Router GL-inet MT300N e Huawei E156G

Come i lettori sapranno, mi piace andare a smanettare su dispositivi nuovi, la mia sete di conoscenza è illimitata (non è vero, è limitata dal portafogli e dal tempo libero), quindi, quando posso e l’oggetto non costa troppo, provo qualcosa di nuovo.

Sto provando un router fenomenale. Il GL-inet MT300N. Ma perché questo router e non un altro come, chessò, un Mikrotik? Perché questo ha alcune caratteristiche che lo rendono davvero interessante:

  • Costa 20€ (link sponsorizzato da Amazon)
  • E’ piccolo: 6x6x2,5cm e 35g di peso
  • Si alimenta con una micro USB
  • Ha un client OpenVPN integrato
  • E’ maledettamente versatile.
  • L’utilizzo di base è semplicissimo, ma poi c’è l’accesso per la modalità avanzata, non supportata, dove si possono anche fare le magie (se si sa di cosa si sta parlando)

Se non bazzicate nelle reti o nella tecnologia in genere, queste definizioni vi possono tornare utili per capire bene di cosa si sta parlando

Captive Portal: è quel sistema che una volta connessi ad una rete WiFi, prima di poter navigare vi si chiede utente e password. Solitamente serve per ricordarvi che, una volta autenticati, sanno chi siete e terranno un log, occhio a quel che fate. Oppure per le connessioni che dopo un po’ scadono, solitamente a pagamento

Mac Address: è l’indirizzo fisco assegnato in fase di produzione ad ogni scheda di rete messa in commercio, un po’ come la targa dell’automobile. SI può però facilmente cambiare (come vedremo)

VPN: connessione di rete ad un server remoto, il traffico tra chi si collega e il server passa attraverso Internet, ma non è intercettabile, in quanto crittografato.

Ok, partiamo dall’inizio. Questo router WiFi si alimenta con una micro USB, quindi con un carica batterie da cellulare, dalla porta USB del proprio PC o da un battery pack. E’ talmente piccolo che in tasca rischiate di perderlo.

Ha un’interfaccia Wireless 2,4GHz, due porte Ethernet 10/100Mbps, una porta USB e un piccolo interruttore. Altre versioni dello stesso produttore hanno caratteristiche maggiori e uno di questi è anche 5GHz

Funzionalità di base: collegate la porta WAN a un cavo di rete, lui genera una WiFi e ci collegate tutti i dispositivi che volete. Avete condiviso una rete LAN tra più dispositivi.

Passo successivo: se avete un server OpenVPN (o siete abbonati ad un servizio VPN come NordVPN), caricate le informazioni della connessione nel router, lo accendete ed ecco che avete una comunicazione protetta verso il vostro server OpenVPN, al riparo da occhi indiscreti. C’è un piccolo interruttore sul lato, lo si può configurare per accendere e spegnere la connessione protetta OpenVPN.

Siete in un luogo pubblico con una WiFi pubblica e non sicura? Attivate la modalità repeater, collegate il router alla WiFi pubblica in modalità WISP, i vostri dispositivi alla WiFi del router e attivate la OpenVPN. Risultato, tutti navigano e tutti sono protetti. Se non attivate OpenVPN, almeno sono tutti dietro un firewall.

Se la WiFi pubblica richieste autenticazione tramite captive-portal la cosa si può fare, ma è un po’ più complicata:

  • accendete il router e collegatevi alla sua WiFi, poi alla sua pagina web (dal PC o dal telefono), per averla comoda.
  • Accedete con lo stesso dispositivo alla WiFi con l’autenticazione
  • Autenticatevi con le vostre credenziali
  • Tornate alla WiFi del router disconnettendovi dalla WiFi pubblica
  • Andate nelle connessioni e abilitate il WiFi repeater, modailità WISP, sulla WiFi pubblica
  • Nella pagina “Internet Status” fate click su “Clone MAC” e dite al router di impostare il Mac Address copiando quello del vostro PC
  • Fatto. La rete pubblica sa che vi siete autenticati con quel mac address e darà accesso al router, tramite il quale voi potrete accedere a Internet

Non è una procedura semplice e immediata, ma così avete ottenuto che:

  1. potete usare più dispositivi con una sola autenticazione
  2. Se avete attivato la VPN e la WiFi pubblica non ha password, navigate tranquilli, in tutta sicurezza
  3. Nessuno della rete pubblica può vedere quanti e quali dispositivi sono connessi con il vostro utente.

C’è un “però”. Ho fatto un solo test in un hotel e la connessione si è rivelata parecchio instabile, ma, leggendo sui forum del produttore, questo potrebbe essere colpa della WiFi pubblica “ballerina” o con un captive portal diverso dallo standard. Si deve provare di volta in volta.

Volete di più? Collegate una chiavetta USB 3G/4G con una SIM dentro, fate le giuste configurazioni ed ecco che il router si è trasformato in una connessione che si appoggia a internet in mobilità, con, se volete, la sicurezza della OpenVPN. Se non avete una chiavetta dati USB potete collegare il telefono via USB e usare i giga della SIM, facendo tethering.

Alla porta USB potete collegare una chiavetta dati (formattata in quasi tutti i filesystem esistenti), in modo da poter poi condividere il suo contenuto sulla rete WiFi (e sulla rete cablata collegata alla porta LAN)

Potete collegare una webcam alla porta USB, ed ecco che avete il vostro sistema di sorveglianza remoto, senza impazzire con le configurazioni.

Esatto, adesso state pensando: ma quante USB ha questo router? Solo una purtroppo…

Ho configurato la connessione in 3G usando una vecchissima chiavetta Huawei E156G (anche se non indicata tra quelle compatibili sul loro sito) con una SIM di Tre e dopo un po’ di imprecazioni, ho trovato la configurazione corretta, che vi lascio qui, per eventuali necessità:

  • Region: Italy
  • Service provider: 3 (piani dati)
  • Modem device: /dev/ttyUSB0
  • Service Type: UTMS/GPRS (W-CDMA)
  • APN: tre.it
  • Dial number: *99#

Appena staccata dalla confezione e messa nella chiavetta, credevo fosse necessario inserire il PIN, invece non era attivo il blocco (l’ho scoperto mettendola dentro un vecchio cellulare), il campo del PIN quindi l’ho lasciato vuoto.

