#359 – Cambio la password?

Pillole di Bit
Pillole di Bit
#359 - Cambio la password?
Loading
/

Il mondo si divide in chi predica il cambio regolare di tutte le password, per sicurezza, e chi invece dice che non serve, anzi, ne abbassa la sicurezza e dice che vanno cambiate solo quelle di cui si sa che sono compromesse. Ho fatto un po’ il punto.

Per leggere lo script fai click su questo testo

Nel gruppo del podcast abbiamo avuto, qualche tempo fa, una discussione abbastanza accesa sulla necessità di cambiare regolarmente la password o, meglio, le password, dei vari servizi che usiamo quotidianamente. C’è chi dice che è meglio farlo, c’è chi dice che non serve, tra questi un ente di fama mondiale, il NIST e la ISO 27001. Anche se ho parlato di password già in 7 puntate, ho pensato sia il caso di aggiungere questa ennesima puntata, per andare più a fondo sul cambio password, come e perché.

Questa puntata è stata realizzata grazie alle indispensabili donazioni di generosi ascoltatori
Gli abbonati
Andrea
E le donazioni spot
Alessandro
Andrea
Per sapere come far parte di questo elenco vi rimando al capitolo un po’ più in là nella puntata.
Piccola novità, nella busta dei gadget che vi arriva a casa, da questo mese, troverete un piccolo kit di un dado, casuale in facce, da 4 a 20 e in colori, a seconda di cosa ho nel caricatore della stampante 3D, pronto da piegare e montare.

Prima di iniziare, vi ricordo che potete contattarmi in mille modi, su Bluesky sono francesco.iltucci.com, su Mastodon sono cesco_78 su mastodon.social o pillole dibit su hackyderm.io o via mail a [email protected], trovate tutti i link comodi comodi sull’app dalla quale state ascoltando la puntata o sul sito, rispondo sempre. Il metodo migliore però è il gruppo telegram attivo durante tutta la settimana, dove si parla delle puntate e di tecnologia in generale, siamo davvero tanti, lo trovate a pilloledib.it/telegram

Oggi serve una seconda introduzione per due aggiornamenti e un piccolo rant.
Il primo è che vi devo chiedere scusa per un piccolo pasticcio legato alla puntata su Margaret Hamilton e mi devo lamentare per come vengono diffusi i podcast su alcune piattaforme. Se ascoltate il podcast su Spotify, Spreaker, Youtube o una delle piattaforme che prendono il feed da loro, vi sarete accorti che il file audio non era, anzi, non è ancora, quello corretto.
In pratica ho caricato il file sbagliato quando ho pubblicato la puntata. Alcuni ascoltatori, che ringrazio moltissimo, prima delle 8 del mattino me lo hanno fatto notare per tutte le vie con le quali posso essere contattato, ho pertanto aggiornato in fretta il file sul feed originale.
Il problema è che i tre servizi di cui sopra fanno riferimento al feed, ma copiano il file audio nei loro sistemi e da questi lo diffondono.
Ma, una volta copiato dal feed originale, non lo aggiornano più, anche se questo viene cambiato.
Su spreaker c’è un modo molto complesso per aggiornarlo a mano, sugli altri due no.
Per lasciare tutto pulito l’unica soluzione che ho trovato è che pubblicherò domani una seconda volta la stessa puntata con il file audio giusto, cancello quella sbagliata da tutte le altre piattaforme, attenzione, da Spotify non si può fare neanche quello, e dovrebbe andare tutto a posto. Scusate per il disagio, spero di non caricare mai più un file sbagliato.
Se siete abbonati al feed originale vi troverete la puntata di nuovo da scaricare, la cancellate e via.
Il secondo aggiornamento è che ho ricevuto un commento su spotify sulla puntata degli orologi, non mi arrivano notifiche e l’ho visto, tardi, mentre cercavo di risolvere il problema appena raccontato, ho fatto un errore nel pendolo, il tempo di oscillazione varia a seconda della lunghezza del pendolo e non della sua massa, scusate l’imprecisione.

