Komu Mini – La recensione

Questo post è stato aggiornato il 10/08/2014 (qualche dettaglio in più dopo un utilizzo più approfondito), dal 15/09/2014 al 08/10/2014 (guasto e riparazione), il 22/10/2014 per alcune note

Avevo bisogno (sì, bisogno, che poi me lo abbia chiesto la mia parte nerd è un’altra questione, quindi era una necessità, senza ombra di dubbio) di un telefono che avesse la doppia SIM e che avesse una tastiera decente e non la maledetta numerica con l’odiatissimo T9. Due SIM per le due che uso per il lavoro, al posto di portarsi (e dimenticarsi) due telefoni. Aggiungiamo poi che un un po’ Android mi mancava e che c’era assolutamente bisogno che io mi tenessi aggiornato, ho fatto il passo.

Ho dismesso due vecchi Nokia (uno dei quali si caricava con un solo angolo di inclinazione del connettore) per fare posto ad uno smartphone Android 4.4 economico con doppia sim: Komu Mini. Perché una recensione? Perché prima di comprarlo ho cercato un po’ in rete e non ho trovato nulla di interessante, l’ho preso sulla fiducia, magari adesso qualcuno potrà decidere se comprarlo o meno in base a queste mie parole.

KomuMini 1

Con 99€ mi sono portato a casa un telefono, 512BM di RAM, 4GB di storage di cui circa 2GB liberi per le app, un Dual Core da 1,2GHz e una batteria da 1600mAh

Prima dell’acquisto ho scritto al produttore per sapere se Android fosse aggiornabile a KitKat, visto che sul sito, la versione indicata era la 4.2. Mi hanno risposto affermativamente in meno di una giornata. Il telefono è arrivato già con la 4.4.2

Scatola onesta, sacchettini che contengono gli elementi di una bella plastica (questa è davvero un’informazione interessante!) ed ecco tutto il materiale contenuto nella confezione. Il telefono, la batteria, le cuffie in-ear (con un solo paio di gommini, niente scelta tra le misure), il caricabatterie ed il cavo MicroUSB (credo di averne ormai più di dieci…) Un manualetto minimal e il certificato di garanzia. In foto manca solo l’orrendo carica batterie, stesso amperaggio di smartphone di alto livello, ma grande il doppio, non ha la marca Komu indicata da nessuna parte, è quindi un normalissimo caricabatterie che si può trovare in un qualsiasi negozio con uscita 5V-1A.

KomuMini Contenuto

Aperta la cover posteriore di una bella plastica morbida al tatto si scopre la vera cosa interessante del telefono: due slot per due SIM di dimensione normale (niente mini, micro, nano, femto o atto sim), slot per la MicroUSB fino a 32GB e il classico spazio per la batteria.

KomuMini SIM

La gestione delle due SIM è fantastica, quando si accende il telefono per la prima volta vengono chiesti entrambi i PIN e poi si deve scegliere che colore e che nome assegnare ad ognuna delle due SIM. Una volta configurato il tutto, nella parte alta compariranno i due segnali GSM, con il relativo colore

KobuMini GSM

Ogni SIM può avere un suo nome, può essere spenta indipendentemente dall’altra e si può decidere cosa fare con le chiamate/sms in uscita, se usarne una di default o chiedere sempre con quale effettuarle. Stranamente per le videochiamate si può solo scegliere quella che verrà usata sempre, non c’è modo di dire al telefono “fammi scegliere”. Non ho mai fatto una videochiamata, il problema è quindi assolutamente irrilevante per me.

All’arrivo di una chiamata o di un SMS, sotto al nome del chiamate/mittente, c’è un’indicazione con il colore della SIM che sta ricevendo. Durante una chiamata la SIM non in conversazione risulta spenta. Devo dire che la gestione così dettagliata e puntuale della SIM fa sì che si possa usare lo smartphone esattamente come se fossero due telefoni separati, l’ho trovato davvero ben fatto. L’unico vero difetto, se così lo vogliamo chiamare, è che il profilo audio (normale, silenzioso, …) è valido su tutto il telefono, non si può mettere in vibrazione una sola delle due SIM mentre l’altra ha la suoneria ad alto volume. Non si può impostare una suoneria diversa per ogni SIM, ma si può intervenire sulle suonerie specifiche per i singoli contatti, come in tutti gli smartphone da qualche anno a questa parte.

Sempre riguardo a che SIM scegliere all’atto della chiamata, nei contatti è possibile assegnare la SIM predefinita, a patto di copiare il contatto sul telefono.

KomuMini SIM

Il display è di fascia bassa, cambiano luminosità e colore quando lo si inclina, la risoluzione è quasi “imbarazzante”: 480×800, ma non si nota se non si fa particolare attenzione e lo si confronta con un bel display lì accanto. Resta il fatto che da un telefono di basso costo non mi aspettavo certo un display all’altezza del mio iPhone 4S (che pur essendo di 3 anni fa ha una qualità nettamente superiore). Al sole pieno perde su tutta la linea, diventa quasi inutilizzabile.

Un altro appunto che mi sento di fare è che il connettore per la ricarica, sul lato sinistro verso l’alto, è davvero scomodo, il banale connettore in basso sarebbe stato molto più utilizzabile. Me ne sono reso contro mettendolo in carica sulla scrivania, non oso immaginare come possa essere doverlo attaccare in auto ad un sostegno “generico” che tipicamente ha le pinze sul lato.

Gli accessori, al momento, non esistono o quasi. Si trova un guscio di silicone e la pellicola protettiva del display solo sul sito del produttore, su Amazon, eBay ed altri non c’è assolutamente nulla. Il telefono arriva con la pellicola protettiva del display già applicata, non è il classico protettivo da rimuovere come tutti gli altri telefoni.

Credevo fosse piccolo, avendo letto “mini” nel nome, invece è di dimensioni molto simili all’iPhone 4S di cui prima.

KomuMini vs iPhone 4S

La mia vera paura era la reattività, devo dire che non ho ancora avuto modo di vederlo “impallato” al punto da non rispondere a qualche “tap”, tranne nel momento in cui stava aggiornando 5 app contemporaneamente. E’ fluido, reattivo, veloce nelle attività di utilizzo normale. Dalle opzioni per gli sviluppatori ho disattivato tutte le animazioni e questo lo ha portato ad essere ancora più veloce. Update dopo l’intervento in garanzia: pare abbiano tolto qualche MHz… soprattutto alla pressione del pulsante di standby, che una volta su 3 è come se non lo si premesse e le altre volte reagisce con 1-2 secondi di ritardo.

Una nota su un comportamento decisamente pericoloso. A volte il display si attiva senza intervento umano, lo fa quando ad esempio va fuori copertura su almeno una delle SIM, non ho ancora ben capito in che altri momenti. Se non avete messo il blocco schermo con la sequenza o con il ping, in tasca è facile che si sblocchi e poi via con la fantasia di tutto quel che potrebbe succedere a contatto con la gamba. E’ pericoloso.

(aggiornato) Non esiste un programma che permetta di interfacciare il telefono con alcun PC/Mac/Linux. Esiste solo un tool necessario per aggiornare il firmware orifincale, con una procedura decisamente arzigogolata. Il programma si compone di un driver da installare sul PC (no Mac, no Linux) che dà un bellissimo warning di driver non certificato ed un software di tipo portable (non va installato, ma semplicemente aperto). Diciamo che questo telefono non convive con un PC.

Non uso il telefono come macchina fotografica, preferisco la mia compatta S110 che ho sempre con me, oltre alla reflex che uso nelle occasioni “da fotografia di un certo livello” (insieme al kit dell’informatico), ma viste le potenzialità dei nuovi smartphone, ecco due scatti, uno con il Komu, l’altro con il 4S, così da poterli comparare. Stesso soggetto, stesso posto, stessa luce, impostazioni automatiche e flash disattivato (pessima invenzione il flash, davvero pessima…). A sinistra iPhone4S, a destra il Komu Mini. A parte la dimensione delle immagini, che sul telefono Apple è 2MB, mentre sul Komu è 900KB, l’esposizione è leggermente diversa, il rumore è paragonabile e bisogna dire che l’interpolazione dei 5Mpx del sensore del Komu per fare foto a 8Mpx non è malvagia.

