#352 – Stampa in 3D

Pillole di Bit
Pillole di Bit
#352 - Stampa in 3D
Loading
/

Una puntata non basta a riassumere tutto quello che si può dire sulla stampa in 3D, ma può essere una buona introduzione per rispondere alle domande di base e per capire se è una cosa in cui si vuole investire un po’ di denaro. Ovviamente, se spendete dei soldi, non è colpa mia.

Per leggere lo script fai click su questo testo

Avviso: questa puntata potrebbe portarvi a spendere dei soldi, ma come di consueto, non è colpa mia.
Molti anni fa, nel 1996, ho iniziato a lavorare dopo le superiori in un’officina metalmeccanica, mi arrivava una puleggia semilavorata e con il mio centro di controllo dovevo provvedere a eseguire fori ciechi, passanti, maschiati, fresature e tutto quello che si può fare con un centro di lavoro a controllo numerico dotato di punte, frese e altri utensili di questo tipo.
Per i non addetti, un foro maschiato è quello che all’interno ha il filetto per avvitare una vite o un bullone.
L’azienda era piccolina, io leggevo il disegno meccanico da un foglio unticcio, convertivo le operazioni da fare in programmazione in codice G, aiutato anche da un po’ di geometria a mano e un po’ di calcolatrice scientifica, lo scrivevo, sempre a mano sul controllo Fanuc e, se non avevo sbagliato nulla, il pezzo veniva lavorato.
La lavorazione prevedeva la rimozione di materiale in modo da ottenere quello che il disegno chiedeva.
Dopo la serie fatta, al disegno successivo, scrivevo a mano il nuovo programma.
Poi i tempi sono cambiati, io ho cambiato mestiere e la lavorazione meccanica ha fatto enormi passi in avanti.
Da qualche tempo, ho di nuovo a che fare con i codici G, ma generati in automatico con una macchina utensile che, al posto di lavorare togliendo materiale, lo aggiunge dal nulla e crea oggetti: la stampante 3D.

Questa puntata è stata realizzata grazie alle indispensabili donazioni di generosi ascoltatori
Gli abbonati
Ivan
Carlo
Valerio
E le donazioni spot
Antonio
Moreno
Michele
Antonio
Maurizio
Giuseppe
Per sapere come far parte di questo elenco vi rimando al capitolo un po’ più in là nella puntata.

Prima di iniziare, vi ricordo che potete contattarmi in mille modi, su Bluesky sono francesco.iltucci.com, su Mastodon sono cesco_78 su mastodon.social o pillole dibit su hackyderm.io o via mail a [email protected], trovate tutti i link comodi comodi sull’app dalla quale state ascoltando la puntata o sul sito, rispondo sempre. Il metodo migliore però è il gruppo telegram attivo durante tutta la settimana, dove si parla delle puntate e di tecnologia in generale, siamo davvero tanti, lo trovate a pilloledib.it/telegram