Ci si può spingere ancora più in là. Si installa il firmware per TOR ed ecco che tutto il traffico generato sarà indirizzato nella rete sicura TOR. Non l’ho provato e non so esattamente cosa cambia dalla configurazione iniziale.

Questi router, se tolti dalla loro scatola gialla hanno anche alcuni GPIO e una seriale UART, come i Raspberry o Arduino, credo che  questo punto non ci sia limite alla fantasia. (Questa funzionalità non l’ho provata ed è per veri Nerd).

Se poi accedete dal web alle configurazioni avanzate (utente “root” e la stessa password che avete scelto per la gestione dell’interfaccia web), un messaggio vi avvisa del rischio di bloccarlo e, una volta superata la paura, ecco a voi un vero router con tutte le configurazioni del caso (rotte statiche, più SSID della WiFi, firewall, VLAN, …).

Che aspettate a comprarlo e a usarlo come si deve? (link sponsorizzato da Amazon).

Qualche esempio per l’utilizzo

  • Accedere alle reti WiFi pubbliche usando un solo utente e proteggendo la connessione di tutti i dispostitivi connessi
  • Creare una rete WiFi separata dedicata a tutto quello che c’è di domotica in casa
  • Collegare molti dispositivi quando si ha a disposizione un solo cavo di rete
  • Creare una WiFi in modo semplice per periodi brevi (una fiera, un corso, …)
  • Estendere la portata della WiFI di casa

Quando non posso cambiare il router VDSL

Questo articolo è parecchio tecnico, fate le cose solo se sapete di cosa si sta parlando, altrimenti chiamate qualcuno che lo sappia fare e fatelo fare a lui (pagandolo)

La fibra, graziaddio (o grazie agli investimenti e ai tecnici che ci lavorano, per essere più precisi), sta arrivando un po’ ovunque. Che sia FTTC (fibra fino all’armadio in strada e poi il rame fino a casa) o FTTH (portano la fibra ottica fino a casa) è diventato praticamente impossibile mettere un proprio router, per gestire in modo un po’ più smart la rete di casa.

Se siete utenti che usate la WiFi, attaccate il portatile, il telefono e la TV e non vi interessa altro, questo articolo non è per voi 🙂

Se invece volete avere un po’ di controllo sulla vostra rete, per un motivo qualunque, questi router forniti dai gestori sono assolutamente inadeguati, a volte completamente bloccati.

Ma perché? Motivi commerciali. Ma anche tecnici. La linea FTTC o FTTH porta anche il telefono, ma lo porta in tecnologia VoIP (in pratica anche le telefonate passano su Internet), infatti i nuovi router adesso hanno, oltre alle 4 classiche porte di rete alle quali collegate i vostri dispositivi, anche almeno 2 porte alle quali potete collegare i vostri telefoni di casa analogici, quelli con il connettore plug piccolo, per intenderci.

Le porte verdi sono per i normali telefoni

Un router commerciale che faccia tutto questo (dati e voce) costa caro e soprattutto i gestori non vi forniranno MAI i parametri per la configurazione. Insomma, non potete togliere il router del gestore (se parliamo di linee business, le cose potrebbero essere sensibilmente diverse).

Bella rogna, perché in molti casi questi router fanno solo il minimo di quello che servirebbe in una rete un po’ evoluta.

Definiamo “evoluta”:

  • Voglio cambiare l’indirizzamento interno della rete (perché il classico 192.168.1.1 non mi piace o qualsiasi altro motivo più tecnico), ad esempio Fastweb non permette questa modifica.
  • Voglio poter assegnare degli indirizzi statici ad alcuni dispositivi e quindi devo modificare il range di indirizzi che assegna il router ai dispositivi che si connettono (se il router assegna da 192.168.1.2 a 192.168.1.254 e voi mettete 192.168.1.100 alla stampante, appena il router deciderà di assegnare 192.168.1.100 ad un altro dispositivo la stampante non funzionerà più)
  • Voglio modificare nome e password della WiFi (ebbene sì, parlando con un utente del gruppo Telegram del podcast GeekCookies ho scoperto che alcuni gestori vogliono che la WiFi abbia il nome del gestore e non la si può cambiare)
  • Voglio avere una rete WiFi per gli ospiti che non acceda alla rete di casa
  • Voglio creare una connessione VPN alla rete di casa per potermici collegare quando sono fuori
  • Voglio modificare il server DNS (quello che converte i nomi dei siti in indirizzi IP) togliendo quello del gestore. Perché a volte capita che il servizio del DNS del gestore cada e, pur avendo Internet funzionante, non si naviga

Nel mio caso, il router di TIM ha seri problemi con la WiFi e inoltre non mi permette di cambiare il DNS, creando una rete con nome “telecomhome.it” o una roba simile. Aberrante.

Quindi come si fa?

  • Si deve comprare un Router (e non un modem-router) che abbia la porta WAN e non la porta ADSL. Ad esempio questo Asus o questo FritzBox (sono link sponsorizzati), informatevi bene delle caratteristiche dei dispositivi prima di comprarli.
  • Si collega la porta WAN del vostro router a una delle porte LAN di quello del gestore
  • Si configura tutta la rete sul nuovo router a proprio piacimento facendo bene attenzione a una cosa: gli indirizzi di rete forniti dal gestore devono essere diversi da quelli che imposterete sul vostro router. Se il gestore vi fornisce 192.168.1.x mettete un altro indirizzamento privato come 192.168.2.x o 10.11.12.x o altri
  • Si disattiva la WiFi sul router del gestore

Fatto questo il tutto dovrebbe funzionare al primo colpo, praticamente i pacchetti in uscita dal vostro PC passeranno prima dal vostro router, poi da quello del gestore e infine raggiungeranno Internet. Non noterete rallentamenti o calo generale delle performance della vostra connettività.