Test4S_LEGOTestKomu_LEGO

Le telefonate si sentono bene, solo forse con un volume lievemente basso, ma nulla di grave che interferisca con l’intelleggibilità della comunicazione. Il tono degli squilli è buono, lo si sente anche in mezzo al caos, manca di un po’ di incisività la vibrazione, se il telefono è appoggiato sul tavolo e vibra, non lo sento, in tasca si sente appena.

Purtroppo non sono in grado di dare una definizione corretta del comparto “durata batteria”, in quanto non uso questo telefono come uso il mio personale, il 3G non è attivo, uso il WiFi a casa e in ufficio (e l’ho abilitato sempre attivo, anche in standby) e faccio poche chiamate al giorno, al massimo mezza dozzina. In questo modo faccio agevolmente 3gg completi, con tanto di controllo mail e situazione dei server con app dedicate.

Alla prima accensione del telefono, strano a dirsi, mi sono reso conto che il telefono arriva “liscio”. Nessuna app indesiderata o inopportuna, solo quelle basilari del sistema. Avete mai acceso un Samsung Galaxy? pieno di fuffa inutile, non cancellabile oppure che se la cancelli, al primo update firmware si reinstalla tutta. Qui no, ed è una gran cosa.

Il piccolo nerd che è in me è andato subito a cercare se c’è la ROM della Cyanogen-mod. Ecco, manca proprio tutta la serie Komu, non so se c’è un altro modo furbo per cambiare la ROM del telefono o, più semplicemente, ottenere i diritti di root.

Per chiudere, un riassunto di pro e contro

Mi piace

  • Il prezzo
  • La gestione delle due SIM
  • Arriva con Android 4.4 liscio

Non mi piace

  • L’angolo di visione del display
  • Pochi accessori
  • La posizione del connettore di ricarica
  • Ci sono meno di 2GB per installare le app, anche se si mette la microSD da 32GB
  • Il touch screen in basso è decisamente poco reattivo
  • Ci sono frequenti impuntamenti nell’aprire la tastiera telefonica

Chiudo l’articolo sottolineando che non è una recensione sponsorizzata dal produttore o dal rivenditore, ho comprato il telefono su Amazon come un qualcune utente normale e lo utilizzerò per lavoro, non lo devo rendere e non mi è stato chiesto di soffermarmi di più o di meno su dettagli o cose simili

15/09/2014 – Il guasto

Sono tornato dalle ferie, durante le quali l’ho lasciato spento, l’ho riacceso e ho scoperto dopo un po’ di tentativi, che il pulsante che lo manda in standby o lo riattiva non funziona più. Alla pressione, nessuna reazione. il telefono così è inutilizzabile, ho quindi iniziato con la procedura di riparazione.

15/09/2014 h 9:00 – ho mandato mail al punto di raccolta vicino a Torino per sapere le modalità
15/09/2014 h 11:00 – ho aperto il caso sul sito Komu mandando i dati del telefono, spiegando il problema e allegando la ricevuta di Amazon
15/09/2014 h 17:00 – Komu Italia mi risponde chiedendo foto del dispositivo e la ricevuta di acquisto, invio le foto e confermo con la ricevuta di Amazon
16/09/2014 h 19:00 – Komu Italia mi risponde chiedendomi di fare ulteriori test sul funzionamento del pulsante di accensione, rispondo prontamente con tutte le prove
17/09/2014 h 11:30 – Komu Italia mi ha chiesto di installare Anroid 4.4. Ma io ho già il 4.4
17/09/2014 h 18:30 – Komu Italia mi ha chiesto di aggiornare nuovamente il sistema.
18/09/2014 h 8:00 – Seguo tutta la procedura di upgrade del firmware e a metà aggiornamento ottengo l’errore di memoria piena. Il telefono non si accende più. Avviso Komu sperando finalmente in una riparazione
18/09/2014 h 11:30 – Komu Italia mi ha telefonato, mi avevano mandato il firmware sbagliato, mi hanno mandato il link di quello corretto dicendomi di riprovare
18/09/2014 h 14:00 – Dopo svariate prove mi arrendo, il telefono non si aggiorna più e continua a darmi errori di scrittura sulla memoria, lo comunico a Komu chiedendo di aprire la pratica per la riparazione
22/09/2014 h 9:00 – Mandato sollecito per richiedere la procedura di reso
22/09/2014 h 11:30 – Komu Italia mi ha dato gli estremi per la spedizione presso il loro centro di assistenza in Toscana (spedizione a spese loro)
23/09/2014 h 14:00 – Il pacchetto viene ritirato dal corriere
24/09/2014 h 12:00 – Telefono consegnato al centro riparazione
27/09/2014 h 9:30 – Viene aperto il ticket e assegnato un numero di pratica. Tempo stimato per la riparazione: 15ggll (tre settimane)
02/10/2014 – Il ticket passa in stato “in spedizione” e viene indicato che è stata cambiata la scheda madre
06/10/2014 – Il telefono viene spedito
07/10/2014 – Il telefono arriva, riparato e funzionante

Tempo dall’apertura del caso alla chiusura con il telefono funzionante di nuovo in mano: 22 giorni.

Migliorare l’utilizzo di Gmail

Uso Gmail da quando è stata lanciata e si poteva accedere solo con invito. Da quel momento è passata un sacco di acqua (bit) sotto i ponti (router), la casella di posta di Google ha avuto una enorme evoluzione e la uso tutt’ora con grande soddisfazione, al punto da aver preso il servizio a pagamento, senza pubblicità e con 30GB di spazio su Google Drive. La uso con soddisfazione anche in ufficio e consiglierei a tutti di passare a Gmail anche per la posta aziendale (no, non mi hanno pagato per scrivere questo)

Da tempo al uso sul telefono cellulare e per evitare di essere infastidito dai troppi “biip” dovuti a mail magari poco importanti, ma che mi interessa leggere, ho pensato che, dopo essere riuscito a configurare la mail per rendermi ancora migliore l’utilizzo, poteva essere interessante condividere un po’ di trucchetti per avere una casella di posta quasi intelligente.

Leggi tutto “Migliorare l’utilizzo di Gmail”

Tenere il PC pulito

No, non parlo di polvere, ma di sistema operativo, in particolar modo Windows.

Il primo vero e unico consiglio deriva da una imprescindibile certezza: il cervello del PC è tra la tastiera e la sedia: chi lo sta utilizzando.

Quindi fate funzionare il cervello quando usate il PC e soprattutto prestate molta, moltissima attenzione quando siete su internet. Qui un piccolo e non esaustivo elenco da tenere presente quando ci si addentra nei meandri, anche i più nascosti, di Internet

  • Antivirus sempre aggiornato. Anche quelli gratuiti vanno bene. Ricordate che non vi copre al 100%, come l’ombrello, se c’è vento vi bagnate
  • Installare il plugin “adblock” disponibile per tutti i browser, vi nasconde la pubblicità e i link di download che vi fregano quando cercate un software
  • Se cercate un programma ignorate i siti che forniscono download si ogni cosa (softonic e simili), ma recatevi sul sito del produttore.
  • Inutile dire che i banner pubblicitari non vanno cliccati mai, sopratutto se c’è scritto “clicca qui che hai vinto tutto l’oro del mondo” o proposte tanto allettanti quanto fasulle. Anche i banner pubblicitari con scritto “Download” normalmente vi fanno scaricare schifezze
  • Durante i wizard di installazione non fate il solito Avanti, Avanti, Avanti, Fine. Leggete tutte le finestre e cercate di capire cosa vi stanno chiedendo. Evitate le toolbar, i motori di ricerca predefiniti o le homepage diverse dalla vostra. Evitate anche tutte le offerte o i programmi sponsor. Tutti cercano di affibbiarvi software indesiderato, anche i “grandi e famosi” (Adobe, java, …)
  • Inutile dire che i siti “particolari” (crack, robe illecite, pornografia, …) sono pieni di fantastiche trappole ben mimetizzate. Se dovete proprio accedere a questi siti scaricatevi una distribuzione Linux Live tipo la Ubuntu, avviate il PC con il CD dentro e navigate usando quella, spegnendo il PC non avrete tracce di schifezze in giro e il PC resterà immacolato.
  • Attenzione, sempre. l’avevo già scritto?