Se avete ascoltato le vecchie puntate lo sapete già, se no vi faccio un rapido riassunto.
Ogni servizio che usate, che ha un accesso con utente e password, memorizza quest’ultima in modo che sia crittografata, con una funzione matematica detta hash a sola andata. La si codifica con questa funzione e non c’è modo di sapere dalla stringa di hash qual è la password di partenza.
Il controllo della password viene fatto inserendola, questa viene codificata nello stesso modo, se l’hash che risulta è uguale, allora la password è validata.
Ci sono vari modi per codificare le password, non è questa la puntata per approfondire.
Ogni servizio ha il suo bel database con utenti e relativo hash delle password.
Se parliamo di accesso al computer, la password è memorizzata in un file specifico, anche questo codificato, il sistema cambia a seconda del sistema operativo.
Abbiamo tante password, troppe password e le regole sono sempre le stesse.
Devono essere diverse per ogni servizio, devono essere lunghe abbastanza, anche un po’ complicate e, possibilmente salvate in un posto sicuro, come un password manager.
Va bene se sono complicate, va anche bene se sono molto lunghe composte da tre o quattro parole mnemoniche.
Qual è il problema delle password? che possono essere scoperte e quindi usate per accedere in modo illecito a servizi per fare danni.
Accedere al conto bancario, accedere alla VPN aziendale, accedere ad altri servizi per furto di dati, informazioni, attacchi di vario genere.
Come si rubano le password?
Il primo modo è banale, si chiedono alle persone e queste le dicono.
Starete pensando che figurati se capita. Certo che capita, molto spesso.
Ecco, non dite mai le vostre password a nessuno, in nessun caso, neanche al supporto dei vari servizi, neanche all’IT dell’azienda dove lavorate.
Se hanno bisogno la resettano.
Per via dell’hash, non la possono vedere, questo è sicuro.
Se la possono vedere il problema è molto più grande.
Non scrivetele su port-it attaccate a monitor e PC, come non scrivete il PIN del bancomat sul bancomat.
Gli altri modi sono più complessi, perché è necessario accedere in modo fraudolento ai sistemi e portare via i DB con gli hash.
Esistono al mondo degli enormi DB con le corrispondenze di hash e password, anche in base al tipo di codifica che è stata usata.
Se la password è semplice o troppo corta, con le nuove GPU è facile craccare un hash, provando delle tabelle di dizionari e tutte le combinazioni di caratteri possibili
Insomma, se rubano un DB con gli hash, si può dire che la password è compromessa.
Come si fa a sapere che una password è compromessa?
Le aziende che sono state violate hanno l’obbligo di legge di comunicarlo in tempi stretti, informano i propri utenti e ne danno comunicazione pubblica.
Ci sono poi servizi come I have been pwned, che rilanciano queste informazioni.
Lo fanno anche i password manager, sono iscritti a questi servizi e vi notificano se le password che avete salvato sono state compromesse.
Un altro modo palese, mi è successo una volta con l’account steam, entrano con la password nel vostro account e vi arriva la notifica di accesso o di richiesta del secondo fattore.
E se vi rubano quella aziendale?
Anche qui, se la dite a qualcuno, così controlli la mia posta quando sono in ferie, la password è compromessa.
Se cadete in un attacco di phishing, ormai ce ne sono di molto sofisticati, è compromessa.
Secondo me, se perdete il portatile e questo non ha bitlocker, visto che è salvata nel SAM del sistema e tutti sanno con che hash è codificata, si può considerare compromessa.
Se hanno attaccato la vostra azienda, è anche compromessa.
Il problema, potrebbe essere che non tutte le aziende sono così smart da sapere di essere state attaccate, ma con le nuove leggi ci sono controlli obbligatori un po’ più pervasivi.
Cosa succede se ve la rubano?
Possono accedere alla vostra mail dall’esterno, ma con i nuovi sistemi arriva una notifica di accesso, mi è successo dove lavoravo prima, diciamo che lo si scopre subito.
Possono accedere alla vostra VPN, ma in un sistema ben fatto i certificati sono solo sui PC aziendali e la VPN ha anche un secondo fattore di autenticazione, non dovrebbe essere un rischio facilmente sfruttabile.
Potrebbero usarla per accedere alle risorse aziendali usando il vostro PC rubato, ma se la cambiate appena rubato, siete a posto.
Diciamo che ormai, qualunque sia la password, se esce, si sa. Se la dite in giro e non la cambiate siete dei fessi.
Perché si dice che non serve cambiare le password regolarmente e, anzi, è controproducente e non aumenta la sicurezza?
Abbiamo tutti decine e decine di password.
Mettersi lì ogni 90 giorni a cambiarle tutte è un lavoro immane.
Per questo si tende a cambiarle usando una radice fissa e una parte variabile, tipo Soleggiato77, poi Soleggiato78 e così via.
Un attaccante che scopre una password del genere ci mette davvero poco a provare le numerazioni successive. Il cambio diventa inutile.
Cambiare le password con una random di 25 caratteri tutte le volte è un lavoro davvero improbo.
Per questo motivo, le direttive dicono, in modo molto semplice, di scegliere password robuste per ogni servizio, tutte diverse e di cambiare quelle per le quali si sa che sono state probabilmente violate.
Ma attenzione, nessuna legge impone di non cambiarle. Se le volete cambiare, potete farlo, nessuno ve lo vieta.
In Italia, i protocolli dell’AGID, Agenda digitale, invece obbligano il cambio. Lo sappiamo tutti perché scadono le password dello SPID e della CIE, con tedio di molta gente.
Insomma, se il NIST dice che non è necessario un cambio regolare e invece ve lo dice il vostro vicino di scrivania che ha studiato tutt’altro che cybersecurity, io tenderei a fidarmi del NIST.

