#364 – Memorie RAM ECC

Pillole di Bit
Pillole di Bit
#364 - Memorie RAM ECC
Loading
/

Ogni calcolatore ha bisogno della veloce memoria ad accesso casuale per il suo funzionamento. Alcuni calcolatori non si possono permettere che ci siano errori di lettura dei dati all’interno di queste memorie, per questo esistono delle memorie che controllano se ci sono errori, se ne accorgono e, con certi limiti, riescono a correggerli

Per leggere lo script fai click su questo testo

Una delle componenti fondamentali di un calcolatore, indispensabile per farlo funzionare, è la memoria RAM.
Questo tipo di memoria contiene tutti i dati necessari ai processi per essere elaborati dal processore, è molto veloce ed è volatile, quando il calcolatore viene spento, il suo contenuto viene perso.
In certi ambiti è anche importante che il suo contenuto sia privo di errori, perché, non sembra, ma confondere uno 0 con un 1 è più facile di quanto si pensi.
Nella puntata di oggi entriamo nei banchi di memoria e nello specifico nelle memorie ECC, a correzione di errore.

Questa puntata è stata realizzata grazie alle indispensabili donazioni di generosi ascoltatori
Gli abbonati
Silvio
Carlo
Valerio
E le donazioni spot
Alessandro

Per sapere come far parte di questo elenco vi rimando al capitolo un po’ più in là nella puntata.
Ricordatevi che con ogni richiesta di gadget nella busta troverete anche un kit stampato in 3D per montare un dado, con numero di facce e colori casuali.

Prima di iniziare, vi ricordo che potete contattarmi in mille modi, su Bluesky sono francesco.iltucci.com, su Mastodon sono cesco_78 su mastodon.social o pillole dibit su hackyderm.io o via mail a [email protected], trovate tutti i link comodi comodi sull’app dalla quale state ascoltando la puntata o sul sito, rispondo sempre. Il metodo migliore però è il gruppo telegram attivo durante tutta la settimana, dove si parla delle puntate e di tecnologia in generale, siamo davvero tanti, lo trovate a pilloledib.it/telegram