E una volta che il PC è stato infestato?

Dipende da cosa vi siete presi, le toolbar si disinstallato dal pannello di controllo senza troppe difficoltà. La home page e il motore di ricerca del browser si reimpostano abbastanza facilmente (ma se poi subito dopo vengono modificate, la cosa è più grave). Si può provare a ripristinare il browser alle condizioni iniziali (tutti i browser hanno quest opzione).

Se queste semplici attività non risolvono potete provare con Combofix a vostro rischio e pericolo (nessuna responsabilità per lo scrivente). Occhio che la pagina di download di combofix è di per sè una trappola

Scaricare COmbofix

La giornata storta dell’informatico

L’ho imparato vivendo questo mondo, raramente un informatico è credente, raramente crede che se le cose funzionino correttamente ci sia un intervento divino e raramente è superstizioso. Anche se è certo del fatto che se una cosa può andar male, sicuramente lo farà. Per questo mette in pratica tutta una serie di meccanismi atti ad evitare che le cose possano andare male.

Poi ci sono le giornate come sabato. Qui ogni certezza cade e si apre una sensazione di terrore: “non è che davvero qualcuno/qualcosa può accedere dove la password di administrator la so solo io giusto per divertirsi ad incasinare tutto?”

Breve riepilogo (per voi se vi interessa, per me a memoria di questa giornata)

Sveglia alle 6 perché la fidanzata deve essere presto in stazione, controllatina alle mail e qui si rivela il primo segno. Una mail riporta: “Francesco, ma ci hanno hackerato il sito?” con un bellissimo screenshot allegato. Ti precipiti (passando dallo stato di assonnato allo stato di “ho già preso 6 caffè e ho più caffeina che sangue nelle vene” in circa due decimi di secondo) a verificare ed effettivamente è così. Sito defacciato, pupazzo che ride, musichetta di sottofondo. Un po’ te lo aspettavi, usando Joomla 1.5 e vari plugin non più supportati. Pazienza, rapida pulita, pagina di cortesia che stamattina non c’è tempo: il treno non aspetta e Torino Comics apre tra 3 ore.

A colazione finisci di controllare le mail, ci sono troppi allarmi di backup falliti, ma non è un cosa bloccante, la controllerai lunedì che c’è tutto il tempo (basta convincersi…)

Arrivi alla stazione, lasci la fidanzata, parcheggi l’auto e ti dirigi verso il centro, che così presto è vuoto e si fanno belle foto. Prendi il telefono e controlli la mail che ti è arrivata prima in auto. Il server critico e fondamentale dell’azienda per cui lavori ha deciso di bloccarsi. Fatturato a rischio. Ninete Tablet, nè PC per poter controllare. Avvisi chi di dovere “sono fuori non riesco ad intervenire subito” e ti dirigi verso l’auto.

Entri, ti siedi giri la chiave. Nulla accade, anzi, le lancette del tachimetro e contagiri iniziano a vibrare e il display si vede fioco fioco. Poi tutto sparisce. Batteria in corto.

Soprassiedo su tutte le brutte parole che mi sono passate per la mente.

Ti incammini verso casa, a piedi, avvisando l’azienda che il server starà spento per parecchio. Nel mentre chiami il meccanico (sono le 8:15 di sabato mattina) che risponde e ti dice che può intervenire.

Torni a casa (sudato marcio) vai dal meccanico, lo porti sul luogo del misfatto, lui ha il booster e l’auto parte. In officina cambia la batteria.

Mentre torni in officina una mail dice “il programma che hai sviluppato per noi e che gestisce tutto il nostro lavoro non funziona più“.

Dovevi andare a Torino Comics, invece chiami il cliente che ti dice “non sono in sede arrivo tra un po’”. Quindi vai a ritirare l’auto, torni a casa sfatto e aspetti la chiamata. Aspetti. Aspetti. Ti scocci di aspettare, entri nella doccia ed il cliente chiama. I due PC con Windows XP hanno deciso a loro insindacabile giudizio che l’accesso alle risorse di rete non è più funzionante. Mille test, ma non se ne esce. Nessuna soluzione trovata al momento.

Fine dei drammi per la mattinata. Riesci ad andare a Torino Comics con la metro senza che questa si fermi al buio a metà galleria. Sono soddisfazioni.

Riesci persino ad andare a prendere la fidanzata alla stazione senza che nessun treno deragli, dovrebbe essere finita…

Allargare la colonna delle etichette in Gmail

Gmail è la posta via web più famosa ed utilizzata, mi trovo molto bene e la uso anche a livello professionale in azienda. Il problema che molti utenti lamentano è che la colonna sinistra, dove ci sono le etichette, è troppo stretta se queste sono fatte con un albero molto completo con più livelli. Molte etichette non si leggeranno rendendo difficile la navigazione.

Ebbene, esiste una soluzione, ma solo per Chrome.

Click sul link, installare l’estensione e riavviare Chrome. Aprire Gmail. Potrebbe comparire un errore, riavviare Chrome e non apparirà più.

Ed ecco che magicamente compare una barra tratteggiata che si può trascinare per poter allargare la colonna.

E così nessuno rimpianse più Outlook in azienda…

Quando il responsabile IT dovrebbe andare a nascondersi

Da una settimana uno degli ospedali di Torino ha gravi problemi con i sistemi informativi. Oggi leggo un articolo che mi ha fatto prima sorridere, poi mi ha fatto pensare che purtroppo non tutti sono in grado di gestire dei sistemi informativi complessi.

Un Data Base ben strutturato è fatto in modo che ci sia integrità dei dati e che ci sia sopratutto la sicurezza. Tutti i sistemi di DB sono dotati di meccanismi che permettono di tornare indietro nel tempo ad un determinato minuto per il recupero dei dati. A patto che questi siano attivati.

Nell’articolo è scritto

I dati dei pazienti ci sono, ma sono in disordine – spiega Iliana Siboni, direttore amministrativo dell’ospedale

Un morto che risultava prenotato per un esame al Gradenigo, pazienti che nel database dell’ospedale avevano il cognome di un altro, o la data di nascita di vent’anni più giovane.

E’ noto che un classico problema è quello che il DB metta in disordine i dati, cambiando indici e relazioni (non è vero, sono ironico). In un DB con un’anagrafica solitamente nello stesso record c’è un campo con il nome e uno con il cognome, non si può perdere la relazione, è lo stesso record! Qualcosa è andato fisicamente a prendere i dati e a “mischiarli”. Immaginate di avere un Excel con la colonna A dentro cui si mette il cognome e nella colonna B il nome di un elenco di persone; l’unico modo che avete per mischiare il tutto è mettere in ordine alfabetico, per errore, la sola colonna A o la sola colonna B. In un DB questo non si può fare. Per spostare i dati tra i vari record ci vanno delle query ben pensate.

Ma continuiamo nella lettura

Prima hanno provato a risolvere il problema con i tecnici interni. Ma non ci sono riusciti. Hanno chiamato 30 consulenti diversi per aggiustare il sistema, ma anche qui non ce l’hanno fatta. E così, non riuscendo a risolvere il problema in Italia, si sono rivolti alla «Kroll Ontrack», agenzia tedesca leader mondiale nel recupero di dati professionali e ogni altro tipo di memorizzazione.