Questo podcast vive perché io lo produco, lo registro e lo pubblico settimana dopo settimana o quasi. Ma continua ad andare avanti perché la soddisfazione di vedere le notifiche delle donazioni mi spinge a fare sempre nuove puntate, come ringraziamento e impegno nei vostri confronti. Se esce ogni settimana è grazie a voi.
E se donate, compilate il form, vi spedisco anche i gadget, così siamo tutti contenti.
Potete farlo con Satispay, SumUp o Paypal.
Potete partecipare anche usando i link sponsorizzati di Amazon o acquistare la connettività o uno degli altri servizi di Ehiweb, che sponsorizzo con molto piacere da tempo, un gestore di connettività come loro non lo trovate in giro.
Oltre alla connettività per casa FTTH o FTTC, hanno le SIM, posano fibra dedicata per le aziende, fanno servizio VoIP, hanno un supporto spaziale e tutti i loro dipendenti sono assunti a tempo indeterminato.
Provateli, non tornerete più indietro.
E se avete bisogno di un servizio di Hosting, andate da ThridEye, che ospita da anni il sito del podcast, ho fatto la mia scelta e anche qui il livello è altissimo, i contatti sono sul sito.

L’estate si avvicina e iniziano a spuntare le persone su motoveicoli e ciclomotori. La probabilità di vedere un incidente, di conseguenza aumenta. Non porto sfiga, sono i numeri.
Ma questa cosa vale per qualunque incidente traumatico al quale assistente e per il quale vi sentite nelle condizioni di intervenire.
In moto, in auto, una persona che cade da una scala e così via.
Prima regola: non rischiate di farvi male
Seconda regola: non peggiorate la situazione
Terza regola: non pensate che qualcun altro stia chiamando i soccorsi, fate il 112 o il 118, a seconda della regione dove siete.
Torniamo alla seconda regola.
I feriti, in caso di trauma, non vanno mai, mai, mai mossi.
Ripeto, mai.
Anche se stanno bene, anche se parlano, anche se vorrebbero muoversi e inveire contro la controparte.
No.
Con calma, dite loro che verranno mossi solo dai soccorsi, ne va della loro salute e del loro futuro.
Li convincete a stare fermi, in qualunque posizione siano, se vi fanno avvicinare vi avvicinate e tenete loro la testa ferma, in qualunque posizione sia.
Non date da bere, non date da mangiare.
Tenete la testa ferma e state lì con loro, parlate con loro e aspettate i soccorsi.
Non togliete il casco ai motociclisti, non fateglielo togliere.
Se c’è altra gente fate fare loro in modo che eventuali altri veicoli non sopraggiungano.
Se siete al telefono con la centrale dite loro cosa state facendo e seguite le loro direttive.
Muovere un ferito dopo un trauma, anche se può sembrare che stia bene, potrebbe provocare lesioni alla colonna e lei/lui potrebbe perdere l’uso di gambe, braccia o peggio.
Poi magari non succede, ma meglio evitare.
Il tutto non vale ovviamente, se c’è rischio di esplosione o incendio.
In questo caso i feriti vanno estratti in fretta, ma sempre con la regola, terribile, lo so, solo se non mettete a rischio la vostra incolumità.
Perché meglio un ferito che due feriti.
Non è un tip tecnologico, ma è un tip importante, tutte le volte che vedo un incidente, vedo il ferito che cammina e che beve un bicchiere d’acqua offerto dai passanti. Non si fa.
Una volta sono arrivato in ambulanza, macchina distrutta, non trovavamo il conducente ed era al bar a prendere il caffè.
Anche voi, se siete coinvolti, non vi muovete e non fatevi muovere, se non vi tirano fuori le persone dei soccorsi che sanno come si fa, ovviamente se vedete il fuoco, scappate, se potete.

Questa puntata di Pillole di Bit è giunta al termine, vi ricordo che se ne può discutere nel gruppo telegram e che tutti i link e i riferimenti li trovate sull’app di ascolto podcast o sul sito, non serve prendere appunti.
Io sono Francesco e vi do appuntamento a lunedì prossimo per una nuova puntata del podcast che, se siete iscritti al feed o con una qualunque app di ascolto vi arriva automagicamente.
Se volete partecipare alla realizzazione della puntata speciale di Pillole di Bit Stories, andate su pilloledib.it/sostienimi e fate la vostra parte, se a fine mese il cerchio delle donazioni di riempie, realizzerò la puntata speciale.

Grazie per avermi ascoltato

Ciao!

Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia

#358 – Scheduling della CPU

Pillole di Bit
Pillole di Bit
#358 - Scheduling della CPU
Loading
/

In un calcolatore, la CPU è una e i processi che cercano di avere accesso per fare cose sono moltissimi. Cl va qualcuno che decida chi ha accesso, quando e come vada gestita questa coda. Il sistema operativo gestisce la coda della CPU per rendere il sistema efficiente e reattivo

Per leggere lo script fai click su questo testo

Nella vita di tutti i giorni usiamo, anche senza rendercene conto, due cose, in modo praticamente continuativo: dei processori e dei sistemi operativi che vengono fatti funzionare dai processori. I computer sono un esempio, lo sono gli smartphone o gli smartwatch, ormai lo sono le automobili, soprattutto quelle dotate dei sistemi di intrattenimento più avanzati.
Il sistema operativo, tra le tantissime cose che fa, si occupa di definire quando un processo viene assegnato al processore e quando gli viene tolto, con quali regole e quali modalità.
La cosa non è affatto semplice.

Questa puntata è stata realizzata grazie alle indispensabili donazioni di generosi ascoltatori
Gli abbonati
Giorgio
Ivan

Per sapere come far parte di questo elenco vi rimando al capitolo un po’ più in là nella puntata

Prima di iniziare, vi ricordo che potete contattarmi in mille modi, su Bluesky sono francesco.iltucci.com, su Mastodon sono cesco_78 su mastodon.social o pillole dibit su hackyderm.io o via mail a [email protected], trovate tutti i link comodi comodi sull’app dalla quale state ascoltando la puntata o sul sito, rispondo sempre. Il metodo migliore però è il gruppo telegram attivo durante tutta la settimana, dove si parla delle puntate e di tecnologia in generale, siamo davvero tanti, lo trovate a pilloledib.it/telegram

