Insanely News

Diffusione di informazioni obiettive e costruttive.

Insanely News

Categoria: Guide

Session Hijacking

Session Hijacking – “Dalla saga Man-In-The-Middle”

Session Hijacking

[InsanelyNews] Nei primi due articoli di questa serie sugli attacchi man-in-the-middle abbiamo esaminato l’ avvelenamento della cache ARP e lo spoofing del DNS. Come abbiamo dimostrato con questi esempi, gli attacchi MITM sono incredibilmente efficaci e sempre più difficili da rilevare. Nella terza parte di questo articolo esamineremo il Session Hijacking, che non è diverso. Come per i due precedenti articoli, descriverò la teoria dietro il dirottamento di sessione, dimostrerò la tecnica nella pratica e discuterò i suggerimenti per la rilevazione e la prevenzione.

Il termine dirottamento di sessione viene usato frequentemente e comprende una varietà di attacchi diversi. In generale, qualsiasi attacco che implichi lo sfruttamento di una sessione tra dispositivi è il dirottamento di sessione. Quando facciamo riferimento a una sessione, stiamo parlando di una connessione tra dispositivi in ​​cui è presente lo stato. Cioè, c’è un dialogo stabilito in cui una connessione è stata formalmente impostata, la connessione viene mantenuta e un processo definito deve essere utilizzato per terminare la connessione. Quando parliamo di sessioni teoricamente è un po ‘confuso, quindi può essere utile pensare a una sessione in un senso più pratico.

 

In questo articolo parleremo di session hijacking tramite sottrazione di cookie, che prevede sessioni HTTP. Se si pensa ad alcuni dei siti Web comuni visitati che richiedono credenziali di accesso, questi sono ottimi esempi di connessioni orientate alla sessione. È necessario essere autenticati dal sito Web con il proprio nome utente e password per configurare formalmente la sessione, il sito Web mantiene una qualche forma di tracciamento della sessione per assicurarsi di essere ancora loggato e di accedere alle risorse (spesso fatto con un cookie), e quando la sessione sta terminando, le credenziali vengono cancellate e la sessione finisce. Questo è un esempio molto specifico di una sessione e anche se non sempre ce ne rendiamo conto, le sessioni si verificano costantemente e la maggior parte delle comunicazioni si basa su una qualche forma di sessione o attività basata sullo stato.


Figura 1: una sessione normale

Come abbiamo visto in precedenti attacchi, nulla che attraversi la rete è sicuro e i dati di sessione non sono diversi. Il principio alla base della maggior parte delle forme di dirottamento di sessione è che se è possibile intercettare alcune parti della creazione della sessione, è possibile utilizzare tali dati per impersonare una delle parti coinvolte nella comunicazione in modo da poter accedere alle informazioni sulla sessione. Nel caso del nostro esempio precedente, ciò significa che se dovessimo acquisire il cookie utilizzato per mantenere lo stato della sessione tra il browser e il sito Web al quale si sta effettuando l’accesso, potremmo presentare tale cookie al server Web e impersonare la connessione. . Se sembra troppo bello per essere vero dal punto di vista degli attaccanti, beh … lo è.


Figura 2: Session Hijacking

Ora che abbiamo un po ‘di teoria, esaminiamo un esempio pratico.

Rubare i cookie con Hamster e Ferret

Nel nostro scenario pratico eseguiremo un attacco di dirottamento di sessione intercettando la comunicazione di un utente che accede al suo account Gmail. Usando questa comunicazione intercettata, impersoneremo quell’utente e accediamo all’account dalla nostra macchina attaccante.

Per eseguire questo attacco useremo due strumenti direttamente dal negozio di animali, chiamato Hamster e Ferret. Entrambi gli strumenti possono essere scaricati da qui . Questi sono entrambi strumenti da riga di comando in modo che la cartella Hamster possa essere estratta in una posizione facile da raggiungere.

In alternativa, è possibile scaricare e utilizzare Kali Linux. Kali Linux è una distribuzione di live-CD Linux progettata specificamente per i test di hacking e penetration che viene fornito con una miriade di strumenti preinstallati e precompilati, con Hamster / Ferret come due.  Troverai Hamster nella cartella / pentest / sniffers / hamster. Gli esempi di schermate usati nel resto di questo tutorial sono presi da BT4.

Il primo passo in questa forma di dirottamento di sessione è quello di catturare il traffico dell’utente vittima mentre naviga su Facebook. Questo traffico può essere effettivamente catturato utilizzando qualsiasi applicazione di sniffing dei pacchetti come TCPDump o Wireshark, ma per acquisire i pacchetti giusti è necessario impiegare una tecnica come l’avvelenamento della cache ARP (discusso nel primo articolo di questa serie).


Figura 3: acquisizione del traffico dell’utente durante la navigazione in Gmail

Una volta catturato il traffico dell’utente della vittima che sta navigando su Gmail, dovrai salvare il file catturato nella directory Hamster. Per gli scopi di questo esempio, abbiamo chiamato il nostro file victim_gmail.pcap. Quando quel file è a posto, useremo Ferret per elaborare il file. Questo viene fatto sfogliando la cartella Hamster ed eseguendo il comando, ferret -r victim_gmail.pcap. Ferret elaborerà il file e creerà un file hamster.txt che potrebbe essere utilizzato da Hamster per l’effettivo dirottamento della sessione.


Figura 4: elaborazione del file di acquisizione con Ferret

Con i nostri dati HTTP intercettati e preparati per l’uso, possiamo usare Hamster per eseguire effettivamente l’attacco. Lo stesso Hamster funziona come proxy che fornisce un’interfaccia per la navigazione e l’uso di cookie di sessione rubati. Per avviare il proxy Hamster puoi semplicemente eseguire Hamster senza opzioni della riga di comando.


Figura 5: Avvio Hamster

Una volta eseguito, sarà necessario aprire il browser e configurare le sue impostazioni proxy in modo che corrispondano a quelle fornite dall’output di Hamster. Per impostazione predefinita, ciò significa che si configureranno le impostazioni proxy per utilizzare l’indirizzo di loopback locale 127.0.0.1 sulla porta 1234. È possibile accedere a queste impostazioni in Internet Explorer selezionando Strumenti, Opzioni Internet, Connessioni, Impostazioni LAN e inserendo una casella di controllo in Utilizza un server proxy per la tua casella LAN.


Figura 6: configurazione delle impostazioni proxy da utilizzare con Hamster

Ora che le impostazioni proxy sono state applicate, puoi accedere alla console di Hamster nel tuo browser sfogliando http: // hamster. Hamster utilizzerà il file creato da Ferret per produrre un elenco di indirizzi IP per i quali le informazioni sulla sessione sono state intercettate e visualizzare tali indirizzi IP nel riquadro destro del browser. Il nostro file che abbiamo creato contiene solo un singolo indirizzo IP della vittima, quindi se clicchiamo che il pannello di sinistra verrà popolato con le sessioni disponibili per il dirottamento.


Figura 7: La GUI di Hamster

Vediamo che facebook.com è presente nell’elenco e se clicchi su quel link sarai lieto di presentarti una nuova finestra che ti ha fatto accedere all’account Facebook delle vittime!


Figura 8:
 account Gmail con successo dirottato!