Prima di parlare di memorie a controllo di errore dobbiamo partire dalle basi, come funziona una memoria RAM e com’è fatta dentro.
Ci sono molti modelli di memorie RAM, oggi ci soffermiamo sulle SDRAM.
Molti acronimi oggi, ci vorrebbe una lavagna, ma nei podcast sono vietate.
RAM sta per Random Access Memory, memoria ad accesso casuale.
Voglio accedere a quell’indirizzo di memoria ed ecco che ho il dato che contiene.
DRAM sta per Dynamic RAM, memoria ad accesso casuale dinamica.
Qui ci soffermiamo un po’ di più, perché ci servirà in seguito.
La memoria deve memorizzare dei bit.
Questi sono memorizzati in parole di 64 bit ciascuna.
Ognuna di queste parole ha un indirizzo.
La dimensione della cella di memoria, come esempio, indica quanti metri quadri sono grandi gli appartamenti in una città, la dimensione degli indirizzi di memoria, quante pagine può avere l’elenco telefonico, più pagine ha, più appartamenti posso avere in quella città.
La combinazione dei due indica la memoria massima indirizzabile da un calcolatore.
Semplificando molto, il processore, con un comando, dice “a questo indirizzo memorizza questi 64 bit”.
I bit sono memorizzati all’interno di una griglia di microscopici condensatori, se memorizzo uno 0 il condensatore è scarico, se memorizzo un 1, il condensatore è carico.
Immaginateli come tanti piccolissimi bicchieri. Se c’è una goccia d’acqua è memorizzato 1, se è vuoto è memorizzato 0.
Questi piccoli bicchieri però sono soggetti a perdita, ogni tanto serve che qualcuno passi a controllare se c’era la goccia d’acqua e ne ripristina il livello.
Questo controllo si chiama refresh e viene fatto circa ogni 64ms.
Quando il processore deve leggere in una cella di memoria chiede “voglio sapere cosa c’è a quell’indirizzo”.
La cella viene letta e il dato restituito.
Qui ci sono altre due cose interessanti.
Questo sempre perché noi accendiamo il computer e cerchiamo Google su Google, ma sotto avvengono attività di una complessità inimmaginabile.
La prima cosa interessante è che l’indirizzo non viene passato per intero, ma a pezzi, ovviamente questo avviene anche in scrittura, si dice multiplexato.
Vi basti sapere che non ci sono 64 pin sul banco di RAM per l’indirizzo.
La seconda cosa interessante, questa lo è molto di più, è che ogni volta che si legge un bit valorizzato a 1, la lettura è distruttiva, il condensatore viene scaricato, è necessario ripristinare la carica subito dopo la lettura.
Un po’ come se per verificare se un boccale di birra è pieno ce lo dobbiamo bere, un volta bevuto, esclamiamo “sì, era pieno” e lo riempiamo di nuovo.
Adesso possiamo arrivare all’acronimo SDRAM la S sta per Synchronous, memoria ad accesso casuale dinamica sincrona. Questo vuol dire che tutto il funzionamento è allineato con la frequenza di clock del sistema su cui è installata.
L’acronimo DDR sta per Double Data Rate, sembra facile, ma non lo è così tanto.
Il clock di ogni sistema elettronico è un’onda quadra che passa da 0 a 1 e poi torna a 0 con una certa frequenza.
Questa frequenza sono i MHz o i GHz che sentite quando leggete le specifiche di un processore, ad esempio.
Il clock sincronizza ogni operazione in un circuito elettronico, ad ogni battito del clock qualcosa cambia di stato.
Quel DDR in una memoria ci dice che riesce a eseguire un’operazione sia quando il clock passa da 0 a 1, sia quando passa da 1 a 0.
Se la frequenza è 3GHz, la memoria fa 6 miliardi di operazioni al secondo invece di 3.
Ed eccoci alla famosa sigla ECC.
Questo acronimo sta per Error Correction Code, Codice per la correzione dell’errore.
Tutta la parte di prima per farvi capire che è molto facile che un bit passi da 1 a 0 in una cella, capita e ha anche un nome, si chiama °bit flip”
Avere un bit che cambia stato in memoria può portare a corruzione di dati che, a cascata, può portare a un glitch in qualche programma, l’arresto anomalo di un programma o un dump completo del sistema, cosa che in certi ambiti non va bene.
È necessario verificare se ci sono degli errori di lettura e, per quanto possibile, correggerli.
Le memorie ECC non funzionano su tutti i calcolatori. Il processore e la scheda madre devono essere predisposti.
Se si usano memorie di questo tipo, il calcolatore deve avere solo memorie ECC, non si possono mischiare memorie ECC con memorie non ECC.
Il banco di memoria ECC lo si riconosce subito, al posto di avere 8 chip per faccia, ne ha 9. O multipli.
C’è un chip in più per il controllo dell’errore.
Ogni parola della memoria è composta da 64bit più 8, che vengono usati, con un particolare algoritmo, per controllare se i 64 bit sono corretti. Arriviamo a 72 bit per parola
La procedura, detta in modo semplice, è questa.
Memorizzo i 64 bit
Uso l’algoritmo di controllo errore per generare gli 8 bit aggiuntivi.
Leggo i 64 bit, con l’algoritmo di controllo errore genero gli 8 bit aggiuntivi e li confronto con gli 8 memorizzati quando ho memorizzato i 64bit.
Se sono uguali è tutto a posto e vado avanti.
Se gli 8 bit di controllo sono diversi, posso usarli per identificare l’errore, che può essere di un solo bit o più di uno e può essere nei 64 bit di dati o negli 8 di controllo.
L’algoritmo di ECC riesce a identificare e correggere l’errore se il bit sbagliato è uno.
Se sono di più avremo un errore di lettura dalla memoria nel sistema, con le relative conseguenze.
Se l’errore viene corretto, questa cosa viene memorizzata in un log.
Quando la quantità degli errori correggibili supera una certa soglia la memoria viene identificata come guasta e va sostituita.
Tutto questo sistema, oltre a pesare sul costo di acquisto della RAM, aumenta i tempi di lettura e scrittura di circa il 2%.

Questo podcast vive perché io lo produco, lo registro e lo pubblico settimana dopo settimana o quasi. Ma continua ad andare avanti perché la soddisfazione di vedere le notifiche delle donazioni mi spinge a fare sempre nuove puntate, come ringraziamento e impegno nei vostri confronti. Se esce ogni settimana è grazie a voi.
E se donate, compilate il form, vi spedisco anche i gadget, così siamo tutti contenti.
Potete farlo con Satispay, SumUp o Paypal.
Potete partecipare anche usando i link sponsorizzati di Amazon o acquistare la connettività o uno degli altri servizi di Ehiweb, che sponsorizzo con molto piacere da tempo, un gestore di connettività come loro non lo trovate in giro.
Oltre alla connettività per casa FTTH o FTTC, hanno le SIM, posano fibra dedicata per le aziende, fanno servizio VoIP, hanno un supporto spaziale e tutti i loro dipendenti sono assunti a tempo indeterminato.
Provateli, non tornerete più indietro.
E se avete bisogno di un servizio di Hosting, andate da ThridEye, che ospita da anni il sito del podcast, ho fatto la mia scelta e anche qui il livello è altissimo, i contatti sono sul sito.

Il formato PDF è uno standard da molti anni e da molti anni è la croce di chi ne ha uno e ci deve mettere mano per farci qualche modifica, perché se modificare un documento Word è semplice, modificare un documento PDF è sempre maledettamente difficile.
Ma il tip di oggi vi aiuta, con un dito che vi permette di modificare i PDF in locale senza installare niente.
Aprite il sito breeze PDF, il link è, come al solito, nelle note dell’episodio, ed ecco che avrete a disposizione un edito di PDF, in locale, sui server di Breeze non viene caricato nulla, per poter fare alcune cose interessanti, come togliere pagine, spostare pagine, aggiungere un testo, aggiungere una firma e altre cose molto comode.
Non c’è pubblicità, non serve fare un account.
Aprite il sito, aprite il file PDF e ci lavorate, fine.
Utile da tenere lì a portata di bookmark per quando ne avrete bisogno.

