Aggiornato Slideshare Downloader

Dopo un bel po’ di tempo ho ripreso in mano Slideshare Downloader e l’ho aggiornato. Ora potete riprendere ad utilizzarlo e non ha più bisogno di swfdec! 😉

Scaricare il file originale probabilmente è impossibile, ma il mio script usa un approccio diverso… Se non posso scaricare la presentazione, la posso almeno “fotocopiare”. Di fatto scarica ogni singola slide in formato JPG, cioè una semplice immagine. È questo il tipo di dato che viene presentato a chi naviga con un dispositivo mobile.

via Slideshare Downloader: script per scaricare facilmente le presentazioni da Slideshare.

Linux Day 2012 a Bassano del Grappa (VI)

Anche quest’anno il GrappaLUG (Linux Users Group di Bassano del Grappa) vi invita a partecipare al Linux Day, una giornata nazionale di divulgazione per far conoscere il mondo del Software Libero (Free Libre Open Source Software) e permettere al pubblico di scoprire le immense possibilità che questo innovativo approccio al mondo dell’informatica può offrire a tutti.

via Linux Day 2012 | GrappaLUG.

DD-WRT continua a reimpostare la crittografia da AES a TKIP: ecco come risolvere

Possiedo un router Cisco WRT54G con il firmware DD-WRT versione v24 preSP2 [Beta] Build 14896. Da parecchio riscontro dei problemi con il segnale Wi-Fi che saltuariamente diventa debole o instabile e mi tocca riavviare l’antenna. Tuttavia ciò è sopportabile, invece il problema che mi affliggeva da un paio di giorni era ben più serio: il segnale Wi-Fi dell’interfaccia fisica non era utilizzabile, mentre quello di un’interfaccia virtuale che ho attivato sì.

Dopo un breve controllo è venuto fuori che il tipo di crittografia impostato per la protezione WPA sull’interfaccia fisica era TKIP, mentre quello dell’interfaccia virtuale AES. Oltretutto, nel forum ufficiale un utente aveva avuto un problema analogo e aveva riportato una indicazione abbastanza chiara da un altro thread:

Please note that WPA2-AES is the only security type that works reliably with DD-wrt.

Tutto contento ho cambiato l’impostazione e ho controllato che funzionasse. Effettivamente il problema era risolto, ma è bastato riavviare il router per accorgermi che il problema era ritornato: il parametro si era reimpostato “da solo” a TKIP.

L'impostazione problematica dell'interfaccia fisica
L’impostazione problematica dell’interfaccia fisica

A questo punto ho cercato ancora un po’ in giro, finché non ho trovato altri utenti che avevano il mio stesso problema, ovvero la configurazione che non veniva salvata. La soluzione di uno di loro è stata chiarificatrice:

My nvram was exhausted– I had 17 bytes left. After freeing some space by removing comments in my Firewall script, the AES setting took, and my wireless worked flawlessly again.

Mi sono collegato subito via telnet al router collegandomi col cavo ethernet e ho usato il comando nvram show per vedere i contenuti e la dimensione della memoria interna, l’ultima riga recitava qualcosa come:

size: 32768 bytes (-7 left)

Veniva addirittura un numero negativo di byte rimanenti, indice che la memoria era totalmente piena. Nel mio caso il problema non era lo script del firewall, infatti i miei script personalizzati sono cortissimi, ma a quanto pare risiedeva nelle statistiche di traffico effettuate. Nel wiki di DD-WRT scrivono questo a riguardo:

The ttraff daemon can fill up a couple hundred bytes of nvram space every month. This may not seem like much but nvram is only ~32KB total and is full of lots of other data. Disabling ttraff and clearing it’s old nvram data is sometimes needed for devices with complex configurations, or to keep the router stable. This script will clear all of ttraff’s traffic data from nvram whereas using the ttraff GUI button to delete it still leaves the current month’s variable.

Effettivamente provando a dare nvram show | grep traf venivano fuori un sacco di dati, addirittura del 2011, contenenti le statistiche di quanti dati aveva generato il mio traffico internet dalla rete di casa. Se anche voi avete la memoria quasi esausta, vi consiglio perciò di eliminare la registrazione di questi dati e cancellarli.

Per prima cosa andate quindi all’interfaccia web del router, poi su Services e in fondo alla pagina disattivate il ttraff Daemon. Cliccate prima su Save e poi su Apply Settings. Ora collegatevi via telnet al router (assicurandovi di avere attivato nelle opzioni la possibilità di collegarvi) e dopo aver inserito come utente root e come password la stessa dell’interfaccia web, date questo comando:

for i in $( echo "01 02 03 04 05 06 07 08 09 10 11 12" ); do nvram unset traff-$i-2011; nvram unset traff-$i-2012; done

Come potete vedere è diverso da quello indicato nel wiki, in quanto io ho la versione “micro” del firmware e il comando cut non è presente. Col mio metodo cancellate il traffico di tutti i mesi del 2011 e del 2012, ma vi basta poco per adattarlo ad altri anni.

Ora potete controllare che tutto sia a posto dando di nuovo nvram show | grep traf e dovreste ottenere qualcosa di simile a questo:

ttraff_enable=0
size: 30559 bytes (2209 left)

Ora potete tornare all’interfaccia web e impostare la crittografia AES. Salvate le impostazioni, applicatele e poi riavviate il router. Vedrete che verranno mantenute.

Sistemare l’aspetto di UNetbootin

Se lo avete provato ad usare sotto Ubuntu 12.04 ve ne sarete certamente accorti, UNetbootin risente di un piccolo bug riguardante le applicazioni Qt4 eseguite con i privilegi di amministratore: ha un look in stile Windows 95.

UNetbootin prima del “trattamento”

Il programma funziona perfettamente ma è brutto. Per correggere questo obbrobrio, è sufficiente impostare il tema di Qt4 relativo all’utente root (amministratore). Per farlo, occorre innanzitutto installare il centro di configurazione adatto e poi avviarlo come amministratore:

sudo apt-get install qt4-qtconfig
gksu qtconfig-qt4

State attenti: il nome del comando nella seconda riga è diverso dal nome del pacchetto, non è un errore. A questo punto, troverete il menu a tendina alla voce Select GUI Style dal quale dovrete scegliere GTK+. Fate clic su File > Save e chiudete il programma di configurazione. A questo punto vi basterà riaprire UNetbootin per avere un aspetto consistente. 😉

UNetbootin dopo il “trattamento”

Introduzione a Gnome 3 – video della serata

Clicca qui per mostrare contenuto da YouTube.
(leggi la privacy policy del servizio)

Video della quarta serata delle Ubuntu Nights, svoltasi a Bassano del Grappa (VI) il 25 luglio 2012. Mauro Dalla Costa illustra come installare l’ambiente desktop Gnome 3 su Ubuntu e personalizzarlo con le estensioni.

Le serate sono realizzate da GrappaLUG.

Preconfigurare il Trinity Rescue Kit per contenere i motori antivirus e le definizioni aggiornate

Facendo attività come “consigliere pro pinguino” alle persone che conosco e come membro di un LUG, mi capita spesso di avere a che fare con alcune situazioni ricorrenti sia in ambito associazionistico che personale, tra cui posso elencare:

  • fare un riassunto delle specifiche hardware di una serie di PC
  • riparare il bootloader GRUB su un sistema Linux installato
  • ripartizionare un disco per creare un dual boot
  • resettare password di sistemi Linux o Windows
  • clonare partizioni in locale o via rete
  • ripulire un sistema Windows dalla “sporcizia” e dai virus più disparati

Specialmente per gli ultimi punti ho deciso di aggiungere alla piccola raccolta di dischi che mi porto dietro anche Trinity Rescue Kit, che può tornare utile pure per riparare sistemi Linux. Dalla pagina ufficiale si legge:

Trinity Rescue Kit or TRK is a free live Linux distribution that aims specifically at recovery and repair operations on Windows machines, but is equally usable for Linux recovery issues. Since version 3.4 it has an easy to use scrollable text menu that allows anyone who masters a keyboard and some English to perform maintenance and repair on a computer, ranging from password resetting over disk cleanup to virus scanning.

Molti ne parlano assai bene, e comunque è sempre bello provare nuovi dischi live. Ho deciso tra l’altro di includerlo in un DVD assieme ad altri dischi di ripristino costruendo un DVD “multi avvio”, ma di questo vi parlerò in un altro articolo. Di seguito voglio invece spiegarvi come modificare il disco per renderlo davvero pronto all’uso per ogni evenienza.

Modifiche da fare

Trinity Rescue Kit contiene al suo interno la possibilità di usare 5 motori di antivirus per fare la scansione di tutte le partizioni attive (anche se risulta particolarmente utile per quelle di Windows). È già installato ClamAV, il famoso antivirus open source, e poi consente di scaricare e avviare F-prot, Bitdefender, Vexira e Avast, i quali sono quattro software proprietari ma la cui licenza ne consente un uso gratuito per scopi non commerciali.

Questi motori di scansione non sono inclusi nel disco perché in questo modo la distribuzione si può usare anche per scopi commerciali (e alcuni antivirus non consentono di essere ridistribuiti), ma per chi non ha in mente di farne un uso commerciale c’è la possibilità di aggiungerli.

Lo scopo di questa guida è proprio questo: modificare il disco live di Trinity Rescue Kit per contenere i motori con le definizioni virus aggiornate al momento in cui farete il procedimento, così da non dover ripartire da zero ogni volta.

A questo si aggiungono altre due modifiche piccole ma importanti: impostare la tastiera italiana e far sì che sia possibile collegarsi in rete automaticamente. Trinity infatti di default non contiene impostazioni sui DNS, i quali sono necessari ad esempio per connettersi ai server degli antivirus (sia ClamAV che quelli proprietari) e scaricare al volo le definizioni aggiornate.

Prima di cominciare, se volete seguire la stessa mia strada e abilitare tutti i motori antivirus, assicuratevi di richiedere un codice di licenza non commerciale gratuito di Bitdefender e Avast: entrambe le licenze durano “solo” un anno ma comunque può sempre tornare utile averle. Invece per gli altri motori non è necessario un codice (e ricordatevi di rispettare la licenza non commerciale!).

Ambiente di lavoro

Per modificare il livecd dovrete innanzitutto avviarlo e poi avere a disposizione una partizione su cui salvare la ISO risultante. Questo rende le cose un po’ “complicate”, in sostanza avete due opzioni:

  • usare una macchina virtuale: vi servirà una macchina virtuale (VirtualBox o altri software vanno bene indifferentemente) con un sistema operativo già installato e quindi con delle partizioni già fatte sul disco virtuale. Potete quindi avviare il disco live in ambiente virtuale e seguire le istruzioni del mio post passo passo. Alla fine vi ritroverete la ISO modificata in una partizione del disco virtuale, dovrete quindi utilizzare le cartelle condivise (ad esempio quelle di VirtualBox) o qualche altro metodo per riportarla nel vostro disco fisso “reale”.
  • usare il vostro computer: per fare questo dovrete spegnere il PC e avviare il disco live. Quindi dovrete prima di tutto masterizzarlo (vi consiglio caldamente un CD-RW o una chiavetta USB) e seguire il mio post da un altro dispositivo oppure stampando le istruzioni e annotando i codici degli antivirus (siate parsimoniosi con la carta). Avete però il vantaggio che alla fine vi ritroverete con la ISO direttamente nel vostro hard disk. Tenete conto che vi servirà una connessione via cavo ethernet.

Decidete voi qual è il metodo che preferite, io ho optato per la macchina virtuale. Ovviamente vi servirà anche l’ultima versione di Trinity Rescue Kit: nel mio caso ho usato la 3.4 build 372 ma il procedimento dovrebbe essere analogo anche per versioni successive. Nell’ultima parte del post sarà necessario anche l’uso di ISO Master, che potete scaricare dai repository di Ubuntu e probabilmente anche di altre distribuzioni.

Procedura dettagliata

Innanzitutto avviate il disco live di Trinity Rescue Kit e selezionate la prima opzione per l’avvio predefinito. Una volta caricato il sistema vi troverete di fronte al menu, il quale si può navigare semplicemente con i tasti freccia e il tasto Invio.

Il semplice menu testuale di Trinity Rescue Kit

Prima di tutto andate alla voce Keyboard layout selection e scegliete la tastiera italiana. Per raggiungere il tasto Ok premete il tasto Tab e poi Invio. A questo punto selezionate Go to a shell per avviare il terminale e impostare la rete.

Come vi dicevo, di default non ci sono DNS impostati, quindi anche se il sistema si connette automaticamente alla rete (a patto che il cavo sia inserito in fase di accensione), non è possibile risolvere i nomi di dominio, come clamav.net, per capirsi. Procedete quindi a aggiungere due righe che fanno riferimento ai DNS di Google (se avete esigenze specifiche potete anche impostarne di diversi):

echo "nameserver 8.8.8.8" >> /etc/resolv.conf
echo "nameserver 8.8.4.4" >> /etc/resolv.conf

Ovviamente dato che non potete fare copia e incolla fate attenzione ad ogni singolo carattere. A questo punto se provate a fare un ping al mio blog, dovreste ricevere dei valori in millisecondi che indicano il tempo di risposta, e quindi che il sito è stato raggiunto:

ping -c 4 andrealazzarotto.com

Ora potete premere Ctrl+D per ritornare al menu. Selezionate la voce Virus Scanning per vedere la lista dei motori utilizzabili. Dato che Bitdefender di default viene installato con una chiave di prova valida solo 30 giorni, vi faccio sistemare prima questo software così poi è un problema in meno.

