Archivio dell'autore: Valerio Guaglianone

Formattare le stringhe con f-string (Python 3.6+)

Questo è una novità rispetto al vecchio Python 3.6.x e, a mio parere, è il modo migliore per formattare una stringa. Non ci resta che scrivere una f prima della nostra stringa, e poi all’interno della stringa possiamo usare le parentesi graffe {} e le variabili di accesso.

Questo è molto più semplice e conciso rispetto alle vecchie regole di formattazione, ed è anche più veloce. Inoltre, possiamo scrivere espressioni nelle parentesi graffe che vengono valutate in fase di esecuzione.

Quindi qui per esempio vogliamo stampare il numero al quadrato della nostra variabile i, e possiamo semplicemente scrivere questa operazione nella nostra f-String.

Ecco i due esempi:

>>> nome = “Valerio”
>>> stringa = f”Ciao {nome}”
>>> print(stringa)
Ciao Valerio
>>> i = 10
>>> print(f”{i} quadrato è {i*i}”)
10 quadrato è 100

Wazuh l’open-source security platform per tutti

Wazuh è una piattaforma di sicurezza open source che mira ad aiutare le organizzazioni a monitorare e gestire gli incidenti di sicurezza, rilevare le minacce e garantire la conformità alle normative di sicurezza. Fornisce funzionalità per il rilevamento delle intrusioni, l’analisi dei log, il rilevamento delle vulnerabilità e l’intelligence sulle minacce. Originariamente derivato dal progetto OSSEC, Wazuh si è evoluto in una soluzione di sicurezza completa con funzionalità e miglioramenti aggiuntivi.

Funzionalità di Wazuh
Wazuh offre diverse funzionalità essenziali che lo rendono una piattaforma di sicurezza completa per le organizzazioni. Vediamole rapidamente di seguito.

Rilevamento e prevenzione delle intrusioni (IDS/IPS):

Wazuh fornisce analisi in tempo reale di eventi e avvisi di sicurezza, consentendo alle organizzazioni di rilevare e rispondere ad attività sospette, tentativi di accesso non autorizzati, infezioni da malware e altre potenziali minacce alla sicurezza.

Analisi e monitoraggio dei log:

Wazuh raccoglie e analizza i log da varie fonti, inclusi log di sistema, log delle applicazioni, log di rete e log degli eventi di sicurezza. Fornisce gestione centralizzata dei log, correlazione e normalizzazione per aiutare a identificare incidenti di sicurezza e problemi operativi.

File Integrity Monitoring (FIM):

Wazuh monitora i file di sistema critici, le directory e le configurazioni per modifiche, alterazioni o manomissioni non autorizzate. Ciò aiuta le organizzazioni a rilevare potenziali violazioni della sicurezza, minacce interne o modifiche di sistema non autorizzate.

Rilevamento delle vulnerabilità:

Wazuh può eseguire valutazioni delle vulnerabilità e scansioni sugli host monitorati per identificare vulnerabilità della sicurezza, configurazioni errate e debolezze che potrebbero essere sfruttate dagli aggressori. Si integra con i database e i feed delle vulnerabilità per fornire informazioni aggiornate sulle vulnerabilità note.

Auditing della conformità alla sicurezza:

Wazuh aiuta le organizzazioni a garantire la conformità alle normative, agli standard e alle best practice del settore fornendo modelli di conformità predefiniti, policy e set di regole. Può generare report, avvisi e notifiche per informare le parti interessate sulle violazioni della conformità e sulla postura di sicurezza.

Come elencare tutti i nomi dei container Docker e i relativi IP

A volte orientarsi nella selva di IP presente, durante l’utilizzo di Docker, diventa davvero difficile. Il comando seguente creerà un comodo elenco con tutti i nomi dei contenitori Docker e i rispettivi IP. Per i contenitori che hanno più di un IP, il comando li stamperà sulla stessa riga del loro nome.

docker ps -q | xargs -n 1 docker inspect --format '{{ .Name }} {{range .NetworkSettings.Networks}} {{.IPAddress}}{{end}}' | sed 's#^/##';

Installare moduli Python, su Windows, senza i diritti di amministratore

Capita spesso di (dover) lavorare su macchine Windows, su cui non si disporre dei diritti di amministratore e di dover installare moduli/dipendenze Python per poter proseguire il proprio lavoro; ma se proviamo ad avviare il buon pip il risultato che otteniamo è un messaggio poco amichevole:

Non vogliamo disturbare chi gestisce “la giostra” e quindi dobbiamo risolverla in maniera indolore e rapida

come vedete, nella figura sopra, dalla lista manca il modulo anaconda; a noi serve e dunque ci basterà installarlo con il comando:

  • python -m pip install anaconda

ed eccolo apparire magicamente:

happy py-coding!

 

Creare automaticamente il file requirements.txt

Spesso si scarica del codice sorgente Python da github, oppure da altre sorgenti simili, e non si conosce come installare velocemente tutte le dipendenze necessarie per la sua esecuzione se non è presente un file requirements.txt creato dallo sviluppatore. Di norma lo si deve creare manualmente.

La domanda dunque è:
Data la directory del codice sorgente Python, lo sviluppatore,  può creare automaticamente il file requirements.txt per indicare i moduli usati/presenti nella sezione import di uno script?

ebbene si, il comando seguente crea il file requirements.txt che successivamente potrà essere usato, da altri utenti, per installare i moduli necessari all’esecuzione del codice Python.

  • pip3 freeze > requirements.txt # in Python3
  • pip freeze > requirements.txt # in Python2

ecco il risultato:

Una volta creato il file basterà includerlo nel repository del codice, in maniera tale che gli utilizzatori dello script potranno importare/installare tutte le dipendenze necessarie per lavorare velocemente.

Android oppure iOS?

Il dibattito iOS versus Android è in corso da quando le due piattaforme sono state create, oltre un decennio fa. Premessa: non odio Android, ho uno smartphone Android-based; credo davvero che entrambe le piattaforme abbiano i loro punti di forza e di debolezza. La decisione su quale sia la scelta migliore per ognuno di noi è una decisione effettivamente personale. Le esigenze di tutti gli utenti, che usano degli smartphone, sono diverse; per cui ci si orienta in modo diverso secondo necessità. Appare evidente quindi che nessuno può dire che una piattaforma sia oggettivamente, ed esclusivamente, migliore dell’altra ma penso sia giusto sottolineare i punti di forza specifici che iOS offre rispetto ad Android.

Is-Android-Really-Better-Than-iOS

Bene, quindi iniziamo con quello che penso sia il motivo numero uno per cui le persone scelgono iOS/Apple rispetto Android. Sicuramente è l’esperienza d’uso che offre all’utente medio. Apple è eccezionale nel realizzare prodotti altamente tecnologici per persone non orientate alla tecnologia. E penso che il team di sviluppo di iOS faccia un lavoro fantastico nel mantenere le cose abbastanza semplici, tanto da consentire alle persone comuni di prendere un iPhone (o un iPad) senza essere intimiditi da un’interfaccia grafica eccessivamente complicata; piaga che affligge molti dispositivi Android.

Posso già sentire i fanatici di Android dire quanto stupidi dobbiamo essere tutti noi, utenti iPhone (Apple in generale), se non riusciamo a capire come funzioni Android. Si deve capire che non è una questione di essere stupidi oppure meno intelligenti degli altri.
Dipende dal fatto che alla gente piace usare prodotti convenienti dal punto di vista dell’usabilità. E se riescono a capire come iOS funziona, molto più velocemente di un dispositivo Android, potete scommetterci che vedranno quel prodotto come il più adeguato per loro e il meno frustrante da usare (anche se più caro). Inoltre, quasi tutti i produttori di smartphone possono applicare la propria skin personalizzata ad Android. Ciò significa che la sua interfaccia appare diversa a seconda dell’hardware su cui è in esecuzione o a seconda del vendor. Questa disomogeneità grafica, per la maggior parte delle persone, rende l’intero ecosistema ancora più contorto e confuso e non permette un’immediata familiarità d’uso. Una molteplicità di skin di Android, a volte molto diverse tra loro, diventano un incubo per le persone comuni che vogliono semplicemente usare qualcosa che funzioni facilmente (e sempre) in modo coerente

ONTAP 8.x e 9.x – Come leggere i log files via Clustershell

Nei sistemi ONTAP 8.x e ONTAP 9.x esistono più file di log. Se si intende esaminare i log di ONTAP il miglior posto in cui cercare è il registro EMS. L’Event Management System(o EMS) raccoglie, in pratica, tutti gli eventi notificati dal sistema operativo ONTAP (https://en.wikipedia.org/wiki/ONTAP).

L’EMS fornisce, inoltre, anche un meccanismo di filtraggio per una facile revisione. Gli eventi EMS possono essere visualizzati direttamente dalla clustershell; di seguito qualche comando utile:

  • event log show

Il comando presentato sopra mostra l’elenco degli ultimi eventi, possiamo anche scegliere di visualizzare gli eventi indicando un range temporale espresso in minuti, come ad esempio tutti gli eventi degli ultimi 15 minuti:

  • event log show -time >15m

Oppure, per essere ancora più precisi nella ricerca, possiamo indicare un periodo temporale ben preciso con:

  • event log show -time “2/1/2018 13:00:00″..”2/1/2018 14:00:00″

da notare che l’output parte dal valore indicato nella parte destra, cioè mostra gli eventi a partire dalle 14:00:00 in ordine decrescente.