Adesso il problema è chiaro: hanno perso i dati e NON avevano un backup funzionante. Qualunque cosa sia successa (corrotto il DB, cancellati i dati, rotti due o più dischi di un RAID 5, …) la realtà è che nei Sistemi Informativi del Gradenigo non era presente un backup funzionante dei dati, mi risulta difficile pensare il contrario. Questo è grave. La sicurezza di dati sensibili e sanitari è richiesta dalla Legge 196/2003 (della Privacy) e il non averla implementata o testata è reato penale. In questo caso sarebbe dovuto uscire il nome del responsabile dei Sistemi Informativi, per poterlo mandare davanti ad un giudice e sopratutto per evitare che altre aziende lo assumano dopo che il Gradenigo lo avrà lasciato a casa. Spero che lo facciano, appena risolto il problema. E soprattutto mi auguro che gli addebitino l’intervento dei signori specialisti nel recupero dati.

Sono cosciente che nella realtà il conto del recupero graverà sulle nostre tasche, impoverendo la già malandata Sanità piemontese e sopratutto sono certo che nessuna testa cadrà, come al solito in queste realtà.

Andiamo avanti, perché non è finita

Quello che sappiamo – continua Iliana Siboni -, è che la colpa non è stata di un virus. Chissà, potrebbe anche essersi trattato di un attacco hacker

Rileggete bene. “potrebbe essersi trattato di un attacco hacker“. Potrebbe? Avete in gestione i dati sanitari di migliaia di pazienti e non sapete se qualcuno è entrato nei vostri sistemi a fare danno? Ma a chi avete dato in mano la gestione dei Sistemi Informativi?

[…] gli altri li hanno recuperati grazie alle fotocopie dei referti. Certe volte, nelle situazioni critiche, la carta batte ancora il digitale

Esatto, la carta batte il digitale quando il digitale è gestito da persone che dovrebbero fare un mestiere che non sia a contatto con qualcosa che contenga bit.

Adesso vi calo nella realtà di moltissimi sitemi informativi, dai più piccoli ai più complessi. Non sono tutti così, nel settore informatico c’è molta gente brava e competente, ma purtroppo in molti posti la sicurezza è una “inutile perdita di tempo” per troppe persone. Alcuni esempi

  • Tutti coloro che lavorano su un DB hanno la password si amministratore del DB, che solitamente è vuota o è come l’utente o è il nome di chi ha fatto il DB. Profilare gli utenti con i corretti diritti in base a quello che devono fare è un lavoro lungo e laborioso, spesso ignorato. Cosa ci va a fare la query sbagliata che distrugge un DB se si ha il potere massimo?
  • Il backup è fatto da sistemi attivati da aziende esterne, anni prima e mai più controllati. I test di restore dei dati non sono mai stati fatti. “tanto cosa potrebbe mai succedere?”
  • La sala server dove risiedono tutti i dati è in un sottoscala (alluvioni) o in un posto facilmente raggiungibile da chiunque e con la porta mai chiusa a chiave. Ho visto server dentro i bagni o fuori al balcone “perché le ventole fanno rumore”
  • Le password di amministrazione sono scritte sullo scotch di carta attaccato sui singoli server o sui monitor dei PC

Quindi chissà cosa potrebbe essere mai successo… e sopratutto, perché diavolo non avevate un backup? Nessuno ha parlato di incendio o crollo, quindi se il restore non ha funzionato è colpa grave di qualcuno.

Ovviamente non ho mai visto la realtà nello specifico, ma ne ho viste di simili e, purtroppo, non credo di essere andato troppo lontano dalla realtà

Usare robocopy per copiare i profili di Windows 7 e 8

Il comando robocopy è molto comodo per copiare/spostare/sincronizzare intere cartelle. Lo uso spesso per spostare dati tra un PC e l’altro senza usare il comune drag&drop. ma da Windows 7 (non ho provato su Vista in effetti) nel profilo la cartella “App Data” ha dei punti di giunzione che puntano a sé stessa, questo genera un loop incredibile e rallenta la copia in maniera drammatica.

La soluzione è semplice: basta aggiungere l’opzione /XJ al comando di copia. Qui sotto un esempio di comando

robocopy C:\Users\[utente] [nuovo percorso] /e /r:0 /w:0 /xj

Dove

/e -> copia tutte le cartelle, anche quelle vuote
/r:0 /w:0 -> se un file ha un problema di accesso non riprova
/xj -> esclude i punti di giunzione

Se copiate un profilo di un utente riavviate il PC ed accedete con un utente diverso, onde evitare di trovare file bloccati. Fare solo il logoff non è sufficiente

Se avete Windows XP il comando robocopy non è presente nel sistema è necessario prenderlo da questo kit di comandi amministrativi e metterlo in C:\Windows

Nota importante: in nessun modo sono responsabile per danni fatti al Vs PC, ok?

In nome del design

Il design oggi è importante, è uno dei parametri che fa sì che un prodotto sia venduto o meno. Una bella auto, anche se più cara, vende di più di una brutta auto più economica (almeno da quello che si vede per la strada). Questo vale un po’ per tutti i prodotti. Però al design c’è un limite, l’usabilità, e qui si cade spesso, sopratutto in oggetti con il design esasperato.

Arriviamo al punto. Vorrei prendere la testa di chi fa il design degli iMac e vorrei sbatterla forteforte contro un tavolo.

Gran bel dispositivo per carità, monitor spettacolare, ottime prestazioni e sistema operativo di ottimo livello, ma per la miseria, possibile che non abbiano mai avuto bisogno di usare una chiavetta USB o una scheda SD? E in questo caso, non hanno detto tante tante parolacce finché non hanno girato il monitor per vedere dove sono ‘ste maledette prese (tra l’altro sono integrate in uno chassis tondeggiante)?

Bello il design pulito, ma due diavolo di porte USB sul frontale avrebbero anche potuto metterle. E chissenefrega del design che non è perfetto. Almeno è comodo! Ho risolto con qualche cavetto penzolante che mi porta le usb a portata di mano, sicuramente peggio che avere sue porte USB sul frontale come tutti i PC

Nota per quelli “ilmacfaschifoperdefinizione”. Sono contento dell’acquisto e lo uso anche così, occhei?

Usare la posta elettronica

Un piccolo vademecum, non esaustivo, per un utilizzo almeno “accettabile” delle e-mail.

Usa l’oggetto e usalo bene. Tu forse mandi dieci mail all’anno, ma chi ne riceve un milione deve pur districarsi in qualche modo e l’oggetto è fondamentale. Il mio istinto nelle mail senza oggetto o con oggetto “mail” è di vaporizzarle.

La cortesia. La mail non è esente dalla buona educazione. Saluta, scrivi chi sei al fondo della mail (la mail bimbobello77@gmail.com non mi dice affatto chi tu sia), i “per favore”, “grazie” non sono a pagamento. Non usare il tutto maiuscolo (equivale ad urlare)

Scrivi in italiano, o almeno capibile. La punteggiatura, la grammatica, i concetti. Io che leggo devo poter capire cosa mi vuoi dire. Non è un SMS, usa bene le “c”, le “h” e scrivi le parole per esteso. Le mail con scritto “cmq”, “xò” o “anke” non sono accettabili.

Modera gli allegati. In una lettera non ci metteresti mai un panzerotto fritto, la stessa cosa vale per gli allegati nelle mail. Evita file più grandi di 5MB (usa altri servizi), se sono tanti file la compressione ZIP non è vietata, ma incoraggiata. I software sono persino gratuiti.

Impara ad usare la Copia Nascosta. Se devi mandare una comunicazione a molte persone che tra di loro non si conoscono metti i destinatari nei campi “Ccn” o “Bcc” (a seconda del programma di posta), così continueranno a non conoscersi.

