Passa ai contenuti principali

Post

Come correggere fotografie danneggiate da strappi, graffi o sovrimpressioni con OpenCV

Ho dovuto perderci un bel po' di tempo ma alla fine sono riuscito a creare un ambiente nel quale giri correttamente OpenCV e Python 3.6 (oltre ad un po' di altre librerie...) per fare cosa? modificare in blocco 64 mila immagini con rettangolo al centro (ottenuto da un errore della configurazione della webcam) Preparazione dell'ambiente: installazione Anaconda (ha il vantaggio di avere già le librerie OpenCV facilmente installabili senza impazzire con riconfigurazioni e abbinamenti) wget https://repo.anaconda.com/archive/Anaconda3-2020.07-Linux-x86_64.sh batch Anaconda3-2020.07-Linux-x86_64.sh Installazione opencv: conda install -c https://conda.binstar.org/menpo opencv3 Downgrade della versione di Python conda install python=3.6 Install della libreria CV2 conda install cv2 Librerie varie sudo      apt install libgtk2.0-dev r-cran-littler Codice finale: from PIL im port Image import numpy as np import cv2 img = cv2.imread("immagineRovinata.jpg" ) mask = cv2.imread
Post recenti

Phishing? io non ci casco. Forse...

Se è vero che a tutti è capitato almeno una volta nella vita alla settimana di ricevere una mail scritta in un linguaggi ai più ignoto e ricco di errori, strafalcioni lessicali o neologismi arcaici, che sottolineino l'assurdità della missiva e la sua chiara natura di phishing è altresì vero che spesso arrivano mail praticamente perfette, scritte in italiano corretto e che sembrano provenire esattamente dal servizio che cercano di copiare. Per questo e mille altri motivi sono nati sistemi professionali e non che cercano di istruire gli utenti formandoli sui metodi corretti per analizzare una mail. Tra quelli più noti ricordiamo: phishingquiz progetto nato in Google (o meglio nella sezione Jigsaw di Alphabet); opendns.com/phishing-quiz : progetto nato in casa Cisco simile al precedente; Sonicwall  sonicwall.com/phishing-iq-test  progetto nato dalla marca di firewall e prodotti di sicurezza; Divertitevi! e scoprire se il vostro senso sesto può bastare contro le campagne

DHCP Option 43 per INFOBLOX

INFOBLOX Option 43 static prefix for vendor Ruckus Wireless (SCG): 06 (hex) IP count: 1  IP string is: 10.1.34.2 (length: 9/0x09 chars)  10.1.34.2 translates to... 31302e312e33342e32 (hex) Resulting IOS command would therefore be: option 43 hex 060931302e312e33342e32 --> 06:09:31:30:2e:31:2e:33:34:2e:32 Infoblox rules for wireless Controller Type Controller IP address(es): (separate by space, comma, colon, semicolon, or newline) Links: Ruckus-Cisco Option 43: http://shimi.net/services/opt43/index.php Infoblox guide : http://dloads.infoblox.com/direct/appliance/NIOS/NIOS_AdminGuide_6.10.pdf Ruckus-Microtik : https://support.ruckuswireless.com/answers/000003447

Rilasciata la chiave per sbloccare tutti i file criptati con TeslaCrypt!

Negli ultimi mesi avete perso ore alla ricerca di un metodo per recuperare le immagini di una vita andate perdute a causa di un cattivissimo virus che le teneva in ostaggio? I ransomware oggi fanno un po' meno paura, se non altro perché gli sviluppatori di TeslaCrypt hanno fatto qualcosa di inatteso... Qualche ora fa sono stata rese note le chiavi di sblocco per le versioni TeslaCrypt 3.0 o 4.0, così come ripreso da diverse testate: punto-informatico.it www.tgsoft.it Qui è possibile scaricare il tool per recuperare i propri file criptati:  www.bleepingcomputer.com La procedura è semplice e immediata e vi aiuterà a recuperare tutti file con estensione: .xxx .ttt .micro .mp3 o senza estensione...

Sempre più HTTPS con HSTS

Sappiamo che gli acronimi sono il pane di ogni buon informatico ma HSTS non lo conoscevo, Il tema è la sicurezza dei siti interne, o meglio dei dati che transitano sulla rete. Un sito " sicuro " oggi viene spesso confuso per un sito con cui accediamo, da clienti, in HTTPS ovvero con un tunnel criptato tra il nostro browser e il dominio scelto. Di fatto è una tipologia di cookie che viene scaricato al primo accesso su un sito HTTPS (Google, facebook, Paypal etc) e che istruisce il browser specificando: se devi accedere a questo sito, per altri millemilatanti secondi fallo sempre e da subito in HTTPS . Qui potete trovare una spiegazione sicuramente più valida della mia: HSTS: più sicurezza per i siti Web con poco sforzo | tratto da Il Blog di HTML.it