Router GL-inet MT300N e Huawei E156G

Come i lettori sapranno, mi piace andare a smanettare su dispositivi nuovi, la mia sete di conoscenza è illimitata (non è vero, è limitata dal portafogli e dal tempo libero), quindi, quando posso e l’oggetto non costa troppo, provo qualcosa di nuovo.

Sto provando un router fenomenale. Il GL-inet MT300N. Ma perché questo router e non un altro come, chessò, un Mikrotik? Perché questo ha alcune caratteristiche che lo rendono davvero interessante:

  • Costa 20€ (link sponsorizzato da Amazon)
  • E’ piccolo: 6x6x2,5cm e 35g di peso
  • Si alimenta con una micro USB
  • Ha un client OpenVPN integrato
  • E’ maledettamente versatile.
  • L’utilizzo di base è semplicissimo, ma poi c’è l’accesso per la modalità avanzata, non supportata, dove si possono anche fare le magie (se si sa di cosa si sta parlando)

Se non bazzicate nelle reti o nella tecnologia in genere, queste definizioni vi possono tornare utili per capire bene di cosa si sta parlando

Captive Portal: è quel sistema che una volta connessi ad una rete WiFi, prima di poter navigare vi si chiede utente e password. Solitamente serve per ricordarvi che, una volta autenticati, sanno chi siete e terranno un log, occhio a quel che fate. Oppure per le connessioni che dopo un po’ scadono, solitamente a pagamento

Mac Address: è l’indirizzo fisco assegnato in fase di produzione ad ogni scheda di rete messa in commercio, un po’ come la targa dell’automobile. SI può però facilmente cambiare (come vedremo)

VPN: connessione di rete ad un server remoto, il traffico tra chi si collega e il server passa attraverso Internet, ma non è intercettabile, in quanto crittografato.

Ok, partiamo dall’inizio. Questo router WiFi si alimenta con una micro USB, quindi con un carica batterie da cellulare, dalla porta USB del proprio PC o da un battery pack. E’ talmente piccolo che in tasca rischiate di perderlo.

Ha un’interfaccia Wireless 2,4GHz, due porte Ethernet 10/100Mbps, una porta USB e un piccolo interruttore. Altre versioni dello stesso produttore hanno caratteristiche maggiori e uno di questi è anche 5GHz

Funzionalità di base: collegate la porta WAN a un cavo di rete, lui genera una WiFi e ci collegate tutti i dispositivi che volete. Avete condiviso una rete LAN tra più dispositivi.

Passo successivo: se avete un server OpenVPN (o siete abbonati ad un servizio VPN come NordVPN), caricate le informazioni della connessione nel router, lo accendete ed ecco che avete una comunicazione protetta verso il vostro server OpenVPN, al riparo da occhi indiscreti. C’è un piccolo interruttore sul lato, lo si può configurare per accendere e spegnere la connessione protetta OpenVPN.

Siete in un luogo pubblico con una WiFi pubblica e non sicura? Attivate la modalità repeater, collegate il router alla WiFi pubblica in modalità WISP, i vostri dispositivi alla WiFi del router e attivate la OpenVPN. Risultato, tutti navigano e tutti sono protetti. Se non attivate OpenVPN, almeno sono tutti dietro un firewall.

Se la WiFi pubblica richieste autenticazione tramite captive-portal la cosa si può fare, ma è un po’ più complicata:

  • accendete il router e collegatevi alla sua WiFi, poi alla sua pagina web (dal PC o dal telefono), per averla comoda.
  • Accedete con lo stesso dispositivo alla WiFi con l’autenticazione
  • Autenticatevi con le vostre credenziali
  • Tornate alla WiFi del router disconnettendovi dalla WiFi pubblica
  • Andate nelle connessioni e abilitate il WiFi repeater, modailità WISP, sulla WiFi pubblica
  • Nella pagina “Internet Status” fate click su “Clone MAC” e dite al router di impostare il Mac Address copiando quello del vostro PC
  • Fatto. La rete pubblica sa che vi siete autenticati con quel mac address e darà accesso al router, tramite il quale voi potrete accedere a Internet

Non è una procedura semplice e immediata, ma così avete ottenuto che:

  1. potete usare più dispositivi con una sola autenticazione
  2. Se avete attivato la VPN e la WiFi pubblica non ha password, navigate tranquilli, in tutta sicurezza
  3. Nessuno della rete pubblica può vedere quanti e quali dispositivi sono connessi con il vostro utente.

C’è un “però”. Ho fatto un solo test in un hotel e la connessione si è rivelata parecchio instabile, ma, leggendo sui forum del produttore, questo potrebbe essere colpa della WiFi pubblica “ballerina” o con un captive portal diverso dallo standard. Si deve provare di volta in volta.

Volete di più? Collegate una chiavetta USB 3G/4G con una SIM dentro, fate le giuste configurazioni ed ecco che il router si è trasformato in una connessione che si appoggia a internet in mobilità, con, se volete, la sicurezza della OpenVPN. Se non avete una chiavetta dati USB potete collegare il telefono via USB e usare i giga della SIM, facendo tethering.

Alla porta USB potete collegare una chiavetta dati (formattata in quasi tutti i filesystem esistenti), in modo da poter poi condividere il suo contenuto sulla rete WiFi (e sulla rete cablata collegata alla porta LAN)

Potete collegare una webcam alla porta USB, ed ecco che avete il vostro sistema di sorveglianza remoto, senza impazzire con le configurazioni.

Esatto, adesso state pensando: ma quante USB ha questo router? Solo una purtroppo…

Ho configurato la connessione in 3G usando una vecchissima chiavetta Huawei E156G (anche se non indicata tra quelle compatibili sul loro sito) con una SIM di Tre e dopo un po’ di imprecazioni, ho trovato la configurazione corretta, che vi lascio qui, per eventuali necessità:

  • Region: Italy
  • Service provider: 3 (piani dati)
  • Modem device: /dev/ttyUSB0
  • Service Type: UTMS/GPRS (W-CDMA)
  • APN: tre.it
  • Dial number: *99#

Appena staccata dalla confezione e messa nella chiavetta, credevo fosse necessario inserire il PIN, invece non era attivo il blocco (l’ho scoperto mettendola dentro un vecchio cellulare), il campo del PIN quindi l’ho lasciato vuoto.

Ci si può spingere ancora più in là. Si installa il firmware per TOR ed ecco che tutto il traffico generato sarà indirizzato nella rete sicura TOR. Non l’ho provato e non so esattamente cosa cambia dalla configurazione iniziale.

Questi router, se tolti dalla loro scatola gialla hanno anche alcuni GPIO e una seriale UART, come i Raspberry o Arduino, credo che  questo punto non ci sia limite alla fantasia. (Questa funzionalità non l’ho provata ed è per veri Nerd).

Se poi accedete dal web alle configurazioni avanzate (utente “root” e la stessa password che avete scelto per la gestione dell’interfaccia web), un messaggio vi avvisa del rischio di bloccarlo e, una volta superata la paura, ecco a voi un vero router con tutte le configurazioni del caso (rotte statiche, più SSID della WiFi, firewall, VLAN, …).

Che aspettate a comprarlo e a usarlo come si deve? (link sponsorizzato da Amazon).

Qualche esempio per l’utilizzo

  • Accedere alle reti WiFi pubbliche usando un solo utente e proteggendo la connessione di tutti i dispostitivi connessi
  • Creare una rete WiFi separata dedicata a tutto quello che c’è di domotica in casa
  • Collegare molti dispositivi quando si ha a disposizione un solo cavo di rete
  • Creare una WiFi in modo semplice per periodi brevi (una fiera, un corso, …)
  • Estendere la portata della WiFI di casa

Quando non posso cambiare il router VDSL

Questo articolo è parecchio tecnico, fate le cose solo se sapete di cosa si sta parlando, altrimenti chiamate qualcuno che lo sappia fare e fatelo fare a lui (pagandolo)

La fibra, graziaddio (o grazie agli investimenti e ai tecnici che ci lavorano, per essere più precisi), sta arrivando un po’ ovunque. Che sia FTTC (fibra fino all’armadio in strada e poi il rame fino a casa) o FTTH (portano la fibra ottica fino a casa) è diventato praticamente impossibile mettere un proprio router, per gestire in modo un po’ più smart la rete di casa.

Se siete utenti che usate la WiFi, attaccate il portatile, il telefono e la TV e non vi interessa altro, questo articolo non è per voi 🙂

Se invece volete avere un po’ di controllo sulla vostra rete, per un motivo qualunque, questi router forniti dai gestori sono assolutamente inadeguati, a volte completamente bloccati.

Ma perché? Motivi commerciali. Ma anche tecnici. La linea FTTC o FTTH porta anche il telefono, ma lo porta in tecnologia VoIP (in pratica anche le telefonate passano su Internet), infatti i nuovi router adesso hanno, oltre alle 4 classiche porte di rete alle quali collegate i vostri dispositivi, anche almeno 2 porte alle quali potete collegare i vostri telefoni di casa analogici, quelli con il connettore plug piccolo, per intenderci.

Le porte verdi sono per i normali telefoni

Un router commerciale che faccia tutto questo (dati e voce) costa caro e soprattutto i gestori non vi forniranno MAI i parametri per la configurazione. Insomma, non potete togliere il router del gestore (se parliamo di linee business, le cose potrebbero essere sensibilmente diverse).

Bella rogna, perché in molti casi questi router fanno solo il minimo di quello che servirebbe in una rete un po’ evoluta.

Definiamo “evoluta”:

  • Voglio cambiare l’indirizzamento interno della rete (perché il classico 192.168.1.1 non mi piace o qualsiasi altro motivo più tecnico), ad esempio Fastweb non permette questa modifica.
  • Voglio poter assegnare degli indirizzi statici ad alcuni dispositivi e quindi devo modificare il range di indirizzi che assegna il router ai dispositivi che si connettono (se il router assegna da 192.168.1.2 a 192.168.1.254 e voi mettete 192.168.1.100 alla stampante, appena il router deciderà di assegnare 192.168.1.100 ad un altro dispositivo la stampante non funzionerà più)
  • Voglio modificare nome e password della WiFi (ebbene sì, parlando con un utente del gruppo Telegram del podcast GeekCookies ho scoperto che alcuni gestori vogliono che la WiFi abbia il nome del gestore e non la si può cambiare)
  • Voglio avere una rete WiFi per gli ospiti che non acceda alla rete di casa
  • Voglio creare una connessione VPN alla rete di casa per potermici collegare quando sono fuori
  • Voglio modificare il server DNS (quello che converte i nomi dei siti in indirizzi IP) togliendo quello del gestore. Perché a volte capita che il servizio del DNS del gestore cada e, pur avendo Internet funzionante, non si naviga

Nel mio caso, il router di TIM ha seri problemi con la WiFi e inoltre non mi permette di cambiare il DNS, creando una rete con nome “telecomhome.it” o una roba simile. Aberrante.

Quindi come si fa?

  • Si deve comprare un Router (e non un modem-router) che abbia la porta WAN e non la porta ADSL. Ad esempio questo Asus o questo FritzBox (sono link sponsorizzati), informatevi bene delle caratteristiche dei dispositivi prima di comprarli.
  • Si collega la porta WAN del vostro router a una delle porte LAN di quello del gestore
  • Si configura tutta la rete sul nuovo router a proprio piacimento facendo bene attenzione a una cosa: gli indirizzi di rete forniti dal gestore devono essere diversi da quelli che imposterete sul vostro router. Se il gestore vi fornisce 192.168.1.x mettete un altro indirizzamento privato come 192.168.2.x o 10.11.12.x o altri
  • Si disattiva la WiFi sul router del gestore

Fatto questo il tutto dovrebbe funzionare al primo colpo, praticamente i pacchetti in uscita dal vostro PC passeranno prima dal vostro router, poi da quello del gestore e infine raggiungeranno Internet. Non noterete rallentamenti o calo generale delle performance della vostra connettività.

Se invece siete ancora più evoluti:

  • Mettete alla porta WAN del router vostro un IP statico, ad esempio se il router del gestore è 192.168.1.1 mettete 192.168.1.2 con gateway 192.168.1.1 e assicuratevi che il router del gestore non assegni quell’indirizzo con il DHCP
  • Nel router del gestore andate a cercare la sezione “port forwarding” o “virtual server” o “port mapping”, create una nuova configurazione che inoltri tutte le porte (1-65535) sui protocolli TCP e UDP all’indirizzo assegnato al vostro router (in questo modo, di fatto, state esponendo il router che avete comprato direttamente su Internet, attenzione!)
  • Sul vostro router create i “virtual server” che vi servono (server VPN, server di gioco, FTP, videocamere, …)

C’è un modo un po’ più pulito per fare tutto questo, ma prevede che sappiate configurare il router del gestore rendendolo PPPoE in modo che assegni direttamente l’IP pubblico al vostro router, ma è un po’ più complesso di quello che vi ho appena descritto.

Aggiornamento: mi è stato segnalato da @iMrApple_ che il problema pare essere risolto da qualcuno che ha preparato un set di impostazioni che funzionano su router FritzBox 7490 (link Amazon sponsorizzato) con connettività TIM, qui le informazioni (delle quali, ovviamente non sono responsabile)

Precisazione: esiste una Legge europea che impone (ok, imporrebbe) la libertà di scelta del modem/router per la propria connettività, cosa che in Italia non è applicata. C’è un movimento attivo e ci sono interpellanze parlamentari per trasformare questa cosa in Legge effettiva in Italia. Si può cercare l’hastag #modemlibero, e qui trovate due articoli che trattano la questione (sono articoli di un provider Internet, con il quale non ho affiliazioni o rapporti commerciali)

Ultima nota: non fornisco supporto tecnico nei commenti, non chiedete, così non sarò costretto a dirvi di no 🙂

Il testamento digitale

Il pensiero di questo post mi è venuto quando mi hanno chiesto una consulenza “per accedere al PC di un amico che è morto e  ha lasciato molta roba dentro”.

Sì, è un post con un fondo di tristezza, ma tutti sappiamo che prima o poi ce ne andremo da questa Terra e in qualche modo lasceremo una traccia o, più precisamente, una marea di roba che chi rimane dovrà gestire.

Oltre ad abiti, contratti, armadi, bollette, proprietà, da un po’ di tempo, e sempre in maggior quantità, si lasciano informazioni digitali sparse qua e là, a volte a disposizione di tutti, altre protette da password. Se avete fatto i bravi, nessuno conosce le vostre password e nessuno potrà accedere ai dati.

E quindi come si può fare?

E’ davvero una roba complicata, soprattutto se si deve iniziare a chiedere l’accesso della mail di un defunto a Google o a Facebook. Già da tempo, prima della richiesta di cui sopra, l’ho gestita in questo modo.

  • Ho preso una chiavetta USB e l’ho legata alle chiavi dell’auto (così le possibilità di smarrimento sono molto molto basse), l’ho formattata in FAT, così è leggibile da qualunque computer con tutti i sistemi operativi.
  • Ho scaricato il programma VeraCrypt e ho messo l’installer per Windows, Linux e Mac nella chiavetta.
  • Ho creato un file crittografato (con VeraCrypt) da poche centinaia di MB (300) con una password lunga che non uso MAI in nessun altro sistema e me la sono segnata.
  • Dentro al file crittografato ho messo gli installer del programma KeePass (ci sono versioni per ogni sistema operativo) e ho fatto copia del mio file KeePass dove memorizzo tutte le mie password.
  • Sempre nel file crittografato ho lasciato un file con alcune indicazioni per chi avrà accesso a questi dati protetti.
  • Nella parte non crittografata ho messo un file di testo chiamato “se hai trovato questa chiavetta leggimi” indicando i miei contatti e i contatti della persona da me incaricata (lo so che eventuali soccorsi hanno altre priorità prima di leggere il contenuto di una chiavetta USB)
  • Ho stampato su carta la password del file crittografato con due rapide istruzioni su come si accede al file e dove lo si trova. Ho dato una busta chiusa con queste informazioni alla persona che dovrà gestire le cose. Di questa persona ho piena e cieca fiducia, ma non credo sia necessario ribadirlo.

Questa mia azione da quasi malato psichiatrico permetterà alla persona incaricata (sempre che ne abbia voglia), dopo la mia dipartita, di accedere a tutti i miei dispositivi e a tutti i miei account in modo da poterli chiudere, svuotare, cancellare o prendere ciò che interessa.

Nel caso in cui si voglia cambiare la persona incaricata è sufficiente modificare la master password del file sulla chiavetta, cambiare i riferimenti nel file esterno e consegnare la nuova busta chiusa.

Sì, ho un file crittografato dove tengo tutte le mie password
Sì, ho tutte password diverse per i vari servizi
Sì, le mie password non le conosce nessuno, neanche mia moglie (è la persona di cui mi fido di più)
Sì, ho blocchi con password su tutti i miei PC e telefoni
Sì, ogni mese aggiorno il contenuto della chiavetta con le nuove password.

Adesso la domanda da porsi è: “cosa lascerò nel mondo digitale quando morirò?” e quella dopo “che fine voglio che facciano tutti i miei dati?”

E se ho dei dati che nessuno deve vedere? Semplice, un altro disco crittografato con VeraCrypt, una password diversa che non avete scritto da nessuna parte e il vostro file resterà una cassaforte digitale per sempre (a meno che non si scopra una vulnerabilità del software di crittografia che permetta l’accesso senza conoscere la password.

Ricordate inoltre che, a meno che non abbiate attivato la crittografia sul disco del vostro PC (tutti i sistemi operativi permettono di farlo ormai), in assenza della password di accesso al PC basta smontare il disco, attaccarlo a un altro PC per avere accesso a tutto il suo contenuto. Paura, eh?

Il ransomware l’NSA e tutto il resto

C’è stato un attacco di malware che ha colpito nel mondo più di settantamila computer creando danni enormi e ingenti perdite di dati. La notizia ha fatto il giro del mondo e in molti hanno detto amenità o informazione errate. Molto di buono è stato detto e viene continuamente aggiornato, su Twitter

Lavoro nel settore da una quindicina di anni e vorrei cercare di fare un po’ di chiarezza. Partiamo dalle definizioni.

NSA: tutti sanno che è un Ente Governativo Americano il cui scopo è monitorare e mantenere un adeguato livello di sicurezza dei cittadini. Fa anche altro, e questo ci servirà per capire perché è pesantemente coinvolta.

Ransomware: programma malevolo che una volta eseguito su un PC ne cripta il contenuto (tipicamente tutti i documenti e le foto), lasciando operativo il PC e aprendo un messaggio che dice, in poche parole “se vuoi avere di nuovo accesso ai tuoi dati devi pagare”, una volta effettuato il pagamento, solitamente in BitCoin, per non essere tracciati, un tool con la corretta password di decifratura riporterà il PC allo stato precedente (ma ci si deve fidare…)

Vulnerabilità: è un problema nel sistema operativo che non è stato trovato dagli sviluppatori. Un po’ come se noi scrivessimo un testo di esattamente 1245 parole con il grassetto alternato una si e un no e il wordprocessor che stiamo usando aprisse un prompt dei comandi dando accesso a tutto il PC senza alcuna password. In breve sono modalità di accesso difficili da identificare, ma che una volta trovate sono molto pericolose. Tutti i sistemi operativi ne sono affetti (tutti intendo, tutti, nessuno escluso: Windows, Linux, macOS, Andorid, iOS, …). Chi sviluppa e chi ci lavora, quando trova una vulnerabilità la segnala al produttore che provvede a sistemarla con una patch.

Porta aperta: I protocolli di rete per comunicare ad applicazioni differenti sullo stesso computer cercano di accedere a questo tramite delle porte, ogni computer che ha un indirizzo IP (quello vostro di casa sarà del tipo 192.168.1.10) può avere aperte fino a 65.535 porte per altrettanti servizi. Queste sono alcune porte standard che usiamo un po’ tutti:

  • 80: tutti i siti web che iniziano per http:// rispondono sulla porta 80
  • 443: tutti i siti web che iniziano per https:// rispondono sulla porta 443

Port forwarding: all’interno della vostra rete di casa c’è un router che vi permette di collegarvi ad Internet tramite il vostro gestore, il router ha un indirizzo pubblico sulla rete e dentro, tutti i dispositivi (PC, televisore, cellulare, …) hanno un indirizzo IP privato. Per le definizioni, dall’esterno è raggiungibile solo l’IP pubblico (come se fosse la vostra porta di casa) e il router blocca tutte le richieste per la rete privata, ovviamente tranne quelle che partono da uno dei PC interni (qui i protocolli diventano più complessi e non ci interessano). Come posso fare per far sì che il mio PC sia raggiungibile direttamente da Internet? Faccio una regola di port-forwarding sul router e gli dico: “tutte le richieste che ti arrivano sull’IP pubblico sulla porta X, me le inoltri a questo IP privato, sulla porta Y”. Di fatto si espone un dispositivo su Internet. Lo hanno fatto tutti coloro che volevano usare eMule o BitTorrent.

VPN: E’ una connessione che permette di collegarsi con una rete remota (il PC portatile del lavoro, per accedere al server aziendale),usando Internet, ma instaurando un collegamento sicuro e non intercettabile. Così si evita di esporre i server su Internet, in poche parole.

Dopo le definizioni, spero non vi siate annoiati, ecco la storia di cosa è successo.

L’NSA ha scoperto una vulnerabilità del sistema operativo Windows e ha deciso di sfruttarla per colpire e prendere il controllo di computer delle persone che intendeva spiare. Ovviamente non ha comunicato la cosa a Microsoft che, vista la complessità del sistema operativo, quella vulnerabilità non l’ha trovata.

A marzo 2017 NSA è stata violata e tra i documenti usciti allo scoperto si è scoperta questa vulnerabilità. E’ stata definita zero-day, una vulnerabilità già utilizzabile da utenti malevoli, quindi molto grave.

Microsoft ha rilasciato le patch nel giro di qualche giorno, con due importanti note:

  1. Tutti i sistemi in end-of-life non hanno ricevuto le patch. Windows NT, Windows 2000, Windows XP, Windows Vista e Windows 8. Update: la patch per i vecchi sistemi è stata rilasciata, ma continuate a considerarli sistemi a rischio
  2. La patch andava installata.

Ma in cosa consiste questa vulnerabilità? I servizi (e le porte) coinvolti sono due:

  1. La condivisione delle cartelle (quando fate “sfoglia rete”) sul vostro PC per accedere alle cartelle condivise di altri PC
  2. L’accesso al desktop remoto, un modo molto comodo, usato dagli amministratori di sistema per accedere ai server e ad altri PC senza doversi alzare dalla propria postazione e andare in sala server (gli amministratori di sistema sono persone pigre)

Quindi, per essere vulnerabili a questa falla grave il PC/server non doveva essere aggiornato e dovevano essere pubblicati su Internet quei due servizi.

A Maggio 2017 è uscito un worm che sfruttando queste vulnerabilità installava sui PC un criptolocker. una volta installato, il criptolocker stesso andava a cercare all’interno della rete altre macchine vulnerabili. Non è necessaria alcuna azione di un utente distratto per installare questo ransomware, basta che il PC sia non aggiornato ed esposto su Internet.

Con i dati criptati i casi sono due:

  1. Si paga e si spera di riavere i propri dati
  2. Si formatta il PC/server e si recupera tutto da un backup.

Quindi, perché la Sanità Inglese ha subìto tutti questi danni?

Perché gli amministratori di sistema hanno lasciato esposte su Internet delle macchine vulnerabili, non hanno aggiornato i sistemi operativi e non hanno provveduto a fare un backup adeguato.

NSA l’ha fatta grossa e in nome di una fasulla sicurezza ha reso vulnerabili tutti i PC del mondo, ma la colpa grave, anzi, gravissima, è di chi lavorando nei Sistemi Informativi, non si è attivato per chiudere le connessioni pericolose dall’esterno e non ha provveduto ad aggiornare o sostituire i PC. Ovviamente se nessuno ha disposto l’acquisto di nuovi PC, la colpa ricade anche su chi non ha permesso l’investimento.

Dovrebbero cadere molte teste di IT Manager e di addetti ai firewall e ai backup. L’acceso a risorse interne alla rete deve essere sempre e solo garantito da connessioni VPN dall’esterno verso la rete aziendale.

Come ci si protegge?

  • Usate solo PC con Windows 7 o Windows 10. Se avete ancora PC con vecchi sistemi operativi cambiateli o aggiornateli
  • Abilitate e lasciate abilitati i Windows Update, sempre! (non aggiornare i PC è come essere anti-vaccinisti)
  • Non fate port-forwarding delle porte 3389 e 445
  • Avete un backup? Se no, è ora di farlo!

Perché usare l’autenticazione a due fattori

Internet è un posto pericoloso, l’autenticazione a due fattori forse lo rende meno user friendly, ma aumenta tantissimo la sicurezza. Cercherò di essere breve e semplice, convincendovi ad utilizzarla per più servizi possibili su Internet.

processo autenticazione a due fattori

Partiamo dall’inizio.

Leggi tutto “Perché usare l’autenticazione a due fattori”

Usare un chromebook, si può fare!

Prima di tutto…cosa diavolo è un Chromebook?

Un PC portatile (ci sono anche i desktop, simili al portatile, con monitor e tastiera esterna) con una caratteristica particolare: il sistema operativo è il browser Chrome. Esatto, niente Windows, Linux e Mac OS. Solo ed esclusivamente Chrome (una versione rivisitata)

Chiarita questa cosa importante, qui troverete un po’ di pensieri riguardanti L’Acer CB5-311 da 13” (l’ho avuto in prestito e l’ho usato un po’), mi pareva corretto parlarvene, così magari se stavate pensando di provarne uno potete provare a schiarirvi le idee.

Il “ferro” è esternamente tutto in plastica, sottile e decisamente leggero (poco meno di un kg e mezzo), con una CPU ARM, 22GB di spazio disco utilizzabile su 32 di spazio totale, un display si discreta qualità (buona visibilità laterale, pessima verticale), una tastiera davvero scarsa (il post lo sto scrivendo con questo e ho già imprecato un po’ di volte per la reattività della barra spaziatrice), senza tasti funzione (ci sono i tasti specifici per la navigazione e la gestione delle finestre) e senza il tasto Win o Cmd, presente su tutti i portatili. La batteria è invece un portento, fa la giornata lavorativa senza alcun problema, di targa dà 13h, sono arrivato comodamente a 10h. Più che con ogni altro portatile mai avuto.

La connettività verso l’esterno è fornita da due porte USB 3, un lettore di schede SD, un jack cuffia/mic e una porta HDMI. Per utilizzare una connessione Ethernet cablata è necessario un adattatore USB.

Il sistema operativo è Chrome OS, un poco di più e molto di meno. Ci sono impostazioni basilari per il wifi e poco altro, potete navigare su Internet e installare le app del Chrome Store.

Per poter usare un chromebook è necessario avere un account Gmail, gratuito o a pagamento, da qui non si scappa. Si fa il logon e il portatile è pronto. Dimenticavo, il boot è di meno di 10 secondi. Per accedere all’accensione o dopo lo stand-by, se avete l’autenticazione a due fattori, vi verrà comunque chiesta la sola password e non il token.

Internet. Tenetelo a mente. Vi serve Internet per usare un chromebook, senza internet lo potete utilizzare come spessore per il tavolo che balla. Si può fare qualcosa in offline, ma è talmente poco che è come non averlo. Se lo usate in giro (sul treno, al parco, dove vi pare) è bene avere una saponetta WiFi con una SIM dentro, io eviterei le chiavette USB 3G, potrebbe essere un problema installarle, la WiFi è un ottimo standard.

L’operatività. Se siete affezionati utenti di tutta la suite Google, vi sarete già resi conto che Chrome va bene per fare questi tutto, quindi con un chromebook tra le mani non avrete da rimpiangere il PC Windows, Linux o Mac. Se siete già avvezzi all’utilizzo delle app dentro il chrome store, vi troverete alla grande, non c’è la ricchezza dei programmi per PC, c’è molta fuffa, ma le cose basilari ci sono.

Ricordate che vi serve Internet.

Il dispositivo è reattivo, non si impunta mai e vi permette di lavorare senza dover pensare “ah, se avessi preso il mio Mac (o PC o quello che avete)!”.

Ci sono alcuni limiti con le funzioni un po’ più particolari, ad esempio sevi serve collegarvi in VPN in ufficio o a casa vostra, le opzioni sono un po’ limitate e non potete installare client di terze parti, funziona solo OpenVPN e L2TP. Un’altra cosa piuttosto antipatica sono le connessioni in desktop remoto ai PC Windows. C’è il client RDP nello store, ma essendo la tastiera limitata (e, francamente, gestita davvero male) vi mancheranno un po’ di tasti, inoltre settarla in Italiano in remoto è davvero problematico.

Ho già detto che serve Internet?

Se utilizzare sistemi che richiedono client specifici per la connessione, ad esempio AS400, dovrete appoggiarvi ad applicazioni non certificate, con tutti i rischi che ne convengono, sempre se nello store qualcuno le ha sviluppate, alcune sono a pagamento.

Dopo tutte queste parole, la vera domanda è: Ma vale la pena spendere i soldi che spenderei per un normale portatile per acquistare ed usare un Chromoebook?

Sì, ma solo se:

  • La vostra viti digitale è incentrata sui servizi Google
  • Avete Internet da ogni parte dove pensate di utilizzarlo

I due punti devono essere veri entrambi, in caso contrario, no, non compratelo.

Se volete avere ancora più la certezza se fa al caso vostro prendete il portatile che usate adesso ed immaginate di avere solo ed esclusivamente Chrome. Riuscite a fare tutto quel che vi serve? In caso affermativo siete pronti!

Linux Day 2015 – I programmi da conoscere

Il Linux Day 2015 è appena passato (era sabato scorso, se ve lo siete perso, mi spiace per voi, ma ricordatevi il prossimo anno, è una giornata importante dedicata al software libero!); per il secondo anno consecutivo ho partecipato all’organizzazione dell’evento a Torino e ho tenuto un talk. A differenza dello scorso anno, quando ho parlato del mio progetto di videosorveglianza, quest’anno mi sono dedicato ai neofiti: il mio talk verteva su un elenco (non esaustivo) di programmi utili per iniziare ad essere operativi su Linux.

Queste le slides

A fine slides c’è il link per scaricare il disco di una macchina virtuale Linux che contiene quasi tutti i programmi presentati, per evitarvi anche il lavoro di doverli installare, attenzione che pesa 3.5GB.

Quando sarà disponibile (vi avviso, promesso), ci sarà anche la mia intervista fatta ai microfoni di ELECTO Radio

Sottolineo, come sempre, la mia idea sui sistemi operativi, ribadita a tutti coloro che me lo chiedono: io uso il sistema operativo che serve per le cose che devo fare, Linux, in questo caso, va bene, per molte cose, ma non per tutte.

Buona lettura e buon divertimento!

PS non sono attrezzato per la registrazione dei miei talk, quindi niente audio, mi dispiace…

Google Inbox

Google, come tutti sanno, è in continua evoluzione, apre e chiude progetti di continuo, alcuni sono interessanti (almeno per me), altri meno. Alcuni molto interessanti sono stati chiusi (RIP Google Reader), ma altri sono venuti fuori. In tutto questo movimento è nata Google Inbox, un modo completamente nuovo di gestire la posta elettronica. Sono un utente “business” di Google, pago per avere i loro servizi, uno SLA eccellente, un pannello di controllo fantastico e la mail sul mio dominio. Per mantenere lo standard elevato Google ha deciso che i sitemi vanno prima provati dagli utenti consumer, poi passano agli utenti business. Ho iniziato ad usarlo un po’ più tardi.

E adesso ne sono dipendente.

Cos’è Inbox? E’ un modo completamente nuovo di utilizzare la posta elettronica, con concetti travolti rispetto alla mail normale che, da pareri sentiti da amici, può piacere moltissimo o può essere odiato, non ci sono vie di mezzo.

Ma alla fine cosa cambia?

Cerco di riassumere le modifiche più importanti per punti

Raggruppamento

Potete insegnare a Inbox il raggruppamento delle mail. Alcune lui le raggruppa già di suo come i social, le pubblicità o promozioni. Ogni gruppo può essere visualizzato subito o una volta al giorno e può o meno dare la notifica di nuove mail. Dove sta la comodità? Non ho notifiche per tutto quel che è social né per la parte shopping, li vedo solo se apro la mail.

Ogni gruppo può essere cestinato o archiviato in un colpo solo con due click.

Posticipa

Posso posticipare una mail in modo da non averla nella posta in arrivo fino a quando non mi servirà nuovamente. Un banale esempio è quando compro un biglietto di un concerto, la posticipo al giorno prima in modo che mi ricordi di stampare la ricevuta per il ritiro dei biglietti. Io voglio tenere la mia posta in arrivo sempre pulita. Questo sistema è fantastico.

Genera promemoria

Prendo al mail e genero un promemoria in Calendar con un click. Veloce, efficace, utile

Metti in evidenza

Mail importante? la metto in evidenza, in modo che se voglio vedere solo quelle importanti con un click ho la visione completa

Spedizioni

Il sistema rileva una mail di un oggetto comprato online, cambia la struttura della mail in modo che io possa vedere lo stato dell’ordine senza neanche aprirla

Viaggi

Quando arriva la mail di un biglietto aereo lui crea un oggetto dedicato al viaggio e ci mette automaticamente tutto ciò che è relativo lì dentro, sembra quasi magia.

Insomma, con Inbox vivo meglio le mie mail, molto meglio. Se volete passare ormai potete farlo senza invito, state solo attenti ad alcune cose che potrebbero mancarvi dalla vecchia interfaccia.

  • Non c’è il numero delle mail in arrivo nella favicon del browser
  • Non posso mostrare o nascondere le etichette
  • Non ci sono più i colori delle etichette
  • Non posso più mettere una mail in una etichetta cercandola, devo andare a scorrere tutto l’elenco
  • La nidificazione delle etichette non esiste più, ci sono le etichette con nome “Padre/Figlio”
  • Alcune cose non sono configurabili in inbox, ma solo da Gmail
  • La gestione dello spam è un po’ meno immediata (ogni tanto bisogna darci un’occhiata dentro, non si sa mai)

Per attivare Inbox dovete passare obbligatoriamente dall’app sul cellulare, poi potete utilizzare anche la parte web sul vostro browser.

Passare ad Inbox non è definitivo, la vecchia modalità resta perfettamente funzionante, quindi si può provare senza il rischio di non poter tornare sulla vecchia via.

Concludendo, mi piace un sacco, lo uso con soddisfazione e la produttività della mia casella di posta è migliorata!

 

Aggiorna Java

Succede almeno due volte a settimana, come andare in piscina. Ma per andare in piscina non c’è bisogno di chiedere le credenziali di amministratore.

Questa è la situazione. Java esiste, è il male, è bacato e si aggiorna davvero troppo spesso in modo invasivo. Inoltre chiede sempre l’installazione della toolbar di Ask.

E finché è il proprio PC, uno fa click su “consenti” e via. Ovviamente senza controllare attentamente. E se un malware simulasse l’installer di Java? Tutti infetti.

Il vero problema sorge quando sei in azienda e di PC con Java da aggiornare sono 120. Non puoi dare a tutti i diritti di amministrazione (a meno che non si voglia avere una rete completa di PC-zombie), quindi pensi di disattivare l’updater, rischiando un po’ sulla sicurezza del sitema. Va fatto dal registro di configurazione, perché se lo disattivi dal pannello di controllo dell’amministratore non lo disattivi da tutti gli altri utenti; loro però non sono amministratori e quindi non lo puoi disattivare dal loro pannello di controllo. Trovi la soluzione: lo disattivi andando a mettere le mani nel registro di configurazione. Salvo.

E invece no.

Perché al primo sito che usa Java il browser ti avvisa che se usi questa versione potresti essere infettato da Ebola, quindi blocca tutto.

Esprimendo il disagio con un fiume di parolacce vai ad aggiornare a mano il maledetto programma su tutti i PC

Potresti mettere l’update negli script di logon di tutti i PC, ma ogni giorno dovresti cercare se c’è la nuova versione (e ci sarà) per poterla sostituire alla vecchia sul server.

E se non lo volessi installare? No, non si può… non potete credere quanti siti usino Java per ogni cosa.

Oracle, lo stai facendo sbagliato.

Copiare un sito WordPress

L’operazione potrebbe tornare molto utile per fare una copia del proprio sito, utile per test e prove, senza rischiare di danneggiare il sito reale, oppure, state lavorando su un sito nuovo e volete pubblicarne una copia, per mantenere comunque un ambiente di test.

Per spostare il sito l’operazione suggerita da WordPress è molto semplice, ma comporta la distruzione del sito di origine, con la procedura che vi mostrerò a breve il sito di origine non verrà assolutamente toccato.

Disclaimer: non sono responsabile dei danni che potreste fare sul vostro WordPress usando questa guida, lo fate a vostro rischio e pericolo e, se non siete sicuri, chiedete a qualcuno che lo sappia fare.

Cosa serve:

  • Accesso allo spazio FTP del vosto hosting provider
  • Accesso al PHPMyAdmin del vostro server MySQL
  • L’utility per la modifica del DB (indispensabile)
  • Eventualmente un’installazione di XAMPP sul vostro PC
  • Sapere come fare import ed export di DB e come usare il client FTP, sapere come si naviga con un browser
  • Sapere dove mettere le mani per la configurazione del sito WordPress

Iniziamo!

  • Fate un backup completo del sito (spazio FTP e DB) e riponetelo in un posto sicuro
  • Scaricate l’intero sito in una cartella sul PC
  • Fate l’export del DB in un file sul PC
  • Create un nuovo DB (se già non c’è) tramite PHPMyAdmin e caricate il file del DB appena esportato
  • Create via FTP la cartella dove volete mettere la copia del sito (esempio www.miosito.com/copiadiprova)
  • Caricate via FTP nella nuova cartella il tool per la conversione del DB
  • Aprite il browser e fatelo puntare alla index del tool appena caricato
  • Inserire i dati del nuovo DB (nome, credenziali, server) e, nelle apposite caselle, il percorso del sito originale e poi quello del nuovo percorso
  • Eseguite “Live Run” e attendente qualche secondo. Se compare un errore di AJAX la procedure diventa più lunga, passate più avanti, nella sezione dedicata
  • Al termine rimuovete la cartella con lo script per la modifica del DB (è importante, uno sconosciuto che dovesse trovarla potrebbe fare danni irreparabili)
  • Modificate il file wp-config.php mettendo il nuovo DB e le relative credenziali
  • Caricate tutto il sito scaricato prima nella nuova cartella sul server
  • Avete il sito di test operativo!
  • Per sicurezza (vostra e dei visitatori) è bene bloccare l’accesso pubblico al sito e disabilitare l’indicizzazione dei motori di ricerca. La seconda cosa la impostate da Impostazioni/Lettura nella parte amministrativa, per bloccare l’accesso al sito io uso il plugin Private Only (non esiste più, provate con My Private Site)

Avete trovato l’errore AJAX. E Adesso? Ci va solo un po’ di tempo in più.

  • Scaricate ad installate XAMPP (installatelo su un disco che non sia GPT, ma MBR, potrebbe non funzionare il MySQL su GPT)
  • Avviate i servizi Apache e MySQL dal pannello di amministrazione di XAMPP (alcune applicazioni potrebbero aver occupato le porte 80 e 443, ad esempio Skype, chiudetele e riprovate)
  • Aprite un browser e fatelo puntare su http://localhost
  • Selezionate la lingua di vs gradimento
  • Dal menu di destra selezionate PHPMyAdmin
  • Create un nuovo DB
  • Importate il DB scaricato dal vs sito
  • File troppo grande rispetto ai limiti indicati nella pagina?
    • Accedete alla cartella di XAMPP, poi dentro PHP e aprite il file PHP.ini con un editor di testo
    • Modificate i due parametri “post_max_size” e “upload_max_filesize” mettendo una dimensione sufficiente, tipo 100M
    • Riavviate, dal pannello di controllo XAMPP, Apache
    • Chiudete e riaprire il browser, tornare su PHPMyAdmin
    • Importate il DB
  • Copiate nella cartella “htdocs” dentro la cartella XAMPP la cartella dello script della conversione
  • Far puntare il browser a http://localhost/[cartella script di conversione]
  • Inserite il vecchio link ed il nuovo link del vostro sito
  • Inserite nome del DB appena creato, l’utente “root” nessuna password e il server “127.0.0.1”
  • Eseguite lo script con “Live Run” ed attendete qualche secondo
  • Tornate sul PHPMyAdmin del vostro XAMPP e fate l’export del DB
  • Importate il DB appena esportato sul PHPMyAdmin del vostro hosting provider
  • Modificate il file wp-config.php mettendo il nuovo DB e le relative credenziali
  • Caricate tutto il sito scaricato prima nella nuova cartella sul server
  • Avete il sito di test operativo!
  • Per sicurezza (vostra e dei visitatori) è bene bloccare l’accesso pubblico al sito e disabilitare l’indicizzazione dei motori di ricerca. La seconda cosa la impostate da Impostazioni/Lettura nella parte amministrativa.

Nota finale importante: se utilizzate plugin che postano link ai vostri post sui vari social in automatico è bene che controlliate di averli disabilitati tutti, il nuovo WordPress non sa di essere una copia per sperimentare e continuerà a pubblicarli.

Lungo nella descrizione, ma molto più semplice una volta messo in pratica

Migliorare l’utilizzo di Gmail

Uso Gmail da quando è stata lanciata e si poteva accedere solo con invito. Da quel momento è passata un sacco di acqua (bit) sotto i ponti (router), la casella di posta di Google ha avuto una enorme evoluzione e la uso tutt’ora con grande soddisfazione, al punto da aver preso il servizio a pagamento, senza pubblicità e con 30GB di spazio su Google Drive. La uso con soddisfazione anche in ufficio e consiglierei a tutti di passare a Gmail anche per la posta aziendale (no, non mi hanno pagato per scrivere questo)

Da tempo al uso sul telefono cellulare e per evitare di essere infastidito dai troppi “biip” dovuti a mail magari poco importanti, ma che mi interessa leggere, ho pensato che, dopo essere riuscito a configurare la mail per rendermi ancora migliore l’utilizzo, poteva essere interessante condividere un po’ di trucchetti per avere una casella di posta quasi intelligente.

Leggi tutto “Migliorare l’utilizzo di Gmail”

TelecomItalia Tutto Fibra

Nota: articolo aggiornato in data 09/08/2014

Avevo bisogno di una connessione Internet un po’ più performante con una banda in upload almeno decente, il mio vecchio gestore aveva aumentato la tariffa settimanale da 35€ a 37€ e ho visto la pubblicità di Telecom Tutto Fibra (la fibra arriva al box di strada e il rame è usato solo per l’ultimo tratto fino  a casa) con dati di banda decisamente interessanti: 30Mbps in download e 3Mbps in upload (con banda minima garantita di 21 e 1,2 rispettivamente).

Mi sono fatto convincere, ho letto tutto il contratto e ho attivato la fornitura. Qui di seguito alcune mie considerazioni sulla linea e tutte le questioni relative

Leggi tutto “TelecomItalia Tutto Fibra”

Tenere il PC pulito

No, non parlo di polvere, ma di sistema operativo, in particolar modo Windows.

Il primo vero e unico consiglio deriva da una imprescindibile certezza: il cervello del PC è tra la tastiera e la sedia: chi lo sta utilizzando.

Quindi fate funzionare il cervello quando usate il PC e soprattutto prestate molta, moltissima attenzione quando siete su internet. Qui un piccolo e non esaustivo elenco da tenere presente quando ci si addentra nei meandri, anche i più nascosti, di Internet

  • Antivirus sempre aggiornato. Anche quelli gratuiti vanno bene. Ricordate che non vi copre al 100%, come l’ombrello, se c’è vento vi bagnate
  • Installare il plugin “adblock” disponibile per tutti i browser, vi nasconde la pubblicità e i link di download che vi fregano quando cercate un software
  • Se cercate un programma ignorate i siti che forniscono download si ogni cosa (softonic e simili), ma recatevi sul sito del produttore.
  • Inutile dire che i banner pubblicitari non vanno cliccati mai, sopratutto se c’è scritto “clicca qui che hai vinto tutto l’oro del mondo” o proposte tanto allettanti quanto fasulle. Anche i banner pubblicitari con scritto “Download” normalmente vi fanno scaricare schifezze
  • Durante i wizard di installazione non fate il solito Avanti, Avanti, Avanti, Fine. Leggete tutte le finestre e cercate di capire cosa vi stanno chiedendo. Evitate le toolbar, i motori di ricerca predefiniti o le homepage diverse dalla vostra. Evitate anche tutte le offerte o i programmi sponsor. Tutti cercano di affibbiarvi software indesiderato, anche i “grandi e famosi” (Adobe, java, …)
  • Inutile dire che i siti “particolari” (crack, robe illecite, pornografia, …) sono pieni di fantastiche trappole ben mimetizzate. Se dovete proprio accedere a questi siti scaricatevi una distribuzione Linux Live tipo la Ubuntu, avviate il PC con il CD dentro e navigate usando quella, spegnendo il PC non avrete tracce di schifezze in giro e il PC resterà immacolato.
  • Attenzione, sempre. l’avevo già scritto?

E una volta che il PC è stato infestato?

Dipende da cosa vi siete presi, le toolbar si disinstallato dal pannello di controllo senza troppe difficoltà. La home page e il motore di ricerca del browser si reimpostano abbastanza facilmente (ma se poi subito dopo vengono modificate, la cosa è più grave). Si può provare a ripristinare il browser alle condizioni iniziali (tutti i browser hanno quest opzione).

Se queste semplici attività non risolvono potete provare con Combofix a vostro rischio e pericolo (nessuna responsabilità per lo scrivente). Occhio che la pagina di download di combofix è di per sè una trappola

Scaricare COmbofix

Allargare la colonna delle etichette in Gmail

Gmail è la posta via web più famosa ed utilizzata, mi trovo molto bene e la uso anche a livello professionale in azienda. Il problema che molti utenti lamentano è che la colonna sinistra, dove ci sono le etichette, è troppo stretta se queste sono fatte con un albero molto completo con più livelli. Molte etichette non si leggeranno rendendo difficile la navigazione.

Ebbene, esiste una soluzione, ma solo per Chrome.

Click sul link, installare l’estensione e riavviare Chrome. Aprire Gmail. Potrebbe comparire un errore, riavviare Chrome e non apparirà più.

Ed ecco che magicamente compare una barra tratteggiata che si può trascinare per poter allargare la colonna.

E così nessuno rimpianse più Outlook in azienda…

L’agonia di un sistema operativo

Tutti (almeno nel mio ambiente) ne parlano, pochissimi ne sanno ed ecco che si sentono cose talmente strampalate che pare di sentir parlare di magia.

Domani cessa il supporto di Microsoft al suo sistema operativo più utilizzato nella storia: Windows XP. Ma questo cosa vuol dire?

Iniziamo a sfatare qualche mito.

Windows XP non smetterà di funzionare da mercoledì, quindi se avete un PC con XP non c’è da preoccuparsi, almeno domani.
Windows XP non verrà attaccato da mille virus a partire da mercoledì, ma poi potrebbe peggiorare.
Tutti i programmi che girano su XP continueranno a funzionare correttamente, potranno esserci problemi con le versioni nuove.
Microsoft vuole solo guadagnare, per questo ha smesso di supportare XP, così tutti comprano Windows 7. No. Almeno in parte. XP è nato nel 2003 e nel mondo dell’informatica 11 anni sono molto, troppo tempo. Oggettivamente XP ormai è vecchio per il tempo attuale. E’ giusto che vada in pensione.

Cosa potrebbe succedere?

Windows XP è un sistema operativo, programma di per sè molto complesso. Per questo motivo, pur lavorandoci in centinaia di persone, qualche problema di sicurezza nascosto potrebbe sempre esserci. Fino a domani, eventuali bachi che vengono scoperti possono essere sistemati da Microsoft (con i famosi Windows Updates), da mercoledì non più. Quindi viene scoperto un problema, viene reso pubblico e tale resta. Un problema.

Questo vuol dire che se si trova un falla grave, come all’epoca il maledetto virus “Conficker” che infettava i PC appena connessi in rete, l’intero parco di PC con XP potrebbe essere messo in ginocchio. O forse, più astutamente, continueranno tutti a funzionare, ma senza che ci si accorga di essere infettati, partecipando così alle reti “zombie” composte da PC di utenti ignari che fanno attività non desiderate (attacchi ad altri siti, mining di Bitcoin, spargimento virus, …)

Se sul PC non sono mai stati fatti aggiornamenti (capita a molti più PC di quel che si creda) non cambierà nulla, si era a rischio prima e lo si sarà dopo.

Bene, ma io che ho un XP che devo fare?

In sintesi: cambia sistema operativo (a meno che tu non lo attacchi ad Internet e lo usi solo a casa per attività tue).

Se hai un vecchio PC che non supporta Windows 7 o 8 valuta attentamente l’idea di passare ad un sistema diverso, come Linux (Ubuntu, OpenSUSE, Debian, Mint, …), se invece è un PC abbastanza nuovo (almeno 4GB di RAM, 100GB di disco e una CPU Intel Core) valuta l’idea di passare a Windows 7 o 8. Sono evoluti, stabili, ben supportati da ogni software.

Non posso o non voglio cambiare. A cosa vado incontro?

Potresti essere un bersaglio facile, anche se hai un buon antivirus sempre aggiornato. Il PC potrebbe essere utilizzato per attività che non vuoi fare senza che tu lo sappia. Potresti subire un furto di identità o di dati (pensa ai dati dell’Internet banking). Potresti perdere tutti i dati per crash inaspettato.

Tutto questo potrebbe succedere, non è detto che capiti davvero. basta fare un po’ di attenzione (e, purtroppo, sperare che non si scoprano falle gravi)

Spero di aver chiarito un po’ di idee. I tempi cambiano, c’è evoluzione in ogni ambito, anche nei PC e nei sistemi operativi, è necessario stare al passo.

Ultima nota: con il supporto ad XP cessa anche il supporto per Office 2003, ma NON per Windows Server 2003

Usare la posta elettronica

Un piccolo vademecum, non esaustivo, per un utilizzo almeno “accettabile” delle e-mail.

Usa l’oggetto e usalo bene. Tu forse mandi dieci mail all’anno, ma chi ne riceve un milione deve pur districarsi in qualche modo e l’oggetto è fondamentale. Il mio istinto nelle mail senza oggetto o con oggetto “mail” è di vaporizzarle.

La cortesia. La mail non è esente dalla buona educazione. Saluta, scrivi chi sei al fondo della mail (la mail bimbobello77@gmail.com non mi dice affatto chi tu sia), i “per favore”, “grazie” non sono a pagamento. Non usare il tutto maiuscolo (equivale ad urlare)

Scrivi in italiano, o almeno capibile. La punteggiatura, la grammatica, i concetti. Io che leggo devo poter capire cosa mi vuoi dire. Non è un SMS, usa bene le “c”, le “h” e scrivi le parole per esteso. Le mail con scritto “cmq”, “xò” o “anke” non sono accettabili.

Modera gli allegati. In una lettera non ci metteresti mai un panzerotto fritto, la stessa cosa vale per gli allegati nelle mail. Evita file più grandi di 5MB (usa altri servizi), se sono tanti file la compressione ZIP non è vietata, ma incoraggiata. I software sono persino gratuiti.

Impara ad usare la Copia Nascosta. Se devi mandare una comunicazione a molte persone che tra di loro non si conoscono metti i destinatari nei campi “Ccn” o “Bcc” (a seconda del programma di posta), così continueranno a non conoscersi.

Evita l’inoltro sconsiderato di notizie eclatanti senza fonti o eccessivamente strane, idem per i “bellissimi e pucciosissimi” PPT da ventordici MB

Leggi il testo dei Mail Delivery Subsystem, c’è sempre scritto perché la mail non è stata consegnata, basta conoscere un po’ di inglese

Non telefonare dicendo “ti ho mandato una mail”, se l’hai mandata, arriverà e il destinatario la leggerà.

Il cestino è il cestino. Non è un archivio di tutte le tue mail più importanti. Per quello fai una cartella chiamata “mail importanti”

L’archivio delle mail potrebbe essere importante, ma pensaci, quante volte nell’ultimo anno hai guardato le mail di 6 anni fa? Ecco, puoi anche cancellarle e noterai che il tuo client di posta avrà prestazioni eccellenti senza dover cambiare PC

La mail non è una chat, se devi fare comunicazione tipo  chat usa i prodotti appositi. Per lo stesso motivo il destinatario potrebbe risponderti dopo qualche ora o qualche giorno, se ti serve una risposta veloce, usa un altro mezzo. Infine ricorda che la mail non è consegnata nell’attimo in cui viene inviata, il loro trasporto in Internet è un po’ complesso e a volte potrebbe metterci più del previsto.

Installare Windows da chiavetta USB

Sempre più spesso si vedono PC desktop e portatili senza il lettore CD. Questo non è un problema se in caso di guainal sistema operativo lo si ripristina dalla partizione nascosta nel disco fisso. Ma se si deve ripristinare un PC che non ne è dotato, come possiamo fare, senza avere a disposizione un lettore CD?

Ci viene in auto un programma facile, gratuito, pulito e rapido: Rufus!

Cosa serve?

  • Il PC da reinstallare
  • Sapere con che tasto di accede al boot menu per far partire il sistema da USB (sui DELL è solitamente F12, ma cambia da un produttore all’altro)
  • Una chiavetta USB da 1GB per XP, da 8GB per i sistemi più recenti
  • L’immagine ISO del sistema da installare. Se avete il CD/DVD con una software qualunque per la masterizzazione, come CDburnerXP, si può ottenere la ISO
  • Un altro PC con Windows su cui operare

Una volta in possesso di tutto il materiale, si segue la semplicissima guida presente in basso, nella pagina di Rufus e poi si può far partire il PC dal USB. A me ha funzionato al primo colpo.

Nota: cercando con Google potrebbe venirvi fuori anche questo programma, che, oltre a non funzionare, è pieno di ad-aware che vanno installati per forza e che poi è un delirio rimuovere. Evitatelo come la peste.

Download video da Dropbox a iOS

Problema: Avete fatto un video con un dispositivo, lo avete montato e pacioccato sul PC e adesso volete mostrarlo su Instagram, che però prende i video solo dalla galleria immagini di iPhone/iPad. Come si fa?

La risposta semplice sarebbe: lo carico su Dropbox, poi lo scarico nel telefono. Invece no, perché se lo visualizzate sull’app di Dropbox l’icona del download è disattivata.

Ecco la soluzione, in pochi semplici passi

  1. Caricare il video su Dropbox dal PC
  2. Aprire l’app di Dropbox sul dispositivo iOS
  3. Cercare il video e contrassegnarlo come preferito (stellina)
  4. Attendere un po’
  5. Il pulsante di download si attiverà

Google Reader chiude

Ieri l’amara notizia: Google Reader, l’aggregatore RSS più comodo che io abbia mai usato, in funzione da anni e sul quale si basano centinaia di applicazioni per ogni dispositivo, chiuderà i battenti il primo di luglio 2013, così come annunciato sul Blog di Google.

Non mi preoccupa dover trovare l’alternativa, ce ne sono e ne sorgeranno di nuove, se la richiesta c’è (e c’è, vista la reazione di moltissime persone affezionate a questo servizio in tutto il mondo). La mia preoccupazione è un’altra ed è ben più grave. Anzi sono due.

La prima è che questo ha minato profondamente la mia considerazione nei confronti della serietà di Google. E se domani mattina mi alzo, faccio logon su Gmail (che uso moltissimo) e un messaggio mi dice “tra 3 mesi chiudiamo il servizio”? Questa è la mia paura, in ogni servizio che Google offre. Saranno pure i detentori mondiali “dell’Internet” (esagero, ma senza di loro la Rete come la conosciamo sarebbe diversa), ma prima di abbandonare un prodotto dovrebbero pensarci bene e ricordarsi che anche se gratuito, stanno offrendo un servizio. E le decine di migliaia di firme della petizione per non farlo chiudere dimostrano che Reader non era un servizio usato poco, almeno in termini numerici.

La seconda è più generale. Quanto possiamo fidarci di tutti i servizi in rete di cui stiamo usufruendo in modo gratuito? Se facciamo due conti sono davvero tanti e se leggiamo bene tutte le EULA ognuno di questi servizi, da qualche parte, ha indicato una cosa del tipo “possiamo interrompere il servizio in qualsiasi momento e senza dare giustificazione”. Facciamo due conti ed enumeriamo tutti servizi gratuiti di cui ci serviamo, per cose più o meno importanti. Sono moltissimi. Alcuni esempi:

  • Casella/e di posta elettronica
  • Servizi di storage in cloud
  • Streaming musicale
  • Forum vari
  • Browser internet e sincronizzazione preferiti e password
  • Accesso alle news
  • Previsioni meteo
  • Software gratuiti di ogni tipo

Adesso immaginiamo che una mattina tutti cessassero di funzionare. Per quali saremmo disposti a pagare per continuare ad usufruire del servizio? Secondo me questa è la direzione che sta prendendo Internet. ogni servizio deve essere pagato per poterne usufruire. Questo si vede già adesso nei siti di news che stanno restringendo sempre di più l’accesso gratuito alle informazioni, non si potrà vivere solo di pubblicità, tra l’altro sempre più invasiva e fastidiosa (mai aperto il sito di libero?)

L’ho comprato ed è mio. Invece no

Parliamo di materiale digitale ovviamente. la cosa mi sembra alquanto grave ed è bene sottolineare come si sta muovendo il mercato.

Nell’era pre-iTunes/amazon/etc se volevo compare musica, mi recavo in negozio, sceglievo il CD, pagavo e me lo portavo a casa. E’ mio! Che ci faccio se è mio? Lo ascolto milioni di volte, su qualunque dispositivo, anche lo stereo di un amico, lo posso prestare e in ogni caso, fino a quando non lo getterò via, il CD resterà nella mia collezione.

Adesso è più facile, basta aprire il programma, dare il numero di carta di credito e scegliere il CD (che non è più un CD) da scaricare. Pago, in pochi minuti lo scarico ed è mio! E invece… no. La “sottile differenza” è che non è mio, ma il venditore me ne concede l’uso in licenza, come se me lo noleggiasse a tempo indeterminato. ma se lo voglio prestare ad un amico non posso, non posso ascoltarlo in un dispositivo non registrato a nome mio e non potrò tenerlo per sempre nel mio scaffale digitale. perché se il venditore lo desidera, me ne può togliere il diritto d’uso ed io non lo avrò più. Senza avere i soldi indietro, ovviamente.

La stessa cosa vale per i libri, come venuto alla ribalta con il recente caso di Amazon che ha cancellato un account senza addurre motivazioni e, di fatto, cancellando tutti i libri comprati senza restituire i soldi spesi. Il caso in questione è fumoso e non chiarissimo, ma il concetto basilare è il seguente: Mi paghi, ti concedo di leggere il libro e, a mio insindacabile giudizio, posso toglierti il libro senza rimborso. E tu non potrai farci nulla.

E’ come dare le chiavi di casa al libraio, in modo che lui possa venire in qualsiasi momento in casa tua a riprendersi il libro. Paura?

Come fare per evitare tutto questo?

  1. Non compare più nulla di digitale e tornare al vecchio stile
  2. Comprare in digitale e togliere il DRM, che è il sistema che permette al venditore di riprendersi un file che ti ha ceduto in licenza.

Il secondo punto non è legale, che sia chiaro. Ma permette di mettersi al riparo dalla “restituzione forzata”