La lunga introduzione perché dopo aver stampato un po’ di oggetti in 3D mi è venuto in mente che in effetti questo strumento è l’esatto inverso del mio vecchio centro di lavoro a controllo numerico, ma alla fine il funzionamento è molto molto simile, e le istruzioni che vengono impartite alla macchina sono fatte con lo stesso linguaggio, anche se ormai evoluto.
Cos’è la stampa 3D?
Immaginate di voler ottenere un cubo con un foro cilindrico in mezzo.
Potete ottenerlo in due modi.
Prendete un pezzo di un materiale qualsiasi più grande del cubo che vi serve, rimuovete la parte in eccesso fino ad ottenere il cubo delle esatte dimensioni e poi lo forate al centro di una delle facce, da una parte all’altra. Avete ottenuto il risultato.
Oppure potete partire dal nulla e depositando sottilissimi strati di materiale, uno sull’altro, composti da un lungo filamento, potete costruire il cubo, uno strato sull’altro, già con il foro in mezzo.
Visto che non serve che sia pieno, mentre create la parte che nessuno vede, non la riempite di materiale, ma costruite solo una trama di sostegno, lasciando il resto vuoto.
Avete ottenuto il vostro cubo dal nulla.
Questa è la stampa 3D
Il filamento è solitamente un materiale plastico che viene fuso per essere depositato come un lungo filo, strato dopo strato, per creare l’oggetto che ci serve.
la testina che fonde la plastica, deve essere mossa nello spazio, in modo che possa essere nel posto giusto dove depositare il materiale.
Per fare questo è montata su un sistema vincolato a 3 assi, che le permette di raggiungere un posto qualunque nello spazio all’interno dell’area stampabile, i classici assi X, Y e Z.
Questo oggetto che permette a una testina calda di depositare un filamento di polimero in modo organizzato è chiamato stampante 3D.
Esattamente come io, a suo tempo, impartivo gli ordini alla macchina utensile con la programmazione con i codici G, vi lascio un link con un po’ di descrizione nelle note, la stampante 3D lavora con una lunghissima serie di codici G.
Ogni codice le dice vai da qui a lì, lascia il materiale lungo una linea retta con queste coordinate di partenza e arrivo, oppure su un raggio di un cerchio con questo centro e questo raggio o mille altre istruzioni di movimento.
Ma come fa a creare un oggetto?
Si parte da un software per disegnare oggetti complessi in 3D, uno dei tanti disponibili sul mercato, gratuiti e a pagamento, per ogni piattaforma, a seconda di cosa si vuole modellare, anche qui, vi lascio un link interessante con molti software tra cui scegliere, ho fatto i miei primi due progetti su onshape, un cad tridimensionale parametrico tutto online, all’interno di un browser, se ci pensate è una cosa pazzesca.
Modellato l’oggetto, si esporta il modello 3D che si vuole stampare.
Datemi retta, se iniziate a modellare oggetti che volete usare nella vita reale e che si devono interfacciare in modo fisico con altri oggetti, è necessario prendere le misure per bene, vi serve un calibro, per forza, vi lascio un link nelle note anche per questo, sarà uno degli strumenti che vi torneranno utili.
A questo punto il modello 3D va importato nel software che deve poi parlare con la stampante.
Questo software carica il modello 3D e, semplificando moltissimo, in base al materiale di stampa, al tipo di estrusore e molti altri parametri, creerà tutte le fettine, chiamate slice, che la stampante costruirà, una sull’altra, per creare l’oggetto.
Per ogni slice c’è il relativo set di istruzioni in codici G, che non vi interessano, se non siete curiosi, per la sua creazione.
Voi avete disegnato l’oggetto, questo programma si occupa di dire alla stampante come lo deve realizzare, come lo deve riempire, se serve creare dei supporti per le parti che devono essere stampate per aria e non avrebbero un piano di appoggio e così via.
Tra questi dati ci sono anche tutti i parametri operativi per la gestione del materiale che deve essere fuso, la temperatura di fusione, la temperatura del piatto dove viene stampato l’oggetto, la velocità di stampa e così via.
Il programma che fa questo mestiere è chiamato slicer.
Questo file deve poi essere inviato alla stampante, solitamente con una chiavetta USB o altra memoria oppure tramite connessione WiFi.
La stampante carica il file di stampa, pulisce l’ugello, si prepara e avvia la creazione, che potrebbe durare da qualche minuto a qualche ora.
A fine stampa il piatto con l’oggetto si può togliere dalla stampante, di solito è di un materiale flessibile, che aiuta, piegandolo, a staccare l’oggetto dal piatto stesso, senza romperlo.
Se sono stati stampati dei supporti, questi vanno rimossi, eventualmente l’oggetto va rifinito con uno sbavatore o con della carta seppia ed eccolo a voi, dal nulla il vostro oggetto che avete progettato.
Lo so, adesso avete un sacco di domande che vi vagano per la testa.
Ma io non so disegnare al CAD in 3D
E i colori?
Ma che materiale si usa?
Che stampanti ci sono?
Quanto spazio occupano?
Costerà tutto carissimo.
Ok, piano, una cosa per volta.
Vi racconto un po’ come ho iniziato, cosa ho fatto, cosa ho imparato, anche se sono alle prime armi.
Ho comprato una Bambu Lab A1 mini.
Non è una puntata sponsorizzata perché li ho contattati per sapere se volevano partecipare e non mi hanno neanche risposto.
L’ho pagata circa 200€ e può stampare oggetti fino a 18x18x18cm di lato.
Sul piano di appoggio occupa davvero poco spazio, un po’ di più della parte superiore di una cassettiera ALEX di IKEA, sta in 36x58cm
Per funzionare serve una presa di corrente, ha la tedesca, e la rete WiFi, non va collegata al computer in nessun modo.
La versione base ha un solo colore per volta e, anche se non si vede dalle foto, ha il sistema per tenere il rotolo.
Potete poi stamparvi degli accessori per spostare il rotolo in altre posizioni.
L’installazione è tutto sommato rapida, non serve calibrarla o fare assemblaggi difficili.
La si accende, la si collega alla WiFi, si fa il logon con l’account Bambu e si fa partire il test iniziale che dura meno di 20 minuti.
La stampante è pronta.
Nell’ordine di acquisto dovete aggiungere i materiali.
Non fate come me che ho preso solo due bobine e poi ho stampato mille cose solo grigie e blu.
Perché poi vi arriva e stamperete un sacco di roba, presi dalla foga.
Aprite la pagina del materiale per stampare e prendete un po’ di colori, ci sono un sacco di tipi di filamento fighissimi. Attenti a quelli senza rotolo di plastica, se sono senza, va aggiunto.
PLA o PETG?
Per evitare di fare una puntata di mille ore, il PLA è facile da stampare, il PETG è più resistente e ha un aspetto finale più lucido, su youtube e Internet in generale ci sono mille e mille video e articoli.
Mentre aspettate che la stampante arrivi, la consegna non è proprio velocissima, vi servono un po’ di accessori extra.
Un bottiglia di alcool isopropilico e una boccetta di vetro con lo spruzzino, per pulire il piano, vi stamperete poi l’utile accessorio dove mettere un panno di microfibra.
Uno sbavatore, per rifinire gli angoli.
Qualcosa per tenere asciutti i rotoli, c’è chi usa le scatole dei cereali e chi le buste apposite con pompetta per il sottovuoto, i materiali patiscono l’umidità, io sto pensando a quest’estate con l’afa della pianura padana.
Adesso avete tutto e potete iniziare a stampare.
Cosa?
L’account Bambu Lab vi dà accesso a una libreria infinita di oggetti su makerworld.com.
Cercate, vi piace, scaricate nel Bambulab che avete installato sul computer, presa un po’ di dimestichezza con il programma, anche qui esistono video su youtube a iosa, fate lo slice e poi inviate tutto alla stampante, che parte e stampa, vi dice quanto tempo ci mette e quanto materiale usa, in grammi, non vi resta che aspettare la conclusione.
Staccate l’oggetto dal piatto, pulite il piatto con il tamponcino con l’alcool e siete pronti per la stampa successiva.
Per cambiare il filamento c’è la procedura sul display.
Si possono scaricare i modelli anche da tutti gli altri siti con progetti 3D, tipo printables.
E se volete progettare delle cose voi?
Esistono moltissimi software, a seconda di quello che vi serve disegnare e, guarda caso, per ogni software ci sono video con guide e tutorial per ogni cosa.
Ho imparato a usare Onshape, cad 3D parametrico online gratuito con l’unico limite che i progetti fatti sono tutti pubblici, in meno di 2h per le cose di base.
Ho scaricato e iniziato a usare Fusion 360 in ancora meno tempo, visto che la modalità è molto simile a onshape.
Su youtube trovate anche un sacco di video con raccolte di oggetti da stampare fenomenali.
Durante la stampa il vostro computer è completamente libero, la stampante è totalmente autonoma, dal programma sul computer o dall’app potete guardare cosa sta facendo, tramite una piccola webcam a bassissimo framerate, di serie sulla macchina stessa.
Inutile dire che esistono oggetti da stampare per agganciare la vostra webcam preferita e vedere le cose meglio e senza passare dai server di Bambu Lab.
Ho misurato i consumi, in generale, durante la stampa consuma circa 100W, con un picco molto veloce a 180-200W mentre scalda piano e nozzle, l’ugello da cui esce la plastica fusa.
Ogni 10h di stampe ha consumato circa 1 kWh.
Quando vi arriva è furbo stamparsi i primi tool e accessori utili per poterla usare in comodità, vi lascio nelle note la lista.
Con la A1 mini si stampa PLA e PETG, entrambe, da quello che ho letto, non sono tossiche durante la stampa, l’ABS, per esempio, lo è.
Durante la stampa non è necessario tenere aperto e ben areato il locale, ma un po’ di puzza si spande, soprattutto se stampate con il filamento di tipo wood, quello puzza molto più degli altri.
Una cambiata di aria dopo la stampa, soprattutto se lunga, conviene darla. Stampare dove dormite o mangiate potrebbe dare fastidio.
Ho stampato con il materiale di Bambu e con altri che ho comprato su Amazon e altri siti, non ho avuto problemi, ma dalla mia esperienza, le plastiche di Bambu sono leggermente meglio e hanno molta più varietà.
Ve lo ripeto, se diventate poveri, non è colpa mia.
Prima di chiudere quattro parole sul BambuLab gate che ha fatto discutere molto nelle ultime settimane e del quale non sentirete parlare da chi la stampante l’ha ricevuta direttamente da loro. Alla fine è andata bene che non mi abbiano risposto.
Da tempo immemore, le stampanti 3D sono sinonimo di prodotto open, la compri, la usi, la personalizzi e ci fai un po’ quello che vuoi in totale libertà.
Vi accorgerete, esplorando cosa si può fare, che esistono centinaia di pezzi da stampare per personalizzare la vostra macchina.
Ci sono anche tutte le parti di ricambio con tutte le guide per sostituire ogni singolo pezzo, è tutto semplice e i prezzi sono abbordabili.
Ma c’è di mezzo il software, quello che si collega a Internet, passa dai server di Bambu, permette di comandare la stampante da remoto e dall’app del computer e permette la stampa dei pezzi direttamente dallo slicer, senza dover salvare il file su una SD da mettere poi nella stampante, per avviarla a mano.
Fino ad adesso il software di Bambu Lab permetteva ad ogni Slicer, non solo quello proprietario, di inviare le stampe da fare.
Con il nuovo aggiornamento hanno limitato l’accesso al solo software di Bambu Lab, l’apertura di altri protocolli invalida il supporto, ma non è chiaro se invalida la garanzia.
Questa scelta ha dato adito a un sacco di dubbi e problemi nel mondo delle stampanti 3D, soprattutto sulla possibilità di chiudere l’utilizzo di queste macchine un po’ come le attuali stampanti su carta, se avete mai cercato di usare cartucce compatibili, sapete a cosa mi sto riferendo.
Quando una cosa diventa facile e disponibile per le masse, ecco che va tutto a farsi benedire.
Se questa scelta di Bambu Lab non vi piace, potreste cercare una Prusa, ma la più piccola costa almeno il doppio della A1 mini.
Chi le ha provate, mi dice però che la Prusa stampa molto molto meglio.
Se vi ho messo la curiosità per andare a informarvi, ho raggiunto il mio scopo.