Prima di iniziare a partire per vedere come funziona un sistema operativo, è necessario sfatare un mito.
Noi siamo abituati, più o meno da sempre, direi da quando c’è Windows, a fare più cose contemporaneamente sul computer.
Scriviamo un testo mentre guardiamo un video, magari la stampante sta elaborando un documento e il compilatore sta lavorando in modo pesante per compilare il codice su cui abbiamo lavorato fino a 10 minuti fa.
Tutto insieme, tutto in contemporanea.
Ebbene, il processore, come l’uomo medio, la donna no, lei ha i superpoteri, può fare una cosa sola per volta.
Sarebbe da dire una cosa per core, ma noi oggi immaginiamo che il nostro computer abbia un solo core, semplifichiamo un po’.
Vi assicuro che in ogni istante di vita di un calcolatore, il suo processore sta facendo una sola cosa per volta, anche se a noi pare che ne stia facendo mille.
Il sistema operativo è addetto a definire quali sono i processi che devono essere assegnati alla CPU, quando, per quanto tempo, quando devono essere rimossi.
Immaginiamo che il processore sia uno sportello delle poste.
Tutti i processi sono le persone che devono andare allo sportello e hanno delle cose da fare.
Il sistema operativo ha il potere di gestire le persone in coda, in questo caso non ci sono i vecchi che si arrabbiano.
Quando un processo ha bisogno dello sportello si mette in coda, lo sportello si libera e il processo inizia a far lavorare lo sportellista.
Per farlo lavorare c’è una fase che si chiama context switch, dove lo sportellista deve essere messo a conoscenza di tutte le informazioni necessarie per il lavoro che deve fare, nella CPU questo equivale a caricare nei registri i dati che sono in memoria o dalle periferiche di input.
A questo punto lo sportellista fa quello che il processo chiede.
Quando ha finito, c’è un nuovo context switch perché si passa al processo successivo in coda.
Se il processo allo sportello ci mette troppo tempo, tutti gli altri processi devono aspettare troppo tempo.
La sensazione per chi sta usando il calcolatore è un rallentamento generale.
Se il processo allo sportello si addormenta mentre lavora con lo sportellista o non trova il bollettino e resta lì e non se ne va, il sistema si blocca.
Ci va un sistema per gestire queste cose.
La gestione dei processi fatta in modo che il processo tiene occupata la CPU per tutto il tempo che le serve, si dice non-preemptive.
La coda gestita in modo che ogni processo viene servito nell’ordine di arrivo si definisce FCFS, First Come, First Served.
Il sistema potrebbe chiedere a tutte le persone in coda, appena arrivano, “tu cosa devi fare e quanto ci metti?”
A questo punto mette come prime persone in coda quelle che hanno operazioni più veloci.
In questo modo il tempo di attesa medio per tutti gli altri si abbassa moltissimo, chi deve fare operazioni lunghe va al fondo e farà aspettare meno persone.
Questo sistema di gestire la coda è chiamato SJF, Shortest Job First.
E se arriva una persona che deve fare un’operazione ancora più corta di quella attualmente allo sportello?
Se l’algoritmo è non preemptive, si mette subito in coda dietro e sarà il prossimo, se l’algoritmo è preemptive, il sistema operativo può decidere di interrompere la persona allo sportello e far passare quella molto veloce appena arrivata, tanto ci mette un attimo.
Poi si può decidere che ogni persona può stare allo sportello per un tempo massimo prefissato, se la tua operazione è lunga, superato quel tempo, raccogli tutti i tuoi documenti, passi al fondo della coda, fai scorrere la coda, quando è di nuovo il tuo turno continui.
Abbiamo risolto il problema di chi ha dei lavori troppo lunghi e di chi si blocca.
Questo modo di lavorare a cerchio si chiama algoritmo Round Robin
Potrebbe succedere che arriva però una persona importante che deve passare prima.
Esistono dei modi per avere delle priorità nella gestione delle code, chi ha priorità più alta passa prima, indipendentemente dalla lunghezza del lavoro che deve fare.
Un dettaglio reale, in un sistema operativo è quasi impossibile sapere in anticipo per quanto tempo ne avrà un processo nel core di un processore, il sistema cercherà di intuire la lunghezza del lavoro di quel processo sulla serie storica.
Dare delle priorità alle persone in coda può generare dei problemi come quell’università dove, al reboot di uno dei loro mainframe si accorsero che c’era un processo a priorità molto bassa che stava aspettando, paziente, in coda, da anni.
Ci sono dei sistemi che aumentano la priorità alle persone in coda man mano che il tempo passa, per garantire loro che prima o poi saranno serviti dal processore.
Esiste anche un altro modo per bloccare un calcolatore, ma con il processore senza processi, a carico zero.
Immaginiamo che alle poste la persona A debba pagare, ma per pagare deve aspettare che la persona B prelevi. La persona B per prelevare deve aspettare che la persona C vada a ritirare la tessera bancomat. La persona C però deve aspettare che la persona A paghi, per liberare lo sportello.
Sono tutti bloccati per un’attività di un’altra persona e nessuno può fare il primo passo.
Questa cosa si chiama stallo e il computer si blocca per starvation, muore di fame.
Vi avevo detto che le cose non sono affatto semplici.
E pensate quando in tutto questo si deve mettere in mezzo che i processi devono gestire input e output, il sistema operativo deve gestire lo swap della memoria e, adesso con le CPU con più core, deve fare in modo che i processi siano pronti da mandare su un certo core, senza che a un certo punto si blocchino perché in attesa di dati di un altro processo che sta lavorando su un altro core.
Come gestiscono le code i tre sistemi operativi più conosciuti?
Windows: Assegna la priorità ai processi e poi usa una modalità preemptive, se arriva un processo con priorità più alta, fa context switch e lo esegue subito.
Linux: funziona come Windows, di base, ma usa un algoritmo di tipo CFS, Completely Fair Scheduler, cerca di mantenere un accesso equo alla CPU per tutti i processi
MacOS: Usa una coda con priorità variabili che sono assegnate a seconda dell’attuale condizione e carico del sistema.
Ovviamente lo switch tra processi assegnati alla CPU avviene ogni pochi millesimi di secondo, per questo noi abbiamo la sensazione che il computer stia facendo molte cose in contemporanea, se sommiamo che adesso le CPU hanno più core, per eseguire davvero più attività in contemporanea, ecco che abbiamo questa sensazione di multitasking reale.

Questo podcast vive perché io lo produco, lo registro e lo pubblico settimana dopo settimana o quasi. Ma continua ad andare avanti perché la soddisfazione di vedere le notifiche delle donazioni mi spinge a fare sempre nuove puntate, come ringraziamento e impegno nei vostri confronti. Se esce ogni settimana è grazie a voi.
E se donate, compilate il form, vi spedisco anche i gadget, così siamo tutti contenti.
Potete farlo con Satispay, SumUp o Paypal.
Potete partecipare anche usando i link sponsorizzati di Amazon o acquistare la connettività o uno degli altri servizi di Ehiweb, che sponsorizzo con molto piacere da tempo, un gestore di connettività come loro non lo trovate in giro.
Oltre alla connettività per casa FTTH o FTTC, hanno le SIM, posano fibra dedicata per le aziende, fanno servizio VoIP, hanno un supporto spaziale e tutti i loro dipendenti sono assunti a tempo indeterminato.
Provateli, non tornerete più indietro.
E se avete bisogno di un servizio di Hosting, andate da ThridEye, che ospita da anni il sito del podcast, ho fatto la mia scelta e anche qui il livello è altissimo, i contatti sono sul sito.