Difesa contro il dirottamento della sessione

Ci sono molte diverse forme di dirottamento delle sessioni, quindi le difese per esse possono variare. Proprio come gli altri attacchi MITM che abbiamo valutato, il dirottamento di sessione è difficile da individuare e anche più difficile da difendere perché è un attacco prevalentemente passivo. A meno che l’utente malintenzionato non esegua un tipo di azione ovvia quando accede alla sessione che viene dirottata, non si può mai sapere che erano lì. Ecco alcune cose che puoi fare per difendere meglio dal dirottamento di sessione:

  • Salva Online Banking per Home – La possibilità che qualcuno intercetti il ​​tuo traffico sulla tua rete domestica è molto inferiore rispetto alla tua rete di lavoro. Non è perché il tuo computer di casa è più sicuro (diciamocelo, è probabilmente meno sicuro), ma la semplice questione di fatto è che se hai solo uno o due computer a casa, il massimo devi preoccuparti in termini di session hijacking è se tuo figlio di 14 anni inizia a guardare video di hacking su YouTube. Su una rete aziendale non si sa cosa succede in fondo al corridoio o nella filiale a 200 miglia di distanza, quindi le potenziali fonti di attacco si moltiplicano. Uno dei maggiori obiettivi per il dirottamento di sessione è il banking online, ma questo principio si applica a qualsiasi cosa.
  • Be Cognizant – Gli aggressori intelligenti non lasceranno alcuna prova di essere stati in uno dei tuoi account sicuri, ma anche gli hacker più esperti commettono errori. Essere consapevoli quando si è connessi a servizi basati sulla sessione può aiutare a determinare se qualcun altro sta camminando nella tua ombra. Tieni d’occhio le cose che sembrano fuori posto e presta attenzione ai campi “Ultimo accesso” per assicurarti che tutto corrisponda.
  • Proteggi le tue macchine interne – Ancora una volta, attacchi come questi vengono eseguiti più comunemente all’interno della rete. Se i tuoi dispositivi di rete sono sicuri, c’è meno possibilità che questi host compromessi vengano utilizzati per lanciare un attacco di dirottamento di sessione.

Incartare

Abbiamo ora coperto tre tipi di attacco MITM molto letali che potrebbero avere conseguenze molto gravi se eseguiti con successo contro una vittima. L’utilizzo del dirottamento di sessione con intenzioni malintenzionate potrebbe accedere a servizi bancari online, e-mail o persino a un’applicazione intranet sensibile. Nel prossimo articolo di questa serie vedremo un altro attacco MITM letale, lo spoofing SSL.

dns-spoofing

DNS Spoofing – “Dalla saga Man-In-The-Middle”

[InsanelyNews] DNS SPOOFING

Nella prima parte di questa saga abbiamo esaminato la normale comunicazione ARP e come la cache ARP di un dispositivo può essere avvelenata al fine di reindirizzare il traffico di rete delle macchine attraverso un’altra macchina con possibile intento malevolo. Questo attacco apparentemente avanzato man-in-the-middle (MITM) noto come avvelenamento da cache ARP viene fatto facilmente con il software giusto. In questo articolo discuteremo di un tipo simile di attacco MITM chiamato DNS Spoofing. Se non hai letto l’articolo precedente sulla cache ARP, allora ti consiglio di farlo ora, poiché questo articolo si basa sulle tecniche apprese in quell’articolo.

DNS Spoofing

Lo spoofing del DNS è una tecnica MITM utilizzata per fornire false informazioni DNS a un host in modo che quando tentano di navigare, ad esempio www.bankofamerica.com all’indirizzo IP XXX.XX.XX.XX, vengano effettivamente inviati a un falso www .bankofamerica.com residente all’indirizzo IP YYY.YY.YY.YY che un utente malintenzionato ha creato per rubare credenziali di banking online e informazioni sull’account da utenti ignari. Questo in realtà è fatto abbastanza facilmente e qui vedremo come funziona, come è fatto e come difenderci.

Comunicazione DNS normale

Il protocollo Domain Naming System (DNS) come definito nella RFC 1034/1035 è quello che alcuni considerano uno dei più importanti protocolli in uso su Internet. In poche parole, ogni volta che digiti un indirizzo web come http://www.google.com nel tuo browser, viene effettuata una richiesta DNS a un server DNS per scoprire a quale indirizzo IP viene assegnato il nome. Questo perché i router e i dispositivi che interconnettono Internet non comprendono google.com, ma comprendono solo indirizzi come 74.125.95.103.

Un server DNS stesso funziona memorizzando un database di voci (chiamate record di risorse) di indirizzi IP a nomi di nomi DNS, comunicando tali record di risorse ai client e comunicando tali record di risorse ad altri server DNS. L’architettura dei server DNS in tutte le aziende e in Internet è qualcosa che può essere un po ‘complicato. In effetti, ci sono interi libri dedicati all’architettura DNS. Non copriremo aspetti architettonici o anche tutti i diversi tipi di traffico DNS (è possibile rivedere le varie RFC relative al DNS qui ), ma esamineremo una transazione DNS di base, illustrata nella Figura 1.


Figura 1: una query e una risposta DNS

Funzioni DNS in un formato di tipo query / risposta.

Un client che desidera risolvere un nome DNS in un indirizzo IP invia una query a un server DNS e il server invia le informazioni richieste nella sua risposta.

Dal punto di vista dei clienti, gli unici due pacchetti visualizzati sono questa query e risposta.


Figura 2: query DNS e pacchetti di risposta

Questo scenario diventa un po ‘più complesso quando si considera la ricorsione DNS. A causa della natura gerarchica della struttura DNS di Internet, i server DNS hanno bisogno della capacità di comunicare tra loro al fine di individuare le risposte per le domande inviate dai clienti. Dopo tutto, potrebbe essere corretto aspettarsi che il nostro server DNS interno conosca il nome della mappatura degli indirizzi IP del nostro server intranet locale, ma non possiamo aspettarci che conosca l’indirizzo IP correlato a Google o Dell. È qui che entra in gioco la ricorsione. La ricorsione è quando un server DNS interroga un altro server DNS per conto di un cliente che ha fatto una richiesta. Fondamentalmente, questo trasforma un server DNS in un client stesso, visto in Figura 3.


Figura 3: query e risposta DNS mediante ricorsione

Spoofing DNS

C’è sicuramente più di un metodo disponibile per eseguire lo spoofing del DNS. Useremo una tecnica chiamata spoofing ID DNS.

Ogni query DNS che viene inviata in rete contiene un numero di identificazione generato in modo univoco che ha lo scopo di identificare query e risposte e legarle insieme. Ciò significa che se il nostro computer in attacco può intercettare una query DNS inviata da un dispositivo di destinazione, tutto ciò che dobbiamo fare è creare un pacchetto falso che contenga quel numero identificativo affinché quel pacchetto possa essere accettato da quel target.

Completeremo questo processo facendo due passaggi con un unico strumento. In primo luogo, ARP cache avvelenerà il dispositivo di destinazione per reindirizzare il traffico attraverso il nostro host in modo che possiamo intercettare la richiesta DNS, e quindi invieremo effettivamente il pacchetto contraffatto. L’obiettivo di questo scenario è far sì che gli utenti della rete di destinazione visitino il nostro sito Web dannoso anziché il sito Web a cui stanno tentando di accedere. Una rappresentazione di questo attacco è vista in Figura 4.