Qualche giorno fa il Sole 24 ore ha titolato, cito “Pirateria, la scure sugli utenti finali: comminate le prime 2.266 multe”.
Poi si va a leggere e si scopre che la multa è pari a 157€.
In ogni azienda normale, in tutto il mondo, quando si fanno dei progetti, si fanno come investimento.
Si spendono dei soldi, si consumano delle energie per avere un ritorno economico.
Evidentemente, chi ha progettato il sistema anti pirateria non ha fatto un business plan.
Lo scopo era chiaro a tutti: ridurre la pirateria e far aumentare gli abbonati pagati ai servizi di streaming ufficiali.
Per fare questo sono state investite centinaia di migliaia di Euro da parte di AGCOM per il sistema di ticketing, centinaia di ore dei Parlamentari per scrivere le leggi, non è gratis, li paghiamo, una non quantificabile quantità di soldi spesi da ogni provider per adattarsi al sistema che chiede il blocco degli indirizzi in automatico entro 30 minuti dalla segnalazione.
Tralascio i danni fatti a tutte le persone, enti o aziende colpite ingiustamente da blocchi fatti in modo un po’ allegro, diciamo. Sono soldi anche quelli.
Se parlate con qualcuno che paga in modo illecito per vedere le partite, vi dirà che non si è accorto di niente, i sistemi pirata per guardare lo sport continuano a funzionare.
Le aziende che vendono il servizio legale non hanno mai detto che hanno mai avuto un incremento notevole di abbonati.
Anzi, il fatto che a un certo punto ci siano state enormi campagne con sconti molto cospicui, fa pensare che di aumenti di abbonati non ce ne siano stati affatto.
I blocchi non funzionano come dovrebbero, direi che l’unica cosa che fanno molto bene è rompere le scatole alla gente che dello sport non interessa nulla, ne abbiamo già parlato fin troppe volte qui dentro.
Allora si passa alla deterrenza, dopo aver obbligato gli operatori a fare da delatori, ecco che arrivano le temute multe.
157€ di multa.
E pare, a leggere da un altro articolo, ve li lascio entrambi nelle note, che le multe siano state comminate solo a fronte di pagamenti tracciabili fatti a determinate carte prepagate riconducibili presumibilmente a proprietari di servizi di IPTV, ma non sono state fatte indagini sui log delle connessioni, sui dispositivi a casa degli indagati, non è stato indicato quali sono le opere protette che sono state violate.
Se la pirateria è male, questa cosa delle multe è molto fumosa.
Per guardare un anno di campionato in regola servono circa 630€
Per guardarlo in modo illegale bastano 100€
Non è deterrente neanche la sanzione, se si viene beccati.
Un po’ come se la multa per divieto di sosta costasse meno della giornata di pagamento della zona blu e, tra l’altro, trovare posto in divieto è anche più facile.
Questo circo dovrebbe essere chiuso, i prezzi dovrebbero essere abbassati, da tutti, a partire dalla Lega Calcio, a prezzi decenti, ed ecco che, come successo con la musica e con i film, quando c’era un solo servizio di streaming, la pirateria crollerebbe da sola, senza guerre costose, ad altissimo tasso tecnologico.
Ma lo sappiamo che c’è un secondo fine, quando vorranno abilitare il vero firewall di stato, allora sarà tutto pronto e collaudato.
Intanto, in Spagna, va anche peggio, per colpa dei blocchi imposti dalla Liga, la settimana scorsa hanno rotto i pagamenti elettronici e bloccano sistematicamente indirizzi di varie CDN, abbattendo migliaia di siti durante le partite.
Tutto questo, sempre, in nome del calcio, sulla pelle della gente che del calcio ne farebbe volentieri a meno.
chiudo questo lungo capitolo dedicato a una delle cose tecnologicamente più buie di questi anni con alcune note pratiche.
Se un servizio ufficiale costa troppo caro, pagare un servizio illegale per usufruirne, anche se, a conti fatti, funziona meglio e costa meno, non si fa. Con i vostri soldi alimentate organizzazioni criminali, che poi li reinvestono in altre cose criminali, in un pessimo circolo virtuoso della criminalità, anche per colpa vostra.
Qualunque sia la cosa o servizio che state comprando, non accettate mai e poi mai come metodo di pagamento una ricarica su una carta ricaricabile, né dal tabaccaio, né con un bonifico. La stessa cosa vale con i servizi di invio denaro.
Se vi beccano perché avete comprato qualcosa di illegale con un sistema tracciato, beh, non si può certo dire che siete degli illuminati.

Questa puntata di Pillole di Bit è giunta al termine, vi ricordo che se ne può discutere nel gruppo telegram e che tutti i link e i riferimenti li trovate sull’app di ascolto podcast o sul sito, non serve prendere appunti.
Io sono Francesco e vi do appuntamento a lunedì prossimo per una nuova puntata del podcast che, se siete iscritti al feed o con una qualunque app di ascolto vi arriva automagicamente.
Se volete partecipare alla realizzazione della puntata speciale di Pillole di Bit Stories, andate su pilloledib.it/sostienimi e fate la vostra parte, se a fine mese il cerchio delle donazioni di riempie, realizzerò la puntata speciale.

Grazie per avermi ascoltato

Ciao!

Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia

#363 – Il router giallo

Pillole di Bit
Pillole di Bit
#363 - Il router giallo
Loading
/

Esiste un router che ha moltissime funzioni, in modo veramente facile e intuitivo e che può tornare utile in moltissime occasioni. È piccolissimo, consuma poco e costa una cifra ridicola, in rapporto a quello che fa. È il router giallo di GL-inet.

Per leggere lo script fai click su questo testo

Se siete ascoltatori dei miei podcast di vecchia data, forse oggi avrete un deja-vu, no, non stanno riscrivendo Matrix, sono io che ho pensato che potrebbe essere il caso, dopo tanti anni, era il 2018, di riprendere in mano un dispositivo davvero interessante, che fa un sacco di roba, è facile da usare e costa davvero poco.
Ne avevo parlato su Geekcookies, per chi si ricorda, oggi, per chi non lo ha mai usato, vi racconto del router giallo di GL-inet, chiamato anche Mango, adesso in versione 2.
Questa non è una puntata sponsorizzata da GL-Inet, ma ne arriverà presto una, con un altro dispositivo.

Questa puntata è stata realizzata grazie alle indispensabili donazioni di generosi ascoltatori
Gli abbonati
Fabio, benvenuto nel club
Ivan
E le donazioni spot
Massimiliano
Nicola Gabriele
Mirko
Per sapere come far parte di questo elenco vi rimando al capitolo un po’ più in là nella puntata.
Ricordatevi che da qualche settimana a questa parte, se mi chiedete i gadget, nella busta troverete anche un dado da montare, con numero di facce e colori a caso, stampato in 3D

Prima di iniziare, vi ricordo che potete contattarmi in mille modi, su Bluesky sono francesco.iltucci.com, su Mastodon sono cesco_78 su mastodon.social o pillole dibit su hackyderm.io o via mail a [email protected], trovate tutti i link comodi comodi sull’app dalla quale state ascoltando la puntata o sul sito, rispondo sempre. Il metodo migliore però è il gruppo telegram attivo durante tutta la settimana, dove si parla delle puntate e di tecnologia in generale, siamo davvero tanti, lo trovate a pilloledib.it/telegram

Un router ha almeno due subnet, se no non potrebbe ruotare i pacchetti tra una e l’altra e, tipicamente, nelle configurazioni più comuni, una è la rete di LAN, interna, l’altra la rete di WAN, quella esterna.
Se i dispositivi all’interno della LAN hanno bisogno di mandare dei pacchetti all’esterno, contattano l’indirizzo del gateway, di solito il router e lui, in base a una serie di regole, li gira sulla rete di WAN, in modo che possano arrivare a destinazione.
Ve l’ho fatta facile, ma, ovviamente la realtà è un po’ più complessa.
Un generico router ha una porta ethernet di WAN, una o più per la LAN e se funziona anche da access point ha l’antenna per diffondere la rete wireless.
Il router giallo fa questo e fa molto altro, talmente tanto altro che alla fine della puntata vorrete spendere questi 30€ per provarlo.
Innanzitutto è piccolo, ma davvero molto piccolo, 6x6x2,5cm e pesa meno di 40g
Si alimenta con una microUSB usando qualunque alimentatore abbiate a portata di mano, anche un power bank. Consuma meno di 3W.
Ha 2 porte ethernet 10/100, una USB di tipo A e una rete WiFi a 2.4GHz.
Non storcete il naso, ho detto 30€
Come si collega a Internet?
Potete prendere un cavo di rete, lo attaccate alla WAN e poi vi trovate la connessione sulla porta di LAN e sulla WiFi, come un normale router.
Funziona in DHCP, IP statico o con PPPoE.
È un router, non ha anche il modem, mi raccomando.
Oppure, dalla sua interfaccia web cercate una rete WiFi pubblica, vi collegate ed ecco che sulla porta LAN e sulla vostra rete WiFi avete la connessione che viene distribuita dalla WiFi pubblica.
Adesso immaginate di essere in un albergo con la rete con autenticazione con captive portal, quelli che accedete, vi si apre una pagina web e dovete mettere le credenziali della stanza, però voi avete due telefoni e due portatili, una bella rogna. Magari il captive portal vi fa fare un solo accesso per volta.
Accedete con il telefono, poi collegate il telefono alla WiFi provata del router, collegate il router alla WiFi dell’hotel e gli dite di presentarsi con il mac address del telefono.
Ed ecco che tutti i dispositivi collegati alla WiFi privata del router verranno visti dal sistema dell’hotel come un solo dispositivo con il Mac address del telefono. Problema risolto. Dopo parliamo di VPN.
Non è finita. Se avete una di quelle chiavette 4G con la SIM dentro, deve essere tra quelle compatibili come indicato sul loro sito, la collegate alla porta USB e con la configurazione di qualche parametro, ecco che la vostra LAN ha accesso ad Internet con la SIM all’interno della chiavetta.
Per finire, se mettete il telefono in tethering USB, cioè condividete la connessione ai dispositivi collegati al suo cavo USB e collegate il cavo al router, ecco che tutti i dispositivi connessi al router giallo saranno collegati ad Internet passando dalla connessione del telefono.
A questo punto starete pensando che questo router è spettacolare.
Avete ragione, ma non avete ancora sentito tutto.
Se avete due connessioni ad Internet attive, in automatico, lui fa failover, se una cade, passa all’altra, senza dover configurare niente.
In un modo abbastanza semplice è possibile configurare connessioni VPN di tipo OpenVPN o Wireguard.
Ricordandovi che il router costa poco, è bene sapere che con OpenVPN non vi dovete aspettare grandi velocità, ma ai limiti ci arriviamo dopo.
Se configurate una VPN è possibile fare in modo che tutti i client connessi in LAN, sia via cavo che WiFi, possano accedere ad Internet passando tramite la VPN.
Così, in modo semplice, per esempio, li avete tutti connessi con la rete di casa vostra.
C’è un piccolo bottone sul lato del router, che può essere configurato.
Io ho sempre configurato l’attivazione della VPN, se su ON abilita la VPN anche con kill switch, se la VPN non si riesce ad attivare o cade, blocca la navigazione per tutti.
Se usate una delle VPN pubbliche per uscire con un IP di un altro Paese, funziona anche con quelle.
Se avete un IP pubblico verso il router o potete fare un port forwarding, potete usarlo come server VPN, sia OpenVPN che Wireguard, si configura tutto davvero con una facilità estrema.
Passiamo alla LAN.
Potete ovviamente decidere una subnet locale che volete voi e un range del DHCP server, come in qualunque router.
Potete vedere tutti i dispositivi connessi, che siano su WiFi o su cavo, aggiungo anche che, se usate il router come repeater di WiFi o tethering, potete trasformare la porta di WAN in LAN, così da avere due porte con il cavo per la vostra rete locale.
Potete anche decidere di bloccare i client connessi, con un semplice click.
Potete attivare le statistiche di tutti i client connessi, questo caricherà un po’ la CPU, che non è proprio un fulmine, per vedere in tempo reale quanto traffico stanno facendo e, cosa molto interessante, potete limitare la loro banda in upload e download, in modo preciso per singolo client.
È giunto il momento di parlare dei difetti, se no non sarei obiettivo.
Il router fa tutta questa roba, ma ha un processore lento e poca ram, per questo motivo è lento e soprattutto crolla in modo quasi mortale se sottoposto a stress.
Regge 4 o 5 dispositivi, poi basta.
Se messo in posti con inquinamento di molte altre WiFi, soccombe.
Non aspettatevi grandi velocità nel generico routing, ha le porte a 100 e la wifi a 2.4.
Se dovete collegare 4 o 5 dispositivi, una VPN wireguard, fare esperimenti per una rete domotica è perfetto. Per gestire la rete di casa, no, non ce la fa.
Però potreste aprire il sito GL-iNet e guardare tutto il loro assortimento, hanno macchinette piccole e hanno anche dei mostri da qualche centinaia di Euro con i quali potete fare le magie, c’è roba davvero per tutti i gusti.
Nelle note dell’episodio vi lascio alcuni link, quelli di Amazon, come al solito sono sponsorizzati e, se li usate, aiutano il podcast.
Trovate il link diretto al router Mango, un link generico ai prodotti Gl-iNet e il link al sito ufficiale, dove potete vedere tutta la gamma e trovare tutta la documentazione.

Questo podcast vive perché io lo produco, lo registro e lo pubblico settimana dopo settimana o quasi. Ma continua ad andare avanti perché la soddisfazione di vedere le notifiche delle donazioni mi spinge a fare sempre nuove puntate, come ringraziamento e impegno nei vostri confronti. Se esce ogni settimana è grazie a voi.
E se donate, compilate il form, vi spedisco anche i gadget, così siamo tutti contenti.
Potete farlo con Satispay, SumUp o Paypal.
Potete partecipare anche usando i link sponsorizzati di Amazon o acquistare la connettività o uno degli altri servizi di Ehiweb, che sponsorizzo con molto piacere da tempo, un gestore di connettività come loro non lo trovate in giro.
Oltre alla connettività per casa FTTH o FTTC, hanno le SIM, posano fibra dedicata per le aziende, fanno servizio VoIP, hanno un supporto spaziale e tutti i loro dipendenti sono assunti a tempo indeterminato.
Provateli, non tornerete più indietro.
E se avete bisogno di un servizio di Hosting, andate da ThridEye, che ospita da anni il sito del podcast, ho fatto la mia scelta e anche qui il livello è altissimo, i contatti sono sul sito.

Premetto che lo so che la coda di podcast di tutti è lunga ed è sempre più difficile che si riesca a finire.
Ma io aggiungo lo stesso un nuovo podcast da ascoltare, perché le cose belle vanno condivise.
Ma non preoccupatevi, è una serie già conclusa di 8 episodi più un extra. Lo mettete in coda, lo ascoltate ed è finito.
La tigre è un podcast prodotto da Chora Media ed è condotto da Mario Calabresi, è una lunga intervista che racconta la storia, tutt’altro che leggera, su Salvatore Giuliano, il figlio del Re di Forcella Luigi Giuliano.
Ve lo propongo perché la realizzazione è magistrale e sentire tutta la storia raccontata dalle persone che l’hanno vissuta la rende talmente reale che pare di esserci dentro, molto più che in un film.
So che voi state ascoltando un podcast di tecnologia e che vi aspettate un tip tecnologico, ma in questo caso, ve lo assicuro, questa produzione, seppur non in ambiente tecnologico, vale la pena di essere ascoltata.

Ve lo avevo anticipato ed eccoci di nuovo, al secondo promemoria, prima del secondo fine settimana di giugno.
Domenica 8 giugno e lunedì 9 giugno ci saranno i seggi aperti per andare a votare per 5 referendum, 4 relativi al lavoro e, da quello che ho capito tra gli ascoltatori del podcast, siamo tutti coinvolti, uno per la cittadinanza.
Votare non è obbligatorio, ma il suo esercizio è un dovere civico.
Se andate al mare quel fine settimana, il lunedì, prima di andare al lavoro, passate dal seggio.
Lo ripeto ancora, non facciamo di nuovo la figura di quelli che dei referendum se ne fregano.
Andate.
A.
Votare.

Questa puntata di Pillole di Bit è giunta al termine, vi ricordo che se ne può discutere nel gruppo telegram e che tutti i link e i riferimenti li trovate sull’app di ascolto podcast o sul sito, non serve prendere appunti.
Io sono Francesco e vi do appuntamento a lunedì prossimo per una nuova puntata del podcast che, se siete iscritti al feed o con una qualunque app di ascolto vi arriva automagicamente.
Se volete partecipare alla realizzazione della puntata speciale di Pillole di Bit Stories, andate su pilloledib.it/sostienimi e fate la vostra parte, se a fine mese il cerchio delle donazioni di riempie, realizzerò la puntata speciale.

Grazie per avermi ascoltato

Ciao!

Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia

#362 – Perdere le password dei clienti

Pillole di Bit
Pillole di Bit
#362 - Perdere le password dei clienti
Loading
/

Essere attaccati non fa fare bella figura, ma capita. Far scoprire al mondo che nei dati esfiltrati c’è un file Excel con tutte le password e i dati per accedere a casa di tutti i clienti è molto peggio di una brutta figura. Siamo nel 2025, non nel 1990 e certe cose non sono più accettabili.

Per leggere lo script fai click su questo testo

Spesso mi sembra di ripetere sempre le stesse cose.
Poi leggo le notizie e un po’ mi cadono le braccia, perché penso che certe cose non vengono dette mai abbastanza.
Se questo podcast avesse la diffusione da radio nazionale, magari, qualche testa in più potrebbe cambiare.
Ma io non mi arrendo e persevero nel ricordare alcune buone regole per gestire alcuni tipi di dati, per evitare di fare le figure barbine che fanno certe aziende quando vengono attaccate con successo.

Questa puntata è stata realizzata grazie alle indispensabili donazioni di generosi ascoltatori
Gli abbonati
Andrea
E le donazioni spot
Andrea
Matteo
Per sapere come far parte di questo elenco vi rimando al capitolo un po’ più in là nella puntata.
Ricordatevi che nella busta dei gadget trovate un simpatico dado con numero di facce e colori casuali, in un blister da staccare e da montare.