Questo podcast vive perché io lo produco, lo registro e lo pubblico settimana dopo settimana o quasi. Ma continua ad andare avanti perché la soddisfazione di vedere le notifiche delle donazioni mi spinge a fare sempre nuove puntate, come ringraziamento e impegno nei vostri confronti. Se esce ogni settimana è grazie a voi.
E se donate, compilate il form, vi spedisco anche i gadget, così siamo tutti contenti.
Potete farlo con Satispay, SumUp o Paypal.
Potete partecipare anche usando i link sponsorizzati di Amazon o acquistare la connettività o uno degli altri servizi di Ehiweb, che sponsorizzo con molto piacere da tempo, un gestore di connettività come loro non lo trovate in giro.
Oltre alla connettività per casa FTTH o FTTC, hanno le SIM, posano fibra dedicata per le aziende, fanno servizio VoIP, hanno un supporto spaziale e tutti i loro dipendenti sono assunti a tempo indeterminato.
Provateli, non tornerete più indietro.
E se avete bisogno di un servizio di Hosting, andate da ThridEye, che ospita da anni il sito del podcast, ho fatto la mia scelta e anche qui il livello è altissimo, i contatti sono sul sito.

Siamo di nuovo in crisi energetica, il gas costa caro e questo porta la corrente a costare cara. A questo punto in molti saranno di nuovo alla ricerca di un gestore che abbia prezzi un po’ meno alti della concorrenza per cercare di risparmiare un po’ sulla bolletta.
Il problema è che non è come dal benzinaio, che visto il prezzo sul cartello il conto è facile, la questione è molto più complessa.
Esiste un portale che aiuta a fare questi conti e confrontare le offerte, portaleofferte.it, messo a disposizione da ARERA e comodo per fare un po’ di conti.
La seconda alternativa, ed è il TIP di oggi, è un file google sheet, aggiornato ormai da molti mesi, per questo ve lo propongo come buono, dove, fatta una copia, mettete i vostri dati e avete tutte le offerte facili da confrontare. Ci sono due link, uno per la luce, l’altro per il gas.
La terza alternativa, ed è un link sponsorizzato, è passare attraverso switcho, partite dal mio link, caricate le bollette e loro vi forniranno, se ci sono, offerte migliori della vostra, se vi piacciono, confermate e fanno tutto loro. A passaggio avvenuto arrivano 10€ di buono amazon a voi e a me. Io l’ho fatto l’anno scorso col gas e ho risparmiato davvero molti soldi.
Ultimo consiglio: quando fate questo passaggio non date MAI il vostro numero telefonico principale, verrete sicuramente bersagliati da call center spammer e truffatori che si spacceranno per il vecchio o nuovo gestore e cercheranno di farvi attivare contratti truffa.
Attivate una eSIM senza servizi a rinnovo, lo fa CoopVoce, gli date quel numero, lo confermate, poi la tenete spenta.
A cambio avvenuto andate nella pagina del nuovo operatore e mettete il vostro numero reale, se volete.
Si vive molto meglio.

Questa puntata di Pillole di Bit è giunta al termine, vi ricordo che se ne può discutere nel gruppo telegram e che tutti i link e i riferimenti li trovate sull’app di ascolto podcast o sul sito, non serve prendere appunti.
Io sono Francesco e vi do appuntamento a lunedì prossimo per una nuova puntata del podcast che, se siete iscritti al feed o con una qualunque app di ascolto vi arriva automagicamente.
Se volete partecipare alla realizzazione della puntata speciale di Pillole di Bit Stories, andate su pilloledib.it/sostienimi e fate la vostra parte, se a fine mese il cerchio delle donazioni di riempie, realizzerò la puntata speciale.

Grazie per avermi ascoltato

Ciao!

Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia

#351 – Spiare i giornalisti

Pillole di Bit
Pillole di Bit
#351 - Spiare i giornalisti
Loading
/

Solitamente, giornalisti e attivisti sono certi di essere spiati quando fanno il loro mestiere in paesi dove si sono le dittature. Abbiamo scoperto con sgomento (se non siete preoccupati, dovreste esserlo, se continuate a non esserlo non avete capito) che alcuni giornalisti e attivisti italiani erano spiati da un software che può essere in mano solo al Governo. Abbiamo un problema.
Anche se chiedono di fare un bonifico urgente e lo fate, senza porvi qualche domanda, abbiamo un problema.

Per leggere lo script fai click su questo testo

Questa è una di quelle puntate che non era prevista nel piano editoriale, ma che si è resa necessaria in quanto gli eventi accaduti in questi giorni sono di una gravità tale che vanno raccontati, spiegati e dovrebbero essere compresi da quante più persone possibili.
Lo so che non sono un podcast da un milione di ascolti, ma nel mio piccolo vorrei fare il mio, perché chi può, nel suo grande, perdonatemi il paragone poco azzeccato grammaticalmente, continua a non fare niente.
Oggi vi parlo di tecnologia, di sicurezza informatica, anche di politica e di una brutta piega che sta prendendo questo Paese.
No, niente Piracy Shield, qui le cose sono più gravi di qualche ordine di grandezza.

Questa puntata è stata realizzata grazie alle indispensabili donazioni di generosi ascoltatori
Gli abbonati
Andrea
E le donazioni spot
Giuseppe
Fabrizio
Andrea
Massimiliano
Francesco
Per sapere come far parte di questo elenco vi rimando al capitolo un po’ più in là nella puntata.

Prima di iniziare, vi ricordo che potete contattarmi in mille modi, su Bluesky sono francesco.iltucci.com, su Mastodon sono cesco_78 su mastodon.social o pillole dibit su hackyderm.io o via mail a [email protected], trovate tutti i link comodi comodi sull’app dalla quale state ascoltando la puntata o sul sito, rispondo sempre. Il metodo migliore però è il gruppo telegram attivo durante tutta la settimana, dove si parla delle puntate e di tecnologia in generale, siamo davvero tanti, lo trovate a pilloledib.it/telegram