Avviate quindi la voce Scan with BitDefender e lasciate che l’antivirus venga scaricato e poi premete Invio per visualizzare la licenza. Premetelo ancora ripetutamente fino alla fine, quando dovrete scrivere accept e poi ripremere Invio. Attendete che vengano aggiornate tutte le definizioni, e quando vi dice che inizia la scansione premete Ctrl+C tre o quattro volte per interromperla.

Ora è il momento di aggiornare la chiave di licenza inserendo quella che vi è stata mandata per email. Se dopo aver interrotto Bitdefender vi rimane la shell tenetela aperta, altrimenti tornate al menu principale e avviatela. Inserite quindi questi comandi per aggiornare il file di configurazione:

cd /opt/BitDefender-scanner/etc
sed -si "s/^Key\ =\ .*/Key = XXXXXXXXXXXXXXXXXXXX/g" bdscan.conf

Al posto delle X inserite il vostro codice di licenza. A questo punto Bitdefender è configurato e per questo motore di antivirus non bisogna fare altro. La release sulla quale ho provato io aveva un piccolo problema con il motore di Vexira, che configureremo tra poco: lo script virusscan che si occupa di dare una interfaccia comune ai vari motori ha un errore nel comando che richiama l’aggiornamento delle definizioni di Vexira, che quindi non funziona. Per risolverlo, date questi comandi:

cd /bin
sed -si "s/vdbupdate\.sh\ -p/vdbupdate.sh/g" virusscan

Ora potete premere Ctrl+D e tornare al menu degli antivirus, ripetendo per tutti quanti (tranne che per Bitdefender) la procedura:

  • avvio
  • attesa degli aggiornamenti
  • interruzione della scansione
  • ritorno al menu

Durante l’installazione di Avast vi verrà richiesta la chiave di licenza, che quindi viene subito attivata.

Salvare le modifiche

Ora che avete configurato tutto dovete produrre una nuova immagine ISO per mantenere le modifiche effettuate. Purtroppo non verranno salvati i valori dei DNS, ma vi dirò tra poco come sistemare anche questo dettaglio. Prima di tutto, tornate alla shell e leggete la lista delle partizioni presenti sul disco:

fdisk -l
df -h

Ve ne serve una per salvare l’immagine del disco e dovete avere almeno 1,1 GB di spazio libero perché vengono creati dei file temporanei. Una volta individuata la partizione, ricordatevi il suo identificativo. Nel mio caso ho scelto sda2, ma voi dovete adattare le prossime righe al vostro caso specifico. Date i seguenti comandi:

mkdir /sda2/temp
updatetrk -b /sda2/temp -i /sda2

Il primo crea una cartella temporanea nella partizione scelta, il secondo avvia la procedura di creazione della nuova ISO (alla quale dovrete rispondere y). Ora non vi resta che attendere la fine del processo e spegnere il PC per avere la nuova immagine (quasi) pronta all’uso: basterà solo sistemare il problema dei DNS mancanti.

Quando avete recuperato la ISO dalla partizione dove l’avevate salvata, apritela con ISO Master. Dovete estrarre in una cartella a vostra scelta il file initrd.trk e successivamente rinominarlo in initrd.gz.

Il file da estrarre con ISO Master

A questo punto dovete decomprimere il file initrd.gz e estrarre il file initrd. Quindi dovete montarlo come un filesystem:

cd /directory/dove/si/trova/il/file/
mkdir montaggio
sudo mount -o loop initrd montaggio
gksu gedit montaggio/etc/resolv.conf

Vi si aprirà una finestra dell’editor di testo (se non usate gedit dovrete adattare l’ultima riga). Inserite le seguenti righe relative ai nameserver:

nameserver 8.8.8.8
nameserver 8.8.4.4

Salvate e proseguite con i seguenti comandi per applicare le modifiche al filesystem contenuto nel file initrd:

sync
sudo umount initrd
rm -rf montaggio

Ora cancellate il vecchio file initrd.gz e comprimete initrd in un nuovo archivio initrd.gz. Quindi rinominate di nuovo il file in initrd.trk e usate ISO Master per sostituire il file vecchio nella ISO con quello nuovo. Fate quindi File > Salva come e scegliete il nome per la nuova ISO. Ora potete eliminare quella vecchia e il vostro Trinity Rescue Kit è pronto!

Conclusioni

Trinity Rescue Kit è un ottimo strumento per fare recovery di sistemi Windows e Linux, con diversi strumenti di scansione, pulizia e clonazione. Questo tutorial vi permette di personalizzare e ottimizzare il disco in modo da averlo pronto all’uso qualora se ne presentasse la necessità, anche se può sembrare un procedimento lungo in realtà ci si mette di più a spiegarlo che a farlo e fa comunque risparmiare tempo a medio o lungo termine.

Vi ricordo infine che per fare un po’ di pulizia potete eliminare i file di log delle scansioni dalle varie partizioni dei dischi sui quali usate questo sistema, compresa la cartella di quarantena chiamata TRK-INFECTED e la cartella temp usata per creare la ISO. Voi come pensate di usare Trinity Rescue Kit? Se avete commenti o suggerimenti fatemi sapere!

Aggiornare i software con i PPA – video della serata

Clicca qui per mostrare contenuto da YouTube.
(leggi la privacy policy del servizio)

Video della terza serata delle Ubuntu Nights, svoltasi a Bassano del Grappa (VI) l’11 luglio 2012. Vi spiego come tenere sempre aggiornati i software di Ubuntu e installarne di nuovi utilizzando i PPA.

Le serate sono realizzate da GrappaLUG.

Personalizzare il desktop – video della serata

Clicca qui per mostrare contenuto da YouTube.
(leggi la privacy policy del servizio)

Video della seconda serata delle Ubuntu Nights, svoltasi a Bassano del Grappa (VI) il 27 giugno 2012. Roberto Pigato spiega come personalizzare Ubuntu con temi, icone e wallpaper a rotazione.

Le serate sono realizzate da GrappaLUG.

Installare Ubuntu – video della serata

Clicca qui per mostrare contenuto da YouTube.
(leggi la privacy policy del servizio)

Video della prima serata delle Ubuntu Nights, svoltasi a Bassano del Grappa (VI) il 13 giugno 2012. Michele Piotto spiega come installare Ubuntu e procedere alle prime configurazioni.

Le serate sono realizzate da GrappaLUG.

Scaricare facilmente video con tecnologia Silverlight (Smooth Streaming) in Linux

È già da un po’ di tempo che se ne parla, i siti di alcune delle maggiori televisioni (Rai e Mediaset) utilizzano la tecnologia Silverlight per pubblicare molti video che si possono (ri)vedere online. Si tratta di un sacco di programmi, fiction, telegiornali, eccetera forniti direttamente dalle suddette reti televisive, quindi si tratta di uno streaming perfettamente legale.

Il problema è che Silverlight è una tecnologia proprietaria di Microsoft che non è molto ben supportata da Linux. È vero, esiste il progetto Moonlight (sostanzialmente fermo), il quale però non supporta a pieno la riproduzione dei video di questi portali. Inoltre non è possibile scaricare le puntate offerte con tecnologia Smooth Streaming allo stesso modo in cui si fa solitamente con i siti che pubblicano video in Flash. Perciò tutto questo complica usi perfettamente legittimi (e prevedibili) dei video, come ad esempio poterli guardare in treno senza avere un computer con connessione 3G.

Per Linux esiste un progetto chiamato smooth-dl, realizzato da Antonio Ospite, un prolifico sviluppatore di software libero. Per i dettagli sul progetto e la tecnologia di Smooth Streaming, vi rimando al suo articolo che è scritto molto meglio di quanto potrei fare io.

Smooth-dl è però ancora in uno stato “non perfetto”, nel senso che non supporta tutti i siti che offrono video con questa tecnologia, ma lavora bene con il sito Rai. Esiste un software più completo chiamato ismdownloader, che però è realizzato per Windows. Perciò ho deciso di realizzare uno script che “maschera” il programma sotto Wine, e arricchisce la visualizzazione dello stato del download calcolando la percentuale rimanente e mostrandola a video. Di seguito vi spiegherò come effettuare la prima configurazione e poi usare lo script. Se volete fare la stessa cosa usando Mac OS X leggete la guida dedicata.

Creare l’ambiente Wine

Per evitare di “far confusione” e mischiare il programma che useremo per il download con altri eventuali software che girano sotto Wine, vi farò creare un “contenitore” personalizzato con una copia a se stante del disco “C:” simulato. Per prima cosa quindi nel terminale create la directory, dichiaratela come il prefisso di Wine che andrete ad utilizzare e poi “forzate” Wine all’uso dell’architettura a 32bit:

mkdir -p $HOME/.smoothwine
export WINEPREFIX=$HOME/.smoothwine
WINEARCH=win32 winecfg

Appena finisce di creare la configurazione e vi apre la finestra di Wine, potete chiuderla e proseguire. A questo punto vi servirà Winetricks, che solitamente (perlomeno su Ubuntu) viene installato assieme a Wine, altrimenti provvedete ad installarlo dal vostro gestore di pacchetti. Winetricks si occuperà di scaricare l’ambiente .Net Framework, che servirà poi ad eseguire il programma per il download vero e proprio dei video:

winetricks dotnet20

Seguite la semplice procedura nella finestra che si aprirà e .Net verrà installato. Ora non vi resta altro da fare che cliccare questo link e salvare il file EXE, per poi copiarlo nella cartella che potete aprire usando questo comando:

xdg-open $WINEPREFIX/drive_c

Questo termina la configurazione di Wine. Giunti a questo punto potete procurarvi una copia dello script smooth.sh col comando seguente, che lo salva nella vostra cartella home:

wget "http://cl.ly/code/3d063j2H1p1M/smooth-lin.sh" -O $HOME/smooth.sh
chmod +x $HOME/smooth.sh

Ovviamente se volete potete spostarlo dove vi pare, l’importante poi è richiamarlo correttamente.

Scaricare i video in Smooth Streaming

La parte di configurazione di cui sopra andrà fatta solo la prima volta, in seguito potete limitarvi all’utilizzo dello script come segue. Supponendo che lo script sia nella vostra home e la vostra directory corrente nel terminale sia altresì la medesima cartella, potete semplicemente richiamarlo come segue:

./smooth.sh "http://url/del/manifest" "nome"

Il primo parametro sarà l’URL del cosiddetto file “manifest” relativo al video. Qui viene il problema: ogni pagina web avrà un manifest diverso, e il metodo per ricavarne l’URL varia da sito a sito. Per questo motivo non posso dirvi dettagliatamente come fare a trovarlo in generale, perché la spiegazione sarebbe molto lunga. Per certi siti come quelli di Rai e Mediaset ci sono già delle indicazioni in rete, in ogni caso questo sarà oggetto di un mio prossimo articolo, dedicato appositamente a scovare gli URL dei video online.

Il secondo parametro è il nome (preferibilmente senza spazi) desiderato per il file video (senza estensione). Una volta terminato il download, il video verrà salvato nella vostra home con estensione MKV. Sebbene il contenitore sia Matroska, la codifica vera e propria di audio e video dipende soltanto dal sito web da cui scaricate, quindi potrebbe variare. In ogni caso con VLC e gli opportuni codec dovreste riuscire a visualizzare tutto e potete sempre convertire i video con Arista Transcoder.

Esempio di utilizzo dello script con una puntata di "Ris Roma" dal sito Video Mediaset
Esempio di utilizzo dello script con una puntata di “Ris Roma” dal sito Video Mediaset

Note finali

Come ogni cosa, anche lo script ha i suoi limiti. Il download non si può mettere in pausa, perché il programma originale non lo permette, e ogni tanto succede che l’eseguibile sotto Wine vada in crash. In generale comunque funziona bene, e avendo aggiunto il calcolo della percentuale (non presente in origine) penso di averlo reso abbastanza gradevole anche dal punto di vista estetico. La codifica del video finale è un po’ un terno al lotto, ma quasi sempre non crea nessun problema con VLC.

L’unico difetto visibile dei video è la presenza sporadica di lievissime macchioline nere, ma a dire il vero non so se imputare la cosa al programma che si occupa del download oppure al sito web che fornisce i video. In definitiva comunque i risultati sono buoni e con una risoluzione niente male. Il prezzo da pagare è l’uso di Wine e di qualche componente proprietario, ma d’altronde abbiamo a che fare con tecnologie Microsoft ed è difficile evitarlo del tutto.

Un’altra cosa (facilmente sistemabile) è che gli MKV prodotti possono dare problemi con l’avanzamento veloce e il riavvolgimento. Leggete questo articolo per sapere come risolvere. 😉

Spero di poter finire presto anche il post dedicato a “scovare gli URL” in modo da poter completare questa serie di articoli sul salvataggio dei video, che sembrano essere i più gettonati nel blog. Che ne pensate dello script? Vi tornerà utile?