Un problema abbastanza ricorrente è avere un foglio, che sia carta, legno, alluminio o altro materiale e avere dei pezzi rettangolari da tagliare da questo foglio, di misure diverse.
L’obiettivo sarebbe quello di ottimizzare i tagli in modo da avere meno scarto possibile e farci stare più pezzi possibili.
Se abbiamo un foglio di compensato da 100x100cm e vogliamo tagliare 4 quadrati da 50cm, la cosa è facile, a parte il millimetro della lama che viene perso, ma se vogliamo tagliare 6 rettangoli di misure diverse, dobbiamo metterci lì e fare delle prove per vedere se ci stanno tutti e come disporli.
Io ho avuto un problema simile con dei contenitori in un cassetto. Ho un cassetto, dei contenitori da stampare con la stampante 3D e nessuna certezza che ci stiano tutti.
Bene, si apre cutlist optimiser, si mettono tutte le misure ed ecco la lista dei tagli da fare per farci stare tutto, se ci sta.
Sembra magia, ma non lo è
Sembra difficile da spiegare, andate sul sito e scoprirete cosa fa in due minuti, forse meno.
Tenetelo nei vostri preferiti, vi tornerà utile

Questa puntata di Pillole di Bit è giunta al termine, vi ricordo che se ne può discutere nel gruppo telegram e che tutti i link e i riferimenti li trovate sull’app di ascolto podcast o sul sito, non serve prendere appunti.
Io sono Francesco e vi do appuntamento a lunedì prossimo per una nuova puntata del podcast che, se siete iscritti al feed o con una qualunque app di ascolto vi arriva automagicamente.
Se volete partecipare alla realizzazione della puntata speciale di Pillole di Bit Stories, andate su pilloledib.it/sostienimi e fate la vostra parte, se a fine mese il cerchio delle donazioni di riempie, realizzerò la puntata speciale.

Grazie per avermi ascoltato

Ciao!

Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia

#357 – Alexa, molto rumore per nulla

Pillole di Bit
Pillole di Bit
#357 - Alexa, molto rumore per nulla
Loading
/

Quando una non notizia fa troppo rumore, è necessario intervenire. Sia per bloccare la non notizia, sia per spiegare che dare corda a notizie esagerate, a volte, può essere problematico e controproducente.

Per leggere lo script fai click su questo testo

Amazon ha mandato una mail ad alcuni clienti dei dispositivi Echo, si è scoperto a meno dell’1% dei clienti che usano questo tipo di dispositivi, dicendo che dal 28 marzo tutti i comandi vocali inviati ai dispositivi sarebbero stati inviati al cloud e non elaborati localmente.
Così a occhio in mezza Internet, stampa di settore, stampa generalista, in tutto il mondo, si è scatenato il putiferio.
Oggi, con calma, vedremo che non è cambiato niente.

Questa puntata è stata realizzata grazie alle indispensabili donazioni di generosi ascoltatori
Gli abbonati
Lorenzo
Giorgio
Edoardo
E le donazioni spot
Luca
Giovanni
Giuseppe
Per sapere come far parte di questo elenco vi rimando al capitolo un po’ più in là nella puntata.

Prima di iniziare, vi ricordo che potete contattarmi in mille modi, su Bluesky sono francesco.iltucci.com, su Mastodon sono cesco_78 su mastodon.social o pillole dibit su hackyderm.io o via mail a [email protected], trovate tutti i link comodi comodi sull’app dalla quale state ascoltando la puntata o sul sito, rispondo sempre. Il metodo migliore però è il gruppo telegram attivo durante tutta la settimana, dove si parla delle puntate e di tecnologia in generale, siamo davvero tanti, lo trovate a pilloledib.it/telegram

Una nota sulla puntata scorsa, al fondo vi ho lasciati con una domanda, se ve ne eravate accorti.
Ecco la risposta. La puntata delle batterie non l’ho scritta io. Ho preso l’articolo che vi ho messo nelle note, l’ho dato a Gemini e gli ho detto di trarre una puntata per un podcast, scrivendola con lo stile di 3 script di altre puntate che gli ho caricato.
Dopo qualche aggiustamento con le domande, ho ricavato uno script interessante che ho messo in puntata.
Ci ho messo un totale di 15 minuti a fronte delle solite 6-8 ore. La parte di AGCOM l’ho scritta io.
È stato un esperimento, di cui, se volete, se ne può parlare nel gruppo. Non ve l’ho detto subito, se no non ci sarebbe stato stimolo di discussione.

