#362 – Perdere le password dei clienti

Pillole di Bit
Pillole di Bit
#362 - Perdere le password dei clienti
Loading
/

Essere attaccati non fa fare bella figura, ma capita. Far scoprire al mondo che nei dati esfiltrati c’è un file Excel con tutte le password e i dati per accedere a casa di tutti i clienti è molto peggio di una brutta figura. Siamo nel 2025, non nel 1990 e certe cose non sono più accettabili.

Per leggere lo script fai click su questo testo

Spesso mi sembra di ripetere sempre le stesse cose.
Poi leggo le notizie e un po’ mi cadono le braccia, perché penso che certe cose non vengono dette mai abbastanza.
Se questo podcast avesse la diffusione da radio nazionale, magari, qualche testa in più potrebbe cambiare.
Ma io non mi arrendo e persevero nel ricordare alcune buone regole per gestire alcuni tipi di dati, per evitare di fare le figure barbine che fanno certe aziende quando vengono attaccate con successo.

Questa puntata è stata realizzata grazie alle indispensabili donazioni di generosi ascoltatori
Gli abbonati
Andrea
E le donazioni spot
Andrea
Matteo
Per sapere come far parte di questo elenco vi rimando al capitolo un po’ più in là nella puntata.
Ricordatevi che nella busta dei gadget trovate un simpatico dado con numero di facce e colori casuali, in un blister da staccare e da montare.

Prima di iniziare, vi ricordo che potete contattarmi in mille modi, su Bluesky sono francesco.iltucci.com, su Mastodon sono cesco_78 su mastodon.social o pillole dibit su hackyderm.io o via mail a [email protected], trovate tutti i link comodi comodi sull’app dalla quale state ascoltando la puntata o sul sito, rispondo sempre. Il metodo migliore però è il gruppo telegram attivo durante tutta la settimana, dove si parla delle puntate e di tecnologia in generale, siamo davvero tanti, lo trovate a pilloledib.it/telegram