Se, ad esempio, desiderassimo vedere solo tutti gli errori basterà invece indicare esplicitamente la severity corrispondente come segue:

  • event log show -severity ERROR

Le voci di severity utilizzabili, per questo livello di filtraggio, sono le seguenti:

  1.       emergency
  2.       alter
  3.       critical
  4.       error
  5.       warning
  6.       notice
  7.       informational
  8.       debug

Otto piccole regole da seguire quando si lavora con un team di programmatori

In questo breve post espongo le otto migliori pratiche di gestione di un progetto, apprese strada facendo. Qualora riteneste valide queste indicazioni potreste attuarle presso la vostra azienda, credo vi potrebbero aiutare a mantenere un flusso di lavoro snello, adeguato ed a motivare i vostri dipendenti.

Sono semplici riflessioni, nulla di accademico; ho infatti rivolto semplicemente, ai miei colleghi, una domanda: cosa odiano i programmatori? In pratica cosa li manda fuori di testa?

(1) I requisiti del software non chiari

Spesso il primo problema riscontrato è il gap dei requisiti. Un progetto non ben chiaro oppure una comunicazione non chiara tra il cliente, i responsabili di progetto e gli sviluppatori, conducono alla creazione di software difettosi oppure incompleti.

Se cliente ed il responsabile del progetto non sono abbastanza specifici sul prodotto richiesto, non dovrebbero aspettarsi che gli altri leggano le loro menti e facciano il lavoro che loro non hanno svolto correttamente. I programmatori non sono legilimens.

È il compito di un manager raccogliere le specifiche del progetto e renderlo più completo possibile, per cui gli sviluppatori non hanno bisogno di indovinare oppure chiedere più volte le specifiche.

(2) Le attività ripetitive

Il problema qui può essere, ad esempio, far lavorare un programmatore molto su un progetto per un lungo periodo. Può anche essere il caso di un cliente che cambi spesso la propria idea su una o più funzioni dello stesso software. In entrambi i casi, se uno sviluppatore si sente bruciato dalle attività ripetitive che sta facendo, forse è giunto il momento di parlarne.

Se possibile, spostare il dipendente in un altro progetto. A volte un semplice cambiamento dei task su cui uno sta lavorando può essere defaticante e serve a mantenere il dipendente motivato.

(3) L’entropia del software da debito di progettazione

Il debito di progettazione è l’effetto causato dall’adozione di una semplice soluzione senza però tener conto della futura scalabilità del progetto. In sintesi, riflette il lavoro di sviluppo aggiuntivo che si presenta quando viene utilizzato codice facile da implementare nel breve periodo anziché applicare la migliore soluzione a lungo termine. La ragione per cui gli sviluppatori odiano questo tipo di debito è semplice: proprio come il caso di un debito finanziario, ci sarà un momento per “restituirlo”, che in termini di sviluppo significa affrontare nuovamente lo stesso problema.

Per risolvere il problema, gli sviluppatori spesso devono riscrivere il codice per terminare “il lavoro non completato”. Inoltre, causa scadenze mancate, in quanto è chiaramente difficile stimare quanti lavori sono necessari per pagare il debito stesso maturato.

La soluzione da applicare è semplice: non cadere nella scelta più semplicistica solo perché più facile quando si pianifica. Pensate alla soluzione valida una volta per tutte. Questo debito non è necessariamente una cosa negativa, talvolta il debito di progettazione (o debito tecnico se preferite) è positivo e necessario per far evolvere i progetti.

Come controllare la versione di Bash in uso

Questo breve articolo vi fornirà utili informazioni su come controllare la versione di Bash presente sul vostro sistema operativo. Potrà sembrarvi banale ma al sottoscritto è capitato un paio di volte di dover risalire alla versione in uso della shell per adattare degli script.

1 – Controllo della versione utilizzando il comando bash

Il modo più semplice ed immediato per controllare la versione di Bash è eseguire il comando shell bash con l’opzione di comando –version:

bash1

dal comando appena usato si evince che la versione della Bash presente nel sistema è la 4.4.20, direi un metodo veloce ma con un output prolisso se vogliamo.

The differences between MongoDB and Redis

A fleeting glance between MongoDB and Redis
Storage

MongoDB
Disk, memory-mapped files, index should fit in RAM.

Redis
Typically in-memory.

Data model

MongoDB
Document oriented, JSON-like. Each document has unique key within a collection. Documents are heterogenous.

Redis
Key-value, values are:

  • Lists of strings
  • Sets of strings (collections of non-repeating unsorted elements)
  • Sorted sets of strings (collections of non-repeating elements ordered by a floating-point number called score)
  • Hashes where keys are strings and values are either strings or integers

Querying

MongoDB
By key, by any value in document, Map/Reduce.

Redis
By key