Come vi ho raccontato più di una volta, tutti i dispositivi tecnologici che usiamo quotidianamente sono molto complessi ed escono costantemente aggiornamenti che risolvono falle di sicurezza e bug. Alcuni bug sono di lieve entità, altri sono più gravi.
I produttori rilasciano gli aggiornamenti dei problemi di cui vengono a conoscenza, per loro studi interni o perché qualche ricercatore di sicurezza li scopre, contatta i produttori, spiega loro cosa ha trovato, riceve in cambio un premio in denaro e i produttori tappano la falla.
Capita, più spesso di quanto si possa pensare, che questo tipo di bug vengano scoperti e, invece di comunicare la scoperta al produttore, magari per cifre molto più alte, vengano date le informazioni ad altre entità. Esiste un mercato dove si comprano e si vendono queste vulnerabilità. Ed è un mercato legale.
Girano un sacco di soldi, ovviamente.
Queste vulnerabilità sono solitamente molto complicate da utilizzare e anche molto potenti, passatemi il termine.
Questo tipo di falla viene chiamata 0day, perché il produttore non ha tempo, zero giorni, per preparare una patch ed è già sfruttata per fare attacchi.
In generale, se si sviluppa un malware intorno a queste vulnerabilità, lo si può installare sul dispositivo target con poco impegno o persino nullo, magari basta che l’utente faccia un click su un link malevolo camuffato o banalmente che gli arrivi un messaggio formato in un certo modo. Ed ecco che il dispositivo è compromesso.
Il tipo di attacco dipende dal tipo di vulnerabilità che è stata scoperta.
Per dispositivo intendo PC o telefono.
Per compromesso intendo che si installa un software in grado di spiare tutto quello che viene fatto su quel dispositivo senza che l’utente se ne accorga.
Per tutto intendo proprio tutto, leggere il contenuto delle app, i messaggi che invia e riceve, sapere dove va, vedere le foto, registrare le telefonate, abilitare microfono e telecamera a insaputa dell’utente.
Sì, mette un po’ di paura questa cosa.
A volte l’installazione può essere più complessa, magari si deve convincere la persona a installare una finta app o si deve avere accesso fisico al dispositivo, bloccato o sbloccato.
Ovviamente gli attacchi più sofisticati e che hanno maggior successo sono quelli che non prevedono interazione dell’utente.
Nel mondo ci sono aziende che sviluppano questo tipo di software e attacchi e solitamente li vendono, a prezzi non proprio popolari, a Governi, in modo che possano essere usati in casi di sorveglianza particolari.
In Paesi democratici, dopo l’autorizzazione di un Giudice, e se il governo ha accesso a questo tipo di applicazioni o, meglio, malware, viene fatto in modo di installarla sul dispositivo della persona da controllare.
Che tipo di persone?
Non chiunque, siamo sempre un Paese democratico, come dicevo, questi sistemi si usano per indagini di alto livello, quelle davvero per la sicurezza nazionale, magari antiterrorismo o antimafia.
La cosa si tiene nascosta, perché se esce e diventa di dominio pubblico, si scopre anche la vulnerabilità, che viene tappata e il giochino diventa inutilizzabile, se ne dovrà cercare un altro, con costi, come dicevo, molto elevati.
Adesso avete le basi per comprendere cosa è successo in questi giorni in Italia, paese democratico, forse.
Un’azienda produce un software per fare questo tipo di attacchi, visto che il software in questione è pericoloso e, immagino, anche molto caro, viene venduto solo a Governi selezionati, hanno detto sui giornali, solo Governi democratici amici degli Stati Uniti, che, ormai, di democratico, hanno più poco, ma è un altro discorso.
L’Italia è uno di questi.
È notizia di questi giorni che è stato scoperto da Meta, società che detiene Facebook, Instagram e Whatsapp che il software Graphite di questa azienda israeliana Paragon, ha attaccato 90 persone nel mondo, usando whatsapp come veicolo di infezione.
In Italia ha avvisato 3 persone, dicendo loro di cambiare telefono, in quanto un reset del dispositivo probabilmente non sarebbe bastato a sbarazzarsi del malware.
Il problema è che in Italia il messaggio non è stato ricevuto da ricercati per terrorismo, ma da giornalisti e attivisti, soprattutto che hanno fatto attività di indagine diretta contro i partiti attualmente al Governo o a sostegno dei migranti, come ad esempio un armatore di una nave per il soccorso in mare.
A questo punto dovrebbe suonarvi un campanello di allarme in testa, abbastanza grande da farvi preoccupare.
Ma non è finita, perché in effetti, se i clienti di Paragon sono molti nel mondo, l’attacco potrebbe essere stato lanciato anche da altri paesi.
La notizia successiva è che Paragon ha cessato, subito dopo, tutti i rapporti commerciali con l’Italia per violazione della licenza del software.
Da quello che ho letto, pare che abbia chiesto spiegazioni e, dalle risposte avute, siano convinti che il governo menta, costa alquanto strana, per questo governo, direi.
Non ho letto questa licenza, sarà sotto strettissimo segreto, ma immagino ci sarà una clausola del tipo “è un software che ti dà un potere esagerato, lo devi usare solo in caso di reale pericolo nel tuo Paese”.
Il campanello che vi suonava in testa adesso dovrebbe essersi trasformato in una sirena bitonale, quella dei vigili del fuoco per intenderci, compresi i lampeggianti blu.
Ve la ripeto facile.
Da quanto emerso pare che il Governo Italiano, cliente di un’azienda che vende software per spiare tutto quello che passa dai telefoni delle persone, sfruttando vulnerabilità non note del sistema operativo, senza che questi se ne accorgano, lo ha usato per spiare giornalisti e attivisti, nello specifico persone che lavorano per far emergere cose contro i partiti del governo stesso.
Se non è chiaro riavvolgete un attimo e riascoltate, anche più volte.
Queste cose succedono nelle dittature e nei regimi, dove l’informazione è controllata e gestita dal regime.
Non in un paese democratico dove l’informazione è libera e gli attivisti e i giornalisti hanno tutti i diritti di fare il loro mestiere senza alcun rischio per la loro incolumità, in quanto, per fortuna, al momento, non ci sono leggi che lo vietano.
È una violazione dei diritti civili di base.
Le intercettazioni sono regolate da leggi molto precise, sono autorizzate per casi molto particolari, per determinati periodi, se ci sono delle indagini in corso.
Sicuramente Stefano Nazzi lo sa dire meglio di me.
Non si fanno se una persona sta antipatica a chi siede a Palazzo Chigi o in Parlamento.
Non in un Paese che si fregia di essere democratico.
Da qui, mi viene da pensare al progetto europeo di Chatcontrol, dove, per la nostra sicurezza, è sempre fatto tutto per la nostra sicurezza e per quella dei nostri bambini, si vuole craccare tutta la crittogrsafia delle nostre conversazioni, dando la possibilità alle forze dell’ordine di leggere tutto, ma solo in caso di necessità.
Quando poi la necessità è “quello parla male di me, allora spialo”, diventa tutto un po’ più terrificante.
Ancora peggio se, prese tutte le comunicazioni, si danno in pasto ad una AI e le si chiede di fare un bel riassunto.
Noi però abbiamo la soluzione, scriviamo in Inglese e al Governo non capiscono più niente.
Ovviamente, come al solito, quando sono stati chiamati in causa, i signori al Governo, unici a poter usare il software, dopo che il contratto con Paragon è stato chiuso per violazione della licenza, hanno detto che loro non c’entrano niente, come detto poco prima.
Sono dei campioni a dire che non hanno preso la cioccolata, mentre stanno mangiando la cioccolata.
Se voi del Governo non avete fatto niente, di grazia, a chi avete ceduto quest’arma pericolosissima che consente di avere un potere illimitato su persone inermi?
A un attacco simile siamo tutti esposti e il “non ho niente da nascondere” non vale più, anche se questa cosa la dice qualche giornalista, come ho letto.
Abbiamo tutti detto qualcosa di compromettente nei confronti di qualcun altro al telefono o lo abbiamo scritto in qualche chat o abbiamo una foto che ci potrebbe mettere in difficoltà.
Non davanti alla legge, ma con il capo, con il partner, con un amico, nel caso in cui volessimo cercare un altro lavoro.
Potrebbero essere illazioni queste, ovviamente, forse verranno fatte delle indagini, forse si arriverà alla verità, ma quello che temo è che, come al solito, anche se l’evento è gravissimo, nessuno ne parlerà più nel giro di qualche settimana.
Intanto abbiamo un ente specifico per la cybersicurezza, come la chiamano loro, che fa presentazioni di natale con musichetta e consigli imbarazzanti, che arriva sempre a cose finite e che non menziona l’evento sul sito, neanche in un riquadro piccolo piccolo, almeno mentre scrivevo la puntata.
Oggi ce n’è per tutti.
Non è successo niente. Siamo assuefatti a mangiare anche il letame, ormai.

Questo podcast vive perché io lo produco, lo registro e lo pubblico settimana dopo settimana o quasi. Ma continua ad andare avanti perché la soddisfazione di vedere le notifiche delle donazioni mi spinge a fare sempre nuove puntate, come ringraziamento e impegno nei vostri confronti. Se esce ogni settimana è grazie a voi.
E se donate, compilate il form, vi spedisco anche i gadget, così siamo tutti contenti.
Potete farlo con Satispay, SumUp o Paypal.
Potete partecipare anche usando i link sponsorizzati di Amazon o acquistare la connettività o uno degli altri servizi di Ehiweb, che sponsorizzo con molto piacere da tempo, un gestore di connettività come loro non lo trovate in giro.
Oltre alla connettività per casa FTTH o FTTC, hanno le SIM, posano fibra dedicata per le aziende, fanno servizio VoIP, hanno un supporto spaziale e tutti i loro dipendenti sono assunti a tempo indeterminato.
Provateli, non tornerete più indietro.
E se avete bisogno di un servizio di Hosting, andate da ThridEye, che ospita da anni il sito del podcast, ho fatto la mia scelta e anche qui il livello è altissimo, i contatti sono sul sito.

VIsto che questa puntata è partita con il tema grave di attualità, rimaniamo in attualità anche sul tip, che è più un consiglio sullo stare attenti che altro.
Vi ho detto che oggi ce n’è per tutti, no?
Anche qui c’è una notizia piuttosto disarmante, qualcuno ha fatto una voce deepfake di un ministro e con questa ha chiamato alcuni imprenditori di altissimo livello chiedendo loro di fare dei bonifici cospicui su conti esteri, con la promessa poi che i soldi sarebbero stati restituiti a stretto giro con un bonifico di pari imposto dalla Banca di Italia.
Ebbene, alcuni sono caduti nella truffa.
Tralascio i commenti dei livorosi nei confronti dei ricchi, non è che se siete invidiosi e siete felici che hanno perso dei soldi, voi diventate più ricchi, eh!
Fa comunque molto pensare con quanta libertà certa gente abbia queste disponibilità e possa fare bonifica a 8 o 9 zeri in un click. Un altro mondo.
Con questo tipo di truffa, usando la tecnologia, possono arrivare a tutti.
Arrivano via whatsapp, anche qui, arrivano via telefono, facendo spoofing del numero, vuol dire che falsificano il numero o il nome di chi sta chiamando, arrivano anche via mail.
Siamo tutti esposti a questo tipo di attacco, mettono pressione per una cosa urgente, magari perché sanno parlare bene, riescono a estorcere qualche dato familiare e lo usano contro di noi, oppure hanno studiato le nostre attività social e utilizzano le informazioni per far finta che sappiano alcune cose che noi crediamo riservate.
In questo modo chiedono un bonifico urgente, adesso con quello istantaneo è facile farlo e perdere subito i soldi, o una ricarica a una postepay, il male di questo secolo.
Non siamo ricchi imprenditori, ma quando caschiamo in una truffa di 500-1000€ ecco che la contabilità familiare va a ramengo.
E non essendo noi persone di rilievo, nessuno cerca di bloccare le transazioni bancarie internazionali.
Se vi capita in ufficio e ci cascate, cosa già vista più di una volta, magari rischiate anche di perdere il posto.
Cosa si fa in questo caso?
Se una persona sconosciuta vi chiede dei soldi urgenti per conto di un conoscente o parente stretto, mettete tutto in pausa, vi fermate e, se possibile, da un altro telefono, chiamate la persona coinvolta. Chiunque essa sia. Figlio, zio, cugino, capo, Amministratore Delegato.
Lo chiamate componendo il suo numero, cifra per cifra.
Chiedete conferma. Nel 99% dei casi è una truffa, non pagate e denunciate il fatto alle forze dell’ordine.
Se invece la persona che vi chiede i soldi urgenti è direttamente l’interessato, mettete giù, aspettate un attimo e lo richiamate, sempre, se possibile, da un altro telefono. Magari fate ponte con un altro parente.
Se non risponde, non pagate.
Se il telefono è spento, non pagate.
Se vi dicono che è in arresto, non pagate, al massimo contattate sempre le FFO e chiedete informazioni.
Non pensate “tanto a me non capita”, poi capita e i soldi non si recuperano più.
Per le persone importanti cercano di bloccare i pagamenti, per voi, vi dicono che, eh, ormai sono andati, ci spiace.
Sempre attenzione alta, mi raccomando.

Questa puntata di Pillole di Bit è giunta al termine, vi ricordo che se ne può discutere nel gruppo telegram e che tutti i link e i riferimenti li trovate sull’app di ascolto podcast o sul sito, non serve prendere appunti.
Io sono Francesco e vi do appuntamento a lunedì prossimo per una nuova puntata del podcast che, se siete iscritti al feed o con una qualunque app di ascolto vi arriva automagicamente.
Se volete partecipare alla realizzazione della puntata speciale di Pillole di Bit Stories, andate su pilloledib.it/sostienimi e fate la vostra parte, se a fine mese il cerchio delle donazioni di riempie, realizzerò la puntata speciale.

Grazie per avermi ascoltato

Ciao!

Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia

#350 – Reti, connessioni e porte

Pillole di Bit
Pillole di Bit
#350 - Reti, connessioni e porte
Loading
/

Spesso, parlando di reti e indirizzi, si sente parlare di “apri quella porta”, di TCP e UDP, di connessioni, di portforwarding. E ancora più spesso sento parlare un po’ a vanvera. Ho provato a fare un po’ di chiarezza

Per leggere lo script fai click su questo testo

Ma un’altra puntata sulle reti? Ma non ti sembra di esagerare?
Se prendete tutti gli argomenti di tecnologia, le reti di dati sono di gran lunga il posto dove passano più dati e con le quali abbiamo a che fare più spesso.
Aggiungiamo anche che è uno degli argomenti più interessanti con il quale ho a che fare, potessi, dove lavoro, cercherei di fare un qualche movimento interno nella gestione del networking.
E, ogni tanto, mi capita di leggere cose assurde, certe volte anche di essere quasi insultato da gente che evidentemente non ha ben chiaro di cosa sta parlando.
Sui social si trova gente di tutti i tipi.
Ma da uno scambio poco divertente mi è venuta l’idea di fare questa puntata, ho cercato di tirarne fuori qualcosa di bello

(Questa puntata è stata realizzata senza donazioni, che dite, ci proviamo, per la prossima?)

Nel mese scorso la soglia per la puntata di Pillole di Bit Stories non è stata raggiunta, ci riproviamo questo mese per farla a inizio aprile.

Prima di iniziare, vi ricordo che potete contattarmi in mille modi, su Bluesky sono francesco.iltucci.com, su Mastodon sono cesco_78 su mastodon.social o pillole dibit su hackyderm.io o via mail a [email protected], trovate tutti i link comodi comodi sull’app dalla quale state ascoltando la puntata o sul sito, rispondo sempre. Il metodo migliore però è il gruppo telegram attivo durante tutta la settimana, dove si parla delle puntate e di tecnologia in generale, siamo davvero tanti, lo trovate a pilloledib.it/telegram

Le reti servono a una cosa importante: far passare dati da un host a un altro.
Il sistema più usato si basa sullo stack ISO OSI che, dal livello fisico, il più basso, al livello applicativo, il più alto, gestisce il passaggio dei dati da un computer a un altro.
Qualunque tipo di dato.
Che sia un sito web, uno streaming, una sessione remota su un server Linux e così via.
A livello di frame, i dati vengono trasmessi usando come indirizzo di partenza e destinazione i MAC address delle schede di rete, siamo al livello 2
Gli switch si dicono L2, quando gestiscono solo pacchetti a livello di MAC address, sanno quali sono le schede di rete loro collegate ricevono un pacchetto, vedono a che MAC address va inviato, sanno su che porta è connesso e lo inoltrano su quella porta.
Attenzione, parliamo della porta fisica dello switch.
Quando saliamo di livello, i pacchetti hanno un altro indirizzo, quello che tutti conosciamo come indirizzo IP.
Ogni macchina ha il suo e ci sono tutte le regole di routing tra le reti pubbliche e private.
I router si dice che lavorano a L3, perché gestiscono gli IP e gli instradamenti.
Esistono anche degli switch che lavorano a L3, che sono più evoluti di quelli a L2, che gestiscono anche il traffico a livello IP, tipo i router, gestiscono la separazione delle reti con le virtual LAN e altre cose.
A livello 3 è come se mandassimo una lettera, scriviamo l’indirizzo della destinazione e questa, in qualche modo, arriva.
Per avviare una trasmissione dati, quella che realmente ci interessa, dobbiamo salire di un livello.
Qui vengono stabiliti dei modi per creare le connessioni e, affiancate agli indirizzi IP, vengono aperte o chiuse delle porte.
In Italiano le chiamiamo porte, in inglese le chiamano port e non doors, port, che sta più come porto, molo.
Ma visto che si aprono e si chiudono, la traduzione italiana è finita su porta.
Ogni dispositivo che ha un indirizzo IP può stabilire delle sessioni, che saranno poi sul livello 5, usando delle porte con un altro dispositivo.
Non è detto che la porta di origine sia la stessa della porta di destinazione.
Pare complesso, ma ci arriviamo.
Le porte sono, in digitale, un parola di 16 bit, per un totale di 65536, come piace a noi informatici, a partire da 0, ma la 0 è riservata, si parte da 1 fino a 65535.
Per instaurare una qualunque connessione con un qualunque host, devo conoscere l’indirizzo IP e la relativa porta alla quale mi devo connettere.
Le prime porte, le più basse sono definite con degli standard.
Non ve le elenco tutte, ma vi faccio alcuni esempi.
La connessione SSH usa la porta 22
La connessione http usa la 80
La connessione https la 443
La chiamata DNS la 53
La lista completa delle porte ufficiali, non ufficiali, strane e libere ve la lascio in descrizione.
Se mi devo collegare in SSH a una macchina Linux, devo arrivare al suo IP, la porta 22 deve essere aperta e deve essere aperta anche sugli eventuali firewall che ci sono in mezzo.
Se la macchina linux è nella mia sottorete non ci dovrebbero essere problemi a meno che non ci sia un firewall sulla macchina stessa che chiude la porta 22 o se il demone del server SSH è caduto e la porta non risponde
Se invece la macchina da raggiungere è su Internet solitamente posso avere due impedimenti.
Il primo è il router di uscita della mia rete, potrebbe avere un blocco e potrebbe chiudere le chiamate in uscita sulla porta 22.
Questo non capita mai a casa, dove le porte in uscita sono sempre tutte aperte, ma potrebbe capitare in azienda, dove, per vari motivi, potrebbero esserci dei filtri e non tutte le porte in uscita potrebbero essere aperte.
Il secondo è il firewall che sta davanti alla macchina che devo raggiungere, potrebbe chiudere la porta 22 per i più disparati motivi.
Se una di queste due è chiusa, non potrò fare SSH sulla macchina remota.
A casa, di solito, si sente parlare di portforwarding.
Il router di casa vostra ha un IP pubblico, se siete fortunati.
Potete aprire una porta che dall’esterno porta del traffico verso l’interno.
Per esempio per raggiungere il vostro NAS.
Come vi ricordo sempre, è una cosa che non si fa.
Si apre la porta 5000, quella del synology, ad esempio, sul router e poi gli si dice, gira tutto il traffico che arriva su questa porta, alla porta 5000 dell’indirizzo IP del NAS che ho in rete locale a casa.
Ogni persona che cercherà di collegarsi all’IP pubblico del router di casa vostra sulla porta 5000 vedrà l’interfaccia di login del NAS.
Poi ve lo bucano, quindi, come detto, non si fa.
Il computer che cerca di fare la connessione sulla porta 22 per collegarsi in SSH, non è detto che userà la sua porta 22 per avviare la connessione.
Si sente sempre parlare di porte TCP e UDP
Sono due modi di trasmettere dati, su cui si appoggiano vari protocolli
TCP sta per Transmission Control Protocol o, per ricordaverlo, Tasteful Consensual Photos, in italiano foto consensuali di buon gusto, dopo la capite.
Il sistema di trasmissione prevede che client e server si accordino sulla trasmissione e per ogni pacchetto uno lo trasmette e il ricevente conferma la ricezione e la bontà del pacchetto stesso, se il pacchetto è corrotto o perso, questo viene ritrasmesso.
Abbiamo la certezza che arrivi tutto a destinazione in modo corretto, ma c’è un overhead di banda per tutte le conferme.
UDP sta per User Datagram Protocol o, per ricordarselo, Unsolicited Dick Pic, in Italiano Foto sconcia non richiesta.
I pacchetti vengono trasmessi uno dopo l’altro senza nessun controllo sulla ricezione o sulla bontà degli stessi.
Meno overhead di banda, più rischio di corruzione dati, ma ad esempio, nello streaming in real time è un protocollo migliore.
Adesso sappiamo che per fare ogni connessione tra due host serve sapere qual è l’indirizzo di destinazione, la porta da usare, se usare TCP o UDP, che protocollo ci serve e poi si può avviare la connessione.
Volete sapere quante connessioni sono attive sul vostro computer?
Aprite il prompt dei comandi o la shell, come preferite chiamarla, e date il comando “netstat”, ora impallidite nello scoprire quante connessioni avete attive.
Innanzitutto non è detto che avere tante connessioni sia sintomo di avere problemi sul dispositivo, dipende tutto da cosa state facendo, quanti programmi state usando e quanti di questi hanno una o più connessioni attive verso l’esterno o verso la rete di casa vostra.
Ogni sito aperto è una connessione
Ogni cartella aperta su un dispositivo in rete è una connessione.
Ogni client di posta che controlla se ci sono mail è una connessione
E così via, ogni connessione ha uno scopo per far comunicare il vostro computer con qualcosa o qualcuno.
Se vi mettete ad analizzare un po’ di traffico di rete, ogni dispositivo connesso alla vostra rete di casa apre delle connessioni per fare delle attività.
Per esempio una telecamera aprirà le connessioni per collegarsi al DNS, quella per il server NTP per regolare l’ora, quella per raggiungere il server al quale poi voi vi collegherete per vedere i suoi video.
Con determinati strumenti è possibile vedere quali connessioni vengono instaurate per capirne qualcosa in più.
Di solito il traffico è cifrato e non è una cosa così banale capire cosa viene trasmesso.
Se siete curiosi, avete tempo, l’hardware e il software giusto, potete mettervi e capire quante connessioni aprono i dispositivi che avete in casa, una disamina su come si fa la potete trovare nella doppia puntata 127 e 128.
Ricordatevi, però, che, se presupponete che un dispositivo smart mandi telemetria a casa del produttore, magari con una quantità di dati eccessivi, rispetto a quelli che effettivamente dovrebbe, questo non si capisce da quante e quali porte sono aperte. Se sono aperte troppe porte allora manda telemetria è un concetto fuorviante, anzi, direi completamente sbagliato.
Dovreste mettervi lì, agire da man in the middle e analizzare tutto il traffico.
Se non vi fidate, non collegatelo alla rete, oppure fate in modo che, se collegato alla rete, non raggiunga Internet, perdendo buona parte delle sue funzionalità.

