Il software originale

Mi è arrivata una richiesta del tipo “non riesco ad attivare Windows 10 e Office 2013, ho provato con [nome di generatore di product key], ma non funziona, so che sei bravo con i computer, mi aiuti?”

Per chi non ha voglia di leggere, la risposta è semplice: NO.

Per chi vuole continuare, argomento la risposta.

NO, perché è illegale e non è etico, l’ho imparato da qualche tempo, se mi serve un software davvero, allora lo compro e pago chi lo ha sviluppato che, come me, sicuramente avrà delle bollette e un affitto da pagare. Se reputo il costo troppo alto, non lo compro.

NO, perché non è sicuro. Avere un sistema operativo pirata vuol dire che non si possono fare gli aggiornamenti. non avere gli aggiornamenti espone allo stesso pericolo di viaggiare in un quartiere malfamato con un Rolex da 10.000€ al polso indossando una maglietta con scritto “l’orologio che ho al polso vale diecimila Euro”. Quanto vale il rischio di perdere i propri dati o avere le password rubate e accessi fraudolenti ai servizi che usiamo?

NO, perché comprare Windows 10 e Microsoft Office non è un prezzo assurdo, ci vanno 145€ per Windows e 69€/anno o 149€ in acquisto singolo per Office. Le licenze che si trovano su Amazon a 10€ è ovvio che non sono affatto legali (anche se poi funzionano)

NO, perché se non ti puoi permettere di spendere 300€ per il tuo computer, puoi sempre utilizzare un sistema operativo gratuito come Linux o una suite da ufficio come LibreOffice

NO, perché non ho la più pallida idea di come si faccia (ho altre attività più interessanti da fare nella vita).

Router GL-inet MT300N e Huawei E156G

Come i lettori sapranno, mi piace andare a smanettare su dispositivi nuovi, la mia sete di conoscenza è illimitata (non è vero, è limitata dal portafogli e dal tempo libero), quindi, quando posso e l’oggetto non costa troppo, provo qualcosa di nuovo.

Sto provando un router fenomenale. Il GL-inet MT300N. Ma perché questo router e non un altro come, chessò, un Mikrotik? Perché questo ha alcune caratteristiche che lo rendono davvero interessante:

  • Costa 20€ (link sponsorizzato da Amazon)
  • E’ piccolo: 6x6x2,5cm e 35g di peso
  • Si alimenta con una micro USB
  • Ha un client OpenVPN integrato
  • E’ maledettamente versatile.
  • L’utilizzo di base è semplicissimo, ma poi c’è l’accesso per la modalità avanzata, non supportata, dove si possono anche fare le magie (se si sa di cosa si sta parlando)

Se non bazzicate nelle reti o nella tecnologia in genere, queste definizioni vi possono tornare utili per capire bene di cosa si sta parlando

Captive Portal: è quel sistema che una volta connessi ad una rete WiFi, prima di poter navigare vi si chiede utente e password. Solitamente serve per ricordarvi che, una volta autenticati, sanno chi siete e terranno un log, occhio a quel che fate. Oppure per le connessioni che dopo un po’ scadono, solitamente a pagamento

Mac Address: è l’indirizzo fisco assegnato in fase di produzione ad ogni scheda di rete messa in commercio, un po’ come la targa dell’automobile. SI può però facilmente cambiare (come vedremo)

VPN: connessione di rete ad un server remoto, il traffico tra chi si collega e il server passa attraverso Internet, ma non è intercettabile, in quanto crittografato.

Ok, partiamo dall’inizio. Questo router WiFi si alimenta con una micro USB, quindi con un carica batterie da cellulare, dalla porta USB del proprio PC o da un battery pack. E’ talmente piccolo che in tasca rischiate di perderlo.

Ha un’interfaccia Wireless 2,4GHz, due porte Ethernet 10/100Mbps, una porta USB e un piccolo interruttore. Altre versioni dello stesso produttore hanno caratteristiche maggiori e uno di questi è anche 5GHz

Funzionalità di base: collegate la porta WAN a un cavo di rete, lui genera una WiFi e ci collegate tutti i dispositivi che volete. Avete condiviso una rete LAN tra più dispositivi.

Passo successivo: se avete un server OpenVPN (o siete abbonati ad un servizio VPN come NordVPN), caricate le informazioni della connessione nel router, lo accendete ed ecco che avete una comunicazione protetta verso il vostro server OpenVPN, al riparo da occhi indiscreti. C’è un piccolo interruttore sul lato, lo si può configurare per accendere e spegnere la connessione protetta OpenVPN.

Siete in un luogo pubblico con una WiFi pubblica e non sicura? Attivate la modalità repeater, collegate il router alla WiFi pubblica in modalità WISP, i vostri dispositivi alla WiFi del router e attivate la OpenVPN. Risultato, tutti navigano e tutti sono protetti. Se non attivate OpenVPN, almeno sono tutti dietro un firewall.

Se la WiFi pubblica richieste autenticazione tramite captive-portal la cosa si può fare, ma è un po’ più complicata:

  • accendete il router e collegatevi alla sua WiFi, poi alla sua pagina web (dal PC o dal telefono), per averla comoda.
  • Accedete con lo stesso dispositivo alla WiFi con l’autenticazione
  • Autenticatevi con le vostre credenziali
  • Tornate alla WiFi del router disconnettendovi dalla WiFi pubblica
  • Andate nelle connessioni e abilitate il WiFi repeater, modailità WISP, sulla WiFi pubblica
  • Nella pagina “Internet Status” fate click su “Clone MAC” e dite al router di impostare il Mac Address copiando quello del vostro PC
  • Fatto. La rete pubblica sa che vi siete autenticati con quel mac address e darà accesso al router, tramite il quale voi potrete accedere a Internet

Non è una procedura semplice e immediata, ma così avete ottenuto che:

  1. potete usare più dispositivi con una sola autenticazione
  2. Se avete attivato la VPN e la WiFi pubblica non ha password, navigate tranquilli, in tutta sicurezza
  3. Nessuno della rete pubblica può vedere quanti e quali dispositivi sono connessi con il vostro utente.

C’è un “però”. Ho fatto un solo test in un hotel e la connessione si è rivelata parecchio instabile, ma, leggendo sui forum del produttore, questo potrebbe essere colpa della WiFi pubblica “ballerina” o con un captive portal diverso dallo standard. Si deve provare di volta in volta.

Volete di più? Collegate una chiavetta USB 3G/4G con una SIM dentro, fate le giuste configurazioni ed ecco che il router si è trasformato in una connessione che si appoggia a internet in mobilità, con, se volete, la sicurezza della OpenVPN. Se non avete una chiavetta dati USB potete collegare il telefono via USB e usare i giga della SIM, facendo tethering.

Alla porta USB potete collegare una chiavetta dati (formattata in quasi tutti i filesystem esistenti), in modo da poter poi condividere il suo contenuto sulla rete WiFi (e sulla rete cablata collegata alla porta LAN)

Potete collegare una webcam alla porta USB, ed ecco che avete il vostro sistema di sorveglianza remoto, senza impazzire con le configurazioni.

Esatto, adesso state pensando: ma quante USB ha questo router? Solo una purtroppo…

Ho configurato la connessione in 3G usando una vecchissima chiavetta Huawei E156G (anche se non indicata tra quelle compatibili sul loro sito) con una SIM di Tre e dopo un po’ di imprecazioni, ho trovato la configurazione corretta, che vi lascio qui, per eventuali necessità:

  • Region: Italy
  • Service provider: 3 (piani dati)
  • Modem device: /dev/ttyUSB0
  • Service Type: UTMS/GPRS (W-CDMA)
  • APN: tre.it
  • Dial number: *99#

Appena staccata dalla confezione e messa nella chiavetta, credevo fosse necessario inserire il PIN, invece non era attivo il blocco (l’ho scoperto mettendola dentro un vecchio cellulare), il campo del PIN quindi l’ho lasciato vuoto.

