Piero V.

hubiC as a Duplicity backend in 2022

Warning: these instructions are given without any warranty.

If you decide to follow them, you are on your own, and it is your responsibility to verify that everything works as expected.

I do not take any responsibility for data losses or any other consequences.

TL; DR

Duplicity supports Rclone as a backend, and Rclone is compatible with hubiC in turn.

First, follow these instructions to configure a hubiC remote in Rclone.

Then pass something like rclone://hubic:/your-backup-container to Duplicity as a target.

Notice the second colons! Firstly, I missed the second one, and it did not work for this reason.

Also, notice the lack of a trailing slash: if you add it, the first backup will succeed, but the following ones will fail.

Fortunate and unfortunate coincidences

You know they say «💩️💩️💩️💩️ happens.». For example, data centers catch fire.

That happened last year to OVH, and my VPS was hosted at the said data center. … [Leggi il resto]

Certificate auth on WeeChat with a passphrase

In the latest months, I have been using IRC almost daily.

Before, I had used it only a few times. I only knew that this protocol is old, actually older than me 😄.

And I immediately saw that it lacks many of the features of modern systems.

Certificate authentication

One above all is registration and authentication. Many networks implement it through the NickServ user.

However, the authentication would involve sending the password as a message. Therefore, another mechanism based on a self-signed certificate is often preferred.

I am on OFTC, and t hey have a guide, which I initially followed (except for the algorithm: I changed rsa:2048 with ed25519).

Beware that this command does not ask for a passphrase! This was good enough for me since I was running HexChat on my PC, on which I use full-disk encryption.

You may want to encrypt the private key instead, and it is best to do it at the creation time.

Offline messages

But sadly, IRC does not have a feature that many (me included) take for granted today: offline messages. … [Leggi il resto]

Qualche esperimento con Bochs

Contestualizzazione

Il primo computer che abbiamo avuto a casa, a partire dal 1999, era un Pentium III Katmai a 450MHz, con 64MB di RAM SDRAM.

Io al massimo ci facevo qualche disegnino con Paint, però ho ancora ricordi di quando mio padre cercava di fare andare qualcosa, con i vari wizard di Windows 98 e la loro grafica. Quel ricordo è aumentato dalle figure che ero solito trovare nei vari manuali di vari pezzi, o in riviste e libri su computer, fino a una decina di anni fa.

Dopo aver ottenuto quel computer tutto per me, ci avevo cambiato OS, e non ho mai usato veramente tanto i Windows più classici, ho cominciato a smanettare soprattutto con Windows XP, quindi già dopo una prima svecchiata della grafica. Tuittavia qualche volta mi tornano in mente quelle schermate, e mi viene voglia di fare una specie di retrocomputing.

Fino a mese fa avevo diversi computer vecchissimi ottenuti in vario modo, o perché qualcuno se ne voleva disfare, o una volta anche perché i genitori della ragazza di un mio amico avevano comprato un container in un’asta e non sapevano cosa farsene di quei computer.

Sarebbero stati ottimi per riprovare appunto vecchi sistemi e software, però mi occupavano un sacco di spazio, non ci facevo praticamente mai niente, e anche quelle 2-3 volte che le ho fatte mi sono spazientito dopo un po’ perché quelle macchine sono comunque davvero molto lente. … [Leggi il resto]

Dropbear 77 + ECDSA su OpenWRT 18.06.1

Da un po’ di tempo, su uno dei miei computer, avevo creato una chiave SSH con ECDSA, per poi scoprire di non poterla usare per connettermi al mio router che ha OpenWRT. Infatti, per impostazione predefinita di OpenWRT, Dropbear viene compilato senza supporto a questo algoritmo, per risparmiare una cosa come 23KiB.

Normalmente la cosa può avere senso, perché lo spazio sulle flash è sempre estremamente limitato. Tuttavia, io ho già una chiave ECDSA basata su curve NIST e ho una extroot, quindi ho deciso di provare a ricompilare il Dropbear di OpenWRT e posto qui le istruzioni per chi fosse interessato all’argomento, incluso un futuro me.

Come ulteriore nota, vorrei evidenziare che il supporto a ed25519 non è attualmente esistente in Dropbear! C’è la possibilità di usare curve25519-donna per lo scambio di chiavi, ed è anche abilitata di default, ma non c’è nient’altro che riguardi ed25519.

Ho provato personalmente queste impostazioni su OpenWRT 18.06.1 (non ho ancora fatto l’aggiornamento alla minor successiva), sul mio TD-W8970.

Tuttavia, ho deciso di installare l’ultima versione di Dropbear, il che ha reso il tutto un po’ più difficile. … [Leggi il resto]

Capire l’Internet: guida pratica per il surfista dilettante

Di recente, stavo chattando con un mio amico riguardo a certi temi come privacy, Tor e VPN e questo mio amico ad un certo punto mi ha anche fatto alcune domande più tecniche.

A quel punto, affinché le risposte fossero pienamente soddisfacenti, ho capito che era necessario che avesse un po’ più chiaro il funzionamento di Internet.

La spiegazione gli è piaciuta molto e mi ha suggerito di postarla qui, e siccome effettivamente mi ha richiesto diverso tempo per scriverla, mi sono detto «perché no?».

Quello che segue quindi sono i miei messaggi, un po’ sistemati per la pubblicazione. In ogni caso, certi concetti sono volutamente non precisi per chiarezza espositiva. Inoltre, in generale, il tutto è stato scritto tenenedo in mente le conoscenze del mio amico. Le note a piè di pagina indicano alcune precisazioni, che però non serve capire per comprendere il resto del contenuto.

Non escludo che ci potrebbero essere anche errori non voluti, d’altronde ho scritto tutto di sana pianta, basandomi sulle mie conoscenze acquisite col tempo, sia all’Università, che informandomi su diverse fonti.

Una pila di matriosche

Le telecomunicazioni sono regolate da protocolli, che sono degli insiemi di regole e possono definire tantissime cose, a partire da come devono essere i segnali elettrici, per arrivare a cosa contengono i messaggi che vengono scambiati tra i vari dispositivi: dipende da cosa regola quel determinato protocollo. … [Leggi il resto]