Prima di iniziare a parlare del caso in questione, serve dire alcune cose importanti.
La prima è che tutti questi sistemi a controllo vocale con microfono attivo, di qualunque marca siano, tranne il software che vi configurate voi dentro Home assistant, funzionano nello stesso modo, che è pressapoco questo da quando sono stati lanciati, Echo nel 2014, più di 10 anni fa.
Il dispositivo è un oggetto tutto sommato stupido, ha un microfono, un altoparlante e una connessione WiFi. Ce ne sono anche con il bluetooth e zigbee, ma per ora non servono al nostro scopo.
Il microfono è sempre acceso e ascolta tutto quello che viene detto intorno a lui.
Con la sua logica interna quando capta la parola d’ordine che non dico qui per non attivare quelli che eventualmente avete in casa, registra il comando e lo invia ai server del produttore.
Qui il comando vocale viene tradotto in testo, dal testo un sistema molto antico di intelligenza artificiale cerca di comprendere cosa è stato chiesto e vengono scatenate delle azioni, come una risposta cercata su Internet, l’accensione di una lampadina parlando con i server del produttore o tornando sulla rete di casa e comunicando direttamente con lei, riproducendo una canzone comunicando con un altro servizio cloud, tipo Spotify.
Questo è il funzionamento di base di ogni assistente vocale di ogni marca che potreste avere in casa da circa 10 anni.
Per chi li ha comprati, sono 10 anni che le registrazioni dei comandi finiscono nei server del produttore.
10 anni.
Chi ne parla oggi ha scoperto che l’acqua calda scotta.
Se avete qualche Echo, entrate nell’app che non posso nominare, Altro, Privacy ed ecco tutti comandi vocali che avete mandato. E non è ancora il 28 marzo.
Se sono sulla vostra app nel telefono, vuol dire che sono nel cloud del produttore.
Da termini di servizio, Amazon può chiedere a dei suoi dipendenti di ascoltare dei messaggi per debug, stava nelle condizioni che avete accettato quando avete comprato il primo ed è anche successo che ci sono stati dei problemi di assegnazione di comandi di un utente ad un altro, totalmente estraneo.
Errori che capitano, se siete malfidenti potrebbe essere altro.
Ma se siete malfidenti, direi che non avete di questi dispositivi a casa.
La stessa cosa succede quando interrogate l’assistente vocale di Apple o quello di Google, le richieste vanno nel cloud, vengono elaborate e arriva la risposta.
E, lo ripeto, se non fosse abbastanza chiaro, è sempre stato così.
Se volete una prova facile, prendete un assistente vocale, staccatelo da Internet, basta disattivare la WiFi del router di casa, e provate a chiedergli qualcosa.
Non vi sa dire neanche l’ora.
Perché tutto questo caos allora?
Perché esistono delle versioni di Echo Dot e Echo show che hanno a bordo un chip che permette di rispondere a certi comandi in locale, senza usare il cloud. Questa cosa, ad ora, funziona solo in Inglese e solo per il mercato americano.
La comunicazione era per quei pochi clienti che hanno questi dispositivi, perché da fine mese passerà tutto dal cloud.
Il dramma si è spostato allora sul “ho comprato un dispositivo e dopo averlo comprato mi hanno cambiato le condizioni d’uso”.
Vero, una cosa antipatica.
È successo più di una volta con Whatsapp e lo state ancora usando
È successo sicuramente più di una volta con la vostra banca, magari l’avete cambiata ed è successo anche con la nuova.
Sarà sicuramente successo con il vostro operatore telefonico, con Ehiweb, a me ancora no.
La società di noleggio auto free floating mi manda una mail con il cambio di condizioni in media ogni 3 mesi.
Hanno cambiato i termini e le condizioni del vostro stipendio, modificando le tasse e le trattenute quante volte negli ultimi anni?
E potrei andare avanti ancora parecchio.
Aggiungo, che questa ansia del “mandiamo le cose al cloud che è brutto e cattivo” è solitamente focalizzata solo su alcuni flussi di dati, quando ci si dimentica di molti altri.
Quanti bot su Telegram usate per i servizi più disparati, senza esservi mai posti la domanda su dove e chi tratta i dati che state dando loro?
Quante app aprite, accettate i termini e non sapete che tutto quello che fate al loro interno finisce sui server di qualcuno in chissà quale parte del mondo?
Credo che si debba cercare di essere un po’ coerenti.
Se avete deciso di avere un microfono sempre aperto in casa a cui chiedere cose, perché è comodo, fa figo, vi piace, tenetelo, da marzo non cambia niente.
Se questa cosa vi dà fastidio, non compratelo e non avreste dovuto comprarlo già da tempo.
Se con il tempo vi siete ravveduti e avete fatto un pensiero razionale, avete capito che questa cosa non vi piace, siete sempre liberi di prendere il dispositivo e fare alcune cose:
Potete resettarlo e venderlo sui canali dell’usato
Oppure potete regalarlo ad un amico, ma prima spiegandogli perché ve ne volete disfare, in modo serio, senza allarmismi. Magari fategli ascoltare questa puntata.
In ultima istanza potete gettarlo via, ma portatelo al RAEE, che lo smaltiscono nel modo più corretto, non gettatelo nel cestino o a bordo strada.
Chiudo con una riflessione.
Chi ha rilanciato la notizia catastrofista, ha avuto un grande seguito, perché Amazon è il male, ti ascoltano ti spiano, sono anche arrivati a dire che dal 28 marzo ci sarà un flusso audio per ognuno delle centinaia di milioni di Echo sparsi per il mondo h24 7 giorni su 7 verso i server amazon.
Riflettete un attimo, avete idea di quanta banda, storage e capacità di calcolo servirebbe?
Chi ha ridimensionato la cosa è stato bellamente ignorato.
È necessario dare il giusto peso alle notizie, senza farsi guidare dalla pancia, se no poi ci si trova un biondo a governare che pensa che i topi transgenici siano transgender.

Questo podcast vive perché io lo produco, lo registro e lo pubblico settimana dopo settimana o quasi. Ma continua ad andare avanti perché la soddisfazione di vedere le notifiche delle donazioni mi spinge a fare sempre nuove puntate, come ringraziamento e impegno nei vostri confronti. Se esce ogni settimana è grazie a voi.
E se donate, compilate il form, vi spedisco anche i gadget, così siamo tutti contenti.
Potete farlo con Satispay, SumUp o Paypal.
Potete partecipare anche usando i link sponsorizzati di Amazon o acquistare la connettività o uno degli altri servizi di Ehiweb, che sponsorizzo con molto piacere da tempo, un gestore di connettività come loro non lo trovate in giro.
Oltre alla connettività per casa FTTH o FTTC, hanno le SIM, posano fibra dedicata per le aziende, fanno servizio VoIP, hanno un supporto spaziale e tutti i loro dipendenti sono assunti a tempo indeterminato.
Provateli, non tornerete più indietro.
E se avete bisogno di un servizio di Hosting, andate da ThridEye, che ospita da anni il sito del podcast, ho fatto la mia scelta e anche qui il livello è altissimo, i contatti sono sul sito.

Ultimamente si sente parlare fin troppo spesso di disagi sulla rete ferroviaria per guasti, questa cosa genera ritardi, cancellazioni e molte parolacce e santi che scendono dal cielo.
Nel nostro piccolo, ovviamente, non possiamo farci nulla, vi offro però un sito, veloce e di facile consultazione, con le statistiche in tempo reale di tutta la circolazione ferroviaria, con ritardi, cancellazioni, notizie e tutto quello che vi potrebbe interessare sulla circolazione dei treni. È su altervista e ha una marea di funzionalità davvero interessanti, fateci un giro.
Funzionerà fino a quando qualcuno spegnerà le api pubbliche di viaggiatreno a cui si appoggia.
Hanno anche un canale Telegram e un account su bluesky

Ed eccoci a tornare della solita cosa, perché il Tribunale di Milano ha esteso la quantità di DNS esterni di grande utilizzo che dovranno rispettare gli ordini imposti dalle autorità italiane, autorità come la Lega Calcio.
Ci sarebbe da ridere e invece no.
La scusa è sempre la pirateria.
Se con le azioni tempestive, tutti i DNS nazionali bloccano gli accessi ai siti pirata, non risolvendo il nome, tutti sanno ormai che basta cambiare i DNS al proprio computer, si fa in meno di 10 click, per aggirare il blocco.
Ma se anche i DNS esterni adesso hanno l’obbligo di applicare le restrizioni la cosa si fa complicata.
Come sempre il problema non è la pirateria, che è sempre giusto che venga abbattuta.
Il problema è la deriva autoritaria in atto dei governi.
Una volta che hai l’arma per il blocco totale di determinati siti, quanto ci va per bloccare quello che non ti piace?
Lo definisci pirata e il gioco è fatto.
Una piccola percentuale in Italia sarà in grado di aggirare i blocchi, quanto più questi saranno pervasivi, tanto più piccola sarà questa percentuale.
A un certo punto sarà anche perseguitata.
Attenti, adesso, quello che è per salvaguardare i nostri bambini è già qualcosa che ci toglie libertà, lo abbiamo già visto.
Quello che è contro la pirateria non sono altro che le prove generali per vedere se funziona bene, per poter poi bloccare altro.

Questa puntata di Pillole di Bit è giunta al termine, vi ricordo che se ne può discutere nel gruppo telegram e che tutti i link e i riferimenti li trovate sull’app di ascolto podcast o sul sito, non serve prendere appunti.
Io sono Francesco e vi do appuntamento a lunedì prossimo per una nuova puntata del podcast che, se siete iscritti al feed o con una qualunque app di ascolto vi arriva automagicamente.
Se volete partecipare alla realizzazione della puntata speciale di Pillole di Bit Stories, andate su pilloledib.it/sostienimi e fate la vostra parte, se a fine mese il cerchio delle donazioni di riempie, realizzerò la puntata speciale.

Grazie per avermi ascoltato

Ciao!

Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia