Come non realizzare un sistema

Problema: sei un supermercato; devi inventarti qualcosa per le casse. Che cosa?

Ma certo! Le casse automatiche!

 

Sicuro, ma almeno falle bene!

Leggi tutto “Come non realizzare un sistema”

Site survey, fatta in casa

Che la connessione in mobilità sia un argomento imprescindibile nel discorso informatico è ormai un dato di fatto.
In luoghi chiusi dotati di connettività in banda larga, trovarsi una connessione Wifi è più una normalità che una stranezza: se, fino a una manciata di anni fa, anche per una azienda non era strano non avere copertura WiFi in tutti gli uffici, ora sembra impensabile non poter navigare dal lavandino del bagno.

Le connessioni radio sono per loro natura soggette a interferenza ed è importante che gli access point WiFi vengano posizionati in luoghi ottimali e in numero sufficiente. Per effettuare questa valutazione è possible affidarsi alla intuizione e alla sorte, se si vuole, ma è preferibile invece affrontare il problema in maniera scientifica.

Ecco che negli ultimi anni sono diventate quasi imprescindibili le WiFi Site Survey. Si tratta, riassumendo, di una attività che normalmente viene fatta piazzando AP in posizioni strategiche nel luogo che si vuole valutare, effettuando modifiche sulla copertura della rete camminando con uno strumento di misurazione, riposizionando o aggiungendo se necessario gli AP e ripetendo il processo.
La site survey serve ad assicurare prima di tutto una copertura sufficiente della superficie di lavoro, dopodiché una misura della qualità del segnale da comparare con le necessità di banda degli utenti.

Alcuni sedicenti Professionisti IT prendono sottogamba tutto questo processo e semplicemente piazzano qualche AP agli angoli sperando che tutto vada bene.
Altri invece si affidano solo ad aziende che effettuano questo lavoro in maniera professionale con strumentazione dedicata.

Io da qualche anno faccio parte della seconda categoria, per prima cosa perché penso che ognuno debba fare il proprio mestiere specifico, consegnarne il risultato al cliente ed essere pagato come si deve. In secondo luogo perché ero stanco di sentire gli utenti lamentarsi che qualsiasi cosa non funzionasse a causa del WiFi “insufficiente”.

Recentemente, però, mi è capitato di dovermi occupare di un appartamento privato disposto su due piani dove integrare una infrastruttura IT necessaria oltre che per l’intrattenimento domestico avanzato anche per qualche applicazione che ricade nella fascia cosiddetta Small Office / Home Office.
Oltre a una piccola zona tecnica dedicata e al classico cablaggio strutturato (argomenti di cui potremmo forse parlare in futuro) il WiFi è stato ovviamente un argomento di discussione per il quale mi sono chiesto: se la site survey ha senso in un ufficio, perché non in una casa?

Da qui in poi è una tipica Storia di Geek: a livello basilare, cos’è una site survey e come si affronta? Leggi tutto “Site survey, fatta in casa”

Tastiera Logitech G610

Se avete questa tastiera e non avete un sistema operativo supportato, è comunque possibile modificare il comportamento della retroilluminazione senza utilizzare l’apposito software di Logitech.

Tenendo premuto il tasto rotondo della retroilluminazione sopra il tasto Pause assieme ad uno dei 10 tasti con le cifre della tastiera principale (non del tastierino numerico) si può selezionare il comportamento della retroilluminazione.

Floppotron suona Star Wars

Old and busted: la Marcia Imperiale suonata con alcuni floppy drive. New hotness: una suite di Star Wars suonata con 64 floppy drive, 8 hard disk e 2 scanner. I dettagli dell’opera realizzata da Paweł Zadrożniak sono qui.

L’Internet delle cose hackerate

Nel gennaio 2014 scrivevo a proposito dell’Internet delle cose insicure.

In fondo all’articolo citavo una notizia, rivelatasi al tempo infondata, di un botnet di 100.000 frigoriferi connessi.

Purtroppo non abbiamo dovuto attendere molto prima che qualcuno lo facesse davvero, così lo scorso settembre il blog di Brian Kerbs è stato attaccato con un DDoS di 630 Gbs, una potenza di fuoco doppia rispetto al DoS più potente registrato prima di quell’evento. Leggi tutto “L’Internet delle cose hackerate”

Backup dei CD audio

Le memorie ottiche rotanti sono poco pratiche e questa non è certo una novità.

