLock
Una delle migliori app per nascondere app presenti sul Google Play store è Smart Applock, che possiede molte funzioni. In primo luogo, Smart Applock permette di sigillare diversi tipi di file, come foto o video, e può anche essere impostate per evitare che l’app venga disinstallata.
Una versione alternativa dell’app è AppLock Fingerprint. Gratuita anche questa, si tratta di une versione dell’app che può mettere in sicurezza l’intero dispositivo. Permette di effettuare una foto a chi tenta di accedere al vostro device senza autorizzazione o di bloccare il telefono anche da remoto. Entrambe le versione danno la possibilità di acquisti in-app (come l’eliminazione delle pubblicità).
Una volta scaricata e installata l’app, potete aprirla e accedere alla lista delle applicazioni da poter proteggere. In questo modo, ogni volta che aprite determinate app, servirà una password o il lettore di impronte digitali.
Una volta installata, fate scorrere la pagina che contiene la lista delle app e selezionate quelle che volete proteggere. Ogni volta che aprirete le app scelte vi verrà chiesto di inserire la password o di usare il lettore d’impronte digitali. Per sbarazzarvi delle noiose pubblicità dovrete necessariamente acquistare la versione premium.

App Hider
Un’altra applicazione per poter nascondere e ritrovare facilmente le applicazioni nascoste su Android è AppHider. Tuttavia, quest’app, gratuita, può essere usata solo nel caso abbiate effettuato il root del vostro smartphone.
AppHider è un’applicazione gratuita che permette di nascondere le icone delle applicazione dal drawer del vostro dispositivo. Ed è funzionante con qualunque tipologia di Laucher (anche Nova o Apex).
Non dovete fare altro che scaricarla dal Google Play store e avviarla. Cliccate sul pulsante Later e premete sul tasto + al centro dello schermo. Lì dovete poi spuntare le app che volete nascondere e poi cliccate su Save. Quando vi viene richiesto, poi, cliccate su Concedi per estendere i permessi di Root anche ad AppHider.
Adesso dovete impostare un PIN così da poter accedere solo voi alle applicazioni nascoste. Andate in Set In, scegliete il PIN e decidete anche se impostare un’email o una domanda di sicurezza per recuperarlo.
Per ripristinare le applicazioni nascoste non dovete fare altro che aprire AppHider, immettere il PIN e selezionare le app che volete far riapparire. Una volta selezionate, avrete due opzioni: Unhide, per renderla di nuovo visibile, e Unhide e Start, per nasconderla e avviarla.

Calculator Vault
Un’ultima opzione tra le app nascondi applicazioni Android che potete utilizzare è Calcolator Vault. Si tratta di una vera e propria calcolatrice che permette di nascondere file, immagini, video, applicazioni e qualunque altra cosa, oltre a poter navigare in modalità anonima su internet.
Una volta scaricata ed installata l’app, dovete scegliere un codice a 4 cifre. Questo servirà per accedere all’app, insieme al tasto %. Se scegliete come codice 0000, per accedere all’app dovrete scrivere 0000%. Potete anche sfruttare il Touch ID impostandolo premendo due volte il tasto =.
Cliccando sul tasto + potete scegliere tra cosa volete nascondere (contatti, note, album, foto etc.). In alto a destra, invece, c’è l’icona del “mondo” con la quale potete navigare in maniera anonima su internet.
Tutte queste funzioni sono totalmente gratuite, ma pagando 2,99 € all’anno potrete anche effettuare il Backup dei vostri dati.

Nascondere bloatware su Android
Vi potrà anche essere molto utile sapere come nascondere applicazioni Android inutili e non disinstallabili come i bloatware, ossia le applicazioni standard del vostro dispositivo Android.
Per nascondere un bloatware potete farlo direttamente dalle Impostazioni. Entrate in Impostazioni, aprite la sezione App e visualizzate la lista di tutte le app predefinite.
Una volta scelte le app che volete nascondere, cliccateci sopra e selezionate Disattiva. Confermate la vostra scelte nei pop-up che ci appariranno e, dopodiché, l’applicazione sparirà e sarà disattivata.

Bloccare app Android con una password

Dopo aver visto come nascondere una app su Android, ecco anche come bloccare un’app Android con l’utilizzo di una password. Potete farlo sia utilizzando delle applicazioni che senza, nel caso di particolari marche di smartphone.
Nel caso in cui abbiate uno smartphone o un tablet Samsung, Xiaomi, Huawei o Honor (che sia tra i più recenti) allora avrete di default un sistema di blocco delle applicazioni con password.
Ecco come fare a scegliere le applicazioni da bloccare con una password in base ai diversi modelli
Huawei/Honor: Andate in Impostazioni, poi in Sicurezza e Privacy ed entrate in App Lock.
Xiaomi: In questo caso basta andare in Impostazioni e poi in App Lock.
Samsung: Infine, i Samsung hanno un’applicazione integrata che si chiama Secure Folder con la quale potete bloccare le app.

Tuttavia, è molto diffuso anche l’utilizzo di altre app per bloccare le app. Una delle più diffuse, e ne abbiamo già parlato, è Smart AppLock oppure AppHider. Tuttavia, un’app esclusivamente dedicata al blocco di altre app è Norton App Lock, totalmente gratuita.
Con Norton App Lock potete bloccare le app con un PIN o con un simbolo da disegnare a schermo.

Come Funziona GlusterFS su Linux

GlusterFS è un filesystem distribuito.

Supera alcuni dei problemi storici di filesystem di rete come NFS e CIFS. In alcuni casi può essere utilizzato come alternativa ad un NAS; un NFS esportato da un NAS può infatti essere considerato affidabile ma se è un server ad esportare l’NFS, come a volte ci si trova a dover fare per ragioni economiche o perché ci si trova su cloud, difficilmente si potrà fare un grosso affidamento su questo sistema. Non è infatti possibile costruire un completamente ridondato con NFS. GlusterFS invece porta con se nativamente questa funzionalità.

GlusterFs comunque, ha tutta una serie di caratteristiche che lo rendono interessante

E’ nativamente ridondabile ed possibile avere dei mount in HA: non più macchine congelate per un mount nfs che non risponde
I suoi volumi possono essere fatti crescere o possono essere ristretti a caldo sfruttando la possibilità di distribuire i dati su più server o, meglio, su più brick
I dati possono essere ridondati
Si può aumentare la velocità di lettura replicando i dati su più server o quelle di lettura e scrittura sfruttando la funzionalità di striping
Esporta anche con il protocollo NFSv3 per retrocompatibilità, ma è chiaramente meglio sfruttare il client nativo
Ha una interessante funzionalità di replica geografica che permette di mantenere una copia asincrona sfruttabile per disaster recovery, backup o altro
Dopo aver definito dei pool di server affidabili, GlusterFS permette di aggiungere a dei volumi virtuali parti del filesystem dei server coinvolti denominate Brick. Non si lavora quindi con partizioni ma con directory all’interno di partizioni montate sul filesystem. Il tutto avviene in user space.

Il sito ufficiale è http://www.gluster.org/. Da qui si può scaricare l’ultima versione o in alternativa si possono utilizzare i pacchetti presenti in buona parte delle distribuzioni. Attualmente l’ultima versione stabile è la 3.5.2 e si sta lavorando al rilascio della versione 3.6.

Se si vuole una versione aggiornata sul sito ufficiale

http://download.gluster.org/pub/gluster/glusterfs/
è possibile scaricarla.
In alternativa alcune distribuzioni permettono di integrare la procedura nel proprio sistema di pacchetti. Ad esempio su ubuntu

sudo add-apt-repository ppa:semiosis/ubuntu-glusterfs-3.5
sudo aptitude update
sudo aptitude install glusterfs-server glusterfs-client
Il comando base per la gestione di glusterfs è gluster. Questo può essere eseguito direttamente con tutti i parametri come in

# gluster pool list
o, senza parametri, per accedere ad una consolle da cui gestire il cluster gluster:

# gluster
gluster> pool list
In entrambi i casi si otterrà un risultato analogo a

UUID Hostname State
dee79aaa-6042-4bc6-a17a-27e4944db3c9 localhost Connected
che ci informa che il solo localhost è nel pool di server che possono essere coinvolti nella formazione dei volumi.

Si consigli di l’esecuzione di

gluster help
per avere un’idea di quello che è possibile fare.

Come Cambiare Sfondo in Modo Periodico su Ubuntu

Stranamente Ubuntu Unity non prevede un meccanismo per cambiare lo sfondo periodicamente selezionando delle immagini da una cartella come invece è possibile fare su praticamente ogni altro desktop environment.

A questo è comunque possibile ovviare con facilità sfruttando il comando
gsettings
che permette di gestire da linea di comando molte delle impostazioni dell’interfaccia grafica.

Il comando per cambaire lo sfondo è molto semplice

gsettings set org.gnome.desktop.background picture-uri “file://
e potete testarlo con un’immagine a vostra scelta.

Il secondo obiettivo che ci eravamo posti è quello scegliere un’immagine casualmente un’immagine da una cartella. Si può fare in modo molto semplice con gli strumenti della shell unix. In primo luogo usiamo find per farci dare l’elenco dei file con i path assoluti, utilizziamo poi sort per mischiare casualmente l’eleco; sort, infatti, con l’opzione
-R restituisce un’ordinamento casuale. Usiamo infine
head
per selezionare il primo elemento della lista.

find |sort -R |head -1
Per combinare le due cose utiliziamo le variabili della shell

export SFONDO=”$(find |sort -R |head -1)”; gsettings set org.gnome.desktop.background picture-uri \”file://${SFONDO}\”
L’ultimo cosa che ci rimane da fare è rendere periodica questa operazione. Per farlo useremo ovviamente
crontab
ma il comando così comè non funzionerebbe perché gsettings, per funzionare correttamente utilizza le variabili di ambiente e crontab crea un ambiente “anomalo” in cui molte di queste variabili o non sono definite o hanno valori specifici.

Per il nostro script ci serve il valore di
DBUS_SESSION_BUS_ADDRESS
. Possiamo vederne il valore con un semplice echo

echo $DBUS_SESSION_BUS_ADDRESS
Questa variabile permette a gsettings di sapere su quale ambiente grafico andare ad agire e deve essere letta “live” cambiando ad ogni sessione grafica. Per recuperarla bisogna fare un po’ di passi. In primo luogo
pgrep
ci permette di recuperare il PID del processo. Con questa operazione possiamo andare a recuperare il valore della variabile dalle informazioni in proc

export PID=$(pgrep gnome-session)
grep -z DBUS_SESSION_BUS_ADDRESS /proc/${PID}/environ
infine awk ci permette di separare il valore dal nome della variabile

grep -z DBUS_SESSION_BUS_ADDRESS /proc/${PID}/environ|awk -F= ‘{print $2″=”$3}’
Non ci rimane che eseguire
crontab -e
ed inserire una riga con la schedulazione voluta ed i comandi

*/10 * * * * export PID=$(pgrep gnome-session);export DBUS_SESSION_BUS_ADDRESS=$(grep -z DBUS_SESSION_BUS_ADDRESS /proc/${PID}/environ|awk -F= ‘{print $2″=”$3}’) ;export SFONDO=”$(find |sort -R |head -1)”; gsettings set org.gnome.desktop.background picture-uri \”file://${SFONDO}\”
L’*/10 sta ad indicare che il comando deve essere eseguito ogni 10 minuti.

Utilizzare Squid come Reverse Proxy

Squid è un prodotto eccellente per fare da web cache; sia che si voglia alleggerire il carico sulla connessione, sia che si voglia fare del filtraggio a livello applicativo sia che si abbia la necessità di fare del monitoraggio molto dettagliato dell’uso del web su di una rete, la flessibilità di questo applicativo permette di intervenire praticamente su ogni aspetto del protocollo http e non solo.

Segnalo fin da subito che squid, come tutti i prodotti di web cache, richiede un’ attenzione particolare alla configurazione, in particolare per l’aspetto dei permessi; si corre il rischio, infatti, di mettere su internet un server proxy che può essere usato da terzi per mascherare le proprie attività.

Oggi voglio mostrare come configurare squid per usarlo come reverse-proxy. Si parla di proxy quando la cache viene messa davanti ai client e risolve al posto di questi le chiamate su internet. Si parla di reverse-proxy quando il server viene posto davanti ai web server e raccoglie al posto dei server web le chiamate dei client.

La ragione base per cui si fa questo è migliorare le prestazioni incidendo il meno possibile sui costi. I server cache infatti mantengono in memoria e/o su disco le risposte alle richieste più frequenti dei client e rispondono direttamente senza convolgere i server web; infatti sono in genere in grado si rispondere ad un numero di richieste molto più alto di un server web che sempre più spesso deve essere configurato per gestire elaborazioni pesanti.

Squid è un prodotto molto consolidato ed è presente oramai sui tutte le distribuzioni linux. Per istallarlo quindi in genere la cosa più semplice è ricorrere ai tool della propria distribuzione. Su Debian/Ubuntu:

sudo aptitude update
sudo aptitude search squid
sudo aptitude install squid
La configurazione di default di squid è molto ben fatta e contiene così tanti commenti da essere quasi completamente autoesplicativa; merita un’esame se si vuole utilizzare questo prodotto. Nel nostro caso però la costruiremo da zero. Come risulta dalla documentazione ufficiale ci sono più possibilità per la configurazione in modalità Reverse Proxy; ne analizzeremo una di uso ragionevolmente generale.

http_port 80 accel defaultsite=[server name] vhost

cache_peer [IP sorgente 1] parent 80 0 no-query originserver name=RevPro1
acl web1 dstdomain [accelerated domains list 1]

cache_peer [IP sorgente 2] parent 80 0 no-query originserver name=RevPro2
acl web2 dstdomain [accelerated domains list 2]

http_access allow web1
http_access allow web2
cache_peer_access RevPro1 allow web1
cache_peer_access RevPro2 allow web2

cache_dir diskd /var/cache/squid3 1000 32 32 Q1=64 Q2=72
cache_mem 1024 MB

cache_replacement_policy heap LFUDA
memory_replacement_policy heap GDSF
cache_swap_low 90
cache_swap_high 95
Vediamo ora questa configurazione in maggiore dettaglio:

http_port 80 accel defaultsite=[server name] vhost
In questo modo si dice a squid che lavorerà in modalità reverse-proxy e con che tipo di configurazione. Defaultsite conviene valorizarlo con il nome del server web, quali sono i siti di cui si fa reverse proxy viene specificato più avanti. Vhost specifica che la discriminante per la scelta del server di origine sarà il dominio.

cache_peer [IP sorgente 1] parent 80 0 no-query originserver name=RevPro1
Definiamo qui un server web di cui fare reverse proxy e assegniamo un nome a questa definizione (RevPro1).

acl web1 dstdomain [accelerated domains list 1]
Definiamo una lista di siti web (separati da spazi) di cui si vuole fare reverse proxy e le assegnamo un nome (web1).

cache_peer [IP sorgente 2] parent 80 0 no-query originserver name=RevPro2
acl web2 dstdomain [accelerated domains list 2]
Ripeto per un secondo server origin e una seconda lista di siti.

http_access allow web1
http_access allow web2
dico a squid che deve rispondere alle richieste (dei client) relative alle due liste di siti web1 e web2.

cache_peer_access RevPro1 allow web1
cache_peer_access RevPro2 allow web2
Associo le origin alle liste dei siti supponendo che un dato server web di origine serve alcuni dei siti mentre l’altro serve gli altri.

cache_dir diskd /var/cache/squid3 1000 32 32 Q1=64 Q2=72
cache_mem 1024 MB

cache_replacement_policy heap LFUDA
memory_replacement_policy heap GDSF
cache_swap_low 90
cache_swap_high 95
Infine queste righe configurano la cache.

Come quasi sempre su squid si definiscono degli oggetti per definire attività da permettere o vietare; si definiscono delle acl per definire il “chi” ed infine si associano questi due tipi di informazione in righe dove si definisce chi può fare cosa.

Come sempre prima di mettere in produzione un server con squid è bene leggerne la documentazione ufficiale.