Evita l’inoltro sconsiderato di notizie eclatanti senza fonti o eccessivamente strane, idem per i “bellissimi e pucciosissimi” PPT da ventordici MB

Leggi il testo dei Mail Delivery Subsystem, c’è sempre scritto perché la mail non è stata consegnata, basta conoscere un po’ di inglese

Non telefonare dicendo “ti ho mandato una mail”, se l’hai mandata, arriverà e il destinatario la leggerà.

Il cestino è il cestino. Non è un archivio di tutte le tue mail più importanti. Per quello fai una cartella chiamata “mail importanti”

L’archivio delle mail potrebbe essere importante, ma pensaci, quante volte nell’ultimo anno hai guardato le mail di 6 anni fa? Ecco, puoi anche cancellarle e noterai che il tuo client di posta avrà prestazioni eccellenti senza dover cambiare PC

La mail non è una chat, se devi fare comunicazione tipo  chat usa i prodotti appositi. Per lo stesso motivo il destinatario potrebbe risponderti dopo qualche ora o qualche giorno, se ti serve una risposta veloce, usa un altro mezzo. Infine ricorda che la mail non è consegnata nell’attimo in cui viene inviata, il loro trasporto in Internet è un po’ complesso e a volte potrebbe metterci più del previsto.

Download video da Dropbox a iOS

Problema: Avete fatto un video con un dispositivo, lo avete montato e pacioccato sul PC e adesso volete mostrarlo su Instagram, che però prende i video solo dalla galleria immagini di iPhone/iPad. Come si fa?

La risposta semplice sarebbe: lo carico su Dropbox, poi lo scarico nel telefono. Invece no, perché se lo visualizzate sull’app di Dropbox l’icona del download è disattivata.

Ecco la soluzione, in pochi semplici passi

  1. Caricare il video su Dropbox dal PC
  2. Aprire l’app di Dropbox sul dispositivo iOS
  3. Cercare il video e contrassegnarlo come preferito (stellina)
  4. Attendere un po’
  5. Il pulsante di download si attiverà

Che alimentatore posso usare

Aggiornamento di Maggio 2016: informo tutti i lettori che questo è un articolo informativo su come funziona un alimentatore, dopo 150 commenti di richieste di consulenza ho deciso che non risponderò più alle richieste tecniche.

Sempre più spesso sento persone che si domandano se un certo alimentatore va bene con un altro dispositivo, vorrei qui dare un po’ di informazioni facili per la scelta.

Un alimentatore ha solitamente questi dati di targa:

  • Input
  • V output
  • A output
  • Watt

Input (o ingresso)

E’ la tensione della linea elettrica al quale lo dovete attaccare. Indipendentemente dalla forma della presa a muro solitamente le tensioni sono 220V in corrente alternata in Europa e 110V in corrente alternata in America, informatevi bene però prima di partire.

Se è scritto 110-220V 50-60Hz lo potete usare in tutto il mondo, se è indicato solo 110V 60Hz o 220V 50Hz fate attenzione a dove lo attaccate, potreste fare danni, soprattutto se c’è scritto 110V 60Hz e lo attaccate in Italia, potrebbe fare un bel “BUM!”

Tensione in uscita

La tensione in uscita è solitamente espressa in Volt (simbolo V), questa deve corrispondere esattamente (ESATTAMENTE!!) alla tensione che richiede il dispositivo. La cosa è semplice, una tensione maggiore sull’alimentatore rispetto a quella chiesta dal dispositivo e otterrete un dispositivo guasto e puzza di bruciato. Se invece mettete un alimentatore con una tensione minore il dispositivo non funzionerà o funzionerà male.

Corrente in uscita

Qui si sentono i maggiori strafalcioni. La corrente in uscita è espressa in Ampere (A) o milli Ampere (mA) dove 1A = 1000mA.

Se il dispositivo indica 10 A andrà bene un alimentatore da 10 A o superiore, anche da 100A, semplicemente non li utilizzerete tutti. Se invece mettete un alimentatore che eroga meno corrente di quella richiesta dal dispositivo il dispositivo non funzionerà bene.

Potenza

Si esprime in Watt (W) ed è solitamente il prodotto tra tensione e corrente, quindi VxA. Se rispettate l’inderogabile regola che la tyensione deve essere quella richiesta, vale lo stesso discorso della corrente, se è maggiore della richiesta nessun problema, se è minore avrete il dispositivo che funzionerà male e l’alimentatore che si surriscalderà e rischierà di rompersi

Ultimo discorso, ma comunque di elevata importanza: la polarità.

Tutti i dispositivi solitamente sono alimentati in corrente continua, questo prevede che ci sia un cavo con la tensione e un cavo con la “massa” o “terra”, indicati solitamente rispettivamente con i simboli “+” e “-“. La polarità va rispettata, sempre. Se si inverte il dispositivo non funzionerà e/o si romperà.

Riassunto

 DispositivoAlimentatore
V (tensione)X (es 12V)X (12V obbligatorio)
A (corrente)X (es 2A)X (2A max)
maggiore di X (5A max)
W (potenza)X (er 40W)X (40W)
maggior di X (50W)

Spero di aver dipanato i vostri dubbi e ricordate che mai potrò essere responsabile di dispositivi bruciati a causa di uso incorretto di alimentatori prima, dopo o durante la lettura di questo articolo

 

L’urgenza dell’utente

Il PC, si sa, è diventato ormai indispensabile, anche per chi lo usa per lavoro e gradirebbe non usarlo affatto. Mail, ricerche, i propri file e cose simili. Il problema di non poterlo avere più, di punto in bianco, manda nel panico molte persone. Quindi un PC che, genericamente, non funziona, attiva l’allarme rosso con il massimo livello di allerta. Tempo pochi secondi e parte la telefonata al tecnico (esattamente come faccio io quando l’auto non parte…).

Per far risparmiare tempo ed energie di solito il tecnico pone qualche domanda per capire quale sia il problema, nella maggior parte dei casi, se non è una cosa grave l’utente dopo la telefonata è felice e continua a lavorare. Ma a volte non va così e si deve intervenire. Ovviamente con urgenza.

Così ci si organizza e si va a trovare l’utente (stesso ufficio o qualche Km di distanza, non fa molta differenza).

Arrivati in ufficio, l’utente (a volte) ringrazia per l’intervento e ti mostra che il PC proprio non va, non si vede niente. Però il PC è acceso, o almeno così dicono le lucine. L’occhio cade sul monitor, che è inesorabilmente nero. Perché è spento. Schiacci il bottoncino e non cambia nulla. Metti la mano dietro, infili bene il cavo della corrente e magicamente tutto riprende a funzionare.

A questo punto la reazione degli utenti può essere

  1. Fa lo spocchioso e dice che queste cose tecnologiche non funzionano mai e che non è il suo mestiere quello di controllare i cavi
  2. Fa la pessima battuta “alla fine si tratta sempre di spingere
  3. Fa il finto tonto, si rimette a lavorare e (a volte) ti ringrazia, in maniera sbrigativa
  4. Diventa rosso, verde, giallo, blu e cerca la pozione di Alice, quella per diventare piccoli piccoli e nascondersi più facilmente, si scusa, ti ringrazia

Tutto questo per dire che, per la miseria, se avessi detto di controllare l’inserimento dei cavi di alimentazione non avrei fatto 80Km.

Ma i dati sono al sicuro o no?

Oggi ho letto questo articolo su La Stampa, nel testo ho trovato (cito testualmente):

” […] Così, si sono rivolti ai colleghi del Nucleo Investigativo, specializzati in indagini tecniche. Sono stati loro a entrare nella memoria dello «smartphone» per risalire al numero. I dati erano memorizzati in tedesco, ma gli agenti sono riusciti comunque a risalire ad alcuni amici del derubato […]”

Visto che ho quel telefono (iPhone 4S) mi sono posto alcune domande.