Se invece siete ancora più evoluti:

  • Mettete alla porta WAN del router vostro un IP statico, ad esempio se il router del gestore è 192.168.1.1 mettete 192.168.1.2 con gateway 192.168.1.1 e assicuratevi che il router del gestore non assegni quell’indirizzo con il DHCP
  • Nel router del gestore andate a cercare la sezione “port forwarding” o “virtual server” o “port mapping”, create una nuova configurazione che inoltri tutte le porte (1-65535) sui protocolli TCP e UDP all’indirizzo assegnato al vostro router (in questo modo, di fatto, state esponendo il router che avete comprato direttamente su Internet, attenzione!)
  • Sul vostro router create i “virtual server” che vi servono (server VPN, server di gioco, FTP, videocamere, …)

C’è un modo un po’ più pulito per fare tutto questo, ma prevede che sappiate configurare il router del gestore rendendolo PPPoE in modo che assegni direttamente l’IP pubblico al vostro router, ma è un po’ più complesso di quello che vi ho appena descritto.

Aggiornamento: mi è stato segnalato da @iMrApple_ che il problema pare essere risolto da qualcuno che ha preparato un set di impostazioni che funzionano su router FritzBox 7490 (link Amazon sponsorizzato) con connettività TIM, qui le informazioni (delle quali, ovviamente non sono responsabile)

Precisazione: esiste una Legge europea che impone (ok, imporrebbe) la libertà di scelta del modem/router per la propria connettività, cosa che in Italia non è applicata. C’è un movimento attivo e ci sono interpellanze parlamentari per trasformare questa cosa in Legge effettiva in Italia. Si può cercare l’hastag #modemlibero, e qui trovate due articoli che trattano la questione (sono articoli di un provider Internet, con il quale non ho affiliazioni o rapporti commerciali)

Ultima nota: non fornisco supporto tecnico nei commenti, non chiedete, così non sarò costretto a dirvi di no 🙂

Il testamento digitale

Il pensiero di questo post mi è venuto quando mi hanno chiesto una consulenza “per accedere al PC di un amico che è morto e  ha lasciato molta roba dentro”.

Sì, è un post con un fondo di tristezza, ma tutti sappiamo che prima o poi ce ne andremo da questa Terra e in qualche modo lasceremo una traccia o, più precisamente, una marea di roba che chi rimane dovrà gestire.

Oltre ad abiti, contratti, armadi, bollette, proprietà, da un po’ di tempo, e sempre in maggior quantità, si lasciano informazioni digitali sparse qua e là, a volte a disposizione di tutti, altre protette da password. Se avete fatto i bravi, nessuno conosce le vostre password e nessuno potrà accedere ai dati.

E quindi come si può fare?

E’ davvero una roba complicata, soprattutto se si deve iniziare a chiedere l’accesso della mail di un defunto a Google o a Facebook. Già da tempo, prima della richiesta di cui sopra, l’ho gestita in questo modo.

  • Ho preso una chiavetta USB e l’ho legata alle chiavi dell’auto (così le possibilità di smarrimento sono molto molto basse), l’ho formattata in FAT, così è leggibile da qualunque computer con tutti i sistemi operativi.
  • Ho scaricato il programma VeraCrypt e ho messo l’installer per Windows, Linux e Mac nella chiavetta.
  • Ho creato un file crittografato (con VeraCrypt) da poche centinaia di MB (300) con una password lunga che non uso MAI in nessun altro sistema e me la sono segnata.
  • Dentro al file crittografato ho messo gli installer del programma KeePass (ci sono versioni per ogni sistema operativo) e ho fatto copia del mio file KeePass dove memorizzo tutte le mie password.
  • Sempre nel file crittografato ho lasciato un file con alcune indicazioni per chi avrà accesso a questi dati protetti.
  • Nella parte non crittografata ho messo un file di testo chiamato “se hai trovato questa chiavetta leggimi” indicando i miei contatti e i contatti della persona da me incaricata (lo so che eventuali soccorsi hanno altre priorità prima di leggere il contenuto di una chiavetta USB)
  • Ho stampato su carta la password del file crittografato con due rapide istruzioni su come si accede al file e dove lo si trova. Ho dato una busta chiusa con queste informazioni alla persona che dovrà gestire le cose. Di questa persona ho piena e cieca fiducia, ma non credo sia necessario ribadirlo.

Questa mia azione da quasi malato psichiatrico permetterà alla persona incaricata (sempre che ne abbia voglia), dopo la mia dipartita, di accedere a tutti i miei dispositivi e a tutti i miei account in modo da poterli chiudere, svuotare, cancellare o prendere ciò che interessa.

Nel caso in cui si voglia cambiare la persona incaricata è sufficiente modificare la master password del file sulla chiavetta, cambiare i riferimenti nel file esterno e consegnare la nuova busta chiusa.

Sì, ho un file crittografato dove tengo tutte le mie password
Sì, ho tutte password diverse per i vari servizi
Sì, le mie password non le conosce nessuno, neanche mia moglie (è la persona di cui mi fido di più)
Sì, ho blocchi con password su tutti i miei PC e telefoni
Sì, ogni mese aggiorno il contenuto della chiavetta con le nuove password.

Adesso la domanda da porsi è: “cosa lascerò nel mondo digitale quando morirò?” e quella dopo “che fine voglio che facciano tutti i miei dati?”

E se ho dei dati che nessuno deve vedere? Semplice, un altro disco crittografato con VeraCrypt, una password diversa che non avete scritto da nessuna parte e il vostro file resterà una cassaforte digitale per sempre (a meno che non si scopra una vulnerabilità del software di crittografia che permetta l’accesso senza conoscere la password.

Ricordate inoltre che, a meno che non abbiate attivato la crittografia sul disco del vostro PC (tutti i sistemi operativi permettono di farlo ormai), in assenza della password di accesso al PC basta smontare il disco, attaccarlo a un altro PC per avere accesso a tutto il suo contenuto. Paura, eh?

Il ransomware l’NSA e tutto il resto

C’è stato un attacco di malware che ha colpito nel mondo più di settantamila computer creando danni enormi e ingenti perdite di dati. La notizia ha fatto il giro del mondo e in molti hanno detto amenità o informazione errate. Molto di buono è stato detto e viene continuamente aggiornato, su Twitter

Lavoro nel settore da una quindicina di anni e vorrei cercare di fare un po’ di chiarezza. Partiamo dalle definizioni.

NSA: tutti sanno che è un Ente Governativo Americano il cui scopo è monitorare e mantenere un adeguato livello di sicurezza dei cittadini. Fa anche altro, e questo ci servirà per capire perché è pesantemente coinvolta.

Ransomware: programma malevolo che una volta eseguito su un PC ne cripta il contenuto (tipicamente tutti i documenti e le foto), lasciando operativo il PC e aprendo un messaggio che dice, in poche parole “se vuoi avere di nuovo accesso ai tuoi dati devi pagare”, una volta effettuato il pagamento, solitamente in BitCoin, per non essere tracciati, un tool con la corretta password di decifratura riporterà il PC allo stato precedente (ma ci si deve fidare…)

Vulnerabilità: è un problema nel sistema operativo che non è stato trovato dagli sviluppatori. Un po’ come se noi scrivessimo un testo di esattamente 1245 parole con il grassetto alternato una si e un no e il wordprocessor che stiamo usando aprisse un prompt dei comandi dando accesso a tutto il PC senza alcuna password. In breve sono modalità di accesso difficili da identificare, ma che una volta trovate sono molto pericolose. Tutti i sistemi operativi ne sono affetti (tutti intendo, tutti, nessuno escluso: Windows, Linux, macOS, Andorid, iOS, …). Chi sviluppa e chi ci lavora, quando trova una vulnerabilità la segnala al produttore che provvede a sistemarla con una patch.

Porta aperta: I protocolli di rete per comunicare ad applicazioni differenti sullo stesso computer cercano di accedere a questo tramite delle porte, ogni computer che ha un indirizzo IP (quello vostro di casa sarà del tipo 192.168.1.10) può avere aperte fino a 65.535 porte per altrettanti servizi. Queste sono alcune porte standard che usiamo un po’ tutti:

  • 80: tutti i siti web che iniziano per http:// rispondono sulla porta 80
  • 443: tutti i siti web che iniziano per https:// rispondono sulla porta 443

Port forwarding: all’interno della vostra rete di casa c’è un router che vi permette di collegarvi ad Internet tramite il vostro gestore, il router ha un indirizzo pubblico sulla rete e dentro, tutti i dispositivi (PC, televisore, cellulare, …) hanno un indirizzo IP privato. Per le definizioni, dall’esterno è raggiungibile solo l’IP pubblico (come se fosse la vostra porta di casa) e il router blocca tutte le richieste per la rete privata, ovviamente tranne quelle che partono da uno dei PC interni (qui i protocolli diventano più complessi e non ci interessano). Come posso fare per far sì che il mio PC sia raggiungibile direttamente da Internet? Faccio una regola di port-forwarding sul router e gli dico: “tutte le richieste che ti arrivano sull’IP pubblico sulla porta X, me le inoltri a questo IP privato, sulla porta Y”. Di fatto si espone un dispositivo su Internet. Lo hanno fatto tutti coloro che volevano usare eMule o BitTorrent.

VPN: E’ una connessione che permette di collegarsi con una rete remota (il PC portatile del lavoro, per accedere al server aziendale),usando Internet, ma instaurando un collegamento sicuro e non intercettabile. Così si evita di esporre i server su Internet, in poche parole.

Dopo le definizioni, spero non vi siate annoiati, ecco la storia di cosa è successo.

L’NSA ha scoperto una vulnerabilità del sistema operativo Windows e ha deciso di sfruttarla per colpire e prendere il controllo di computer delle persone che intendeva spiare. Ovviamente non ha comunicato la cosa a Microsoft che, vista la complessità del sistema operativo, quella vulnerabilità non l’ha trovata.

A marzo 2017 NSA è stata violata e tra i documenti usciti allo scoperto si è scoperta questa vulnerabilità. E’ stata definita zero-day, una vulnerabilità già utilizzabile da utenti malevoli, quindi molto grave.

Microsoft ha rilasciato le patch nel giro di qualche giorno, con due importanti note:

  1. Tutti i sistemi in end-of-life non hanno ricevuto le patch. Windows NT, Windows 2000, Windows XP, Windows Vista e Windows 8. Update: la patch per i vecchi sistemi è stata rilasciata, ma continuate a considerarli sistemi a rischio
  2. La patch andava installata.

Ma in cosa consiste questa vulnerabilità? I servizi (e le porte) coinvolti sono due:

  1. La condivisione delle cartelle (quando fate “sfoglia rete”) sul vostro PC per accedere alle cartelle condivise di altri PC
  2. L’accesso al desktop remoto, un modo molto comodo, usato dagli amministratori di sistema per accedere ai server e ad altri PC senza doversi alzare dalla propria postazione e andare in sala server (gli amministratori di sistema sono persone pigre)

Quindi, per essere vulnerabili a questa falla grave il PC/server non doveva essere aggiornato e dovevano essere pubblicati su Internet quei due servizi.

A Maggio 2017 è uscito un worm che sfruttando queste vulnerabilità installava sui PC un criptolocker. una volta installato, il criptolocker stesso andava a cercare all’interno della rete altre macchine vulnerabili. Non è necessaria alcuna azione di un utente distratto per installare questo ransomware, basta che il PC sia non aggiornato ed esposto su Internet.

Con i dati criptati i casi sono due:

  1. Si paga e si spera di riavere i propri dati
  2. Si formatta il PC/server e si recupera tutto da un backup.

Quindi, perché la Sanità Inglese ha subìto tutti questi danni?

Perché gli amministratori di sistema hanno lasciato esposte su Internet delle macchine vulnerabili, non hanno aggiornato i sistemi operativi e non hanno provveduto a fare un backup adeguato.