Ci si può spingere ancora più in là. Si installa il firmware per TOR ed ecco che tutto il traffico generato sarà indirizzato nella rete sicura TOR. Non l’ho provato e non so esattamente cosa cambia dalla configurazione iniziale.

Questi router, se tolti dalla loro scatola gialla hanno anche alcuni GPIO e una seriale UART, come i Raspberry o Arduino, credo che  questo punto non ci sia limite alla fantasia. (Questa funzionalità non l’ho provata ed è per veri Nerd).

Se poi accedete dal web alle configurazioni avanzate (utente “root” e la stessa password che avete scelto per la gestione dell’interfaccia web), un messaggio vi avvisa del rischio di bloccarlo e, una volta superata la paura, ecco a voi un vero router con tutte le configurazioni del caso (rotte statiche, più SSID della WiFi, firewall, VLAN, …).

Che aspettate a comprarlo e a usarlo come si deve? (link sponsorizzato da Amazon).

Qualche esempio per l’utilizzo

  • Accedere alle reti WiFi pubbliche usando un solo utente e proteggendo la connessione di tutti i dispostitivi connessi
  • Creare una rete WiFi separata dedicata a tutto quello che c’è di domotica in casa
  • Collegare molti dispositivi quando si ha a disposizione un solo cavo di rete
  • Creare una WiFi in modo semplice per periodi brevi (una fiera, un corso, …)
  • Estendere la portata della WiFI di casa

La virtualizzazione

Riprendo questo post di qualche tempo fa per parlare di virtualizzazione. Cercherò di farlo per “non addetti ai lavori” in modo da essere il più semplice possibile. Altre informazioni potete trovarle, in forma audio, nella puntata n° 42 di Pillole di Bit, uno dei miei due podcast. Ho usato lo stesso esempio che trovate qui sotto.

Immaginate di voler fare le vostre vacanze in camper, visto che non ne avete uno, andate in un concessionario e ne comprate uno nuovo fiammante, ci mettete dentro tutti gli accessori  e il materiale che potrebbe servire durante le vacanze, prendete l’abitudine su dove è messa ogni cosa e vi fate 3 anni (fine settimana e ed estate) di vacanze in giro per il mondo. Ma, pur facendo regolare manutenzione, al quinto anno la garanzia scade e con essa il soccorso stradale in tempi rapidi; il costruttore inoltre vi dice che non può più garantirvi i pezzi di ricambio. E’ giunta l’ora di cambiarlo. Vi recate dal concessionario, ne scegliete uno nuovo, eventualmente dando in permuta quello vecchio, e una volta giunti a casa vi tocca ricominciare il lavoro relativo al materiale da mettere dentro e vi dovete abituare di nuovo alla disposizione di tutte le vostre cose.

Ora immaginate se si potesse acquistare un camper completamente vuoto (telaio e cabina guida) e a parte vi potete creare la “cellula abitativa” che rispetti le vostre esigenze. Al termine la cellula abitativa verrà solo infilata nel camper vuoto. Alla fine della garanzia quale sarà il lavoro da fare? Semplicemente andare in un concessionario, cercare un nuovo camper vuoto per infilare la vostra cellula abitativa. Siete passati dal doverla riconfigurare tutta (un fine settimana) ad un “togli di qua e metti di là” (un’ora di lavoro).
Durante la vita del camper potreste avere bisogno di piccole variazioni contemporanee. Se dovete fare un viaggio in territori impervi potreste prendere in prestito un camper tipo “overland” e metterci dentro la vostra cellula. Oppure durante un tagliando o una riparazione potreste spostarvi, con pochissimo sforzo, nel camper sostitutivo senza perdere neanche un fine settimana di vacanza.

La virtualizzazione, molto semplificata, è proprio questo. Il camper è il PC o il server fisico, la cellula abitativa è la macchina virtuale. Installando un prodotto di virtualizzazione su un PC o su un Server, la macchina virtuale può essere accesa da qualunque parte, in quanto è contenuta all’interno di una semplice cartella. La si può tenere su un disco esterno (meglio evitare le chiavette USB, visto che le memorie flash sono soggette ad usura e sono molto leente in scrittura), la si può spostare da PC a PC senza dover toccare nulla a livello di configurazioni. La si può duplicare con un semplice (anche se lungo) copia-incolla. Si può farne copia e nel caso in cui si rovini il sistema, ripristinare la copia in pochissimi minuti.

Si deve tenere presente inoltre che la macchina virtuale usa le risorse (CPU, RAM) del PC su cui è accesa, togliendole al PC stesso. E ricordate che una macchina virtuale, se installata con sistema operativo o applicativi software soggetti a licenza, deve avere le sue licenze: una macchina virtuale con Windows XP deve avere una sua licenza Windows XP e non può usare quella che c’è sul PC fisico (tranne in alcuni casi con le licenze server o alcune edizioni delle licenze per PC, soprattutto a livello aziendale).

Spero di aver reso l’idea della virtualizzazione. Qualche esempio?

  • Voglio provare un nuovo sistema operativo, ma non ho un PC su cui installarlo per testarlo
  • All’università devo lavorare con Oracle e non mi va di appesantire il mio PC
  • Devo fare dei test che potrebbero mettere a rischio il sistema operativo
  • Mi serve una piccola rete per provare un Dominio o un programma che funziona in rete

Le macchine virtuali sono completamente isolate dal PC reale che le ospita, potrebbero essere messe in rete con lo stesso oppure si può fare una nuova rete, magari con più macchine, completamente separata dall’ospite.
Qualche prodotto di virtualizzazione:

Quando non posso cambiare il router VDSL

Questo articolo è parecchio tecnico, fate le cose solo se sapete di cosa si sta parlando, altrimenti chiamate qualcuno che lo sappia fare e fatelo fare a lui (pagandolo)

La fibra, graziaddio (o grazie agli investimenti e ai tecnici che ci lavorano, per essere più precisi), sta arrivando un po’ ovunque. Che sia FTTC (fibra fino all’armadio in strada e poi il rame fino a casa) o FTTH (portano la fibra ottica fino a casa) è diventato praticamente impossibile mettere un proprio router, per gestire in modo un po’ più smart la rete di casa.

Se siete utenti che usate la WiFi, attaccate il portatile, il telefono e la TV e non vi interessa altro, questo articolo non è per voi 🙂

Se invece volete avere un po’ di controllo sulla vostra rete, per un motivo qualunque, questi router forniti dai gestori sono assolutamente inadeguati, a volte completamente bloccati.

Ma perché? Motivi commerciali. Ma anche tecnici. La linea FTTC o FTTH porta anche il telefono, ma lo porta in tecnologia VoIP (in pratica anche le telefonate passano su Internet), infatti i nuovi router adesso hanno, oltre alle 4 classiche porte di rete alle quali collegate i vostri dispositivi, anche almeno 2 porte alle quali potete collegare i vostri telefoni di casa analogici, quelli con il connettore plug piccolo, per intenderci.

Le porte verdi sono per i normali telefoni

Un router commerciale che faccia tutto questo (dati e voce) costa caro e soprattutto i gestori non vi forniranno MAI i parametri per la configurazione. Insomma, non potete togliere il router del gestore (se parliamo di linee business, le cose potrebbero essere sensibilmente diverse).

Bella rogna, perché in molti casi questi router fanno solo il minimo di quello che servirebbe in una rete un po’ evoluta.