Andiamo per gradi e partiamo dall’evento.
Cosa è successo?
Hanno attaccato un’azienda, come ormai succede tutti i giorni. L’azienda attaccata è una società di vigilanza che ha installato centinaia di sistemi di videocamere da centinaia di clienti.
Le cose iniziano a farsi interessanti quando, come al solito, la banda di criminali inizia a pubblicare parte dei dati che ha sottratto. Si parla di un furto di 300GB di dati e ne pubblicano poco più di 1GB.
Oltre ai nomi dei clienti c’è un file, formato excel, con una tabella che riporta nome del cliente, indirizzo IP, utente e password di accesso al sistema di videosorveglianza.
Questo file è ormai di dominio pubblico.
E le password sono di una banalità estrema.
In questi pochi secondi di puntata abbiamo raccolto una quantità esorbitante di problemi, preoccupazioni e motivi per i quali essere spaventati.
Direi che a occhio ci sono anche grosse implicazioni legali, ma io non mi occupo di queste cose e lascio questa parte agli esperti del settore.
Adesso vi racconto cosa è successo dove lavoravo prima.
La mia mansione era la classica del system administrator, gestivo dalle viti dei PC alle applicazioni dei server, tutto.
Hardware, software, sistemi operativi, rete, sicurezza.
Passava corrente, aveva una scheda elettronica? Passava da me. Anche se era a casa del Presidente.
Non è una battuta, è tristemente vero.
Tra tutte le cose avevo anche la gestione della sala server, che reputavo di medie dimensioni.
Illuso. Tre rack.
I datacenter dove lavoro adesso sono piccoli e la quantità di rack è oltre 100 volte di più, ma questo è un altro discorso.
Un giorno arrivo in ufficio più tardi del solito e vedo che c’è gente che armeggia in sala server.
Sala dove avevo chiesto espressamente di non far entrare nessuno.
Entro e vedo che gente sconosciuta sta installando un server sconosciuto in una posizione libera a caso in un rack a caso, cercando di collegarsi a una presa di corrente a caso e a una porta dello switch a caso.
Il capo di allora, su richiesta di un altro servizio, li aveva fatti entrare.
Ho messo da parte la gentilezza e li butto fuori.
Ho chiesto informazioni e sono anche stato molto sgridato per aver interrotto un progetto importante.
In certe aziende alcuni progetti o le persone che li propongono, sono più importanti del rischio di far cadere tutta la produzione perché si fanno entrare persone a caso in sala server che toccano dove non sanno.
Il server era anche montato in pendenza, dietro lo avevano attaccato una rack unit più in basso.
Questi signori erano quelli della sicurezza perimetrale, il server era della videosorveglianza e doveva essere installato per gestire le 50 telecamere nuove che sarebbero state installate di lì a poco.
Mi hanno detto che l’azienda della videosorveglianza avrebbe avuto necessità di raggiungerlo dall’esterno.
Io, candido come una rosa “non c’è problema, facciamo come tutti i fornitori e forniamo loro una VPN”.
No, la VPN era fuori discussione. Loro volevano la pubblicazione della porta 3389 del servizio RDP su IP pubblico per poter accedere.
La cosa violava ogni standard di sicurezza, anche i più bassi.
Se chiedi a uno qualsiasi dei Sette Nani “è furbo pubblicare la porta 3389 del protocollo RDP su IP pubblico?” ti risponde “ma sei scemo?” e poi torna in miniera a lavorare.
La pubblicazione della porta del protocollo RDP esposta è stato, nel tempo, uno dei modi più usati per veicolare attacchi anche importanti con gravi ricadute sulla produzione di intere reti.
Ho dovuto litigare per settimane per ottenere un livello di sicurezza decente, bloccando di conseguenza tutto il progetto.
Il server in questione, che non gestivo direttamente io, è stato messo su una VLAN separata, in modo che non potesse in alcun modo raggiungere la rete aziendale, ma solo Internet.
A questo punto la porta 3389 è stata esposta, come chiedevano loro, ma con accesso ai soli IP pubblici dell’azienda di sicurezza.
Non vi dico la fatica per ottenerli questi indirizzi.
La loro parte sistemistica e di rete era a dir poco imbarazzante.
Ho anche chiesto e ottenuto che la password di accesso, che sarebbe dovuta essere il nome dell’azienda dove lavoravo, 4 lettere tutte minuscole, fosse cambiata in qualcosa di serio.
La battaglia è stata dura, faticosa e fatta contro persone che continuavano a dirmi che sarebbe stato tutto inutile e superfluo, tanto, cosa vuoi che succeda.
Succede che bucano una società di sicurezza, prendono tutti gli IP dei clienti, le porte, le credenziali, entrano e da lì sono nelle reti dei clienti.
Questo succede.
Adesso mettiamoci per un attimo nei panni della società che si deve collegare a tanti clienti per gestire dispositivi che installa a casa loro, quali sono le cose di base, a livello tecnico, che si dovrebbero fare?
Come detto prima la parte legale non mi compete.
Usate un password manager. Siete un’azienda, mettete a budget un password manager con accesso per le varie persone, un account a testa e profilate le credenziali.
La persona se ne va, chiudete l’account e non ha più accesso alle password.
Vi attaccano, vi portano via il file crittografato del password manager, è sempre una violazione di dati, ma per poterlo sbloccare ci va molto lavoro in più rispetto ad avere tutte le password subito in chiaro per tutto il mondo. Avete il tempo di avvisare i clienti ed eventualmente di cambiarle tutte.
Pare scontato, ma, davvero, usate password serie e tutte diverse per ogni cliente, in modo che non riconducano al cliente.
Mettete un endpoint VPN a casa del cliente, i router GL-Inet costano 50€, vi fate un VPN server a casa vostra ed ecco che non dovete più chiedere nessuna apertura di porte, viaggia tutto sicuro.
E se ci mettiamo nei panni del cliente che vede il suo fornitore attaccato?
Partiamo dal prima, quando si installa.
Fate una VLAN dedicata all’impianto di videosorveglianza, se non sapete come fare, fatevi aiutare.
Fatevi dire qual è la password, provatela regolarmente, giusto per verificare che non la cambino con una semplice.
Limitate l’accesso alla porta esterna agli IP dell’azienda della videosorveglianza, anche qui, se non sapete come fare, fatevi aiutare.
Chiedete report mensili sullo stato del software, sugli aggiornamenti installati e se il sistema è ancora supportato dal produttore. Se vi dicono che non lo è più, deve essere cambiato, perché esposto.
Chiedete con veemenza che si attrezzino per accedere con una VPN.
Se scoprite che sono stati attaccati, staccatelo immediatamente da Internet fino a quando un tecnico non viene da voi a cambiare almeno la password.
Se scoprite che l’azienda tiene le password in chiaro, organizzatevi e cambiate fornitore.