Questo podcast vive perché io lo produco, lo registro e lo pubblico settimana dopo settimana o quasi. Ma continua ad andare avanti perché la soddisfazione di vedere le notifiche delle donazioni mi spinge a fare sempre nuove puntate, come ringraziamento e impegno nei vostri confronti. Se esce ogni settimana è grazie a voi.
E se donate, compilate il form, vi spedisco anche i gadget, così siamo tutti contenti.
Potete farlo con Satispay, SumUp o Paypal.
Potete partecipare anche usando i link sponsorizzati di Amazon o acquistare la connettività o uno degli altri servizi di Ehiweb, che sponsorizzo con molto piacere da tempo, un gestore di connettività come loro non lo trovate in giro.
Oltre alla connettività per casa FTTH o FTTC, hanno le SIM, posano fibra dedicata per le aziende, fanno servizio VoIP, hanno un supporto spaziale e tutti i loro dipendenti sono assunti a tempo indeterminato.
Provateli, non tornerete più indietro.
E se avete bisogno di un servizio di Hosting, andate da ThridEye, che ospita da anni il sito del podcast, ho fatto la mia scelta e anche qui il livello è altissimo, i contatti sono sul sito.

Il Post, noto giornale online, da un po’ di tempo è una fucina di podcast interessanti. L’ultimo uscito, che purtroppo si sa già che avrà una fine, si chiama Orazio, la voce è Matteo Caccia, una delle mie preferite, insieme a Carlo Lucarelli, e ogni giorno infrasettimanale esce una puntata che prende una storia e da questa ne cerca altre due afferenti, e le racconta.
Se ve lo metto qui, ovviamente sapete che dovreste aggiungerlo subito alla coda dei vostri podcast, è davvero una perla nella cura della scelta delle storie, alcune davvero emozionanti, nella qualità della realizzazione e per la sua voce, che quando la puntata finisce pensi sempre, ma come, non dura altre 6 ore?

Oggi niente tecnologia, ma attualità per davvero, perché alcune cose a me urtano i nervi e qualche volta devo esternare questo mio disagio, se no poi scoppio. Per questo motivo, se non vi interessa, beh, potete passare al prossimo podcast che avete in coda.
Come sapete, vi ho consigliato, anche più di una volta, il podcast Chiedilo a Barbero, dove il Professor Barbero risponde alle migliaia di domande storiche con il suo solito modo spigliato e divertente, ecco, se siete rimasti, oggi doppio tip.
In una delle ultime puntate il tema era gli Stati Uniti d’America e, ovviamente si è parlato di immigrazione, colonizzazione e popolazione nativa.
Lo so che avete un enorme punto interrogativo in testa, ci arrivo.
In tutto il mondo, da qualche anno, il nemico unico che si presenta alla popolazione, è l’immigrato.
Adesso vi faccio sentire una frase del Professor Barbero, che vi fa cambiare un attimo la prospettiva.

Questa puntata di Pillole di Bit è giunta al termine, vi ricordo che se ne può discutere nel gruppo telegram e che tutti i link e i riferimenti li trovate sull’app di ascolto podcast o sul sito, non serve prendere appunti.

Io sono Francesco e vi do appuntamento a lunedì prossimo per una nuova puntata del podcast che, se siete iscritti al feed o con una qualunque app di ascolto vi arriva automagicamente.
Se volete partecipare alla realizzazione della puntata speciale di Pillole di Bit Stories, andate su pilloledib.it/sostienimi e fate la vostra parte, se a fine mese il cerchio delle donazioni di riempie, realizzerò la puntata speciale.

Grazie per avermi ascoltato

Ciao!

Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia