Tastiera Logitech G610

Se avete questa tastiera e non avete un sistema operativo supportato, è comunque possibile modificare il comportamento della retroilluminazione senza utilizzare l’apposito software di Logitech.

Tenendo premuto il tasto rotondo della retroilluminazione sopra il tasto Pause assieme ad uno dei 10 tasti con le cifre della tastiera principale (non del tastierino numerico) si può selezionare il comportamento della retroilluminazione.

Floppotron suona Star Wars

Old and busted: la Marcia Imperiale suonata con alcuni floppy drive. New hotness: una suite di Star Wars suonata con 64 floppy drive, 8 hard disk e 2 scanner. I dettagli dell’opera realizzata da Paweł Zadrożniak sono qui.

L’Internet delle cose hackerate

Nel gennaio 2014 scrivevo a proposito dell’Internet delle cose insicure.

In fondo all’articolo citavo una notizia, rivelatasi al tempo infondata, di un botnet di 100.000 frigoriferi connessi.

Purtroppo non abbiamo dovuto attendere molto prima che qualcuno lo facesse davvero, così lo scorso settembre il blog di Brian Kerbs è stato attaccato con un DDoS di 630 Gbs, una potenza di fuoco doppia rispetto al DoS più potente registrato prima di quell’evento. Leggi tutto “L’Internet delle cose hackerate”

Backup dei CD audio

Le memorie ottiche rotanti sono poco pratiche e questa non è certo una novità.

Tempo fa ho aggiunto alla collezione di hardware casalingo un QNAP TS-431 con l’idea di destinarlo principalmente a multimedia server, almeno per ora.

Nei ritagli di tempo delle ultime settimane ho eseguito il backup dei miei CD audio, circa 500 centimetri lineari di scaffali. Leggi tutto “Backup dei CD audio”

Simulatore di circuiti analogici

123D CircuitsÈ un fatto che da qualche tempo ci sia un’esplosione di micro computer a costi stracciati con feature anni fa ritenute incredibili.

La punta di diamante di questa nuova ondata è senza dubbio Arduino, il progetto open italiano che ha letteralmente dato la stura al genere. Leggi tutto “Simulatore di circuiti analogici”

Tenete accesi i dischi SSD

Paleoelettronica / PaleoeletronicsAlcuni esperimenti di laboratorio hanno rivelato che i dischi SSD spenti possono iniziare a perdere dati prima del previsto, di sicuro molto prima degli analoghi a piatto rotante.

La capacità di mantenere integri i dati registrati si chiama tecnicamente data retention.

Quello che viene garantito nero su bianco dalle case produttrici è, naturalmente, molto prudente. Leggi tutto “Tenete accesi i dischi SSD”

Installare Linux su un Dell M4800

Il Dell M4800 è un portatile “carrozzato”, adatto ad un uso gravoso. Viene venduto, volendo, con Ubuntu preinstallato. Questo mi faceva sperare che non ci fossero problemi con Linux, ma ho dovuto ricredermi.

Ho installato Linux Mint 17.1 con Cinnamon. (Ottimo desktop manager, secondo me, molto più usabile di Gnome 3 e di Unity)

Ma vediamo cosa non va e come risolverlo:

Leggi tutto “Installare Linux su un Dell M4800”

Stampare un pezzo di storia spaziale

Chiave inglese NASAÈ possibile scaricare il modello della chiave inglese spedita dalla NASA alla ISS a metà dicembre 2014 e stampata sulla Stazione Spaziale Internazionale.

Questo non è il primo esempio di oggetto spedito da terra e stampato sulla ISS, ma è il primo che è stato spedito per assolvere un compito specifico per cui non esisteva uno strumento adatto sulla ISS.

Aggiornamento 8/4/2015L’oggetto stampato è arrivato a terra assieme ad altri. Tutti quanti verranno ora analizzati per comprendere la struttura degli oggetti stampati in microgravità.

Portatile HP? Controllate il cavo

CAVO HP LS-15HP ha riscontrato un difetto in alcuni cavi di alimentazione dei notebook e mini notebook con marchio HP e Compaq, inclusi i thin client mobili, le stazioni di lavoro mobili e gli accessori come le docking station.

Il problema riguarda i dispositivi venduti in tutto il mondo tra settembre 2010 e giugno 2012.

I cavi difettosi sono quelli di alimentazione a 220V con il connettore che si inserisce nell’alimentatore su cui è riportata la scritta LS-15.

Se avete un cavo di un dispositivo HP con queste caratteristiche seguite la procedura descritta su www.hp.com/support/PowerCordReplacement

Se la procedura dovesse verificare che il cavo è difettoso, non tutti quelli con la scritta LS-15 lo sono, smettete di utilizzarlo subito e sostituitelo temporaneamente con uno analogo.

CyanogenMod

CyanogenModCon eccessivo ritardo rispetto a quando avrei dovuto farlo, mi sono finalmente deciso ad installare CyanogenMod sul telefono che uso abitualmente (Samsung S4) e sul muletto per le prove (Google Nexus S).

Ho anche voluto documentare la procedura e scrivere un manualetto per chi vuole utilizzare CyanogenMod. Rimando a questa pagina per le procedure e le eventuali avvertenze.

CyanogenMod permette di assumere davvero il controllo del proprio dispositivo, con i privilegi e i rischi del caso.

Senza installare nulla in più c’è una funzione che da sola vale tutto CyanogenMod: PrivacyGuard. Questa funzione è accessibile dal menu di impostazioni sotto Privacy e permette di regolare i privilegi delle varie applicazioni. Con Privacy Guard si possono revocare o monitorare i privilegi che le vari applicazioni chiedono al sistema operativo. In questo modo potete impedire alle applicazioni di ficcanasare troppo nei vostri dati.

Potrebbe valere la pena fare una prova, magari utilizzando un telefono compatibile dismesso o acquistato di seconda mano per familiarizzare con l’ambiente prima di utilizzare CyanogenMod sul telefono principale.

Dispositivi USB vulnerabili

PS2251-03-Q
by www.flashdrive-repair.com

Questa estate era stata pubblicata la notizia di un problema di sicurezza di alcuni microcontroller USB prodotti da Phison.

Il problema consiste nella possibilità da parte di un applicativo qualsiasi di riprogrammare il firmware di un dispositivo USB connesso ad un computer. Una volta riprogrammato, il firmware del dispositivo può comportarsi in maniera dannosa e mettere a repentaglio la sicurezza del computer a cui è connesso. I ricercatori che avevano fatto questa scoperta avevano deciso di non pubblicare alcuna informazione utile per sfruttare questa vulnerabilità.

Pochi giorni fa Adam Caudill e Brandon Wilson hanno deciso di pubblicare su GitHub il software che sfrutta questa vulnerabilità.

Il software pubblicato funziona con il controller PS2251-03 di Phison, che gli autori del software hanno trovato in alcuni device. Tuttavia i controller di Phison sono molto utilizzati e sicuramente la lista dei dispositivi pubblicata dagli autori non è completa.

Leggi tutto “Dispositivi USB vulnerabili”

IBM esce dal mercato x86

Il via libera delle autorità regolatorie di USA ed Europa al passaggio di proprietà della divisione server x86 a Lenovo sancisce l’uscita definitiva di IBM dal mercato dell’hardware x86.

Era il 12 agosto 1981 quando IBM presentava il suo PC modello 5150, 33 anni dopo Big Blue abbandona il mercato x86.

IBM aveva già ceduto la sua divisione PC a Lenovo a fine 2004, ma aveva deciso di tenere per sé la parte server x86. Oggi è arrivato l’OK per il passaggio anche della divisione server, che verrà perfezionata entro il prossimo 1 ottobre.

Secondo IT Candor, il mercato dei server x86 è gestito grosso modo per un quarto da HP e un quarto da Dell; dietro queste due marche al terzo posto c’era IBM che non arrivava al 6% lo scorso anno.

Lenovo dovrà darsi da fare per risalire la china, dovrà dimostrare di avere sia un prodotto affidabile a prezzo concorrenziale sia, soprattutto, un’assistenza post vendita efficace e celere almeno tanto quanto HP e Dell. Se un PC può stare fermo una settimana, non è certo il caso di un server x86.

Synolocker

Il famoso ransomware CrysynolockerptoLocker e` stato, a quanto pare, adattato per poter girare direttamente dentro ai NAS Synology. Al momento non so in quale modo viene portato l’attacco, ovvero in che modo il malware si installi nel NAS, ma mi sembra ovvio che sia opportuno prendere in considerazione le classiche misure di sicurezza, soprattutto fino a che non sara` fatta piu` luce sul problema.

 

 

  1. Se possibile, staccare totalmente il NAS da internet
  2. Se non e` possibile, esporre solo le porte veramente necessarie. Ad esempio esporre la porta del file manager ma non quella dell’amministrazione
  3. Esporre se possibile il NAS usando porte non standard (riduce il rischio di essere oggetto di un attacco casuale)
  4. Assicurarsi che il NAS non sfrutti UPNP per aprire delle porte sul router all’insaputa dell’utente
  5. Impostare password complesse e lunghe
  6. Aggiornare il firmware del NAS
  7. Tenere un backup offline dei files.

 

Visto che ancora non si sa come il malware penetri nel NAS, puo` essere che la via di infezione sia a mezzo di un altro malware che gira su un PC Windows nella LAN del NAS, in questo caso le precauzioni relative all’accesso via internet sarebbero inutili, ma e` comunque meglio prenderle in considerazione tutte. E` altrettanto logico che un PC infetto sul quale sia stata salvata (o anche solo digitata) la password di amministrazione e` un vettore di attacco contro il quale non c’e` soluzione, se non spegnere il NAS. 🙂

Aggiornamento: Cercando notizie in giro ho scoperto che da parecchio tempo (diversi mesi, pare) e` in giro un malware che infetta i NAS Synology e che mina bitcoin, senza fare altri danni. A parte che trovo assurdo minare bitcoin con le CPU ridicole che si trovano nei NAS, questo nuovo malware potrebbe evidentemente avere ereditato le capacita` di attacco dal vecchio bitcoin miner.

 

 

Data Centre in scatola

Data Centre in a shoeboxAgli eventi del VMUG IT c’è sempre qualcosa da imparare.

Tra i panel della VMUGIT User Conference dello scorso 7 maggio ce n’era uno di Chris Roeleveld e Dennis Hoegen Dijkhof in cui spiegavano le differenze sul campo tra i dischi rotanti e i dischi SSD. Apparentemente nulla di nuovo, senonché la presentazione è avvenuta con l’ausilio del gioiellino geek ritratto qui a fianco.

Si tratta di un cluster VMware con tre nodi e uno storage condiviso.

Chris e Dennis hanno utilizzato delle Intel NUC D54250WYB, vere e proprie micro motherboard con un Core i5 4250U, una porta SATA, due USB 3.0, altrettanti USB 2.0 e un’altra manciata di porte.

I rack arancioni visibili nella foto sono stati realizzati con una stampante 3D.

Visto l’hardware in gioco, non stiamo certo parlando di performance stellari, ma è la dimostrazione che si può mettere in pochissimo spazio un sistema VMware con consumi di corrente assai ridotti e con caratteristiche di ridondanza analoghe ai sistemi che girano su hardware molto più potente e carrozzato.

Techsoup

Techsoup ItaliaTechSoup Italia, partner di TechSoup Global,  è un’organizzazione che permette alle ONLUS e assimilati di acquistare materiale tecnologico a bassissimo prezzo.

Di particolare interesse per molte realtà è la versione di Microsoft Office a prezzo molto conveniente. Ci sono contesti in cui Office è utilizzato dai vecchi computer e la migrazione a sistemi open potrebbe comportare disagi per i volontari; oppure l’organizzazione potrebbe avere molti documenti in formato Publisher e potrebbe avere il personale già abituato a quel programma.

Anche i costi dell’antivirus sono molto contenuti e una protezione di Symantec potrebbe essere sempre migliore di quella di un antivirus gratuito o di nessun antivirus.

La selezione per l’eleggibilità a partecipare all’iniziativa è molto severa, ma le organizzazioni che hanno le carte in regola vengono abilitate in tempi relativamente rapidi, di solito meno di un mese. Le scuole e tutti i contesti analoghi non sono inclusi, in quanto non rientrano nel terzo settore e molti vendor hanno programmi specifici per il settore education.

Se conoscete realtà no profit o se le avete tra i vostri clienti, potrebbe essere il caso di segnalare loro l’esistenza di Techsoup.