Questo podcast vive perché io lo produco, lo registro e lo pubblico settimana dopo settimana o quasi. Ma continua ad andare avanti perché la soddisfazione di vedere le notifiche delle donazioni mi spinge a fare sempre nuove puntate, come ringraziamento e impegno nei vostri confronti. Se esce ogni settimana è grazie a voi.
E se donate, compilate il form, vi spedisco anche i gadget, così siamo tutti contenti.
Potete farlo con Satispay, SumUp o Paypal.
Potete partecipare anche usando i link sponsorizzati di Amazon o acquistare la connettività o uno degli altri servizi di Ehiweb, che sponsorizzo con molto piacere da tempo, un gestore di connettività come loro non lo trovate in giro.
Oltre alla connettività per casa FTTH o FTTC, hanno le SIM, posano fibra dedicata per le aziende, fanno servizio VoIP, hanno un supporto spaziale e tutti i loro dipendenti sono assunti a tempo indeterminato.
Provateli, non tornerete più indietro.
E se avete bisogno di un servizio di Hosting, andate da ThridEye, che ospita da anni il sito del podcast, ho fatto la mia scelta e anche qui il livello è altissimo, i contatti sono sul sito.

Se siete fortunati non avete mai avuto a che fare con il sistema delle licenze di Microsoft.
Se invece siete meno fortunati vi è capitato di dover capire che tipo di licenza comprare per un certo tipo di necessità.
La risposta è che capirlo è impossibile. Per ogni prodotto ci sono decine di tipi di licenza, leggermente diversi uno dall’altro, ma con differenze che sembrano impercettibili e poi invece cambia il mondo.
Vi lascio un link che non è da studiare o da imparare a memoria, ma da tenere lì, in caso di necessità.
Serve un’informazione sul complicato mondo delle licenze di Microsoft? C’è uno schema che mi aiuta.

Ed eccoci con il pezzo di attualità, questa volta breve.
Ma sarà ripetuto fino alla puntata del 26 maggio, solo perché il 2 giugno è festa e Pillole di Bit non esce.
Domenica 8 e lunedì 9 giugno si vota per i referendum.
Non sta a me approfondire gli argomenti e come mettere la croce sulle schede.
Ma il mio invito è perentorio.
Informatevi, decidete cosa votare e soprattutto alzatevi, prendete la scheda elettorale e andate a votare.
È importante.
Andate. A. Votare.

Questa puntata di Pillole di Bit è giunta al termine, vi ricordo che se ne può discutere nel gruppo telegram e che tutti i link e i riferimenti li trovate sull’app di ascolto podcast o sul sito, non serve prendere appunti.
Io sono Francesco e vi do appuntamento a lunedì prossimo per una nuova puntata del podcast che, se siete iscritti al feed o con una qualunque app di ascolto vi arriva automagicamente.
Se volete partecipare alla realizzazione della puntata speciale di Pillole di Bit Stories, andate su pilloledib.it/sostienimi e fate la vostra parte, se a fine mese il cerchio delle donazioni di riempie, realizzerò la puntata speciale.

Grazie per avermi ascoltato

Ciao!

Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia

#361 – Portare il telefono alle manifestazioni

Pillole di Bit
Pillole di Bit
#361 - Portare il telefono alle manifestazioni
Loading
/

Ho scritto questa puntata con la tristezza nel cuore, perché in un mondo civile non ci si dovrebbe preoccupare di queste cose e si dovrebbe andare alle manifestazioni o si dovrebbe poter viaggiare con serenità. Invece le cose non vanno come si vorrebbe, anzi, vanno sempre peggio e ci si deve organizzare per evitare problemi. Magari non capita, magari nella puntata trovate spunto per cose che non sapevate. Ma oggi, più che mai, vivere con il pensiero dell'”essere pronti” diventa utile.

Per leggere lo script fai click su questo testo

Oggi parliamo di un argomento un po’ diverso dal solito, ma sempre legato alla tecnologia che usiamo tutti i giorni: come proteggere i dati sul nostro smartphone quando partecipiamo a eventi affollati e a rischio, come una manifestazione. Il nostro telefono è ormai una miniera di informazioni personali, e in certe situazioni è meglio essere preparati per evitare problemi.
Ho pensato di fare questa puntata dopo aver letto un articolo su The Verge qualche tempo fa, molto interessante, dal quale ho preso spunto, dopo aver scoperto che alla frontiera degli Stati Uniti i controlli sono diventati così invasivi da far passare la voglia di andarci e soprattutto dopo che il nuovo decreto autorit, ehm, sicurezza è stato approvato.
I tempi sono bui ed è il caso di iniziare a prendere qualche precauzione.
Ho scritto questa puntata con disgusto, è giusto che lo sappiate.

Questa puntata è stata realizzata grazie alle indispensabili donazioni di generosi ascoltatori
Gli abbonati
Valerio
Lorenzo
Giorgio
Edoardo
Giorgio
Ivan
E le donazioni spot
Giovanni
Andrea
Per sapere come far parte di questo elenco vi rimando al capitolo un po’ più in là nella puntata.
Questa è l’ultima puntata di aprile e direi che, se non succede niente di particolare, se a Febbraio abbiamo fatto il record in positivo, questo mese ha il record negativo, spiace un po’, spero non per la qualità del podcast calante.

Prima di iniziare, vi ricordo che potete contattarmi in mille modi, su Bluesky sono francesco.iltucci.com, su Mastodon sono cesco_78 su mastodon.social o pillole dibit su hackyderm.io o via mail a [email protected], trovate tutti i link comodi comodi sull’app dalla quale state ascoltando la puntata o sul sito, rispondo sempre. Il metodo migliore però è il gruppo telegram attivo durante tutta la settimana, dove si parla delle puntate e di tecnologia in generale, siamo davvero tanti, lo trovate a pilloledib.it/telegram

Serve un doveroso antefatto. Ogni Paese ha le sue leggi. In Italia, per adesso, se vi fermano non avete nessun obbligo a dare alle forze dell’ordine il vostro telefono, bloccato o sbloccato, ve lo ripeterò anche in puntata. Per potervi sequestrare il telefono serve che lo decida un Magistrato.
In altri Paesi le cose sono diverse, come alla frontiera degli Stati Uniti ad esempio, dove possono forzarvi a sbloccarlo con la biometria o possono trattenerlo, anche senza la richiesta di un Magistrato.
Aggiungiamo che, anche qui, le leggi che ruotano intorno alla parola sicurezza per ottenere un maggior controllo, vengono promulgate quasi dalla sera alla mattina e cambiano spesso le carte in gioco, anche in modo radicale.
Cambiano anche quelle relative al sistema di allarme che, dall’avvisare per un imminente grave pericolo, passano all’avviso di una piazza. Nessuno può vivere tranquillo.
E non dimentichiamo che abbiamo un lungo storico dove le forze dell’ordine hanno allegramente lavorato al di fuori della legge, dove l’esempio più grande è stato a Genova nel 2001. Se non ve lo ricordate, vi consiglio di riascoltare il podcast Limoni di Internazionale, vi lascio il link in descrizione.
Tutto questo per dire che in teoria nessuno vi porta via il telefono in caso di fermo in Italia, ma che, secondo me, è bene avere qualche informazione aggiuntiva.
Raramente si buca una gomma dell’auto, ma se si sa come cambiarla e si tiene la ruota di scorta con la pressione controllata si vive più sereni.

Allora, parliamo di manifestazioni e cortei. In queste situazioni, di solito, portiamo con noi il nostro smartphone, che è diventato un’estensione della nostra vita digitale. Contiene foto, messaggi, contatti, informazioni sulla nostra posizione, su dove viviamo, dove lavoriamo… insomma, un sacco di dati sensibili. Molti più di quelli che possono venire in mente così su due piedi.

Il problema è che in situazioni affollate e magari un po’ caotiche, il telefono potrebbe perdersi, rompersi, o venire rubato.
C’è anche la possibilità, in caso di fermo da parte delle autorità, che il telefono venga confiscato.
Se riescono ad accedervi, avranno accesso a tutti questi dati, non solo nostri ma anche delle persone con cui comunichiamo.
Questo potrebbe mettere a rischio la privacy di molte persone e dare informazioni su chi organizza o partecipa a certi eventi.

Quindi, come possiamo proteggerci? L’obiettivo è ridurre al minimo la nostra “impronta digitale” quando siamo in queste situazioni. Vediamo qualche consiglio pratico, semplice e alla portata di tutti.