Prima di iniziare, vi ricordo che potete contattarmi in mille modi, su Bluesky sono francesco.iltucci.com, su Mastodon sono cesco_78 su mastodon.social o pillole dibit su hackyderm.io o via mail a [email protected], trovate tutti i link comodi comodi sull’app dalla quale state ascoltando la puntata o sul sito, rispondo sempre. Il metodo migliore però è il gruppo telegram attivo durante tutta la settimana, dove si parla delle puntate e di tecnologia in generale, siamo davvero tanti, lo trovate a pilloledib.it/telegram

Andiamo per gradi e partiamo dall’evento.
Cosa è successo?
Hanno attaccato un’azienda, come ormai succede tutti i giorni. L’azienda attaccata è una società di vigilanza che ha installato centinaia di sistemi di videocamere da centinaia di clienti.
Le cose iniziano a farsi interessanti quando, come al solito, la banda di criminali inizia a pubblicare parte dei dati che ha sottratto. Si parla di un furto di 300GB di dati e ne pubblicano poco più di 1GB.
Oltre ai nomi dei clienti c’è un file, formato excel, con una tabella che riporta nome del cliente, indirizzo IP, utente e password di accesso al sistema di videosorveglianza.
Questo file è ormai di dominio pubblico.
E le password sono di una banalità estrema.
In questi pochi secondi di puntata abbiamo raccolto una quantità esorbitante di problemi, preoccupazioni e motivi per i quali essere spaventati.
Direi che a occhio ci sono anche grosse implicazioni legali, ma io non mi occupo di queste cose e lascio questa parte agli esperti del settore.
Adesso vi racconto cosa è successo dove lavoravo prima.
La mia mansione era la classica del system administrator, gestivo dalle viti dei PC alle applicazioni dei server, tutto.
Hardware, software, sistemi operativi, rete, sicurezza.
Passava corrente, aveva una scheda elettronica? Passava da me. Anche se era a casa del Presidente.
Non è una battuta, è tristemente vero.
Tra tutte le cose avevo anche la gestione della sala server, che reputavo di medie dimensioni.
Illuso. Tre rack.
I datacenter dove lavoro adesso sono piccoli e la quantità di rack è oltre 100 volte di più, ma questo è un altro discorso.
Un giorno arrivo in ufficio più tardi del solito e vedo che c’è gente che armeggia in sala server.
Sala dove avevo chiesto espressamente di non far entrare nessuno.
Entro e vedo che gente sconosciuta sta installando un server sconosciuto in una posizione libera a caso in un rack a caso, cercando di collegarsi a una presa di corrente a caso e a una porta dello switch a caso.
Il capo di allora, su richiesta di un altro servizio, li aveva fatti entrare.
Ho messo da parte la gentilezza e li butto fuori.
Ho chiesto informazioni e sono anche stato molto sgridato per aver interrotto un progetto importante.
In certe aziende alcuni progetti o le persone che li propongono, sono più importanti del rischio di far cadere tutta la produzione perché si fanno entrare persone a caso in sala server che toccano dove non sanno.
Il server era anche montato in pendenza, dietro lo avevano attaccato una rack unit più in basso.
Questi signori erano quelli della sicurezza perimetrale, il server era della videosorveglianza e doveva essere installato per gestire le 50 telecamere nuove che sarebbero state installate di lì a poco.
Mi hanno detto che l’azienda della videosorveglianza avrebbe avuto necessità di raggiungerlo dall’esterno.
Io, candido come una rosa “non c’è problema, facciamo come tutti i fornitori e forniamo loro una VPN”.
No, la VPN era fuori discussione. Loro volevano la pubblicazione della porta 3389 del servizio RDP su IP pubblico per poter accedere.
La cosa violava ogni standard di sicurezza, anche i più bassi.
Se chiedi a uno qualsiasi dei Sette Nani “è furbo pubblicare la porta 3389 del protocollo RDP su IP pubblico?” ti risponde “ma sei scemo?” e poi torna in miniera a lavorare.
La pubblicazione della porta del protocollo RDP esposta è stato, nel tempo, uno dei modi più usati per veicolare attacchi anche importanti con gravi ricadute sulla produzione di intere reti.
Ho dovuto litigare per settimane per ottenere un livello di sicurezza decente, bloccando di conseguenza tutto il progetto.
Il server in questione, che non gestivo direttamente io, è stato messo su una VLAN separata, in modo che non potesse in alcun modo raggiungere la rete aziendale, ma solo Internet.
A questo punto la porta 3389 è stata esposta, come chiedevano loro, ma con accesso ai soli IP pubblici dell’azienda di sicurezza.
Non vi dico la fatica per ottenerli questi indirizzi.
La loro parte sistemistica e di rete era a dir poco imbarazzante.
Ho anche chiesto e ottenuto che la password di accesso, che sarebbe dovuta essere il nome dell’azienda dove lavoravo, 4 lettere tutte minuscole, fosse cambiata in qualcosa di serio.
La battaglia è stata dura, faticosa e fatta contro persone che continuavano a dirmi che sarebbe stato tutto inutile e superfluo, tanto, cosa vuoi che succeda.
Succede che bucano una società di sicurezza, prendono tutti gli IP dei clienti, le porte, le credenziali, entrano e da lì sono nelle reti dei clienti.
Questo succede.
Adesso mettiamoci per un attimo nei panni della società che si deve collegare a tanti clienti per gestire dispositivi che installa a casa loro, quali sono le cose di base, a livello tecnico, che si dovrebbero fare?
Come detto prima la parte legale non mi compete.
Usate un password manager. Siete un’azienda, mettete a budget un password manager con accesso per le varie persone, un account a testa e profilate le credenziali.
La persona se ne va, chiudete l’account e non ha più accesso alle password.
Vi attaccano, vi portano via il file crittografato del password manager, è sempre una violazione di dati, ma per poterlo sbloccare ci va molto lavoro in più rispetto ad avere tutte le password subito in chiaro per tutto il mondo. Avete il tempo di avvisare i clienti ed eventualmente di cambiarle tutte.
Pare scontato, ma, davvero, usate password serie e tutte diverse per ogni cliente, in modo che non riconducano al cliente.
Mettete un endpoint VPN a casa del cliente, i router GL-Inet costano 50€, vi fate un VPN server a casa vostra ed ecco che non dovete più chiedere nessuna apertura di porte, viaggia tutto sicuro.
E se ci mettiamo nei panni del cliente che vede il suo fornitore attaccato?
Partiamo dal prima, quando si installa.
Fate una VLAN dedicata all’impianto di videosorveglianza, se non sapete come fare, fatevi aiutare.
Fatevi dire qual è la password, provatela regolarmente, giusto per verificare che non la cambino con una semplice.
Limitate l’accesso alla porta esterna agli IP dell’azienda della videosorveglianza, anche qui, se non sapete come fare, fatevi aiutare.
Chiedete report mensili sullo stato del software, sugli aggiornamenti installati e se il sistema è ancora supportato dal produttore. Se vi dicono che non lo è più, deve essere cambiato, perché esposto.
Chiedete con veemenza che si attrezzino per accedere con una VPN.
Se scoprite che sono stati attaccati, staccatelo immediatamente da Internet fino a quando un tecnico non viene da voi a cambiare almeno la password.
Se scoprite che l’azienda tiene le password in chiaro, organizzatevi e cambiate fornitore.

Questo podcast vive perché io lo produco, lo registro e lo pubblico settimana dopo settimana o quasi. Ma continua ad andare avanti perché la soddisfazione di vedere le notifiche delle donazioni mi spinge a fare sempre nuove puntate, come ringraziamento e impegno nei vostri confronti. Se esce ogni settimana è grazie a voi.
E se donate, compilate il form, vi spedisco anche i gadget, così siamo tutti contenti.
Potete farlo con Satispay, SumUp o Paypal.
Potete partecipare anche usando i link sponsorizzati di Amazon o acquistare la connettività o uno degli altri servizi di Ehiweb, che sponsorizzo con molto piacere da tempo, un gestore di connettività come loro non lo trovate in giro.
Oltre alla connettività per casa FTTH o FTTC, hanno le SIM, posano fibra dedicata per le aziende, fanno servizio VoIP, hanno un supporto spaziale e tutti i loro dipendenti sono assunti a tempo indeterminato.
Provateli, non tornerete più indietro.
E se avete bisogno di un servizio di Hosting, andate da ThridEye, che ospita da anni il sito del podcast, ho fatto la mia scelta e anche qui il livello è altissimo, i contatti sono sul sito.

Se siete fortunati non avete mai avuto a che fare con il sistema delle licenze di Microsoft.
Se invece siete meno fortunati vi è capitato di dover capire che tipo di licenza comprare per un certo tipo di necessità.
La risposta è che capirlo è impossibile. Per ogni prodotto ci sono decine di tipi di licenza, leggermente diversi uno dall’altro, ma con differenze che sembrano impercettibili e poi invece cambia il mondo.
Vi lascio un link che non è da studiare o da imparare a memoria, ma da tenere lì, in caso di necessità.
Serve un’informazione sul complicato mondo delle licenze di Microsoft? C’è uno schema che mi aiuta.

Ed eccoci con il pezzo di attualità, questa volta breve.
Ma sarà ripetuto fino alla puntata del 26 maggio, solo perché il 2 giugno è festa e Pillole di Bit non esce.
Domenica 8 e lunedì 9 giugno si vota per i referendum.
Non sta a me approfondire gli argomenti e come mettere la croce sulle schede.
Ma il mio invito è perentorio.
Informatevi, decidete cosa votare e soprattutto alzatevi, prendete la scheda elettorale e andate a votare.
È importante.
Andate. A. Votare.

Questa puntata di Pillole di Bit è giunta al termine, vi ricordo che se ne può discutere nel gruppo telegram e che tutti i link e i riferimenti li trovate sull’app di ascolto podcast o sul sito, non serve prendere appunti.
Io sono Francesco e vi do appuntamento a lunedì prossimo per una nuova puntata del podcast che, se siete iscritti al feed o con una qualunque app di ascolto vi arriva automagicamente.
Se volete partecipare alla realizzazione della puntata speciale di Pillole di Bit Stories, andate su pilloledib.it/sostienimi e fate la vostra parte, se a fine mese il cerchio delle donazioni di riempie, realizzerò la puntata speciale.

Grazie per avermi ascoltato

Ciao!

Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia