La fragilità dei sistemi

Solo per citare due eventi recenti: un apparente errore umano di un tecnico ha gettato i voli di British Airways nel caos per un weekend e un presunto ex dipendente avrebbe messo in ginocchio i servizi di Verelox.

Basta così poco? Vi facciamo fanno credere che i sistemi siano ridondati, fault tolerance, resilienti, inattaccabili, sicuri… E poi basta uno che stacca un’alimentazione a mandare tutto a donne di facili e assai licenziosi costumi. Leggi tutto “La fragilità dei sistemi”

Sotto stretta sicurezza

In questo blog si è parlato in abbondanza di HTTPS e a piena ragione: la sicurezza dei nostri dati è una cosa importante che non va presa alla leggera.
Non ci stancheremo di ripetere che la privacy è un diritto di tutti e, di conseguenza, è un dovere della comunità IT fare tutto il possibile per renderla tecnicamente fattibile.

Il protocollo HTTPS è un passo in questa direzione: Google non è stata la prima a impegnarsi in questo senso, ma il suo peso specifico nel panorama tecnologico fa sì che ogni suo movimento sia il più rilevante, nonché quello che riceve la più ampia risonanza.
Questo post sul loro blog di sicurezza ha fatto notizia ed è una delle dichiarazioni giustamente più citate.
In particolare, mi piace focalizzare l’attenzione sulla immagine che mi sembra la più rappresentativa: un giorno tutte le pagine HTTP saranno trattate come Not secure. Ovvero, non sarà più HTTPS a essere una sicurezza in più, ma HTTP a esserne una in meno! Leggi tutto “Sotto stretta sicurezza”

Site survey, fatta in casa

Che la connessione in mobilità sia un argomento imprescindibile nel discorso informatico è ormai un dato di fatto.
In luoghi chiusi dotati di connettività in banda larga, trovarsi una connessione Wifi è più una normalità che una stranezza: se, fino a una manciata di anni fa, anche per una azienda non era strano non avere copertura WiFi in tutti gli uffici, ora sembra impensabile non poter navigare dal lavandino del bagno.

Le connessioni radio sono per loro natura soggette a interferenza ed è importante che gli access point WiFi vengano posizionati in luoghi ottimali e in numero sufficiente. Per effettuare questa valutazione è possible affidarsi alla intuizione e alla sorte, se si vuole, ma è preferibile invece affrontare il problema in maniera scientifica.

Ecco che negli ultimi anni sono diventate quasi imprescindibili le WiFi Site Survey. Si tratta, riassumendo, di una attività che normalmente viene fatta piazzando AP in posizioni strategiche nel luogo che si vuole valutare, effettuando modifiche sulla copertura della rete camminando con uno strumento di misurazione, riposizionando o aggiungendo se necessario gli AP e ripetendo il processo.
La site survey serve ad assicurare prima di tutto una copertura sufficiente della superficie di lavoro, dopodiché una misura della qualità del segnale da comparare con le necessità di banda degli utenti.

Alcuni sedicenti Professionisti IT prendono sottogamba tutto questo processo e semplicemente piazzano qualche AP agli angoli sperando che tutto vada bene.
Altri invece si affidano solo ad aziende che effettuano questo lavoro in maniera professionale con strumentazione dedicata.

Io da qualche anno faccio parte della seconda categoria, per prima cosa perché penso che ognuno debba fare il proprio mestiere specifico, consegnarne il risultato al cliente ed essere pagato come si deve. In secondo luogo perché ero stanco di sentire gli utenti lamentarsi che qualsiasi cosa non funzionasse a causa del WiFi “insufficiente”.

Recentemente, però, mi è capitato di dovermi occupare di un appartamento privato disposto su due piani dove integrare una infrastruttura IT necessaria oltre che per l’intrattenimento domestico avanzato anche per qualche applicazione che ricade nella fascia cosiddetta Small Office / Home Office.
Oltre a una piccola zona tecnica dedicata e al classico cablaggio strutturato (argomenti di cui potremmo forse parlare in futuro) il WiFi è stato ovviamente un argomento di discussione per il quale mi sono chiesto: se la site survey ha senso in un ufficio, perché non in una casa?

Da qui in poi è una tipica Storia di Geek: a livello basilare, cos’è una site survey e come si affronta? Leggi tutto “Site survey, fatta in casa”

Veeam B&R: cambiare server

Da un cliente ho dovuto spostare Veeam Backup & Replication da un server fisico ad un altro.

Da questo cliente Veeam si trova su un server fisico per varie ragioni di opportunità e alcuni proxy di Veeam risiedono nelle macchine virtuali. Leggi tutto “Veeam B&R: cambiare server”

Fatevi un favore e #SupportLetsEncrypt

Non è la prima volta che se ne parla, vale la pena ripeterlo.

La privacy è una cosa importante ed è un diritto inalienabile: HTTPS aiuta a mantenerla nella nostra vita online, un luogo in cui passiamo sempre più tempo e svolgiamo sempre più attività.

Let’s Encrypt è una Certification Authority gratuita, automatica e aperta. Non è di proprietà di nessuna azienda, ma opera nell’ambito della Linux Foundation ed è una organizzazione 501(c)
Il suo scopo è appunto fornire certificati digitali semplici da usare per arrivare a un 100% encrypted web. Leggi tutto “Fatevi un favore e #SupportLetsEncrypt”

Fine della campagna “Get Windows 10”

Se la campagna “Get Windows 10” è terminata il 29 luglio 2016, dal punto di vista del marketing, è solamente con gli aggiornamenti di settembre che è terminata dal punto di vista sistemistico.

Questo mese Micosoft ha rilasciato l’aggiornamento facoltativo KB3184143, che rimuove GWX e tutti i componenti correlati. Leggi tutto “Fine della campagna “Get Windows 10””

Download di KB3189866 bloccato

kb3189866Nel patch tuesday dello scorso 13 settembre è presente l’aggiornamento cumulativo di sicurezza KB3189866 per di Windows 10 e Windows Server 2016.

In molti computer il download si blocca al 45% o al 95%.

Riavviare il computer o il servizio di Windows Update non risolve il problema. Leggi tutto “Download di KB3189866 bloccato”

Veeam per Linux: Ubuntu

Ho finalmente ricevuto le credenziali per scaricare Veeam per Linux.

In questo articolo parlo dell’installazione su una workstation Ubuntu con ambiente grafico, il backup su un server CentOS verrà trattato in seguito. Leggi tutto “Veeam per Linux: Ubuntu”

Ci risiamo: ecco #DROWNAttack

Sono passati dodici mesi da quando il cosiddetto FREAK Attack ha scatenato il panico su internet: oggi parliamo di un altro rischio nella sicurezza di portata simile.

Si chiama DROWNAttack, ovvero Decrypting RSA with Obsolete and Weakened eNcryption, è un attacco che sfrutta una debolezza nella versione 2 del protocollo SSL. Questa debolezza non è frutto di un errore, ma di una scelta progettuale dovuta alle restrizioni esistenti negli anni ’90 sulla esportazione di tecnologie crittografiche dagli USA verso l’estero. La storia di come queste restrizioni siano state concepite e di quale danno abbiano provocato dovrebbe essere già noto a tutti, segnalo comunque al lettore interessato la esaustiva pagina su Wikipedia.

Il funzionamento di DROWN è spiegato in questo documento tecnico completo, tuttavia riassumeremo qui di seguito il suo modus operandi a grandi linee. Leggi tutto “Ci risiamo: ecco #DROWNAttack”

Pubblicità nel salvaschermo di Windows 10

Avete la possibilità di controllare il contenuto del salvaschermo di potenzialmente oltre 100 milioni di computer, che cosa scegliete di visualizzare?

No, non immagini porno; vi ho sentiti, dannati cabarettisti. Leggi tutto “Pubblicità nel salvaschermo di Windows 10”

Abuso di utenti con privilegi elevati

Una delle norme più virtuali dei SysAdmin *NIX e’ l’uso di sudo al posto di su - e della shell interattiva di root. Tutti dicono di farlo e pochi lo fanno per una mera ragione di praticità (e poi non è simpatico digitare continuamente la propria password sotto gli occhi della gente).

Chi amministra *NIX lo fa spesso con un’interfaccia a riga di comando, quindi l’utilizzo della shell con privilegi di root è veramente quasi sempre dedicata ad attività amministrative.

Gli amministratori di Windows fanno anche di peggio. Leggi tutto “Abuso di utenti con privilegi elevati”

Analisi iniziale di un server Linux

Capita che qualcuno chieda di dare un’occhiata ad un Linux sconosciuto o di dover analizzare velocemente da remoto i problemi di un server Linux.

Questa breve guida basata sull’ottimo articolo di Brendan D. Gregg elenca i comandi utili per iniziare a farsi un’idea dei possibili problemi.

Questi comandi sono il punto di partenza di un’analisi approfondita e servono per capire dove spendere energia per ulteriori analisi. Leggi tutto “Analisi iniziale di un server Linux”

Windows 10 Threshold 2

windows_1511È il nome interno di Microsoft dell’aggiornamento di Novembre 2015 che porta Windows 10 alla versione 1511, build 10586. Redmond ha deciso di non battezzare queste release con nomi di felini, montagne o altro.

Questa è la nuova versione di riferimento del sistema operativo.

L’aggiornamento richiede un po’ di tempo e buona parte della procedura avviene al momento del riavvio, quindi portare pazienza e verificate di avere energia sufficiente se si aggiorna un dispositivo mobile. Proprio per questa ragione, evitate di eseguire l’aggiornamento se state chiudendo il computer e avete fretta. Leggi tutto “Windows 10 Threshold 2”

Ransomware per Linux

Si chiama Linux.Encoder.1 il primo ransomware per Linux.

Il programma in questione (ma potrebbero uscire altre varianti in seguito) richiede privilegi amministrativi perché si demonizza prima di agire.

Sento già qualcuno dire «Allora io sono tranquillo» e mi permetto di rispondere «Un bel par di palle!» Leggi tutto “Ransomware per Linux”

Buon System Administrator Appreciation Day 2015

SysAdmin

La vostra rete è sicura? Il vostro computer funziona? La vostra stampante non si inceppa? Perché? Perché avete uno o più sysadmin fantastico/i che fanno funzionare il vostro business. Quindi ditelo a voce alta, ditelo con orgoglio:

Happy SysAdmin Day!

Che cos’è esattamente il System Administrator Appreciation Day? Beh probabilmente è solo la festività più importante dell’anno. E’ il giorno perfetto per omaggiare gli uomini, e sopratutto donne, eroici che, sotto il sole o sotto la pioggia, prevengono disastri, mantengono la struttura IT sicura e fanno in modo che tutto non vada a puttane. Leggi tutto “Buon System Administrator Appreciation Day 2015”

Fine del supporto di Windows Server 2003

Windows Server 2003Oggi termina il supporto di Windows Server 2003.

Il patch tuesday di oggi sarà l’ultimo con gli aggiornamenti di Windows Server 2003.

Dopo questi aggiornamenti Windows Server 2003 sarà vulnerabile a problemi scoperti per altre piattaforme che potrebbero interessare anche quella versione del sistema operativo.

I problemi maggiori riguardano naturalmente i 2003 esposti a Internet. Leggi tutto “Fine del supporto di Windows Server 2003”