Tempo fa ho aggiunto alla collezione di hardware casalingo un QNAP TS-431 con l’idea di destinarlo principalmente a multimedia server, almeno per ora.

Nei ritagli di tempo delle ultime settimane ho eseguito il backup dei miei CD audio, circa 500 centimetri lineari di scaffali. Leggi tutto “Backup dei CD audio”

Simulatore di circuiti analogici

123D CircuitsÈ un fatto che da qualche tempo ci sia un’esplosione di micro computer a costi stracciati con feature anni fa ritenute incredibili.

La punta di diamante di questa nuova ondata è senza dubbio Arduino, il progetto open italiano che ha letteralmente dato la stura al genere. Leggi tutto “Simulatore di circuiti analogici”

Tenete accesi i dischi SSD

Paleoelettronica / PaleoeletronicsAlcuni esperimenti di laboratorio hanno rivelato che i dischi SSD spenti possono iniziare a perdere dati prima del previsto, di sicuro molto prima degli analoghi a piatto rotante.

La capacità di mantenere integri i dati registrati si chiama tecnicamente data retention.

Quello che viene garantito nero su bianco dalle case produttrici è, naturalmente, molto prudente. Leggi tutto “Tenete accesi i dischi SSD”

Installare Linux su un Dell M4800

Il Dell M4800 è un portatile “carrozzato”, adatto ad un uso gravoso. Viene venduto, volendo, con Ubuntu preinstallato. Questo mi faceva sperare che non ci fossero problemi con Linux, ma ho dovuto ricredermi.

Ho installato Linux Mint 17.1 con Cinnamon. (Ottimo desktop manager, secondo me, molto più usabile di Gnome 3 e di Unity)

Ma vediamo cosa non va e come risolverlo:

Leggi tutto “Installare Linux su un Dell M4800”

Stampare un pezzo di storia spaziale

Chiave inglese NASAÈ possibile scaricare il modello della chiave inglese spedita dalla NASA alla ISS a metà dicembre 2014 e stampata sulla Stazione Spaziale Internazionale.

Questo non è il primo esempio di oggetto spedito da terra e stampato sulla ISS, ma è il primo che è stato spedito per assolvere un compito specifico per cui non esisteva uno strumento adatto sulla ISS.

Aggiornamento 8/4/2015L’oggetto stampato è arrivato a terra assieme ad altri. Tutti quanti verranno ora analizzati per comprendere la struttura degli oggetti stampati in microgravità.

Portatile HP? Controllate il cavo

CAVO HP LS-15HP ha riscontrato un difetto in alcuni cavi di alimentazione dei notebook e mini notebook con marchio HP e Compaq, inclusi i thin client mobili, le stazioni di lavoro mobili e gli accessori come le docking station.

Il problema riguarda i dispositivi venduti in tutto il mondo tra settembre 2010 e giugno 2012.

I cavi difettosi sono quelli di alimentazione a 220V con il connettore che si inserisce nell’alimentatore su cui è riportata la scritta LS-15.

Se avete un cavo di un dispositivo HP con queste caratteristiche seguite la procedura descritta su www.hp.com/support/PowerCordReplacement

Se la procedura dovesse verificare che il cavo è difettoso, non tutti quelli con la scritta LS-15 lo sono, smettete di utilizzarlo subito e sostituitelo temporaneamente con uno analogo.

CyanogenMod

CyanogenModCon eccessivo ritardo rispetto a quando avrei dovuto farlo, mi sono finalmente deciso ad installare CyanogenMod sul telefono che uso abitualmente (Samsung S4) e sul muletto per le prove (Google Nexus S).

Ho anche voluto documentare la procedura e scrivere un manualetto per chi vuole utilizzare CyanogenMod. Rimando a questa pagina per le procedure e le eventuali avvertenze.

CyanogenMod permette di assumere davvero il controllo del proprio dispositivo, con i privilegi e i rischi del caso.

Senza installare nulla in più c’è una funzione che da sola vale tutto CyanogenMod: PrivacyGuard. Questa funzione è accessibile dal menu di impostazioni sotto Privacy e permette di regolare i privilegi delle varie applicazioni. Con Privacy Guard si possono revocare o monitorare i privilegi che le vari applicazioni chiedono al sistema operativo. In questo modo potete impedire alle applicazioni di ficcanasare troppo nei vostri dati.

Potrebbe valere la pena fare una prova, magari utilizzando un telefono compatibile dismesso o acquistato di seconda mano per familiarizzare con l’ambiente prima di utilizzare CyanogenMod sul telefono principale.

Dispositivi USB vulnerabili

PS2251-03-Q
by www.flashdrive-repair.com

Questa estate era stata pubblicata la notizia di un problema di sicurezza di alcuni microcontroller USB prodotti da Phison.

Il problema consiste nella possibilità da parte di un applicativo qualsiasi di riprogrammare il firmware di un dispositivo USB connesso ad un computer. Una volta riprogrammato, il firmware del dispositivo può comportarsi in maniera dannosa e mettere a repentaglio la sicurezza del computer a cui è connesso. I ricercatori che avevano fatto questa scoperta avevano deciso di non pubblicare alcuna informazione utile per sfruttare questa vulnerabilità.

Pochi giorni fa Adam Caudill e Brandon Wilson hanno deciso di pubblicare su GitHub il software che sfrutta questa vulnerabilità.

Il software pubblicato funziona con il controller PS2251-03 di Phison, che gli autori del software hanno trovato in alcuni device. Tuttavia i controller di Phison sono molto utilizzati e sicuramente la lista dei dispositivi pubblicata dagli autori non è completa.

Leggi tutto “Dispositivi USB vulnerabili”

IBM esce dal mercato x86

Il via libera delle autorità regolatorie di USA ed Europa al passaggio di proprietà della divisione server x86 a Lenovo sancisce l’uscita definitiva di IBM dal mercato dell’hardware x86.

Era il 12 agosto 1981 quando IBM presentava il suo PC modello 5150, 33 anni dopo Big Blue abbandona il mercato x86.

IBM aveva già ceduto la sua divisione PC a Lenovo a fine 2004, ma aveva deciso di tenere per sé la parte server x86. Oggi è arrivato l’OK per il passaggio anche della divisione server, che verrà perfezionata entro il prossimo 1 ottobre.

Secondo IT Candor, il mercato dei server x86 è gestito grosso modo per un quarto da HP e un quarto da Dell; dietro queste due marche al terzo posto c’era IBM che non arrivava al 6% lo scorso anno.

Lenovo dovrà darsi da fare per risalire la china, dovrà dimostrare di avere sia un prodotto affidabile a prezzo concorrenziale sia, soprattutto, un’assistenza post vendita efficace e celere almeno tanto quanto HP e Dell. Se un PC può stare fermo una settimana, non è certo il caso di un server x86.

Synolocker

Il famoso ransomware CrysynolockerptoLocker e` stato, a quanto pare, adattato per poter girare direttamente dentro ai NAS Synology. Al momento non so in quale modo viene portato l’attacco, ovvero in che modo il malware si installi nel NAS, ma mi sembra ovvio che sia opportuno prendere in considerazione le classiche misure di sicurezza, soprattutto fino a che non sara` fatta piu` luce sul problema.

 

 

  1. Se possibile, staccare totalmente il NAS da internet
  2. Se non e` possibile, esporre solo le porte veramente necessarie. Ad esempio esporre la porta del file manager ma non quella dell’amministrazione
  3. Esporre se possibile il NAS usando porte non standard (riduce il rischio di essere oggetto di un attacco casuale)
  4. Assicurarsi che il NAS non sfrutti UPNP per aprire delle porte sul router all’insaputa dell’utente
  5. Impostare password complesse e lunghe
  6. Aggiornare il firmware del NAS
  7. Tenere un backup offline dei files.

 

Visto che ancora non si sa come il malware penetri nel NAS, puo` essere che la via di infezione sia a mezzo di un altro malware che gira su un PC Windows nella LAN del NAS, in questo caso le precauzioni relative all’accesso via internet sarebbero inutili, ma e` comunque meglio prenderle in considerazione tutte. E` altrettanto logico che un PC infetto sul quale sia stata salvata (o anche solo digitata) la password di amministrazione e` un vettore di attacco contro il quale non c’e` soluzione, se non spegnere il NAS. 🙂

Aggiornamento: Cercando notizie in giro ho scoperto che da parecchio tempo (diversi mesi, pare) e` in giro un malware che infetta i NAS Synology e che mina bitcoin, senza fare altri danni. A parte che trovo assurdo minare bitcoin con le CPU ridicole che si trovano nei NAS, questo nuovo malware potrebbe evidentemente avere ereditato le capacita` di attacco dal vecchio bitcoin miner.