Figura 4: DNS Spoofing Attack Utilizzo del metodo di spoofing ID DNS

Esistono alcuni strumenti diversi che possono essere utilizzati per eseguire lo spoofing del DNS. Useremo Ettercap, che ha sia versioni Windows che Linux. Puoi scaricare Ettercap da qui .

Se stai installando Ettercap su una macchina Windows noterai che ha una GUI che funziona perfettamente, ma per questo esempio useremo l’interfaccia della riga di comando.

Prima di eseguire Ettercap, è necessario un po ‘di configurazione.

Ettercap è uno sniffer di pacchetti che utilizza vari plug-in per eseguire i vari attacchi che può eseguire.

Il plug-in dns_spoof è ciò che farà l’attacco in questo esempio, quindi dobbiamo modificare il file di configurazione associato a quel plug-in. Su un sistema Windows, questo file può trovarsi in C: \ Programmi (x86) \ EttercapNG \ share \ etter.dns e in /usr/share/ettercap/etter.dns. Questo file è abbastanza semplice e contiene i record DNS che desideri spoofare. Per i nostri scopi, vorremmo che qualsiasi utente che tentasse di andare su yahoo.com venisse indirizzato a un host sulla rete locale, quindi aggiungeremo la voce evidenziata nella Figura 5.


Figura 5: aggiunta di un record DNS falsificato a etter.dns

Queste voci in pratica indicano al plug-in dns_spoof che quando visualizza una query DNS per yahoo.com o www.yahoo.com (per un record di risorse di tipo A) deve fornire l’indirizzo IP 172.16.16.100 in risposta. In uno scenario realistico, il dispositivo 172.16.16.100 eseguiva una qualche forma di software per server Web che presentasse all’utente il sito Web falso.

Una volta che il file è stato configurato e salvato, siamo liberi di eseguire la stringa di comando che avvierà l’attacco. La stringa di comando utilizza le seguenti opzioni:

  • -T – Specifica l’uso dell’interfaccia basata su testo
  • -q – Esegue i comandi in modalità silenziosa in modo che i pacchetti catturati non vengano trasmessi allo schermo
  • -P dns_spoof – Specifica l’uso del plug-in dns_spoof
  • -M arp – Inizia un attacco di avvelenamento da Arp MITM per intercettare i pacchetti tra gli host
  • // // – Specifica l’intera rete come target dell’attacco

La stringa di comando finale per i nostri scopi sarebbe:

Ettercap.exe -T -q -P dns_spoof -M arp // //

L’esecuzione del comando inizierebbe il doppio attacco a fasi, avvelenando prima la cache ARP dei dispositivi sulla rete e quindi trasmettendo le risposte false alle query DNS.


Figura 6: Ettercap ascolta attivamente le query DNS

Una volta avviato, chiunque tenti di accedere a www.yahoo.com viene reindirizzato al nostro sito dannoso.

Difendersi dallo spoofing DNS

Lo spoofing del DNS è difficile da difendere perché gli attacchi sono per lo più passivi. In genere, non si saprà mai che il tuo DNS è stato falsificato fino a quando non è successo. Quello che ottieni è una pagina web diversa da quella che ti aspetti. In attacchi molto mirati è molto probabile che tu non possa mai sapere che sei stato ingannato a inserire le tue credenziali in un sito falso finché non ricevi una chiamata dalla tua banca chiedendoti perché hai appena acquistato una nuova barca al largo della Grecia. Detto questo, ci sono ancora alcune cose che possono essere fatte per difendersi da questi tipi di attacchi:

  • Proteggi le tue macchine interne: attacchi come questi sono eseguiti più comunemente all’interno della rete. Se i dispositivi di rete sono sicuri, c’è meno possibilità che questi host compromessi vengano utilizzati per lanciare un attacco di spoofing.
  • Non fare affidamento su DNS per sistemi sicuri: su sistemi altamente sensibili e sicuri che in genere non si naviga su Internet è spesso una buona pratica non utilizzare DNS. Se si dispone di un software che si basa su nomi host per funzionare, questi possono essere specificati manualmente nel file host dispositivi.
  • Usa IDS: un sistema di rilevamento delle intrusioni, quando posizionato e distribuito correttamente, in genere può rilevare la maggior parte delle forme di avvelenamento della cache ARP e di spoofing del DNS.
  • Usa DNSSEC: DNSSEC è una nuova alternativa al DNS che utilizza i record DNS con firma digitale per garantire la validità di una risposta alla query. DNSSEC non è ancora in ampia distribuzione ma è stato ampiamente accettato come “il futuro del DNS”. Questo è così tanto che il DOD degli Stati Uniti ha incaricato tutti i domini MIL e GOV di iniziare a utilizzare DNSSEC entro il prossimo anno. Puoi leggere ulteriori informazioni su DNSSEC qui .

Incartare

DNS Spoofing è una forma molto letale di un attacco MITM quando abbinato al giusto livello di abilità e intenzioni malevole. Usando questa tecnica possiamo utilizzare tecniche di phishing per rubare credenzialmente le credenziali, installare malware con un exploit drive-by o addirittura causare una condizione di negazione del servizio.

DIGIUNO

Digiuno : “Ecco come ci si può curare con poco, non-masticando 16 ore”

(InsanelyNewsItalia) Se prendiamo in considerazione l’evoluzione dell’umanità, in passato non si mangiava in continuazione perché il cibo non era sempre presente, e questi digiuni involontari aiutavano l’organismo rendendolo più resistente. Il nostro organismo nel corso della nostra evoluzione si è straordinariamente adattato a questa situazione durante milioni di anni.

 

Il Dott. Mark Mattson, è l’attuale capo del Laboratorio di Neuroscienze presso il National Institute on Aging, professore di neuroscienze presso la Johns Hopkins University, ed è uno dei più importanti ricercatori nel campo dei meccanismi cellulari e molecolari alla base di molteplici malattie neurodegenerative, come il Parkinson e il morbo di Alzheimer.
In un suo discorso divenuto famoso al TEDtalk afferma:
“Perché la dieta normale è composta da tre pasti giornalieri più spuntini vari? Non si tratta di un modo sano di nutrirsi, questa è la mia opinione, ma penso che ci siano molte prove a favore di questo mio ragionamento. C’è moltissima pressione su questo modello nutrizionale, e moltissimo denaro in gioco. L’industria alimentare guadagna se oggi salto la colazione? No! Anzi, perde una piccola parte del suo guadagno. Se la gente digiuna, l’industria alimentare non fa soldi. Che dire delle industrie farmaceutiche? E se le persone praticano periodicamente il digiuno intermittente, diventando più sane, l’industria farmaceutica può fare soldi sulle persone sane?”