Primo: se il telefono non era protetto da un PIN l’articolo non ha senso, gli “specialisti” sono riusciti a sbloccare il telefono con uno slide verso destra e poi hanno trovato l’icona dei contatti. Direi che avrebbe potuto farlo anche un bambino di 10 anni che sappia usare un qualunque dispositivo tecnologico.

Secondo: se il telefono era bloccato da un PIN e loro, non sapendolo, sono riusciti ad accedere ai contatti, la cosa è preoccupante. A che serve un PIN se in pochi minuti si riesce a bypassare per raggiungere la funzionalità del telefono?

Forse non tutti i lettori del giornale lavorano con bit e byte e non ne hanno una gran dimestichezza, però sarebbe stato sicuramente più interessante sapere che metodo hanno utilizzato per poter accedere al telefono.

PS: nell’articolo la foto è di in iPhone 5, mentre nella didascalia è indicato come se fosse un 4S. Forse tutto questo post è inutile perché il giornalista ha scritto delle parole a caso…

Acquistare un HD su Amazon

A novembre un warning avvisa che su un MacBookPro lo spazio disco si è esaurito. Si deve fare in fretta, per poter continuare a lavorare, e quindi si cerca un HD nuovo da 1TB su Amazon, notoriamente con prezzi molto bassi rispetto ai negozi “reali”.

Il 28/11/2012, alla ragionevole cifra di 90€, ordino un HD presso un rivenditore del marketplace, in 4gg il pezzo è a casa. Tempo di sostituirlo e parte la reinstallazione del sistema operativo, Apple dice che verrà installato in 25 minuti, ma l’operazione termina dopo abbondanti 4 ore. Pensiamo “vabbè, solita stima del tempo sballata, capita anche a Microsoft”.

Il portatile però ha qualcosa che non va: il restore dei dati è davvero lungo, sembra molto lento e i blocchi completi del portatile si susseguono con frequenza sempre maggiore. Preoccupati avviamo un backup completo della macchina con Time Machine. Blocco totale con riavvio necessario tramite pulsante di accensione. Il portatile diventa inutilizzabile.

Sarà il nuovo sistema operativo che fa casini su una macchina un po’ vecchiotta o sarà il disco? E’ talmente tutto piantato che decidiamo di rimettere il disco vecchio. le prestazioni tornano ad essere come quelle di prima, ma resta il problema dello spazio. Con SuperDuper faccio l’immagine del sistema operativo vecchio sul disco nuovo e metto nel Mac quest’ultimo. Vecchio sistema operativo, stessi blocchi del disco nuovo. E’ indubbiamente colpa del disco, provando ad attaccarlo ad un adattatore USB le prestazioni non vanno più in là di 2MBps, contro i 25-35MBps dei dischi che funzionano normalmente. Amazon nella sostituzione dei prodotti è eccellente, poco tempo e avremo il nuovo disco.

E invece no.

Perché l’acquisto è fatto da un rivenditore del marketplace di Amazon e la questione è diversa. Apro il reclamo il 20/01/2013, riassumendo, dopo oltre 40 mail, 5 chat con il supporto Amazon, svariate “parole poco felici” il disco sostituito arriva il 10/03/2013, quasi 50gg dopo la prima segnalazione. Nel frattemtno abbiamo dovuto comprare un altro disco in un negozio, per poter risolvere la questione del disco pieno. Spezzo anche una lancia in favore di Apple, dice che ci vanno 25 minuti per installare il sistema operativo e in effetti la stima è corretta.

Alcune note di colore.

  • Il rivenditore è tedesco, per policy di Amazon deve rispondere in italiano, ma se scrivo in italiano risponde in tedesco e se scrivo in inglese risponde in inglese
  • In una delle sessioni chat con il servizio clienti Amazon mi hanno detto di aprire la richiesta di rimborso che mi è stata negata il giorno dopo
  • Ad ogni mia mail il rivenditore ha risposto con due mail, presumibilmente scritte da due persone diverse, che spesso si negano tra di loro
  • Per spedire il disco guasto ho dovuto pagare io le spese di spedizione
  • Il produttore del disco (WD) mi ha rifiutato l’intervento in garanzina, in quanto il rivenditore è classificato come produttore OEM e ci si deve rivolgere solo a lui
  • Il modulo per il reso in garanzia mi è stato fornito solo in tedesco
  • Quando mi hanno spedito il disc,o il tracking della spedizione era con la data sbagliata, non era quindi ricercabile sul sito delle poste tedesche e mi hanno dettoc he avrebbero controllato, l’ho scoperto io per caso
  • Amazon, a parte le chattate con il servizio clienti, se n’è bellamente lavato le mani, limitandosi a scrivere in italiano al fornitore una semplice mail che avrei potuto scrivere anche io.

Tutto questo per porre la vostra attenzione su un dettaglio: se comprate da Amazon assicuratevi che spedisca Amazon e che non sia di uno dei suoi rivenditori, in quest’ultimo caso leggete bene le condizioni di vendita e reso, sono diverse da quelle di Amazon e sono diverse tra rivenditore e rivenditore

Ringrazio Valentina (@valefatina) per la pazienza dimostrata mentre le smontavo il PC e tutte le volte che si è bloccato, Franco (@dokfranco) per la dritta su SuperDuper, Robert (@roberthodapp) per il supporto tecnico.

Lo stai facendo sbagliato

Azienda con 200 persone, molte delle quali usano il PC per lavorare collegandosi ad un server dove è installato il gestionale. Se il server si ferma, possono tutti giocare al solitario, anche se è stato rimosso da tutti i PC.

Questo server, fondamentale per l’azienda ha indirizzo IP 192.168.1.1. Nessun problema, all’interno di una rete un IP vale l’altro. E invece no.

Il server smette di funzionare, ma risponde correttamente al PING. Come se tutte le connessioni fossero chiuse, nessuno lo raggiunge più. Vabbè, lo riavvii. Niente. non riesci a collegarti neanche per la gestione. Ti alambicchi il cervello e poi decidi di avviare il network scanner per capire quali porte sono rimaste chiuse sul server. Fai la scansione e ti accorgi che il nome del server “PRODUZIONE” è diventato “ALICEMODEM”.

ALICEMODEM. ALICEMODEM!!!! (parolacce a piacere a profusione)

Apri l’interfaccia web e in effetti un fantastico modem di Alice ti chiede la password di accesso. Scrivi “admin” ed entri.

Per i non avvezzi alle questioni di rete faccio una piccola spiegazione. In una rete gli indirizzi IP devono essere univoci, non è ammesso un indirizzo IP duplicato, se no i pacchetti di dati non sanno dove andare. Immaginate se vi dicessero di andare in via Roma 15 e il navigatore vi chiedesse “in via roma 15 o in via roma 15?” non sapreste dove andare. Altra nozione tecnica: solitamente i router che di mettono a casa per la connessione ad internet hanno indirizzo IP assegnato pari a 192.168.1.1. Avete fatto 1+1?

Ecco questo è il problema. Ma non il solo. Perché un normale router ha anche una funzione che si chiama “DHCP server“; quando un PC viene acceso lui si presenta in rete e chiede “che indirizzo devo utilizzare?” il DHCP server gli risponde “Usa questo indirizzo: 192.168.1.x” e il PC lo usa. Ma se i DHCP server in rete son due, chi assegnerà l’indirizzo? Il primo che capita. Quindi indirizzi duplicati in giro per tutta la rete.

Dove eravamo rimasti? Ah, sì, entrato con la password “admin”. Fatto accesso alle impostazioni di rete, cambiato l’indirizzo IP in uno completamente diverso tipo 192.168.252.15 e disabilitato il DHCP. Salvate le impostazioni e magicamente il server “PRODUZIONE” ha ripreso a funzionare.

L’idea di dare al server più importante dell’azienda l’indirizzo 192.168.1.1 non è stata proprio furba, ma se becco chi si è portato il proprio router di casa in azienda attaccandolo alla rete gli vorrei tanto riservare uno speciale trattamento.