NSA l’ha fatta grossa e in nome di una fasulla sicurezza ha reso vulnerabili tutti i PC del mondo, ma la colpa grave, anzi, gravissima, è di chi lavorando nei Sistemi Informativi, non si è attivato per chiudere le connessioni pericolose dall’esterno e non ha provveduto ad aggiornare o sostituire i PC. Ovviamente se nessuno ha disposto l’acquisto di nuovi PC, la colpa ricade anche su chi non ha permesso l’investimento.

Dovrebbero cadere molte teste di IT Manager e di addetti ai firewall e ai backup. L’acceso a risorse interne alla rete deve essere sempre e solo garantito da connessioni VPN dall’esterno verso la rete aziendale.

Come ci si protegge?

  • Usate solo PC con Windows 7 o Windows 10. Se avete ancora PC con vecchi sistemi operativi cambiateli o aggiornateli
  • Abilitate e lasciate abilitati i Windows Update, sempre! (non aggiornare i PC è come essere anti-vaccinisti)
  • Non fate port-forwarding delle porte 3389 e 445
  • Avete un backup? Se no, è ora di farlo!

Perché usare l’autenticazione a due fattori

Internet è un posto pericoloso, l’autenticazione a due fattori forse lo rende meno user friendly, ma aumenta tantissimo la sicurezza. Cercherò di essere breve e semplice, convincendovi ad utilizzarla per più servizi possibili su Internet.

processo autenticazione a due fattori

Partiamo dall’inizio.

Leggi tutto “Perché usare l’autenticazione a due fattori”

Usare un chromebook, si può fare!

Prima di tutto…cosa diavolo è un Chromebook?

Un PC portatile (ci sono anche i desktop, simili al portatile, con monitor e tastiera esterna) con una caratteristica particolare: il sistema operativo è il browser Chrome. Esatto, niente Windows, Linux e Mac OS. Solo ed esclusivamente Chrome (una versione rivisitata)

Chiarita questa cosa importante, qui troverete un po’ di pensieri riguardanti L’Acer CB5-311 da 13” (l’ho avuto in prestito e l’ho usato un po’), mi pareva corretto parlarvene, così magari se stavate pensando di provarne uno potete provare a schiarirvi le idee.

Il “ferro” è esternamente tutto in plastica, sottile e decisamente leggero (poco meno di un kg e mezzo), con una CPU ARM, 22GB di spazio disco utilizzabile su 32 di spazio totale, un display si discreta qualità (buona visibilità laterale, pessima verticale), una tastiera davvero scarsa (il post lo sto scrivendo con questo e ho già imprecato un po’ di volte per la reattività della barra spaziatrice), senza tasti funzione (ci sono i tasti specifici per la navigazione e la gestione delle finestre) e senza il tasto Win o Cmd, presente su tutti i portatili. La batteria è invece un portento, fa la giornata lavorativa senza alcun problema, di targa dà 13h, sono arrivato comodamente a 10h. Più che con ogni altro portatile mai avuto.

La connettività verso l’esterno è fornita da due porte USB 3, un lettore di schede SD, un jack cuffia/mic e una porta HDMI. Per utilizzare una connessione Ethernet cablata è necessario un adattatore USB.

Il sistema operativo è Chrome OS, un poco di più e molto di meno. Ci sono impostazioni basilari per il wifi e poco altro, potete navigare su Internet e installare le app del Chrome Store.

Per poter usare un chromebook è necessario avere un account Gmail, gratuito o a pagamento, da qui non si scappa. Si fa il logon e il portatile è pronto. Dimenticavo, il boot è di meno di 10 secondi. Per accedere all’accensione o dopo lo stand-by, se avete l’autenticazione a due fattori, vi verrà comunque chiesta la sola password e non il token.

Internet. Tenetelo a mente. Vi serve Internet per usare un chromebook, senza internet lo potete utilizzare come spessore per il tavolo che balla. Si può fare qualcosa in offline, ma è talmente poco che è come non averlo. Se lo usate in giro (sul treno, al parco, dove vi pare) è bene avere una saponetta WiFi con una SIM dentro, io eviterei le chiavette USB 3G, potrebbe essere un problema installarle, la WiFi è un ottimo standard.

L’operatività. Se siete affezionati utenti di tutta la suite Google, vi sarete già resi conto che Chrome va bene per fare questi tutto, quindi con un chromebook tra le mani non avrete da rimpiangere il PC Windows, Linux o Mac. Se siete già avvezzi all’utilizzo delle app dentro il chrome store, vi troverete alla grande, non c’è la ricchezza dei programmi per PC, c’è molta fuffa, ma le cose basilari ci sono.

Ricordate che vi serve Internet.

Il dispositivo è reattivo, non si impunta mai e vi permette di lavorare senza dover pensare “ah, se avessi preso il mio Mac (o PC o quello che avete)!”.

Ci sono alcuni limiti con le funzioni un po’ più particolari, ad esempio sevi serve collegarvi in VPN in ufficio o a casa vostra, le opzioni sono un po’ limitate e non potete installare client di terze parti, funziona solo OpenVPN e L2TP. Un’altra cosa piuttosto antipatica sono le connessioni in desktop remoto ai PC Windows. C’è il client RDP nello store, ma essendo la tastiera limitata (e, francamente, gestita davvero male) vi mancheranno un po’ di tasti, inoltre settarla in Italiano in remoto è davvero problematico.

Ho già detto che serve Internet?

Se utilizzare sistemi che richiedono client specifici per la connessione, ad esempio AS400, dovrete appoggiarvi ad applicazioni non certificate, con tutti i rischi che ne convengono, sempre se nello store qualcuno le ha sviluppate, alcune sono a pagamento.

Dopo tutte queste parole, la vera domanda è: Ma vale la pena spendere i soldi che spenderei per un normale portatile per acquistare ed usare un Chromoebook?

Sì, ma solo se:

  • La vostra viti digitale è incentrata sui servizi Google
  • Avete Internet da ogni parte dove pensate di utilizzarlo

I due punti devono essere veri entrambi, in caso contrario, no, non compratelo.

Se volete avere ancora più la certezza se fa al caso vostro prendete il portatile che usate adesso ed immaginate di avere solo ed esclusivamente Chrome. Riuscite a fare tutto quel che vi serve? In caso affermativo siete pronti!

Linux Day 2015 – I programmi da conoscere

Il Linux Day 2015 è appena passato (era sabato scorso, se ve lo siete perso, mi spiace per voi, ma ricordatevi il prossimo anno, è una giornata importante dedicata al software libero!); per il secondo anno consecutivo ho partecipato all’organizzazione dell’evento a Torino e ho tenuto un talk. A differenza dello scorso anno, quando ho parlato del mio progetto di videosorveglianza, quest’anno mi sono dedicato ai neofiti: il mio talk verteva su un elenco (non esaustivo) di programmi utili per iniziare ad essere operativi su Linux.

Queste le slides

A fine slides c’è il link per scaricare il disco di una macchina virtuale Linux che contiene quasi tutti i programmi presentati, per evitarvi anche il lavoro di doverli installare, attenzione che pesa 3.5GB.

Quando sarà disponibile (vi avviso, promesso), ci sarà anche la mia intervista fatta ai microfoni di ELECTO Radio

Sottolineo, come sempre, la mia idea sui sistemi operativi, ribadita a tutti coloro che me lo chiedono: io uso il sistema operativo che serve per le cose che devo fare, Linux, in questo caso, va bene, per molte cose, ma non per tutte.

Buona lettura e buon divertimento!

PS non sono attrezzato per la registrazione dei miei talk, quindi niente audio, mi dispiace…

Aggiorna Java

Succede almeno due volte a settimana, come andare in piscina. Ma per andare in piscina non c’è bisogno di chiedere le credenziali di amministratore.

Questa è la situazione. Java esiste, è il male, è bacato e si aggiorna davvero troppo spesso in modo invasivo. Inoltre chiede sempre l’installazione della toolbar di Ask.

E finché è il proprio PC, uno fa click su “consenti” e via. Ovviamente senza controllare attentamente. E se un malware simulasse l’installer di Java? Tutti infetti.

Il vero problema sorge quando sei in azienda e di PC con Java da aggiornare sono 120. Non puoi dare a tutti i diritti di amministrazione (a meno che non si voglia avere una rete completa di PC-zombie), quindi pensi di disattivare l’updater, rischiando un po’ sulla sicurezza del sitema. Va fatto dal registro di configurazione, perché se lo disattivi dal pannello di controllo dell’amministratore non lo disattivi da tutti gli altri utenti; loro però non sono amministratori e quindi non lo puoi disattivare dal loro pannello di controllo. Trovi la soluzione: lo disattivi andando a mettere le mani nel registro di configurazione. Salvo.

E invece no.

Perché al primo sito che usa Java il browser ti avvisa che se usi questa versione potresti essere infettato da Ebola, quindi blocca tutto.

Esprimendo il disagio con un fiume di parolacce vai ad aggiornare a mano il maledetto programma su tutti i PC

Potresti mettere l’update negli script di logon di tutti i PC, ma ogni giorno dovresti cercare se c’è la nuova versione (e ci sarà) per poterla sostituire alla vecchia sul server.

E se non lo volessi installare? No, non si può… non potete credere quanti siti usino Java per ogni cosa.

Oracle, lo stai facendo sbagliato.

Copiare un sito WordPress

L’operazione potrebbe tornare molto utile per fare una copia del proprio sito, utile per test e prove, senza rischiare di danneggiare il sito reale, oppure, state lavorando su un sito nuovo e volete pubblicarne una copia, per mantenere comunque un ambiente di test.

Per spostare il sito l’operazione suggerita da WordPress è molto semplice, ma comporta la distruzione del sito di origine, con la procedura che vi mostrerò a breve il sito di origine non verrà assolutamente toccato.

Disclaimer: non sono responsabile dei danni che potreste fare sul vostro WordPress usando questa guida, lo fate a vostro rischio e pericolo e, se non siete sicuri, chiedete a qualcuno che lo sappia fare.

Cosa serve:

  • Accesso allo spazio FTP del vosto hosting provider
  • Accesso al PHPMyAdmin del vostro server MySQL
  • L’utility per la modifica del DB (indispensabile)
  • Eventualmente un’installazione di XAMPP sul vostro PC
  • Sapere come fare import ed export di DB e come usare il client FTP, sapere come si naviga con un browser
  • Sapere dove mettere le mani per la configurazione del sito WordPress

Iniziamo!

  • Fate un backup completo del sito (spazio FTP e DB) e riponetelo in un posto sicuro
  • Scaricate l’intero sito in una cartella sul PC
  • Fate l’export del DB in un file sul PC
  • Create un nuovo DB (se già non c’è) tramite PHPMyAdmin e caricate il file del DB appena esportato
  • Create via FTP la cartella dove volete mettere la copia del sito (esempio www.miosito.com/copiadiprova)
  • Caricate via FTP nella nuova cartella il tool per la conversione del DB
  • Aprite il browser e fatelo puntare alla index del tool appena caricato
  • Inserire i dati del nuovo DB (nome, credenziali, server) e, nelle apposite caselle, il percorso del sito originale e poi quello del nuovo percorso
  • Eseguite “Live Run” e attendente qualche secondo. Se compare un errore di AJAX la procedure diventa più lunga, passate più avanti, nella sezione dedicata
  • Al termine rimuovete la cartella con lo script per la modifica del DB (è importante, uno sconosciuto che dovesse trovarla potrebbe fare danni irreparabili)
  • Modificate il file wp-config.php mettendo il nuovo DB e le relative credenziali
  • Caricate tutto il sito scaricato prima nella nuova cartella sul server
  • Avete il sito di test operativo!
  • Per sicurezza (vostra e dei visitatori) è bene bloccare l’accesso pubblico al sito e disabilitare l’indicizzazione dei motori di ricerca. La seconda cosa la impostate da Impostazioni/Lettura nella parte amministrativa, per bloccare l’accesso al sito io uso il plugin Private Only (non esiste più, provate con My Private Site)

Avete trovato l’errore AJAX. E Adesso? Ci va solo un po’ di tempo in più.

  • Scaricate ad installate XAMPP (installatelo su un disco che non sia GPT, ma MBR, potrebbe non funzionare il MySQL su GPT)
  • Avviate i servizi Apache e MySQL dal pannello di amministrazione di XAMPP (alcune applicazioni potrebbero aver occupato le porte 80 e 443, ad esempio Skype, chiudetele e riprovate)
  • Aprite un browser e fatelo puntare su http://localhost
  • Selezionate la lingua di vs gradimento
  • Dal menu di destra selezionate PHPMyAdmin
  • Create un nuovo DB
  • Importate il DB scaricato dal vs sito
  • File troppo grande rispetto ai limiti indicati nella pagina?
    • Accedete alla cartella di XAMPP, poi dentro PHP e aprite il file PHP.ini con un editor di testo
    • Modificate i due parametri “post_max_size” e “upload_max_filesize” mettendo una dimensione sufficiente, tipo 100M
    • Riavviate, dal pannello di controllo XAMPP, Apache
    • Chiudete e riaprire il browser, tornare su PHPMyAdmin
    • Importate il DB
  • Copiate nella cartella “htdocs” dentro la cartella XAMPP la cartella dello script della conversione
  • Far puntare il browser a http://localhost/[cartella script di conversione]
  • Inserite il vecchio link ed il nuovo link del vostro sito
  • Inserite nome del DB appena creato, l’utente “root” nessuna password e il server “127.0.0.1”
  • Eseguite lo script con “Live Run” ed attendete qualche secondo
  • Tornate sul PHPMyAdmin del vostro XAMPP e fate l’export del DB
  • Importate il DB appena esportato sul PHPMyAdmin del vostro hosting provider
  • Modificate il file wp-config.php mettendo il nuovo DB e le relative credenziali
  • Caricate tutto il sito scaricato prima nella nuova cartella sul server
  • Avete il sito di test operativo!
  • Per sicurezza (vostra e dei visitatori) è bene bloccare l’accesso pubblico al sito e disabilitare l’indicizzazione dei motori di ricerca. La seconda cosa la impostate da Impostazioni/Lettura nella parte amministrativa.

Nota finale importante: se utilizzate plugin che postano link ai vostri post sui vari social in automatico è bene che controlliate di averli disabilitati tutti, il nuovo WordPress non sa di essere una copia per sperimentare e continuerà a pubblicarli.

Lungo nella descrizione, ma molto più semplice una volta messo in pratica

Migliorare l’utilizzo di Gmail

Uso Gmail da quando è stata lanciata e si poteva accedere solo con invito. Da quel momento è passata un sacco di acqua (bit) sotto i ponti (router), la casella di posta di Google ha avuto una enorme evoluzione e la uso tutt’ora con grande soddisfazione, al punto da aver preso il servizio a pagamento, senza pubblicità e con 30GB di spazio su Google Drive. La uso con soddisfazione anche in ufficio e consiglierei a tutti di passare a Gmail anche per la posta aziendale (no, non mi hanno pagato per scrivere questo)

Da tempo al uso sul telefono cellulare e per evitare di essere infastidito dai troppi “biip” dovuti a mail magari poco importanti, ma che mi interessa leggere, ho pensato che, dopo essere riuscito a configurare la mail per rendermi ancora migliore l’utilizzo, poteva essere interessante condividere un po’ di trucchetti per avere una casella di posta quasi intelligente.

Leggi tutto “Migliorare l’utilizzo di Gmail”

Tenere il PC pulito

No, non parlo di polvere, ma di sistema operativo, in particolar modo Windows.

Il primo vero e unico consiglio deriva da una imprescindibile certezza: il cervello del PC è tra la tastiera e la sedia: chi lo sta utilizzando.

Quindi fate funzionare il cervello quando usate il PC e soprattutto prestate molta, moltissima attenzione quando siete su internet. Qui un piccolo e non esaustivo elenco da tenere presente quando ci si addentra nei meandri, anche i più nascosti, di Internet

  • Antivirus sempre aggiornato. Anche quelli gratuiti vanno bene. Ricordate che non vi copre al 100%, come l’ombrello, se c’è vento vi bagnate
  • Installare il plugin “adblock” disponibile per tutti i browser, vi nasconde la pubblicità e i link di download che vi fregano quando cercate un software
  • Se cercate un programma ignorate i siti che forniscono download si ogni cosa (softonic e simili), ma recatevi sul sito del produttore.
  • Inutile dire che i banner pubblicitari non vanno cliccati mai, sopratutto se c’è scritto “clicca qui che hai vinto tutto l’oro del mondo” o proposte tanto allettanti quanto fasulle. Anche i banner pubblicitari con scritto “Download” normalmente vi fanno scaricare schifezze
  • Durante i wizard di installazione non fate il solito Avanti, Avanti, Avanti, Fine. Leggete tutte le finestre e cercate di capire cosa vi stanno chiedendo. Evitate le toolbar, i motori di ricerca predefiniti o le homepage diverse dalla vostra. Evitate anche tutte le offerte o i programmi sponsor. Tutti cercano di affibbiarvi software indesiderato, anche i “grandi e famosi” (Adobe, java, …)
  • Inutile dire che i siti “particolari” (crack, robe illecite, pornografia, …) sono pieni di fantastiche trappole ben mimetizzate. Se dovete proprio accedere a questi siti scaricatevi una distribuzione Linux Live tipo la Ubuntu, avviate il PC con il CD dentro e navigate usando quella, spegnendo il PC non avrete tracce di schifezze in giro e il PC resterà immacolato.
  • Attenzione, sempre. l’avevo già scritto?

E una volta che il PC è stato infestato?

Dipende da cosa vi siete presi, le toolbar si disinstallato dal pannello di controllo senza troppe difficoltà. La home page e il motore di ricerca del browser si reimpostano abbastanza facilmente (ma se poi subito dopo vengono modificate, la cosa è più grave). Si può provare a ripristinare il browser alle condizioni iniziali (tutti i browser hanno quest opzione).

Se queste semplici attività non risolvono potete provare con Combofix a vostro rischio e pericolo (nessuna responsabilità per lo scrivente). Occhio che la pagina di download di combofix è di per sè una trappola

Scaricare COmbofix

L’ho comprato ed è mio. Invece no

Parliamo di materiale digitale ovviamente. la cosa mi sembra alquanto grave ed è bene sottolineare come si sta muovendo il mercato.

Nell’era pre-iTunes/amazon/etc se volevo compare musica, mi recavo in negozio, sceglievo il CD, pagavo e me lo portavo a casa. E’ mio! Che ci faccio se è mio? Lo ascolto milioni di volte, su qualunque dispositivo, anche lo stereo di un amico, lo posso prestare e in ogni caso, fino a quando non lo getterò via, il CD resterà nella mia collezione.

Adesso è più facile, basta aprire il programma, dare il numero di carta di credito e scegliere il CD (che non è più un CD) da scaricare. Pago, in pochi minuti lo scarico ed è mio! E invece… no. La “sottile differenza” è che non è mio, ma il venditore me ne concede l’uso in licenza, come se me lo noleggiasse a tempo indeterminato. ma se lo voglio prestare ad un amico non posso, non posso ascoltarlo in un dispositivo non registrato a nome mio e non potrò tenerlo per sempre nel mio scaffale digitale. perché se il venditore lo desidera, me ne può togliere il diritto d’uso ed io non lo avrò più. Senza avere i soldi indietro, ovviamente.

La stessa cosa vale per i libri, come venuto alla ribalta con il recente caso di Amazon che ha cancellato un account senza addurre motivazioni e, di fatto, cancellando tutti i libri comprati senza restituire i soldi spesi. Il caso in questione è fumoso e non chiarissimo, ma il concetto basilare è il seguente: Mi paghi, ti concedo di leggere il libro e, a mio insindacabile giudizio, posso toglierti il libro senza rimborso. E tu non potrai farci nulla.

E’ come dare le chiavi di casa al libraio, in modo che lui possa venire in qualsiasi momento in casa tua a riprendersi il libro. Paura?

Come fare per evitare tutto questo?

  1. Non compare più nulla di digitale e tornare al vecchio stile
  2. Comprare in digitale e togliere il DRM, che è il sistema che permette al venditore di riprendersi un file che ti ha ceduto in licenza.

Il secondo punto non è legale, che sia chiaro. Ma permette di mettersi al riparo dalla “restituzione forzata”

Download di un intero sito web via FTP

Questa è una necessità di chi gestisce più siti web e vuole periodicamente farne il download completo da tenere sul proprio PC. La soluzione facile è quella di scaricare Filezilla client, configurare la connessione e trascinare l’intero sito web sul proprio PC. Ma quando lo si deve/vuole fare ad intervalli regolari e per più di un sito web alla volta, questo può diventare noioso.

Ed ecco che arriva in nostro soccorso Wget, che fa esattamente quello che a noi serve da riga do comando, così da poter creare un bel file batch da lanciare (o schedulare) tutte le volte che vogliamo eseguire un download completo di un sito. Ovviamente dobbiamo disporre delle credenziali per l’accesso FTP, non lo si può fare per scaricare chessò, l’intero sito de La Stampa.

Scaricate (per Windows, o per il vostro sistema operativo) ed installate il programmino, è gratis ed open Source.

Ed ecco il comando da lanciare (il percorso è riferito ad un Windows 64bit):

"c:\program files (x86)\gnuwin32\bin\wget.exe" --ftp-user=[utente ftp] --ftp-password=[password ftp] -m ftp://[nome server ftp]/[cartella completa di cui fare il download]/* -X "/[cartella da escludere]/, /[cartella da escludere]/" -nv -o "[percorso e nome file di log]"

Qualche indicazione

[utente ftp] –> Utente fornito dal servizio di hosting per accedere all’area FTP
[password ftp] –> Password associata all’utente di cui sopra
[nome server ftp] –> Nome del server al quale collegarsi, di solito fornito dal provider, normalmente è “ftp.nomedominio.com”
[cartella completa di cui fare il download] –> cartella radice da cui parte il download. Ad esempio per aruba è  “www.nomedominio.estensione”, per alri servizi potrebbe essere “public_html”
[cartella da escludere] –> cartella della quale non si vuole che venga eseguito il download, percorso completo a partire dalla radice del dominio, ad esempio per Aruba “www.nomedominio.estensione/nonlasalvo”
[percorso e nome file di log] –> file locale nel quale verrà salvato il log del download, ad esempio “C:\log.txt”

A seconda di dove lanciate il comando verrà fatta in quella specifica locazione una cartella “ftp.nomesito.estensione” con tutto il download all’interno

Nella documentazione di Wget ci sono ovviamente altre milioni di opzioni ed impostazioni, è interessante, molto

L’inferno

Questa immagine DEVE essere divulgata

Questa è la fonte

La convergenza

Il primo post sul blog direttamente dal telefono. Una specie di tweet senza limiti di caratteri. L’unico limite é la minuscola tastiera del telefono.

Guybrush Threepwood è tornato!

Multitasking

Le attività contemporanee di oggi:

  • Cercare di risolvere un malefico problema sulla navigazione impossibile, mentre si scaricano i file
  • Configurare un PC nuovo nuovo
  • Cercare di capire perchè su un portatile i servizi di rete non partono
  • Togliere un sacchetto pieno di virus dal PC del fratello

Basta?

Font

Si sa che quando ci si trova a dover scrivere un biglietto, un invito o una cosa del genere non si trova mai il font adatto (quelli standard di Windows sono davvero pochi e troppo standard). Se siete in questa situazione potete cercare in questo enorme archivio. L'unico problema è che perderete un sacco di ore a guardarli tutti…