Definiamo “evoluta”:

  • Voglio cambiare l’indirizzamento interno della rete (perché il classico 192.168.1.1 non mi piace o qualsiasi altro motivo più tecnico), ad esempio Fastweb non permette questa modifica.
  • Voglio poter assegnare degli indirizzi statici ad alcuni dispositivi e quindi devo modificare il range di indirizzi che assegna il router ai dispositivi che si connettono (se il router assegna da 192.168.1.2 a 192.168.1.254 e voi mettete 192.168.1.100 alla stampante, appena il router deciderà di assegnare 192.168.1.100 ad un altro dispositivo la stampante non funzionerà più)
  • Voglio modificare nome e password della WiFi (ebbene sì, parlando con un utente del gruppo Telegram del podcast GeekCookies ho scoperto che alcuni gestori vogliono che la WiFi abbia il nome del gestore e non la si può cambiare)
  • Voglio avere una rete WiFi per gli ospiti che non acceda alla rete di casa
  • Voglio creare una connessione VPN alla rete di casa per potermici collegare quando sono fuori
  • Voglio modificare il server DNS (quello che converte i nomi dei siti in indirizzi IP) togliendo quello del gestore. Perché a volte capita che il servizio del DNS del gestore cada e, pur avendo Internet funzionante, non si naviga

Nel mio caso, il router di TIM ha seri problemi con la WiFi e inoltre non mi permette di cambiare il DNS, creando una rete con nome “telecomhome.it” o una roba simile. Aberrante.

Quindi come si fa?

  • Si deve comprare un Router (e non un modem-router) che abbia la porta WAN e non la porta ADSL. Ad esempio questo Asus o questo FritzBox (sono link sponsorizzati), informatevi bene delle caratteristiche dei dispositivi prima di comprarli.
  • Si collega la porta WAN del vostro router a una delle porte LAN di quello del gestore
  • Si configura tutta la rete sul nuovo router a proprio piacimento facendo bene attenzione a una cosa: gli indirizzi di rete forniti dal gestore devono essere diversi da quelli che imposterete sul vostro router. Se il gestore vi fornisce 192.168.1.x mettete un altro indirizzamento privato come 192.168.2.x o 10.11.12.x o altri
  • Si disattiva la WiFi sul router del gestore

Fatto questo il tutto dovrebbe funzionare al primo colpo, praticamente i pacchetti in uscita dal vostro PC passeranno prima dal vostro router, poi da quello del gestore e infine raggiungeranno Internet. Non noterete rallentamenti o calo generale delle performance della vostra connettività.

Se invece siete ancora più evoluti:

  • Mettete alla porta WAN del router vostro un IP statico, ad esempio se il router del gestore è 192.168.1.1 mettete 192.168.1.2 con gateway 192.168.1.1 e assicuratevi che il router del gestore non assegni quell’indirizzo con il DHCP
  • Nel router del gestore andate a cercare la sezione “port forwarding” o “virtual server” o “port mapping”, create una nuova configurazione che inoltri tutte le porte (1-65535) sui protocolli TCP e UDP all’indirizzo assegnato al vostro router (in questo modo, di fatto, state esponendo il router che avete comprato direttamente su Internet, attenzione!)
  • Sul vostro router create i “virtual server” che vi servono (server VPN, server di gioco, FTP, videocamere, …)

C’è un modo un po’ più pulito per fare tutto questo, ma prevede che sappiate configurare il router del gestore rendendolo PPPoE in modo che assegni direttamente l’IP pubblico al vostro router, ma è un po’ più complesso di quello che vi ho appena descritto.

Aggiornamento: mi è stato segnalato da @iMrApple_ che il problema pare essere risolto da qualcuno che ha preparato un set di impostazioni che funzionano su router FritzBox 7490 (link Amazon sponsorizzato) con connettività TIM, qui le informazioni (delle quali, ovviamente non sono responsabile)

Precisazione: esiste una Legge europea che impone (ok, imporrebbe) la libertà di scelta del modem/router per la propria connettività, cosa che in Italia non è applicata. C’è un movimento attivo e ci sono interpellanze parlamentari per trasformare questa cosa in Legge effettiva in Italia. Si può cercare l’hastag #modemlibero, e qui trovate due articoli che trattano la questione (sono articoli di un provider Internet, con il quale non ho affiliazioni o rapporti commerciali)

Ultima nota: non fornisco supporto tecnico nei commenti, non chiedete, così non sarò costretto a dirvi di no 🙂

Il ransomware l’NSA e tutto il resto

C’è stato un attacco di malware che ha colpito nel mondo più di settantamila computer creando danni enormi e ingenti perdite di dati. La notizia ha fatto il giro del mondo e in molti hanno detto amenità o informazione errate. Molto di buono è stato detto e viene continuamente aggiornato, su Twitter

Lavoro nel settore da una quindicina di anni e vorrei cercare di fare un po’ di chiarezza. Partiamo dalle definizioni.

NSA: tutti sanno che è un Ente Governativo Americano il cui scopo è monitorare e mantenere un adeguato livello di sicurezza dei cittadini. Fa anche altro, e questo ci servirà per capire perché è pesantemente coinvolta.

Ransomware: programma malevolo che una volta eseguito su un PC ne cripta il contenuto (tipicamente tutti i documenti e le foto), lasciando operativo il PC e aprendo un messaggio che dice, in poche parole “se vuoi avere di nuovo accesso ai tuoi dati devi pagare”, una volta effettuato il pagamento, solitamente in BitCoin, per non essere tracciati, un tool con la corretta password di decifratura riporterà il PC allo stato precedente (ma ci si deve fidare…)

Vulnerabilità: è un problema nel sistema operativo che non è stato trovato dagli sviluppatori. Un po’ come se noi scrivessimo un testo di esattamente 1245 parole con il grassetto alternato una si e un no e il wordprocessor che stiamo usando aprisse un prompt dei comandi dando accesso a tutto il PC senza alcuna password. In breve sono modalità di accesso difficili da identificare, ma che una volta trovate sono molto pericolose. Tutti i sistemi operativi ne sono affetti (tutti intendo, tutti, nessuno escluso: Windows, Linux, macOS, Andorid, iOS, …). Chi sviluppa e chi ci lavora, quando trova una vulnerabilità la segnala al produttore che provvede a sistemarla con una patch.

Porta aperta: I protocolli di rete per comunicare ad applicazioni differenti sullo stesso computer cercano di accedere a questo tramite delle porte, ogni computer che ha un indirizzo IP (quello vostro di casa sarà del tipo 192.168.1.10) può avere aperte fino a 65.535 porte per altrettanti servizi. Queste sono alcune porte standard che usiamo un po’ tutti:

  • 80: tutti i siti web che iniziano per http:// rispondono sulla porta 80
  • 443: tutti i siti web che iniziano per https:// rispondono sulla porta 443

Port forwarding: all’interno della vostra rete di casa c’è un router che vi permette di collegarvi ad Internet tramite il vostro gestore, il router ha un indirizzo pubblico sulla rete e dentro, tutti i dispositivi (PC, televisore, cellulare, …) hanno un indirizzo IP privato. Per le definizioni, dall’esterno è raggiungibile solo l’IP pubblico (come se fosse la vostra porta di casa) e il router blocca tutte le richieste per la rete privata, ovviamente tranne quelle che partono da uno dei PC interni (qui i protocolli diventano più complessi e non ci interessano). Come posso fare per far sì che il mio PC sia raggiungibile direttamente da Internet? Faccio una regola di port-forwarding sul router e gli dico: “tutte le richieste che ti arrivano sull’IP pubblico sulla porta X, me le inoltri a questo IP privato, sulla porta Y”. Di fatto si espone un dispositivo su Internet. Lo hanno fatto tutti coloro che volevano usare eMule o BitTorrent.

VPN: E’ una connessione che permette di collegarsi con una rete remota (il PC portatile del lavoro, per accedere al server aziendale),usando Internet, ma instaurando un collegamento sicuro e non intercettabile. Così si evita di esporre i server su Internet, in poche parole.

Dopo le definizioni, spero non vi siate annoiati, ecco la storia di cosa è successo.

L’NSA ha scoperto una vulnerabilità del sistema operativo Windows e ha deciso di sfruttarla per colpire e prendere il controllo di computer delle persone che intendeva spiare. Ovviamente non ha comunicato la cosa a Microsoft che, vista la complessità del sistema operativo, quella vulnerabilità non l’ha trovata.