I punti cruciali della ricerca scientifica

Mark e il suo team hanno pubblicato diversi articoli che dimostrano come il digiuno due volte alla settimana potrebbe ridurre significativamente il rischio di sviluppare sia il morbo di Parkinson che l’Alzheimer.
“È noto da tempo che i cambiamenti nella dieta abbiano effetti sul cervello. Anche i bambini che soffrono di crisi epilettiche sembrano avere meno problemi quando sono sottoposti a restrizione calorica o digiuni. Si ritiene che il digiuno protegga il cervello dai segnali sovreccitanti cui incorrono le persone che soffrono di epilessia”. (Alcuni bambini affetti da epilessia hanno tratto beneficio da una dieta specifica a basso contenuto di carboidrati ed alto contenuto di grassi sani.)
Infatti la sovralimentazione può ostacolare l’attività dell’ipotalamo, che svolge un ruolo fondamentale per il controllo del bilancio energetico del nostro organismo.
Uno studio sul digiuno intermittente, ovvero il digiunare per poco tempo ma spesso, ha dimostrato che è in grado di migliorare l’apprendimento e la memoria, e può ridurre il rischio di degenerazione delle funzioni cerebrali.
Molti studi sul digiuno dimostrano una maggiore capacità di combattere le malattie croniche da parte degli individui osservati ed una maggiore longevità.
“La restrizione calorica, ovvero mangiare meno, allunga la vita e ritarda le malattie croniche legate all’età in una varietà di specie, tra cui ratti, topi, pesci, mosche e vermi. Il meccanismo o meccanismi attraverso i quali ciò si verifica non sono ancora chiari”.
Il digiuno intermittente e l’esercizio fisico aumentano il numero di mitocondri nei neuroni, ovvero il nostro cervello ha più energia. Inoltre, il digiuno migliora la funzione cognitiva, aumenta i fattori neurotrofici, aumenta la resistenza allo stresse riduce le infiammazioni.
“L’assenza di cibo è una sfida per il tuo cervello, il quale risponde ai cambiamenti che si verificano durante il digiuno, imitando i cambiamenti che si verificano durante l’esercizio fisico. Entrambi aumentano la produzione di proteine nel cervello (fattori neurotrofici), che a sua volta promuove la crescita di neuroni, la connessione tra i neuroni, e la forza delle sinapsi…”
La premessa di base, presentata alla riunione annuale della Society for Neuroscience, è che il digiuno e l’esercizio fisico aiutano il cervello ad adattarsi e a migliorare il flusso di energia dei neuroni. In particolare, il digiuno e l’esercizio fisico sembrano aumentare la produzione di una proteina chiamata fattore neurotrofico derivato dal cervello (BDNF), pensato per essere la chiave nella crescita e la divisione dei mitocondri.
Il digiuno può anche stimolare la produzione di nuove cellule nervose dalle cellule staminali presenti nell’ippocampo ed anche la produzione di chetoni che sono una fonte di energia più assimilabile del glucosio per il cervello.
“Il digiuno intermittente ripara il danno a strutture cellulari quali il DNA”
Uno studio pubblicato dai ricercatori della University of Southern in California ha mostrato che i cicli di digiuno prolungato proteggono dai danni al sistema immunitario e, inoltre, inducono la rigenerazione dello stesso. Il digiuno uccide le cellule immunitarie vecchie e danneggiate inducendo il corpo a produrne di nuove completamente sane.
I pazienti a digiuno per lunghi periodi di tempo hanno abbassato in modo significativo la loro conta dei globuli bianchi (leucociti). Nei topi, i cicli di digiuno includono, oltre alla riduzione del grasso viscerale e sottocutaneo, anche una maggior produzione di cellule progenitrici, staminali e del sangue (emopoiesi). Il risultato è un complessivo ringiovanimento del sistema cellulare di ossa, muscoli, sistema immunitario ma anche del cervello. Nell’ippocampo degli animali più anziani si è verificata anche una notevole neurogenesi, accompagnata da migliori prestazioni cognitive.
“Non potevamo prevedere che il digiuno prolungato avrebbe avuto un effetto così notevole nel promuovere la rigenerazione a base di cellule staminali del sistema emopoietico. Quando si rischia di morire di fame, il sistema tenta di risparmiare energia ed una delle cose che può fare per risparmiare energia è quella di riciclare le cellule immunitarie non necessarie, in particolare quelle danneggiate. Il numero di globuli bianchi scende con il digiuno prolungato; quando poi si inizia a ri-alimentarsi, le cellule del sangue tornano ai loro valori iniziali”. Valter Longo, uno dei massimi esperti del digiuno
Una revisione di diversi studi scientifici in materia di digiuno è stata pubblicata nel The American Journal of Clinical Nutrition ha concluso che il digiuno è un modo efficace per ridurre il rischio di malattiecardiovascolari e cancro. È inoltre emerso un potenziale significativo nel trattamento del diabete.

Ecco tre modi in cui puoi praticare il digiuno intermittente

Prima di intraprendere un digiuno, assicurati di fare alcune ricerche. Personalmente, ho digiunato per anni, quindi ora è facile.
#1 Ecco uno dei modi consigliati per praticare il digiuno intermittente, testato dal presentatore della BBC Michael Mosley per invertire il suo diabete, colesterolo alto e altri problemi associati alla sua obesità (M.Mosley ha studiato medicina a Londra è un medico, ma negli ultimi 25 anni ha lavorato come documentarista ed è anche un premiato giornalista scientifico). Il suo piano consiglia di mangiare per 5 giorni in modo normale, e gli altri 2 giorni della settimana in modo 4 volte meno con abbondanza di acqua e tisane. Quindi puoi mangiare frutta, frullati, verdure, l’importante è non superare 600 calorie.
#2 Un giorno alla settimana, in cui sei meno attivo e meno stressato, puoi fare come ultimo pasto il pranzo e poi mangiare il giorno dopo a colazione, in questo modo hai fatto un digiuno completo di almeno 16 ore.
#3 Per 2 giorni di fila a settimana limita l’assunzione di cibo tra le ore 11.00 fino alle 19.00, ovvero mangia solamente in questa fascia oraria non mangiando niente al di fuori di questo arco di tempo. Non imbrogliare mangiando oltremisura..
La scienza e la medicina stanno riconoscendo che la dieta è il principale fattore, il più importante in assoluto, per restare in salute.
Fonte:  Dionidream
kali

Cifratura: come criptare facilmente un file con GPG su Linux

 

Oggi ritorno al tema della crittografia e della sicurezza e, in particolare, vi mostrerò come crittografare semplicemente un file con GnuPG , questo può essere davvero utile per cifrare un singolo file in cui avete le vostre password o altre informazioni personali che si desidera mantenere più sicure.

GNU Privacy Guard (GnuPG o GPG) è un software sotto licenza GPL alternativo alla suite di software di crittografia PGP. GnuPG è compatibile con la RFC 4880, che è l’attuale IETF specifica che traccia gli standard di OpenPGP. Le attuali versioni di PGP (e Veridis Filecrypt) sono interoperabili con GnuPG e altri sistemi compatibili con OpenPGP.

Questo software è spesso integrato con client di posta in modo che firmi, cripti o faccia entrambe le azioni sulla posta elettronica inviata e ricevuta, ma adesso vedremo come usarlo sulla riga di comando per cifrare un file.