 

Da Android ad iOS

Ho fatto il passaggio. Questo è un articolo, il più oggettivo possibile, di confronto tra i due sistemi. Mi asterrò da ogni commento sulla consueta guerra Apple vs quellochevolete.

Prima: Samsung Galaxy S con Android versione 2.4 e poi aggiornato a 4.0 (dopo aver fatto l’operazione di “root” del telefono)
Dopo: iPhone 4S con iOS versione 6

Partiamo da quello che mi manca.

Non ci sono i widget, questa è la cosa che patisco di più. Non posso abilitare o disabilitare alcune funzioni direttamnte dalla pagina pinrcipale, ma devo obbligatoriamente entrare nelle impostazioni. Oppure avere il colpo d’occhio sul calendario. Alla fine è pigrizia, perché con 2-3 tap in più si raggiunge ogni cosa, ma lo trovo un po’ scomodo. Perché non mettere i bottoncini nell’area di notifica come fatto per il calendario?

Forse è un po’ una fesseria, ma lo sfondo che scorre insieme alle pagine delle applicazioni era davvero bellino

Google talk e generalmente tutta l’integrazione con i servizi Google (contatti, ccalendario, mail, …), a cui sono molto legato (= ho tutto lì). questo si sente moltissimo

La libertà di modificare la quantità di icone sul display (solo con Android 4.0). Ero disposto ad averle un po’ più piccole, ma averne 5×5 e non 4×4 (nove icone in più sono davvero tante)

Il play store, essendo su web, è molto più comodo. Prendi l’app navigando su un bel monitor ampio e il sistema la installa automaticamente sul telefono

L’app che salva in automatico SMS e cronologia chiamate su gMail

Personalizzazione in ogni singolo dettaglio, molto più di iPhone.

La tastiera. Su Android ho comprato la Swift che analizza e corregge in tempo reale tutte le parole, quella di iPhone non è minimamente paragonabile. Credevo fosse bella come quella di ipad, e invece…

Adesso le cose che mi piacciono un sacco

Il telefono è veloce e reattivo, in ogni situazione (non è l’ultimo arrivato, ma va un gran bene)

La batteria! Staccare il telefono dal carica batterie alle 7, andare in ufficio, lasciarlo su tavolo, usarlo un po’ a pranzo, lasciare tutte le notifiche attive (mail, messenger, whatsapp, …) e arrivare alle 19 a casa con il 60% disponibile. Per me era un sogno. Con l’altro telefono, stesso utilizzo, alle 12.30 la batteria era, nei casi fortunati, al 20%.

La fotocamera è velocissima, schiacci il bottone e lei scatta, niente attese fastidiose. Per quanto riguarda la qualità, mi astengo, visto l’uso che ne faccio. Per le foto vere uso la reflex.

L’antenna GPS è velocissima a prendere il segnale, nessuna esitazione.

Parliamo della connessione in macchina con il sistema Blue&me di FIAT. Ho comprato anni fa l’adattatore specifico per l’iPod, l’ho attaccato all’iPhone e ho connesso l’iPhone anche al bluetooth. Il telefono è come se entrasse a far parte dell’auto. Chiamate vocali alla perfezione, Siri si interfaccia con il bluetooth: parlo e sento dagli altoparlati dell’auto. Il telefono si carica e posso sentire musica e podcast. Insomma l’auto diventa davvero multimediale e fa la mia felicità

C’è finalmente un client decente per Twitter. Diciamo che l’acquisto del telefono è giustificato per il solo fatto di poter usare TweetBot (ok, è esagerato, ma per Android non ci sono client a quel livello)

Siri è di una comodità pazzesca. Raramente sbaglia ad interpretare le richieste e si può chiedere di tutto (anche “teletrasportami”). Però devo ammettere che ancora non ho provato Google Now!

Esce un update e lo puoi installare. Subito. Su Android o hai il Nexus oppure puoi aspettare “l’infinito ed oltre” (cit.) prima di averlo, per mettere la nuova versione sul mio telefono ho dovuto prendere i diritti di root ed installare una mod. L’aggiornamento del sistema fa sì che il telefono invecchi molto più lentamente.

iCloud funziona. Funziona molto bene, su iPad, iPhone, Mac e web. Non fa cose complicatisime, ma sincronizza quello che deve

Appurato che sono molto contento del telefono, questi sono alcuni difetti che ho riscontrato nell’uso comune.

Apple, Steve, Tim! Fate qualcosa!! I cavi da 80cm per ricaricare il telefono sono sempre troppo corti!
Il pulsante dello standby è comodo, ma tutte le volte che infilo il telefono in tasca lo schiaccio
Con il bumper installato, il bottoncino per il muto è da cercare con uno stuzzicadenti, per me che mi mangio le unghie. E, porcazozza, manca l’icona sulla barra in alto quando è attiva la modalità silenziosa.

per quanto riguarda l’impossibilità di espandere la memoria, al momento non vedo alcun problema. Ho tutte le applicazioni che mi servono, un po’ di musica e un po’ di podcast. Su 16GB nel ho liberi ancora quasi 9

Sono contento dell’acquisto, ma forse lo avevo già detto.

E il prossimo? magari, tra qualche anno, sarà un Windows Phone

L’ho comprato ed è mio. Invece no

Parliamo di materiale digitale ovviamente. la cosa mi sembra alquanto grave ed è bene sottolineare come si sta muovendo il mercato.

Nell’era pre-iTunes/amazon/etc se volevo compare musica, mi recavo in negozio, sceglievo il CD, pagavo e me lo portavo a casa. E’ mio! Che ci faccio se è mio? Lo ascolto milioni di volte, su qualunque dispositivo, anche lo stereo di un amico, lo posso prestare e in ogni caso, fino a quando non lo getterò via, il CD resterà nella mia collezione.

Adesso è più facile, basta aprire il programma, dare il numero di carta di credito e scegliere il CD (che non è più un CD) da scaricare. Pago, in pochi minuti lo scarico ed è mio! E invece… no. La “sottile differenza” è che non è mio, ma il venditore me ne concede l’uso in licenza, come se me lo noleggiasse a tempo indeterminato. ma se lo voglio prestare ad un amico non posso, non posso ascoltarlo in un dispositivo non registrato a nome mio e non potrò tenerlo per sempre nel mio scaffale digitale. perché se il venditore lo desidera, me ne può togliere il diritto d’uso ed io non lo avrò più. Senza avere i soldi indietro, ovviamente.

La stessa cosa vale per i libri, come venuto alla ribalta con il recente caso di Amazon che ha cancellato un account senza addurre motivazioni e, di fatto, cancellando tutti i libri comprati senza restituire i soldi spesi. Il caso in questione è fumoso e non chiarissimo, ma il concetto basilare è il seguente: Mi paghi, ti concedo di leggere il libro e, a mio insindacabile giudizio, posso toglierti il libro senza rimborso. E tu non potrai farci nulla.

E’ come dare le chiavi di casa al libraio, in modo che lui possa venire in qualsiasi momento in casa tua a riprendersi il libro. Paura?

Come fare per evitare tutto questo?

  1. Non compare più nulla di digitale e tornare al vecchio stile
  2. Comprare in digitale e togliere il DRM, che è il sistema che permette al venditore di riprendersi un file che ti ha ceduto in licenza.

Il secondo punto non è legale, che sia chiaro. Ma permette di mettersi al riparo dalla “restituzione forzata”

La borsa del tecnico

Questo post mi gira per la testa da un po’ di tempo, ed è dedicato a tutti coloro che ogni tanto si trovano a dover mettere le mani sul PC di qualche amico/parente/cliente e puntualmente pensano “porcamiseria, mi sarebbe servito <oggetto> e l’ho lasciato a casa!”. Tra “tutti coloro” mi ci trovo anche io, ovviamente.

Partiamo dalle basi, il necessario per un normale PC casalingo

  • Assicurarsi che ci sia un secondo PC, perfettamente funzionante, con accesso ad Internet. Può essere un altro PC a casa della persona o il proprio portatile con la possibilità di connettersi alla rete o con una chiavetta 3G/4G o la tecnologia del momento. Il secondo PC deve essere dotato di un buon antivirus aggiornato con scansione in tempo reale attiva
  • Sembrerà strano, ma una presa multipla o una ciabatta potrebbero rivelarsi molto utili. Con gli adattatori per essere usate nelle prese Italiane da 10A, 16A o le tedesche
  • Un disco USB “sacrificabile”, nel senso che potrebbero finirci sopra una serie di dati comprensivi di virus. Più è grande, meglio è
  • Qualche cavo di rete
  • Un piccolo switch ethernet, per aggiungere qualche porta extra alla rete del cliente (per usarlo ricordate che il conto dei cavi di rete è sempre uno per lo switch e uno per ogni dispositivo da connettere)
  • Un cacciavite a stella medio
  • Un po’ di scottex, non immaginate la polvere che ci può essere dentro un PC
  • Un adattatore da IDE-SATA ad USB. Indispensabile
  • Tools avviabili da CD o chiavetta USB per poter accedere al sistema senza avviare il suo sistema operativo o per diagnostica (Ubuntu Live, Hiren’s Boot CD, …)
  • CD avviabili dei vari sistemi operativi (XP, Win 7, Win Vista, …)
  • Software avviabile da pennetta USB per fare un minimo di diagnostica o intervento (TreeSize, robocopy, un browser Internet, un antivirus, uno scanner di rete, un distruttore di malware…)
  • Carta e penna
  • Una torcia elettrica
  • Una chiavetta USB sacrificabile (= formattabile, ripartizionabile, …)
  • Qualche CD/DVD vuoto
  • Un CD e un DVD riscrivibili

Se ci si sposta in realtà più ampie ci sono alcuni oggetti da aggiungere

  • Cavo seriale tipo CISCO
  • Adattatore da seriale ad USB (testatelo prima!)
  • Giacchetta pesante se prevedete di stare in sala server per più di mezz’ora
  • Cavi e cavetti di ogni genere. Il cliente non avrà mai l’unico cavo che serve

Gli extra, che potrebbero sempre tornare utili

  • Fascette non troppo grandi
  • Cacciavite multipunta
  • Punte per cacciavite di tipo torx
  • Guanti di lattice o di vinile per ambienti molto sporchi
  • Se avete uno smartphone, un SW per analizzare le reti WiFi intorno a voi

Se credete di dover tornare in futuro dal cliente salvatevi TUTTE le password che incontrate lungo il vostro intervento. Lui le avrà dimenticate e voi sarete pronti ad essergli nuovamente di aiuto.

Il tutto deve stare in uno zaino/borsa facile da trasportare (pesa!) e con tutto il materiale necessario facile da raggiungere. Presentarsi bene attrezzati è professionale e fa un’ottima impressione. Farsi trovare senza il pezzo necessario fa calare tantissimo la stima che il cliente ripone in voi.

Per il resto, dovete avere ben chiare le idee su cosa fare, ma non vi posso dire come, ogni PC e ogni cliente hanno loro problemi, sempre diversi. Questi sono gli strumenti, sul come usarli io non mi prendo nessuna responsabilità, che sia chiaro. I link indicati per gli oggetti da acquistare non sono relativi agli strumenti che uso io, ma sono solo a scopo illustrativo sul tipo di oggetto da cercare.

Mountain Lion e il Salva con nome

Oggi parliamo di Apple e del suo sistema operativo. Ho aggiornato Mac OS all’ultima versione e poi ho scoperto, grazie ad alcuni amici su Twitter che c’è una roba incredibile e devastante nella funzionalità del “Salva con nome”.

La procedura standard è questa:

  • Apro il file “primo.txt” dentro il quale c’è scritto PIPPO
  • Modifico il contenuto del file in PAPERINO
  • Faccio Salva con nome e salvo il nuovo file “secondo.txt”

A questo punto ho il file “primo.txt” con all’interno PIPPO e il file “secondo.txt” con all’interno PAPERINO

Ma Apple non è “standard”, quindi il risultato di questa operazione è che nel file “primo.txt” il contenuto è PAPERINO e nel file “secondo.txt” il contenuto è PAPERINO.

Nessuno nota la differenza e il dramma?

Sarà per questo motivo che la funzione Salva con nome non è immediata da raggiungere?

Il backup! Si deve fare il backup!

Sento e leggo sempre più spesso di persone disperate perchè hanno perso i propri dati dai PC che normalmente utilizzano. Foto, documenti, musica, tesi di laurea… La perdita di dati è qualcosa che fa sempre male e alla quale normalmente nessuno è preparato, ci si prepara solo dopo averli persi.

Partiamo dal conetto basilare: il dato digitale non è un dato persistente, rispetto all’oggetto fisico (disco musicale, foto stampata, documento scritto su carta,…) ha moltissime possibilità in più che ne determinano la perdita. Un piccolo elenco (un po’ di sano terrorismo, sì):

  • Perdita del supporto (le chiavette usb sono facilissime da perdere, la mia è attaccata alle chiavi della macchina, se la perdo almeno ho altre preoccupazioni)
  • Furto del supporto (un portatile, un tablet o un cellulare sono molto ambiti)
  • Danneggiamento proprio del supporto (semplicemente si rompe)
  • Danneggiamento esterno del supporto (acqua sul portatile, cadute,…)
  • Perdita logica (cancellato per errore o sovrascritto con una versione sbagliata per errore)

Adesso che vi ho messo un po’ di paura vediamo dove si può memorizzare il dato e come se ne può fare copia in modo sicuro e strutturato. Strutturato. Perché avere 6 versioni diverse della propria tesi di laurea, senza sapere qual è l’ultima è peggio che non averne nessuna.

I vari sistemi operativi hanno già delle funzionalità che permettono il salvataggio dei dati, in questi casi non è necessario capire nel profondo come funzionano, ma solo decidere se fidarsi o no. Ebbene sì, il backup è un fatto di fiducia (e di test di ripristino ogni tanto).

Indipendentemente dal sistema utilizzato, queste sono le dritte che mi sento di consigliarvi e che nel mio caso funzionano molto bene da anni.

Materiale necessario:

  • Sapere di quanti dati si sta parlando e soprattuto dove sono
  • Due dischi USB di adeguata capacità (anche le chiavette USB vanno bene, a patto che ci stia tutta la vostra roba)
  • Un account di un servizio di cloud storage (dropbox, gDrive, Sky Drive, …)

Come fare i backup:

  • Tutti i giorni o almeno una volta a settimana: salvataggio di tutti i dati sul primo dei dischi USB, sovrascrivendo i vecchi backup
  • Tutti i giorni, per i dati più importanti: una copia sulla cartella del servizio di cloud storage (se non vi fidate della sicurezza, usate un sistema di crittografia dei dati che caricherete sul server)
  • Almeno una volta al mese: salvataggio di tutti i dati sul secondo disco USB, sovrascrivendo i vecchi backup. Questo disco USB va portato in un luogo fisicamente diverso da quello dove normalmente usate il PC. In ufficio, dalla zia omda qualunque altra parte, basta che nessuno ci possa accedere quando voi non ci siete.

Altro punto per aumentare al sicurezza: cambiate i dischi USB ogni 3 anni (comunque andrannomad essere sempre più pieni di cose)

Altra cosa, che NON è backup, sono le versioni dei singoli file, per poter tornare indietro nel caso in cui si salvi erroneamente un file. Per questa funzionalità le Windows Shadow Copies (Win 7 pro o ultimate) e Time Machine (Mac OS) sono eccezionali

Spero almeno di avervi messo la pulce nell’orecchio…