A marzo 2017 NSA è stata violata e tra i documenti usciti allo scoperto si è scoperta questa vulnerabilità. E’ stata definita zero-day, una vulnerabilità già utilizzabile da utenti malevoli, quindi molto grave.

Microsoft ha rilasciato le patch nel giro di qualche giorno, con due importanti note:

  1. Tutti i sistemi in end-of-life non hanno ricevuto le patch. Windows NT, Windows 2000, Windows XP, Windows Vista e Windows 8. Update: la patch per i vecchi sistemi è stata rilasciata, ma continuate a considerarli sistemi a rischio
  2. La patch andava installata.

Ma in cosa consiste questa vulnerabilità? I servizi (e le porte) coinvolti sono due:

  1. La condivisione delle cartelle (quando fate “sfoglia rete”) sul vostro PC per accedere alle cartelle condivise di altri PC
  2. L’accesso al desktop remoto, un modo molto comodo, usato dagli amministratori di sistema per accedere ai server e ad altri PC senza doversi alzare dalla propria postazione e andare in sala server (gli amministratori di sistema sono persone pigre)

Quindi, per essere vulnerabili a questa falla grave il PC/server non doveva essere aggiornato e dovevano essere pubblicati su Internet quei due servizi.

A Maggio 2017 è uscito un worm che sfruttando queste vulnerabilità installava sui PC un criptolocker. una volta installato, il criptolocker stesso andava a cercare all’interno della rete altre macchine vulnerabili. Non è necessaria alcuna azione di un utente distratto per installare questo ransomware, basta che il PC sia non aggiornato ed esposto su Internet.

Con i dati criptati i casi sono due:

  1. Si paga e si spera di riavere i propri dati
  2. Si formatta il PC/server e si recupera tutto da un backup.

Quindi, perché la Sanità Inglese ha subìto tutti questi danni?

Perché gli amministratori di sistema hanno lasciato esposte su Internet delle macchine vulnerabili, non hanno aggiornato i sistemi operativi e non hanno provveduto a fare un backup adeguato.

NSA l’ha fatta grossa e in nome di una fasulla sicurezza ha reso vulnerabili tutti i PC del mondo, ma la colpa grave, anzi, gravissima, è di chi lavorando nei Sistemi Informativi, non si è attivato per chiudere le connessioni pericolose dall’esterno e non ha provveduto ad aggiornare o sostituire i PC. Ovviamente se nessuno ha disposto l’acquisto di nuovi PC, la colpa ricade anche su chi non ha permesso l’investimento.

Dovrebbero cadere molte teste di IT Manager e di addetti ai firewall e ai backup. L’acceso a risorse interne alla rete deve essere sempre e solo garantito da connessioni VPN dall’esterno verso la rete aziendale.

Come ci si protegge?

  • Usate solo PC con Windows 7 o Windows 10. Se avete ancora PC con vecchi sistemi operativi cambiateli o aggiornateli
  • Abilitate e lasciate abilitati i Windows Update, sempre! (non aggiornare i PC è come essere anti-vaccinisti)
  • Non fate port-forwarding delle porte 3389 e 445
  • Avete un backup? Se no, è ora di farlo!

Scegliere un hard disk

Il disco fisso, o hard disk, è un componente importante per la memorizzazione duratura dei dati, per questo è bene scegliere correttamente la tecnologia (ho parlato delle differenze tra i dischi fissi un due puntate di Pillole di Bit, qui e qui) e la capacità. Un fattore che spesso si tralascia è la modalità si assistenza e sostituzione in caso di guasto.

Mi spiego con un esempio concreto:

  • Disco IBM/DELL/HP di fascia enterprise
    • Costa molto caro.
    • Si guasta oggi, in una media di 24h ho il disco sostitutivo, entro 5gg devo restituire quello guasto, senza costi di corrieri
  • Disco WD RED da NAS (ho avuto esperienza con questo in questi giorni)
    • Costa molto meno (1/4) di quelli di fascia enterprise
    • Si è guastato il 17/04/2017
    • Ho aperto la chiamata il 18/04/2017
    • Ho spedito a mie spese il disco
    • E’ arrivato il disco sostituivo l’8/05/2017, per un totale di 21 giorni senza disco.

Non è necessario avere dischi di fascia enterprise per il vostro piccolo NAS da ufficio, ma se ci tenete davvero ai dati, oltre a farne un backup in altro dispositivo, comprate un disco in più e tenetelo pronto per la sostituzione.

Come proteggersi da TeslaCrypt e ransomware vario

Un post di poche (vabbè, ci speravo, dai) parole e tanti contenuti. Lo faccio per voi, poi non ditemi che non vi avevo avvisato. Vi spiego come proteggersi da TeslaCrypt e ransomware vario, che stanno arrivando a ondate in tutte le mail.

Vi arrivano queste mail che sono scritte bene e all’apparenza arrivano da mittenti conosciuti (Enel, vostri amici, corrieri,…), dentro c’è un allegato Office. Nell’allegato Office c’è una macro che scarica un malware che si attiva e passa in rassegna tutti i file del vostro PC (e se ce li avete, della rete, del NAS e dei dischi USB collegati). Prende ogni singolo file, lo cripta e vi impedisce l’accesso. Poi lascia un messaggio in varie copie in ogni cartella dove, banalmente, c’è scritto “se vuoi riavere i tuoi file devi pagare”. Ed è vero, non c’è molto da fare. Avete un backup o pagate (oppure, ovviamente, perdete tutti i dati).

Quindi torniamo indietro nel tempo, prima dell’arrivo di questa mail. Ecco cosa dovete fare, in pochi e semplici passi.

Compratevi un disco esterno sufficientemente capiente. Spendete 100€, se serve. I vostri dati valgono più di 100€, non ho dubbi. Non potete tornare a fare la foto a New York dieci anni fa quando vostro figlio nel passeggino stava divorando un hot-dog preso al carretto per la strada.

Cercate un programma che faccia il backup di tutti i vostri dati, ce ne sono un’infinità, anche gratuiti. Fate anche il backup dentro alle cartelle di Google Drive, Dropbox e simili, che doverli recuperare a mano singolarmente diventa lunga davvero..

Collegate il disco e fate il backup, al termine staccate il disco e mettetelo in un cassetto. Ho detto staccate, quel disco non va lasciato collegato al PC.

Adesso impostate un allarme sul vostro smartphone o scrivetevi sull’agenda “tutti i lunedì sera attacca il disco e fai il backup, poi staccalo”. Ripetete tutte le settimane dell’anno e tutti gli anni. Durante il backup non scaricate mail e non aprite allegati strani.

Ogni tanto, ad esempio una volta al mese, prendete il disco e provate a recuperare un po’ di file, perché un backup ben fatto è un backup dal quale si recuperano i dati.

Ogni 3 anni cambiate il disco.

E se vi accorgete di aver preso il virus? Anche qui decisi e senza paura:

  • Staccate subito la corrente al PC, lo avete perso. Spegnerlo subito permette di salvare i file della rete
  • Verificate, con un altro PC, che i dati sul NAS o sui dischi esterni siano salvi
  • Formattate il PC e rimettete i dati dal backup. Se non sapete come fare chiamate il vostro tecnico di fiducia.

Ad occhio le seguenti categorie dovrebbero essere salve (ma mai dire mai, occhi aperti sempre):

  • Computer con MacOS
  • Computer con Linux
  • Computer con le macro di Office disattivate

Internet è una giungla ed è pericolosa, a volte stare attenti non basta, quindi bisogna essere preparati.

Usare un chromebook, si può fare!

Prima di tutto…cosa diavolo è un Chromebook?

Un PC portatile (ci sono anche i desktop, simili al portatile, con monitor e tastiera esterna) con una caratteristica particolare: il sistema operativo è il browser Chrome. Esatto, niente Windows, Linux e Mac OS. Solo ed esclusivamente Chrome (una versione rivisitata)

Chiarita questa cosa importante, qui troverete un po’ di pensieri riguardanti L’Acer CB5-311 da 13” (l’ho avuto in prestito e l’ho usato un po’), mi pareva corretto parlarvene, così magari se stavate pensando di provarne uno potete provare a schiarirvi le idee.

Il “ferro” è esternamente tutto in plastica, sottile e decisamente leggero (poco meno di un kg e mezzo), con una CPU ARM, 22GB di spazio disco utilizzabile su 32 di spazio totale, un display si discreta qualità (buona visibilità laterale, pessima verticale), una tastiera davvero scarsa (il post lo sto scrivendo con questo e ho già imprecato un po’ di volte per la reattività della barra spaziatrice), senza tasti funzione (ci sono i tasti specifici per la navigazione e la gestione delle finestre) e senza il tasto Win o Cmd, presente su tutti i portatili. La batteria è invece un portento, fa la giornata lavorativa senza alcun problema, di targa dà 13h, sono arrivato comodamente a 10h. Più che con ogni altro portatile mai avuto.

La connettività verso l’esterno è fornita da due porte USB 3, un lettore di schede SD, un jack cuffia/mic e una porta HDMI. Per utilizzare una connessione Ethernet cablata è necessario un adattatore USB.

Il sistema operativo è Chrome OS, un poco di più e molto di meno. Ci sono impostazioni basilari per il wifi e poco altro, potete navigare su Internet e installare le app del Chrome Store.

Per poter usare un chromebook è necessario avere un account Gmail, gratuito o a pagamento, da qui non si scappa. Si fa il logon e il portatile è pronto. Dimenticavo, il boot è di meno di 10 secondi. Per accedere all’accensione o dopo lo stand-by, se avete l’autenticazione a due fattori, vi verrà comunque chiesta la sola password e non il token.

Internet. Tenetelo a mente. Vi serve Internet per usare un chromebook, senza internet lo potete utilizzare come spessore per il tavolo che balla. Si può fare qualcosa in offline, ma è talmente poco che è come non averlo. Se lo usate in giro (sul treno, al parco, dove vi pare) è bene avere una saponetta WiFi con una SIM dentro, io eviterei le chiavette USB 3G, potrebbe essere un problema installarle, la WiFi è un ottimo standard.

L’operatività. Se siete affezionati utenti di tutta la suite Google, vi sarete già resi conto che Chrome va bene per fare questi tutto, quindi con un chromebook tra le mani non avrete da rimpiangere il PC Windows, Linux o Mac. Se siete già avvezzi all’utilizzo delle app dentro il chrome store, vi troverete alla grande, non c’è la ricchezza dei programmi per PC, c’è molta fuffa, ma le cose basilari ci sono.

Ricordate che vi serve Internet.

Il dispositivo è reattivo, non si impunta mai e vi permette di lavorare senza dover pensare “ah, se avessi preso il mio Mac (o PC o quello che avete)!”.

Ci sono alcuni limiti con le funzioni un po’ più particolari, ad esempio sevi serve collegarvi in VPN in ufficio o a casa vostra, le opzioni sono un po’ limitate e non potete installare client di terze parti, funziona solo OpenVPN e L2TP. Un’altra cosa piuttosto antipatica sono le connessioni in desktop remoto ai PC Windows. C’è il client RDP nello store, ma essendo la tastiera limitata (e, francamente, gestita davvero male) vi mancheranno un po’ di tasti, inoltre settarla in Italiano in remoto è davvero problematico.

Ho già detto che serve Internet?

Se utilizzare sistemi che richiedono client specifici per la connessione, ad esempio AS400, dovrete appoggiarvi ad applicazioni non certificate, con tutti i rischi che ne convengono, sempre se nello store qualcuno le ha sviluppate, alcune sono a pagamento.

Dopo tutte queste parole, la vera domanda è: Ma vale la pena spendere i soldi che spenderei per un normale portatile per acquistare ed usare un Chromoebook?

Sì, ma solo se:

  • La vostra viti digitale è incentrata sui servizi Google
  • Avete Internet da ogni parte dove pensate di utilizzarlo

I due punti devono essere veri entrambi, in caso contrario, no, non compratelo.

Se volete avere ancora più la certezza se fa al caso vostro prendete il portatile che usate adesso ed immaginate di avere solo ed esclusivamente Chrome. Riuscite a fare tutto quel che vi serve? In caso affermativo siete pronti!

Linux Day 2015 – I programmi da conoscere

Il Linux Day 2015 è appena passato (era sabato scorso, se ve lo siete perso, mi spiace per voi, ma ricordatevi il prossimo anno, è una giornata importante dedicata al software libero!); per il secondo anno consecutivo ho partecipato all’organizzazione dell’evento a Torino e ho tenuto un talk. A differenza dello scorso anno, quando ho parlato del mio progetto di videosorveglianza, quest’anno mi sono dedicato ai neofiti: il mio talk verteva su un elenco (non esaustivo) di programmi utili per iniziare ad essere operativi su Linux.

Queste le slides

A fine slides c’è il link per scaricare il disco di una macchina virtuale Linux che contiene quasi tutti i programmi presentati, per evitarvi anche il lavoro di doverli installare, attenzione che pesa 3.5GB.

Quando sarà disponibile (vi avviso, promesso), ci sarà anche la mia intervista fatta ai microfoni di ELECTO Radio

Sottolineo, come sempre, la mia idea sui sistemi operativi, ribadita a tutti coloro che me lo chiedono: io uso il sistema operativo che serve per le cose che devo fare, Linux, in questo caso, va bene, per molte cose, ma non per tutte.

Buona lettura e buon divertimento!

PS non sono attrezzato per la registrazione dei miei talk, quindi niente audio, mi dispiace…

Linux Day 2015

Segnare sul calendario: Sabato 24 Ottobre 2015 dalle 14 alle 18, presso la facoltà di Biotecnologie di Torino.

Perché?

C’è il Linux Day Torino 2015! Un evento interessante per tutti, proprio tutti! Talk, discussioni, magliette, installazioni di Linux sui PC. Insomma, perché mancare?

E c’è un motivo in più: il mio talk alle 17!

Ci vediamo lì?

Oggi è il SysAdmin Day

Aiuto! Ti sei perso una delle famose giornate-di-qualcosa! Ma di che cosa?

il SysAdmin Day è il giorno di chi è invisibile tutto l’anno, tranne quando qualcosa non funziona e pertanto lo inviti a correre per sistemare il tuo problema. Come se quando tutto funziona lui non esistesse.

Oggi è la giornata degli amministratori di sistema, quelle persone che lavorano nell’ombra (degli armadi di rete), nella polvere (sotto ai tavoli o sotto il pavimento galleggante), al gelo (in sala server), di notte (per far sì che tutto funzioni il giorno successivo) e di cui quasi nessuno ricorda l’esistenza.

Se lavori in una azienda e riesci a lavorare senza problemi tecnici (il tuo PC si accende, il server ti fornisce i file, navighi su Internet, la rete senza fili è attiva e funziona) il merito è dell’amministratore di sistema che controlla e interviene in anticipo prima che il problema tecnico si presenti. O se il problema arriva, quando tu te ne accorgi lui è già lì che ci sta lavorando.

Oggi è la mia festa.

Buon lavoro!

Google Inbox

Google, come tutti sanno, è in continua evoluzione, apre e chiude progetti di continuo, alcuni sono interessanti (almeno per me), altri meno. Alcuni molto interessanti sono stati chiusi (RIP Google Reader), ma altri sono venuti fuori. In tutto questo movimento è nata Google Inbox, un modo completamente nuovo di gestire la posta elettronica. Sono un utente “business” di Google, pago per avere i loro servizi, uno SLA eccellente, un pannello di controllo fantastico e la mail sul mio dominio. Per mantenere lo standard elevato Google ha deciso che i sitemi vanno prima provati dagli utenti consumer, poi passano agli utenti business. Ho iniziato ad usarlo un po’ più tardi.

E adesso ne sono dipendente.

Cos’è Inbox? E’ un modo completamente nuovo di utilizzare la posta elettronica, con concetti travolti rispetto alla mail normale che, da pareri sentiti da amici, può piacere moltissimo o può essere odiato, non ci sono vie di mezzo.

Ma alla fine cosa cambia?

Cerco di riassumere le modifiche più importanti per punti

Raggruppamento

Potete insegnare a Inbox il raggruppamento delle mail. Alcune lui le raggruppa già di suo come i social, le pubblicità o promozioni. Ogni gruppo può essere visualizzato subito o una volta al giorno e può o meno dare la notifica di nuove mail. Dove sta la comodità? Non ho notifiche per tutto quel che è social né per la parte shopping, li vedo solo se apro la mail.

Ogni gruppo può essere cestinato o archiviato in un colpo solo con due click.

Posticipa

Posso posticipare una mail in modo da non averla nella posta in arrivo fino a quando non mi servirà nuovamente. Un banale esempio è quando compro un biglietto di un concerto, la posticipo al giorno prima in modo che mi ricordi di stampare la ricevuta per il ritiro dei biglietti. Io voglio tenere la mia posta in arrivo sempre pulita. Questo sistema è fantastico.

Genera promemoria

Prendo al mail e genero un promemoria in Calendar con un click. Veloce, efficace, utile

Metti in evidenza

Mail importante? la metto in evidenza, in modo che se voglio vedere solo quelle importanti con un click ho la visione completa

Spedizioni

Il sistema rileva una mail di un oggetto comprato online, cambia la struttura della mail in modo che io possa vedere lo stato dell’ordine senza neanche aprirla

Viaggi

Quando arriva la mail di un biglietto aereo lui crea un oggetto dedicato al viaggio e ci mette automaticamente tutto ciò che è relativo lì dentro, sembra quasi magia.

Insomma, con Inbox vivo meglio le mie mail, molto meglio. Se volete passare ormai potete farlo senza invito, state solo attenti ad alcune cose che potrebbero mancarvi dalla vecchia interfaccia.

  • Non c’è il numero delle mail in arrivo nella favicon del browser
  • Non posso mostrare o nascondere le etichette
  • Non ci sono più i colori delle etichette
  • Non posso più mettere una mail in una etichetta cercandola, devo andare a scorrere tutto l’elenco
  • La nidificazione delle etichette non esiste più, ci sono le etichette con nome “Padre/Figlio”
  • Alcune cose non sono configurabili in inbox, ma solo da Gmail
  • La gestione dello spam è un po’ meno immediata (ogni tanto bisogna darci un’occhiata dentro, non si sa mai)

Per attivare Inbox dovete passare obbligatoriamente dall’app sul cellulare, poi potete utilizzare anche la parte web sul vostro browser.

Passare ad Inbox non è definitivo, la vecchia modalità resta perfettamente funzionante, quindi si può provare senza il rischio di non poter tornare sulla vecchia via.

Concludendo, mi piace un sacco, lo uso con soddisfazione e la produttività della mia casella di posta è migliorata!

 

Da Windows 7 a Windows 8 OEM

Capita, in questo periodo, di comprare PC, soprattutto per le aziende, che abbiano installato Windows 7 Professional e la licenza di Windows 8 (con relativa Etichetta sul PC). Il problema è che questi PC arrivano senza alcun CD nella confezione, quindi come si installa Windows 8.1 sul PC nuovo?
Dopo aver sbattuto il naso per qualche ora ho scoperto che la procedura da fare è questa (circa):

  • Fare i DVD di ripristino del sistema prima di ogni cosa
  • Non fare alcuna configurazione sul PC
  • Andare su questo sito http://windows.microsoft.com/it-it/windows-8/create-reset-refresh-media e scaricare la ISO (sono 4GB, ci va un po’ di tempo)
  • Installare 7-zip
  • Aprire la ISO con 7-zip
  • Scompattare tutto il contenuto in una cartella qualsiasi
  • Avviare l’eseguibile per l’installazione
  • Completare l’installazione di Windows 8.1
  • Tenere i DVD di ripristino e una copia della ISO appena scaricata in un luogo sicuro

Bastava saperlo, in effetti

TimeMachine

Se siete assidui (o sporadici) lettori di queste pagine digitali, dovreste già sapere che non sono un fan di questo o quel sistema operativo, uso indifferentemente Windows MacOS e Linux, a seconda delle mie necessità. Trovo punti di forza e punti a sfavore in ognuno di questi sistemi e mi regolo di conseguenza.

Mi sono trovato a dover fare un migrazione di un vecchio MacBook su uno nuovo e per la prima volta ho avuto a che fare con TimeMachine (il sistema di backup integrato sui dispositivi Apple) in modalità restore. E’ inutile che vi spieghi nel dettaglio come ho fatto, è di un semplicità devastante seguire la procedura guidata. In poche parole ecco i passi

  • Prima accensione PC
  • Scelto il restore da TimeMachine
  • Collegato il disco USB
  • Avviato il ripristino
  • Attesa per la copia dati
  • Inserita la password dell’account Apple
  • Aperto Mail e attesa l’importazione dei messaggi
  • Fine.

Tutte le impostazioni, tutte le applicazioni, la configurazione del desktop, gli account email e la struttura delle cartelle, le regole di posta, la dock, tutte le reti WiFi, tutto era esattamente come sul vecchio Mac. Ma proprio uguale! Con un massimo di 20 click.

Ho migrato PC Windows per anni in ufficio…

  • Attiva Windows
  • Aggiorna (almeno 3 reboot)
  • Accedi con l’utente
  • Installa a mano tutti i programmi (fonti dei setup, licenze, aggiornamenti, …)
  • Perdi il 70% delle impostazioni di ogni programma (o ti salvi, uno ad uno tutti i parametri, manualmente, se si può fare e se si sa dove prendere i parametri)
  • Copia a mano i dati dal backup
    • Documenti
    • Desktop
    • Preferiti di tutti i browser
    • Immagini e foto
  • Importa a mano la posta
  • Riconfigura tutti gli account di posta
  • Ricorda all’utente che “no, l’ordine delle icone sul desktop non viene mantenuto”
  • Scusati con l’utente che “no, quel piccolo programma che non mi avevi detto di avere in c:\programmi\nonusare non è stato spostato e quindi  perso”
  • Fine.
  • L’utente chiama per lamentare che mancano altri dati e programmi

Da questo punto di vista Apple vince, ma alla grande.

Questo articolo esiste al netto delle possibilità di backup di Windows che io non ho mai utilizzato in questa modalità, ho sempre usato sistemi di backup di terze parti, anche per l’immagine di sistema che non funziona mai se cambi l’hardware dove recuperare il sistema.

Se avete Windows, usate Veeam Endpoint backup

Backup del PC gratis con Veeam

Ho aggiornato questo articolo il 21/04/2015

Ormai tutti sapete quanto io sia fissato con i backup dei dati (ma non sapete dove e quanti sono i miei backup, almeno non avete la scusa per farmi internare). Ho scoperto in questi giorni il classico “uovo di Colombo”: Veeam Endpoint Backup.

Veeam è una società, acquistata da VMware, che produce un programma per fare il backup delle macchine virtuali in modo egregio, performante e semplice. Anche il recover è altrettanto semplice e veloce, ho dovuto recuperare una VM Linux con un DB Oracle da 2TB e ci ha messo giusto il tempo necessario per il trasferimento dati in iSCSI a 1Gbps. nessun problema di sorta, con pace e serenità di chi lo doveva utilizzare (e anche la mia).

Torniamo a noi. Questo programma è gratuito e funziona su PC Windows, da 7 in poi e lo può scaricare chiunque, previa registrazione sul sito Veeam.

Si installa il software (neanche il classico wizard, si accettano le condizioni di licenza, si aspetta ed è fatto), poi si può subito creare il supporto di emergenza. Con questo supporto (chiavetta USB o DVD, da riporre e tenere con cura) il PC potrà essere ripristinato in caso di crash, la creazione è fatta con i drivers del PC stesso, sarà quindi utilizzabile solo come ripristino di quel PC.

Adesso si può programmare il backup con un semplicissimo Wizard. L’unica nota (a fin di bene) è che il backup deve essere fatto su un supporto esterno e non sul disco interno del PC. Va bene un disco USB o una condivisione di rete (su un NAS casalingo, ad esempio). La pianificazione è giornaliera o quando si collega il dispositivo, con una frequenza minima. E’ possibile scegliere quante versioni del PC si vuole tenere, la quantità predefinita è 14.

Il backup è per il crash del sistema e per recupero dei singoli file, non per recuperare i singoli file, quindi nel wizard è consigliato fare il backup dell’intero computer (i dischi interni), scegliere poi dove metterlo, disco USB o condivisione di rete, e attendere il completamento della prima operazione. A seconda della dimensione del PC e della velocità del supporto su cui si salva l’immagine l’operazione impiegherà da 1h a molto di più. CI va pazienza. La copia si può fare anche mentre si lavora, senza nessun problema di sorta.

E quando il PC si rompe? Servono solo due cose: il supporto di ripristino e il supporto con l’immagine.

E se perdo un file? Nessun problema, si apre il pannello di controllo, si sceglie la data e si può navigare tra i file memorizzati per ripristinarli nella loro posizione originale o in altra cartella.

Si fa partire il PC facendo il boot dal supporto con il ripristino e si segue una semplicissima procedura per avviare il ripristino, si aspetta ed ecco a voi il PC esattamente come prima.

Facile e gratuito, perché non farlo?

E per chi ha il Mac? Usate Time Machine e siete al sicuro.

Nota 1: prima di scrivere l’articolo l’ho provato con successo (immagine di un PC, cambio HD e ripristino) con solo un problema sui drivers della scheda di rete Broadcom. Ma tranquilli, nella procedura di ripristino è possibile caricare drivers aggiuntivi.

Nota 2: NON sono stato pagato da Veeam per questa mini-recensione, come sempre il mio blog è “marchetta free”

Aggiorna Java

Succede almeno due volte a settimana, come andare in piscina. Ma per andare in piscina non c’è bisogno di chiedere le credenziali di amministratore.

Questa è la situazione. Java esiste, è il male, è bacato e si aggiorna davvero troppo spesso in modo invasivo. Inoltre chiede sempre l’installazione della toolbar di Ask.

E finché è il proprio PC, uno fa click su “consenti” e via. Ovviamente senza controllare attentamente. E se un malware simulasse l’installer di Java? Tutti infetti.

Il vero problema sorge quando sei in azienda e di PC con Java da aggiornare sono 120. Non puoi dare a tutti i diritti di amministrazione (a meno che non si voglia avere una rete completa di PC-zombie), quindi pensi di disattivare l’updater, rischiando un po’ sulla sicurezza del sitema. Va fatto dal registro di configurazione, perché se lo disattivi dal pannello di controllo dell’amministratore non lo disattivi da tutti gli altri utenti; loro però non sono amministratori e quindi non lo puoi disattivare dal loro pannello di controllo. Trovi la soluzione: lo disattivi andando a mettere le mani nel registro di configurazione. Salvo.

E invece no.

Perché al primo sito che usa Java il browser ti avvisa che se usi questa versione potresti essere infettato da Ebola, quindi blocca tutto.

Esprimendo il disagio con un fiume di parolacce vai ad aggiornare a mano il maledetto programma su tutti i PC

Potresti mettere l’update negli script di logon di tutti i PC, ma ogni giorno dovresti cercare se c’è la nuova versione (e ci sarà) per poterla sostituire alla vecchia sul server.

E se non lo volessi installare? No, non si può… non potete credere quanti siti usino Java per ogni cosa.

Oracle, lo stai facendo sbagliato.

Samsung Galaxy S2 spazio esaurito

Se siete i possessori di un vecchio Samsung Galaxy S2 potreste essere incappati nel problema apparentemente irrisolvibile che lo spazio di archiviazione si sia esaurito, bloccando aggiornamenti, ricezione della posta e la possibilità di installare nuove app.

Il telefono ha solo 2GB su cui installare le app (se non è “rootato”) e pare che questo spazio si riempia inspiegabilmente.

E’ un problema di file di LOG generati dal telefono stesso che potrebbero arrivare a pesare qualche prezioso centinaio di MB. Come fare per pulirli?

  1. Aprire la sezione telefono
  2. Attivare la tastiera
  3. Digitare *#9900#
  4. Nel menu che si apre selezionare la voce Delete dumpstate/logcat
  5. Problema risolto

Come sempre, non sono in alcun modo responsabile di danni fatti sul vostro telefono e non sono in grado di dare assistenza tramite il blog

Passare a Linux in ambito professionale

Sempre più spesso si sentono notizie di uffici pubblici o grandi aziende che cercano di passare la Linux su tutta l’infrastruttura aziendale per poter risparmiare un po’ di soldi, inveendo contro il male di Microsoft che si fa pagare tutte le licenze.

Lavoro in quell’ambito e posso dire la mia su quel che sono i costi, le attività e tutto il correlato. Questo articolo sarà un po’ lungo, forse anche un po’ tecnico, spero di non annoiare il lettore (che ha sempre l’insindacabile diritto di leggere qualcosa di più divertente nel caso in cui dovesse annoiarsi)

Leggi tutto “Passare a Linux in ambito professionale”

Copiare un sito WordPress

L’operazione potrebbe tornare molto utile per fare una copia del proprio sito, utile per test e prove, senza rischiare di danneggiare il sito reale, oppure, state lavorando su un sito nuovo e volete pubblicarne una copia, per mantenere comunque un ambiente di test.

Per spostare il sito l’operazione suggerita da WordPress è molto semplice, ma comporta la distruzione del sito di origine, con la procedura che vi mostrerò a breve il sito di origine non verrà assolutamente toccato.

Disclaimer: non sono responsabile dei danni che potreste fare sul vostro WordPress usando questa guida, lo fate a vostro rischio e pericolo e, se non siete sicuri, chiedete a qualcuno che lo sappia fare.

Cosa serve:

  • Accesso allo spazio FTP del vosto hosting provider
  • Accesso al PHPMyAdmin del vostro server MySQL
  • L’utility per la modifica del DB (indispensabile)
  • Eventualmente un’installazione di XAMPP sul vostro PC
  • Sapere come fare import ed export di DB e come usare il client FTP, sapere come si naviga con un browser
  • Sapere dove mettere le mani per la configurazione del sito WordPress

Iniziamo!

  • Fate un backup completo del sito (spazio FTP e DB) e riponetelo in un posto sicuro
  • Scaricate l’intero sito in una cartella sul PC
  • Fate l’export del DB in un file sul PC
  • Create un nuovo DB (se già non c’è) tramite PHPMyAdmin e caricate il file del DB appena esportato
  • Create via FTP la cartella dove volete mettere la copia del sito (esempio www.miosito.com/copiadiprova)
  • Caricate via FTP nella nuova cartella il tool per la conversione del DB
  • Aprite il browser e fatelo puntare alla index del tool appena caricato
  • Inserire i dati del nuovo DB (nome, credenziali, server) e, nelle apposite caselle, il percorso del sito originale e poi quello del nuovo percorso
  • Eseguite “Live Run” e attendente qualche secondo. Se compare un errore di AJAX la procedure diventa più lunga, passate più avanti, nella sezione dedicata
  • Al termine rimuovete la cartella con lo script per la modifica del DB (è importante, uno sconosciuto che dovesse trovarla potrebbe fare danni irreparabili)
  • Modificate il file wp-config.php mettendo il nuovo DB e le relative credenziali
  • Caricate tutto il sito scaricato prima nella nuova cartella sul server
  • Avete il sito di test operativo!
  • Per sicurezza (vostra e dei visitatori) è bene bloccare l’accesso pubblico al sito e disabilitare l’indicizzazione dei motori di ricerca. La seconda cosa la impostate da Impostazioni/Lettura nella parte amministrativa, per bloccare l’accesso al sito io uso il plugin Private Only (non esiste più, provate con My Private Site)

Avete trovato l’errore AJAX. E Adesso? Ci va solo un po’ di tempo in più.

  • Scaricate ad installate XAMPP (installatelo su un disco che non sia GPT, ma MBR, potrebbe non funzionare il MySQL su GPT)
  • Avviate i servizi Apache e MySQL dal pannello di amministrazione di XAMPP (alcune applicazioni potrebbero aver occupato le porte 80 e 443, ad esempio Skype, chiudetele e riprovate)
  • Aprite un browser e fatelo puntare su http://localhost
  • Selezionate la lingua di vs gradimento
  • Dal menu di destra selezionate PHPMyAdmin
  • Create un nuovo DB
  • Importate il DB scaricato dal vs sito
  • File troppo grande rispetto ai limiti indicati nella pagina?
    • Accedete alla cartella di XAMPP, poi dentro PHP e aprite il file PHP.ini con un editor di testo
    • Modificate i due parametri “post_max_size” e “upload_max_filesize” mettendo una dimensione sufficiente, tipo 100M
    • Riavviate, dal pannello di controllo XAMPP, Apache
    • Chiudete e riaprire il browser, tornare su PHPMyAdmin
    • Importate il DB
  • Copiate nella cartella “htdocs” dentro la cartella XAMPP la cartella dello script della conversione
  • Far puntare il browser a http://localhost/[cartella script di conversione]
  • Inserite il vecchio link ed il nuovo link del vostro sito
  • Inserite nome del DB appena creato, l’utente “root” nessuna password e il server “127.0.0.1”
  • Eseguite lo script con “Live Run” ed attendete qualche secondo
  • Tornate sul PHPMyAdmin del vostro XAMPP e fate l’export del DB
  • Importate il DB appena esportato sul PHPMyAdmin del vostro hosting provider
  • Modificate il file wp-config.php mettendo il nuovo DB e le relative credenziali
  • Caricate tutto il sito scaricato prima nella nuova cartella sul server
  • Avete il sito di test operativo!
  • Per sicurezza (vostra e dei visitatori) è bene bloccare l’accesso pubblico al sito e disabilitare l’indicizzazione dei motori di ricerca. La seconda cosa la impostate da Impostazioni/Lettura nella parte amministrativa.

Nota finale importante: se utilizzate plugin che postano link ai vostri post sui vari social in automatico è bene che controlliate di averli disabilitati tutti, il nuovo WordPress non sa di essere una copia per sperimentare e continuerà a pubblicarli.

Lungo nella descrizione, ma molto più semplice una volta messo in pratica

Il kit del tecnico informatico

Girando per clienti/amici/parenti e trovandomi davanti a problemi sempre diversi, ho iniziato a realizzare una borsa (+ depandance) che potesse contenere tutto il necessario per poter lavorare in ogni occasione senza dover dire “non ho proprio questo che mi sarebbe servito”. Sono riuscito a compattare tutto in una densissima borsa per il MacBookAir 11”. Ecco cosa ci ho messo dentro.

La borsa è una STM Scout 2 Extra Small Shoulder bag, piccola, resistente, con mille tasche (non la producono più, ma dal sito del produttore si possono certamente trovare altre borse di buon livello).

L’ho riempita con:

  • MacBook Air 11” con il suo alimentatore (un PC piccolo, leggero che mi permetta di scaricare tool, software e cose simili nel caso in cui il PC dell’utente sia completamente fermo). Se siete anti-mac va bene anche un piccolo PC, nessun problema. Occhio solo che abbia la possibiltià di connettersi, di avere un po’ di spazio disco, qualche porta USB per chiavette varie e la batteria ben carica. Un Chromebook NON va bene. Importantissimo avere la scheda di rete, il WiFi, benché molto diffuso, non c’è dappertutto e non tutti vi daranno accesso.
  • iPad mini, con SIM abilitata al tethering per collegare il PC. Anche qui, va bene anche un tablet Android o uno smartphone con il tethering
  • Un alimentatore piccolo (uso quello del Kindle) con uscita USB, almeno 900-1000mA di corrente (carico la maggior parte dei dispositivi)
  • Cavetti USB di ogni genere e specie (miniUSB, MicroUSB, USB3, vecchio connettore Apple, nuovo connettore Apple). Mille connettori di versi per mille dispositivi, se ce ne si dimentica uno, sarà quello che serve
  • Auricolari (di quelli con il microfono). Perché non tutti i PC hanno le casse e provare se l’audio funziona è impossibile senza cuffie
  • Cavo di rete (anche di bassa qualità, è solo per le emergenze)
  • Cavo adattatore USB-SATA per dischi da 2.5” (l’ho trovato in una fiera a 3€). Credo sia il miglior amico di chi ha il sistema operativo che non parte più. Se avete paura di incontrare dischi SATA da 3.5” allora ci va questo
  • HD USB3 con la copia completa di tutti i miei dati (perché? mai sentito di delocalizzare il backup? Se sono in giro e succede qualcosa a casa, ho tutto), un kit di programmi essenziale, un po’ di spazio per eventuali backup dell’utente
  • Una chiavetta USB bootable con una distribuzione di linux live. ormai ci sono tantissimi PC che non hanno più il lettore CD, una chiavetta USB avviabile è indispensabile
  • Una chiavetta USB di media dimensioni (8-16GB) formattabile secondo necessità. Perché così grande? perché gli utenti non vi diranno mai ho 2GB di dati, ma vi diranno “ho solo le foto e la musica”, e in 2GB ci stanno quelle di mezza estate, insomma, per avere un po’ di polmone per salvare un po’ di dati senza dover collegare il disco.
  • Un DVD-RW per masterizzare eventuali ISO necessarie per il recupero di un PC (il MacBook non ha il masterizzatore, ma ce l’ho nella borsa “depandance”). le ISO sono ovviamente tutte nel disco USB
  • Un CD con l’ultima versione della Hiren’s Boot CD, il disco magico per il recupero di un sacco di problemi sui PC
  • Un cacciavite piccolo, con punte intercambiabili, le viti sono ovunque e sono con mille teste diverse. Se avete il taglio, la stella e la torx dovreste essere a posto per il 90% dei casi
  • Batteria di scorta per ricaricare il telefono. Con un battery pack da 5000mAh dovreste essere a posto anche con un blackout di 3 giorni. Ovviamente, dovete tenerlo sempre carico, se no è un peso inutile.
  • Due penne e una matita (la carta si trova sempre)
  • Una torcia elettrica almeno decente (non avete idea degli angoli bui che si possono trovare)

Nella “depandance” (una vecchia borsa per il tablet che non usavo più)

  • Switch Ethernet 5 porte con alimentatore e 5 cavi di rete. Le porte di rete non sono mai abbastanza
  • Un cavo di rete cross, anche se ormti tutti i dispositivi sono auto-cross, sempre meglio averne uno
  • Materizzatore DVD esterno USB
  • Cavo seriale per Switch tipo CISCO. Oppure questa cosa fighissima!
  • Adattatore USB-RS232 con i drivers installati sul PC, se no è inutile
  • Saponetta AP WiFi. Con un dispositivo del genere basta un punto rete e avrete connettività wifi per tutti i vostri dispositivi senza impattare sulla rete dove state lavorando
  • Guanti di lattice. Lo sporco vive nei PC, sotto, di lato, vicino, negli armadi di rete, …
  • Pennarello indelebile scuro
  • Nastro di carta (quello degli imbianchini) per etichettare in modo temporaneo ogni cosa
  • Una multipresa con 2 italiane ed una tedesca, una ciabatta sarebbe meglio, ma occupa più spazio
  • Un paio di tronchesine, non avete idea di quante fascette siano state usate nel mondo

A questo punto, buon lavoro!