Soluzione 1 – Cifrare con una chiave simmetrica

Questo è il modo più semplice per cifrare un file, si utilizza una “password” per cifrare il file e quando si vuole decifrare il testo cifrato si deve utilizzare la stessa password.
La chiave, in pratica, rappresenta un segreto condiviso tra due o più parti che può essere utilizzata per mantenere una informazione privata, in generale, questa soluzione è buona quanto la password scelta, può essere una buona soluzione per inviare un documento tramite posta elettronica e comunicare la password con un altro supporto (telefono, messaggi istantanei, chat).

In questo esempio uso un semplice file, mysecretdocument.txtche contiene secret 1234

mint-desktop tmp # cat mysecretdocument.txt
secret 1234

Ora siamo in grado di utilizzare l’opzione gpg -c (o --symmetric) per cifrare con un algoritmo di cifratura simmetrica utilizzando una passphrase. L’algoritmo simmetrico predefinito è CAST5, ma può essere scelto con l’opzione -cipher-algo :

mint-desktop tmp # gpg -c mysecretdocument.txt 
gpg: directory `/root/.gnupg' created
gpg: new configuration file `/root/.gnupg/gpg.conf' created
gpg: WARNING: options in `/root/.gnupg/gpg.conf' are not yet active during this run
gpg: keyring `/root/.gnupg/pubring.gpg' created

Questo era il mio primo uso di gpg su questo computer, e così ha creato la directory /root/.gnupg e alcuni file, questo è normale, se non avete mai usato gpg, dopo avermi chiesto per due volte la passphrase mi ha creato il nuovo file ed ora nelal directory ho anche questo nuovo file:

mint-desktop tmp # ls -alrt
-rw-r--r--  1 root   root      12 Jan 10 23:13 mysecretdocument.txt
-rw-r--r--  1 root   root      67 Jan 10 23:14 mysecretdocument.txt.gpg

Siamo ora in grado di fare un cat del nuovo file, per verificare che sia stato cifrato, il comportamento predefinito è quello di mantenere lo stesso nome del file originale e aggiungere alla fine il suffisso .gpg :

mint-desktop tmp # cat mysecretdocument.txt.gpg

Questo mostrerà un gruppo di caratteri non stampabili, questo va bene.
Ora siamo in grado di tenere il nostro file segreto e cancellare il testo in chiaro, o inviarlo via e-mail e una volta che abbiamo bisogno di rivedere il nostro segreto, si può utilizzare il comando:

mint-desktop tmp # gpg -d mysecretdocument.txt.gpg
gpg: keyring `/root/.gnupg/secring.gpg' created
gpg: CAST5 encrypted data
gpg: gpg-agent is not available in this session
gpg: encrypted with 1 passphrase
secret 1234
gpg: WARNING: message was not integrity protected

gpg con l’opzione -d stampa l’output direttamente su standard output, per scriverlo in un file è possibile utilizzare l’opzione gpg -o outputfile.txt :

mint-desktop tmp # gpg -o mynewfile.txt -d mysecretdocument.txt.gpg 
mint-desktop tmp # ls -l my*
-rw-r--r-- 1 root root 12 Jan 10 23:37 mynewfile.txt
-rw-r--r-- 1 root root 12 Jan 10 23:13 mysecretdocument.txt
-rw-r--r-- 1 root root 67 Jan 10 23:14 mysecretdocument.txt.gpg

Soluzione 2 – Cifratura con una chiave pubblica

C’è anche un altro approccio alla crittografia, GPG consente di utilizzare una cifratura a chiave pubblica-privata per cifrare e decifrare i file su Windows e Linux. Il vantaggio della cifratua con chiave pubblico-private è che si può mantenere la vostra chiave pubblica in mezzo alla rete, e utilizzarla da qualsiasi luogo per cifrare i file. Una volta cifrati con la chiave pubblica, i file possono essere decifrati solo con la chiave privata.

Quindi, nell’esempio adotteremo un sistema che utilizza un certificato che si compone di due chiavi distinte, una pubblica e una privata.

La chiave privata dovrebbe rimanere esclusivamente nelle mani del proprietario del certificato.
Il proprietario la userà per decifrare i file che gli vengono inviati, che ora possono essere inviati anche con protocolli insicuri (e-mail, ftp, http upload)

La chiave pubblica può essere distribuita a tutto il mondo, senza incorrere in alcun rischio di pericolo. Essa verrà utilizzata per crittografare i file rivolti al titolare del certificato, solo il proprietario della relativa chiave privata è in grado di decifrare il file.

La chiave pubblica può essere distribuita a chiunque, senza alcun controllo. Il fatto che cada in mani straniere non costituisce alcun pericolo. La massima attenzione deve essere data esclusivamente alla chiave privata, che deve rimanere rigorosamente nelle mani dei legittimi proprietari.

Come prima cosa, è necessario generare una coppia di chiavi pubblica/privata. Questa coppia di chiavi viene generata con l’opzione --gen-key di gpg:

$ gpg --gen-key
gpg (GnuPG) 1.4.11; Copyright (C) 2010 Free Software Foundation, Inc.
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.
 
Please select what kind of key you want:
   (1) RSA and RSA (default)
   (2) DSA and Elgamal
   (3) DSA (sign only)
   (4) RSA (sign only)
Your selection? 1
RSA keys may be between 1024 and 4096 bits long.
What keysize do you want? (2048) 4096
Requested keysize is 4096 bits
Please specify how long the key should be valid.
         0 = key does not expire
        = key expires in n days
      w = key expires in n weeks
      m = key expires in n months
      y = key expires in n years
Key is valid for? (0) 0
Key does not expire at all
Is this correct? (y/N) y
 
You need a user ID to identify your key; the software constructs the user ID
from the Real Name, Comment and Email Address in this form:
    "Heinrich Heine (Der Dichter) "
 
Real name: Linuxaria admin
Email address: admin@linuxaria.com
Comment: 
You selected this USER-ID:
    "Linuxaria admin "
 
Change (N)ame, (C)omment, (E)mail or (O)kay/(Q)uit? o
You need a Passphrase to protect your secret key.
 
gpg: gpg-agent is not available in this session
We need to generate a lot of random bytes. It is a good idea to perform
some other action (type on the keyboard, move the mouse, utilize the
disks) during the prime generation; this gives the random number
generator a better chance to gain enough entropy.
 
Not enough random bytes available.  Please do some other work to give
the OS a chance to collect more entropy! (Need 26 more bytes)
...........+++++
........+++++
We need to generate a lot of random bytes. It is a good idea to perform
some other action (type on the keyboard, move the mouse, utilize the
disks) during the prime generation; this gives the random number
generator a better chance to gain enough entropy.
gpg: key A7B8B4DD marked as ultimately trusted
public and secret key created and signed.
 
gpg: checking the trustdb
gpg: 3 marginal(s) needed, 1 complete(s) needed, PGP trust model
gpg: depth: 0  valid:   1  signed:   0  trust: 0-, 0q, 0n, 0m, 0f, 1u
pub   4096R/A7B8B4DD 2013-01-11
      Key fingerprint = AF7B 310A 57FF 0524 91A6  E483 83F7 FE98 A7B8 B4DD
uid                  Linuxaria admin 
sub   4096R/E427331B 2013-01-11

In questo esempio ho creato una chiave RSA lunga 4096 bit ed impostato come user ID della chiave, che consiste nel vostro vero nome, indirizzo di posta elettronica e facoltativamente un commento, “Linuxaria admin “, posso verificare le nuove chiavi con le opzioni -list-keys e -list-secret-keys

mint-desktop ~ # gpg --list-keys; 
/root/.gnupg/pubring.gpg
------------------------
pub   4096R/A7B8B4DD 2013-01-11
uid                  Linuxaria admin 
sub   4096R/E427331B 2013-01-11
 
mint-desktop ~ # gpg --list-secret-keys
/root/.gnupg/secring.gpg
------------------------
sec   4096R/A7B8B4DD 2013-01-11
uid                  Linuxaria admin 
ssb   4096R/E427331B 2013-01-11



Cifrare con la chiave pubblica

E ora possiamo cifrare un file con la chiave pubblica, nella vita reale si invia la propria chiave pubblica via e-mail, o la si pubblica su un sito web in modo che gli altri possano dare questo comando:

gpg -e -r admin@linuxaria.com mysecretdocument.txt

Ancora una volta avremo un nuovo file con nome mysecretdocument.txt.gpg, ma molto più grande di quella dell’esempio precedente, questa volta abbiamo usato le opzioni -e e -r che stanno per:

-e Cifrare i dati.
-r Cifra per destinatario nome id utente. Se non viene specificata questa opzione o –hidden-recipient, GnuPG chiede l’id utente salvo sia configurato un destinatario predefinito.

Decifrare con la chiave privata

Per decodificare il file, è possibile utilizzare le opzioni -d e -o che abbiamo usato anche nel precedente esempio:

mint-desktop tmp # gpg -d mysecretdocument.txt.gpg -o myfile.txt
 
You need a passphrase to unlock the secret key for
user: "Linuxaria admin <admin @linuxaria.com>"
4096-bit RSA key, ID E427331B, created 2013-01-11 (main key ID A7B8B4DD)
 
gpg: gpg-agent is not available in this session
gpg: encrypted with 4096-bit RSA key, ID E427331B, created 2013-01-11
      "Linuxaria admin </admin><admin @linuxaria.com>"
</admin>

Questo comando creerà il file myfile.txt con i nostri contenuti in chiaro.

Importazione di nuove chiavi

Per essere in grado di crittografare i file e spedirli ad altri dovrete importare le loro chiavi pubbliche nel vostro portachiavi, e gli altri faranno lo stesso per la vostra chiave pubblica, per importare una chiave, eseguire:

	gpg --import KEYFILE

Quando si importa una chiave pubblica su un altro computer, potrebbe essere necessario configurare gpg per fidarsi della chiave. In caso contrario, quando si utilizza quella chiave per fare cifrare, è possibile che si visualizzi un messaggio come questo:

	It is NOT certain that the key belongs to the person named
	in the user ID.  If you *really* know what you are doing,
	you may answer the next question with yes.
 
	Use this key anyway? (y/N)

Per autorizzare la chiave, eseguire:

	gpg --edit-key NAME

GPG mostrerà delle informazioni, ed una riga tipo:

	trust: undefined     validity: unknown

You will be at a console, and you have to type “trust”:

	Command> trust 
	Please decide how far you trust this user to correctly verify other users' keys
	(by looking at passports, checking fingerprints from different sources, etc.)
 
	  1 = I don't know or won't say
	  2 = I do NOT trust
	  3 = I trust marginally
	  4 = I trust fully
	  5 = I trust ultimately
	  m = back to the main menu
 
	Your decision? 5
	Do you really want to set this key to ultimate trust? (y/N) y

Scrivete “quit” per uscire. Se ora eseguite ancora gpg --edit-key NAME , si vedrà una linea come quella qui sotto, il che significa che la chiave è ora attendibile.

	trust: ultimate      validity: ultimate

Riferimenti :
Gnu Privacy Guard (GnuPG) Mini Howto
Notes for using GPG to encrypt and decrypt backup files
Encrypting and decrypting files with GnuPG

 

bicarbonato di sodio

Bicarbonato di sodio: 11 benefici, per uso interno ed esterno

I benefici del bicarbonato di sodio sono tantissimi: si tratta di un ingrediente naturale, largamente usato in cucina, che può essere impiegato anche per proteggere la nostra salute. Dalla cura di lesioni e punture di insetti all’acidità di stomaco!

Ecco 11 benefici importanti del bicarbonato.

  1. Deodorante naturale. Se stai cercando di evitare i parabeni e l’alluminio presenti nei deodoranti industriali, mescola un pizzico di bicarbonato con acqua e applicalo sotto le ascelle: riduce la sudorazione e ne blocca l’odore.
  2. Punture di insetti. Bicarbonato e acqua è uno dei migliori rimedi contro le punture di insetti: eviteranno irritazione e prurito.
  3. Acidità di stomaco. Gran parte dei farmaci contro l’acidità contengono bicarbonato. Questo prodotto neutralizza gli acidi dello stomaco, alleviando bruciore e indigestione. Fai sciogliere mezzo cucchiaino di bicarbonato in un bicchiere d’acqua e bevi ogni 3 ore.
  4. Esfoliante. Versa 3 cucchiai di bicarbonato in una bacinella piena d’acqua ed immergici i piedi: è un ottimo esfoliante naturale.
  5. Relax. Se abbinato all’aceto di mele, il bicarbonato è un ottimo rimedio per favorire il relax.
  6. Mani. Usa una soluzione a base di acqua e bicarbonato per lavare le mani, eliminando impurità e cattivi odori.
  7. Spine. Metti l’area del corpo in cui si è conficcata la spina in una soluzione preparata mettendo 1 cucchiaino di bicarbonato in 1 bicchiere d’acqua. Dopo qualche ora la spina si rimuoverà da sola.
  8. Scottature solari. Versa 180 grammi di bicarbonato in una vasca da bagno piena d’acqua, ed immergiti per qualche minuto per sentire sollievo immediato.
  9. Rendimento sportivo. Alcuni sportivi bevono acqua con un pizzico di bicarbonato per migliorare il loro rendimento sportivo e la resistenza.
  10. Dentifricio. Avendo una leggera azione abrasiva, il bicarbonato è ottimo per eliminare la placca dentale, pulendo i denti a fondo.

Personalmente lo uso principalmente come antiacido, per me è il suo effetto più palese. Nel caso di post-sbornia, anche 1 cucchiaino per un bicchiere d’acqua, con la raccomandazione di bere, dai 2 ai 4 l al giorno, specie quando si asciuga la lingua, (sintomo della sete, a cui ormai nessuno sembra dedicare attenzione) e se proprio state male non dimenticate di provare la digiunoterapia.

Informa parenti e amici, condividi…

studiare

Studiare: metodi e metodologie applicabili, con logica e rigore

Introduzione

Studiare non è affatto una cosa banale: almeno quando lo si vuole fare in modo efficace. Non si tratta, infatti, solo di leggere, evidenziare, ripetere fino allo sfinimento per poi ricordare. Ci vuole una strategia vera e propria, una buona “metacognizione”: l’abilità a riflettere e osservare come funzioniamo nello studio; la capacità di monitorare il nostro percorso sulla base delle nostre risorse e del nostro tempo, facendo tutti gli “aggiustamenti” che via via servono alla pianificazione già fatta in modo da arrivare all’obiettivo: il superamento di un compito, di un esame.

I fattori che influenzano la preparazione e la memorizzazione sono: la chiarezza dei contenuti: è molto difficile ricordare qualcosa che non è stato compreso; la ripetizione: per quanto possa sembrare una modalità “preistorica”, è necessaria, per consolidare e fermare l’apprendimento in quella che viene chiamata la memoria a lungo termine (bisogna quindi considerare che servirà del tempo anche per quello); la profondità di elaborazione: cioè quanto le conoscenze apprese sono state collegate con vecchie informazioni, quanto ragionamento attivo è stato fatto; la motivazione allo studio, che sostiene l’applicazione e le emozioni.

 

Il metodo di studio

Un buon metodo di studio comincia da definire la meta e i tempi: ad esempio, ho questa prova o esame il giorno X; il materiale da sapere è questo, i giorni a disposizione sono Y. Quindi la programmazione: sulla base dei propri ritmi personali e anche di altri impegni, il tempo a disposizione va dedicato in parte all’apprendimento e in parte alla ripetizione, per fissare nella memoria.

Lo studio deve essere necessariamente costante, giornaliero. Una tecnica che si è rivelata efficace è quella del Pomodoro: studio e pausa. Ad esempio: 25 minuti di studio intenso e 5 minuti di pausa. Per tre, quattro volte. Poi pausa più lunga.

Uno stratagemma utile, sempre ma specialmente quando si è stanchi, è “cambiare registro”. Sto studiando Matematica? Mi fermo e, dopo una pausa, passo a Filosofia. Ho fatto per un’ora degli esercizi? Il prossimo step sarà di lettura.

Più che fare riassunti è importante costruire schemi, evidenziare collegamenti tra i contenuti, organizzare le informazioni in “chunks”. Aiutano a comprendere, a focalizzare, approfondire e afferrare il quadro d’insieme e creano dei “ganci” importanti nella memoria.

La ripetizione e rievocazione dei contenuti studiati va fatta, anch’essa, regolarmente e non all’ultimo minuto (serve tempo per consolidare le tracce mnestiche). Farlo la sera, prima di andare a dormire, facilita la memorizzazione. Una curiosità: la “rievocazione” dei contenuti memorizzati, se fatta in luoghi  diversi da quelli in cui tali contenuti sono stati studiati, aiuta a consolidarli ed ad utilizzarli poi in ogni situazione. Quindi: se in genere si studia in una stanza, meglio verificare in un altro ambiente quanto abbiamo già memorizzato.

Mente sana in corpo sano

Dormire a sufficienza è fondamentale: durante il sonno, il cervello si libera di tossine e lascia il corpo in stasi, il chè favorisce il recupero delle forze e la depurazione. Da tener presente anche per quanto riguarda la notte prima dell’esame: farla in bianco renderà solo la nostra mente più stanca e quindi più facilmente preda di errori.

Muoversi, fare attività all’aperto: sì, per studiare bene bisogna (anche) fare almeno un po’ di attività fisica, anche se è sempre valida al teoria “mente sana in corpo sano; qualsiasi dolore fisico, si ripercuoterà sulla vostra attenzione mentale. Consolida il processo di memorizzazione, ossigena il cervello, libera la nostra mente,

Mangiare in maniera equilibrata preferendo cibi che facilitano la memoria e riducono l’ansia. Bibite eccitanti quali caffè, coca cola, ecc. hanno solo l’effetto “boom boom” e fanno perdere forza al vostro corpo, in quanto deve poi impegnarsi per smaltire le tossine in eccesso. Vale ancora un’altra teoria, “colazione da re, pranzo da principe e cena da povero”

Infine, al momento dell’esame, della prova: se la tensione comincia a diventare importante, ricordarsi di respirare. A fondo. Mettere una mano sul ventre e respirare profondamente. Sbattere volontariamente le palpebre aiuta a spostare un po’ l’attenzione. E quindi, poi, si può ritornare sul compito. Per affrontarlo o per controllare le risposte già date, osservandole da una prospettiva più ampia.

adobe scan

Convertire qualunque documento cartaceo in un file di testo modificabile per iOs

Voglio segnalare quest’app gratuita, Adobe Scan.

Convertire qualunque documento cartaceo in un file di testo modificabile è diventato semplice quanto scattare una foto con iPhone.

Si chiama Adobe Scan ed è un’app che rivoluziona il riconoscimento ottico dei caratteri (OCR) su iPhone e iPad. In pratica, consente di riconoscere il testo all’interno delle fotografie che scattate, e di renderlo disponibile sottoforma di PDF.

Quest’app è completamente gratuita, non ha vincoli d’uso, né appone watermark sulle scansioni.

Si basa sulla tecnologia di processamento delle immagini Adobe Sensei.

Passa rapidamente dalla carta al digitale. L’applicazione gratuita Adobe Scan trasforma il dispositivo in un potente scanner portatile in grado di riconoscere automaticamente il testo (OCR). Converti qualsiasi documento (ricevute, note, immagini, documenti, biglietti da visita, lavagne), in un PDF Adobe con contenuti che puoi riutilizzare.

L’applicazione acquisisce, carica automaticamente su Adobe Cloud e consente di riutilizzarne i contenuti ovunque vi troviate. In più nasce per i PDF multipagina: tutto quel che dovete fare è puntare un documento di testo con la fotocamera, e al resto pensa l’app in modo automatico.

Potete scaricare Adobe Scan gratuitamente da questa pagina di App Store. L’unica richiesta è l’iscrizione al servizio Adobe Cloud, che potete effettuare in pochi secondi con cui vi verranno regalati 5gb di spazio online su cui uploadare le proprie scansioni.

aloe9

Come moltiplicare e coltivare una piantina di aloe vera, la pianta “miracolosa”….

Come moltiplicare e coltivare una piantina di ALOE VERA,
la pianta “miracolosa”….

Ci sono due metodi per la moltiplicazione di questa utilissima pianta:
A) Talea
Durante l’ estate si recidono i GERMOGLI LATERALI lasciandoli asciugare per due tre giorni, mettendoli se si vuole al buio, oppure utilizzare degli ormoni radicanti e poi si invasano in contenitori con composta per talee.
Per il terriccio fai da te, indicazioni generali: 40% sabbia sterile di fiume 40 % torba 20 terriccio professionaleB) Moltiplicazione da seme
A marzo si mettono in vasi o cassoni con terriccio per piante grasse. Attenzione la temperatura ambiente deve essere di 20 – 21° gradi altrimenti i semi non germineranno.

Per TALEA
come fare in pratica:

Prendere una delle tante piantine che l’aloe vera forma alla sua base, preferibilmente se hanno qualche piccola radice. 

Quando appaiono i polloni (le piantine),  con delicatezza si possono separare con le loro radici dalla pianta madre.  
aloe6 aloe5

 Asportare la giovane piantina tagliando la base con un coltello ben affilato

aloe4aloe3

Farla riposare per 2 o 3i giorni, oppure anche per una settimana, anche al buio, per far rimarginare le ferite, altrimenti rischia di marcire.

Far radicare in un vasetto con un composto pari di torba e sabbia per poi, dopo un annetto, trattarla come una comunissima pianta adulta.

aloe2
aloe

L’Aloe Vera NON si sviluppa verso l’alto. Col tempo, aumenta di dimensioni, le foglie divengono via via più grandi e ne nascono di piccole tutto attorno alla pianta madre (che si può staccare insieme alle loro radici e piantare in altri vasi per propagare la pianta).
Il fusto dell’aloe Vera non è come quello di un arbusto o di un albero, ma è in genere molto corto e col tempo può piegarsi sotto il peso della pianta. In parole povere, il gruppo di foglie non si solleva veramente mai dal livello del terreno. L’Aloe Vera con le foglie più vecchie (le più esterne) è normale che siano abbastanza orizzontali, mentre quelle più interne dovrebbero stare abbastanza erette.Se sono tutte orizzontali di regola dovrebbero essere anche “floscie”, cioè molli e senza struttura. Allora i motivi possono essere:

– La piantina è appena stata trapiantata e si deve riprendere dallo stress del rinvaso, dalle un po’ di tempo, luce e poca, poca acqua e poi si vedrà.
– Ha preso un colpo di freddo
– S ha preso troppa acqua (questa ipotesi è la meno probabile in quanto non è detto che reagisca in questo modo, è più facile che le foglie marciscano e basta)

Se capita di vedere delle aloe che invece fanno dei veri e propri fusti con le foglie in cima queste sono un’altra varietà che si chiama Aloe ARBORESCENS. La differenza più grande è che queste devono per natura salire verso l’alto, l’Aloe Vera no.

Comunque per prima cosa bisogna controllare se le foglie sono rigide e non afflosciate, questo ci dà una prima informazione sullo stato di salute della tua pianta.

L’Aloe Vera normalmente coltivata negli ambienti domestici è caratterizzata da foglie carnose, con margine seghettato. Al centro della pianta è presente un fiore (infiorescenza che si sviluppa in inverno-primavera) dalla forma tubulare e dai molteplici colori tra cui il più diffuso è il rosso. Richiede molta luce, temperature non rigide e concimi ricchi in potassio.
L’Aloe è una pianta che richiede poca acqua. Si deve aumentare proporzionalmente la frequenza fino ad arrivare ad 1 irrigazione la settimana nel periodo estivo. L’importante è che il terriccio sia “asciutto” prima della irrigazione successiva.
Al sud è coltivata in piena terra, mentre al nord, a causa dei rigidi freddi invernali, è coltivata in vaso per poterla trasportare al riparo. Viene rinvasata normalmente in primavera tra marzo e aprile. La causa del suo problema sulle foglie non è di facile risoluzione in quanto si potrebbe ricondurre ad un eccesso di acqua durante il periodo invernale, infatti in inverno questo tipo di piante vanno innaffiate non più di una volta al mese, le consigliamo di esaminare le radici ed eventualmente eliminare la parte marcia, spolverare con polvere radicante e lasciarla asciugare per 2 – 3 giorni prima del rinvaso.

Riassumendo:
L’aloe tollera bene la siccità, è adatta per la coltivazione su scarpate esposte a sud o in zone aride.

L’aloe difficilmente resiste a temperature inferiori agli 0°; le temperature ideali per la sua crescita si aggirano intorno ai 20/24°. Il terreno migliore è sabbioso, tre parti di sabbia e una parte di normale terriccio da giardino; un fondo di argilla è da porre sul fondo del vaso per consentire il drenaggio. Non mettere sottovasi altrimenti si creerebbe un ristagno che l’aloe non sopporta. La moltiplicazione avviene per talea: in estate, i germogli tagliati vanno lasciati all’aria per 3/4 giorni per far uscire il lattice e vengono poi messi in vaso e riempiti con sabbia. Le piante coltivate al chiuso degli appartamenti necessitano di ambienti luminosi e temperature costanti. E’ necessario bagnarle molto in estate e primavera (da marzo a novembre una volta alla settimana, da novembre a marzo una volta al mese). Si rinvasa ogni anno, in primavera, aumentando via via le dimensioni del vaso. L’aloe non ha un apparato radicale importante, è quindi preferibile scegliere un vaso più largo che profondo e con adeguati fori per il drenaggio. E’ necessario stare molto attenti alle malattie, quali il “mal bianco”: una patina bianca sulle foglie che bisogna eliminare con zolfo ramato.

La coltivazione dell’aloe vera dovrebbe essere organica, per cui durante l’intero processo di coltivazione non si deve usare alcun fertilizzante, pesticida o diserbante chimico. Si concima una volta al mese a partire dalla primavera e per tutta l’estate utilizzando dei fertilizzanti liquidi diluiti nell’acqua di annaffiatura. Per quanto riguarda il tipo di concime scegliete un fertilizzante che oltre ad avere i cosiddetti “macroelementi” qualifosforo, azoto e potassio, abbia anche i “microelementi” quali il ferro, il manganese, il rame, lo zinco.

La pianta di aloe non si pota: l’unica operazione è quella di eliminare le foglie che stanno alla base che si seccano nel tempo. Prima di utilizzare la cesoia o il coltello per tagliarle, pulite bene la lama per non infettare la pianta. Se le foglie della pianta diventano completamente verdi, perdendo le naturali screziature, vuol dire che l’illuminazione è scarsa: è opportuno spostare l’aloe in un luogo più luminoso. Se le foglie ingialliscono o appaiono macchiate di marrone, probabilmente la pianta è attaccata dagli acari: in questo caso è necessario aumentare l’umidità nell’habitat della pianta; se il problema dovesse persistere, dotarsi di uno specifico prodotto antiacaro.

La raccolta e la lavorazione deve essere fatta principalmente a mano per evidare danni o graffi alla delicata struttura della foglia. Se l’aloe viene piantata per uso medicinale è necessario lasciarla all’aperto perché il sole sviluppa le sue proprietà, che altrimenti sarebbero ridotti del 50%.

Concimazione naturale
Una volta al mese è consigliabile concimarle con concime organico nel seguente modo:
a) procuratevi da un contadino del letame proveniente da allevamenti biologici (di mucca, pollame etc)
b) riempite un secchio per metà con il letame ed il rimanente con acqua
c) lasciate macerare (all’aria aperta) il composto per 7-8 giorni
Alla fine di tale periodo, mescolate il composto con un bastone e versate il liquido nel vaso di aloe, alla base della pianta.
Questo appena descritto è un antico sistema di concimazione biologica usato dai contadini marchigiani.
A differenza della classica concimazione fatta in superficie, il liquido appena descritto penetra immediatamente nel vaso portando nutrimento in profondità a tutto l’apparato radicale della pianta.

L’aloe coltivata in appartamento non raggiunge mai notevoli dimensioni. E’ una pianta che si adatta molto facilmente e la sua coltura non presenta grosse difficoltà. L’ambiente deve essere uniformemente luminoso, la temperatura costante. Le annaffiature devono essere abbondanti durante la buona stagione, da aprile a settembre, un bicchiere di acqua, a seconda delle dimensioni dell’esemplare, ogni giorno ma devono diminuire gradualmente fino alla sospensione nei mesi invernali.

Powered by WordPress & Theme by Anders Norén

English English Italian Italian