Il primo consiglio, il più drastico ma anche il più sicuro: Se potete, lasciate il vostro smartphone principale a casa. Sembra banale, ma è il modo migliore per essere sicuri che i vostri dati non finiscano nelle mani sbagliate e per evitare di essere tracciati in base alle celle alle quali il telefono si è agganciato.
Se proprio avete bisogno di comunicare, potreste pensare a un telefono muletto, un vecchio smartphone o un telefono economico, quelli che in gergo si chiamano “burner phone”, o, in italiano, usa e getta. Qui non si trovano nei supermercati, ma basta uno smartphone economico che se si perde, pazienza, su cui installare solo le app essenziali e magari usare una SIM dedicata. Ok, forse la SIM dedicata è un po’ troppo, ma se ve lo portano via diventa problematico rientrare in possesso del vostro numero.
Potreste sempre comprare, solo per l’evento, una di quelle eSIM turistiche, avete i dati, ma non il vostro numero, può essere un buon compromesso.
Quando la comprate non vi chiedono i documenti o l’identificazione, ho provato con airalo.
Su questo telefono da battaglia, usate app di messaggistica sicure e criptate, come vedremo tra poco, e tenetelo acceso solo quando serve davvero.
Una nota importante, il telefono deve essere uno smartphone e deve essere aggiornato con le ultime versioni del sistema operativo.
Sui telefoni chiamati feature phone non si possono installare app e sugli smartphone troppo vecchi i sistemi operativi non sono aggiornati, pertanto, una volta in mano alle forze dell’ordine sono facilmente attaccabili con software di indagini forensi, anche se non avete fornito il PIN di sblocco. E, lo dirò molte volte, non lo dovete fornire.

Se invece decidete di portare con voi il vostro telefono abituale, è bene fare alcune attività preventive.
Fate un backup completo di tutti i vostri dati prima di uscire, su iOS è più facile, con Android so che è più complesso.
Così, se dovesse succedere qualcosa al telefono, non perderete tutto.
Questa regola dovrebbe essere di base anche per le attività quotidiane, se seguite questo podcast, lo sapete già.
Anzi, per la massima sicurezza, dopo il backup potreste addirittura cancellare tutti i dati dal telefono (resettarlo alle impostazioni di fabbrica) e reinstallare solo le pochissime app indispensabili per l’evento o, se andate negli Stati Uniti, per il viaggio.
È una misura estrema, ma efficace. E, come per il muletto, tenetelo spento o usatelo il meno possibile.

Secondo consiglio: Usate solo il blocco con il codice e non quello biometrico.
Siamo abituati a sbloccare il telefono con il riconoscimento facciale o l’impronta digitale. È comodo, ma in queste situazioni è più sicuro usare un buon vecchio codice PIN o una password robusta. Perché? Perché la legge, almeno in alcuni paesi come gli Stati Uniti, protegge di più un codice che dovete ricordare (non potete essere costretti a rivelarlo) rispetto a un dato biometrico come l’impronta o il volto (potrebbero costringervi fisicamente a sbloccarlo).
Come funziona in Italia? Il sistema giuridico è diverso, se vi fermano per strada, non possono prendervi il telefono o chiedervi di mostrarlo loro sbloccato.
Se vi portano in questura neanche.
Se un magistrato emette un mandato allora ve lo possono sequestrare, ma nessuno vi può obbligare a rivelare il PIN, potrebbero provare a passarvelo davanti alla faccia per sbloccarlo, in modo un po’ meschino.
In ogni caso, se necessario passeranno il telefono a tecnici forensi che cercheranno di forzarlo.
Più è aggiornato, più sarà difficile per loro forzarlo, ma più passerà il tempo più avranno possibilità di farlo.
Meno dati ci sono, meno dati avranno a disposizione.
Poi, se pensiamo a eventi come Genova Bolzaneto, tutti sappiamo che con i giusti metodi di convincimento, diciamo così, possono estorcervi il PIN. Ma, per il momento, sono metodi non previsti dalla legge.
Ovviamente, possono anche arrivare a sequestrare tutti i dispositivi elettronici che avete nelle vostre disponibilità a casa, a questo punto aver portato un telefono temporaneo alla manifestazione vanifica tutto, ma se fanno così direi che la cosa diventa grossa e avete bisogno sicuramente di un avvocato.
Torniamo al blocco.
Andate nelle impostazioni di sicurezza del vostro telefono e disattivate lo sblocco con impronta o volto, attivando solo il PIN o la password. La regola di non mettere un PIN banale è sempre valida.
Sia Android che IOS hanno dei tasti rapidi per mettere in blocco il telefono e disattivare l’accesso biometrico in pochi istanti.
Su android se tenete premuto il tasto di blocco e il volume per qualche secondo compare una finestrella dove si può bloccare, in questo modo la biometria non vale più.
Su iOS premete il tasto di blocco per 5 volte e il telefono si blocca, se nelle impostazioni, preventivamente, avete impostato che nel blocco anche gli accessori non funzionano più, anche la porta USB viene disattivata.
Potete farlo in modo veloce se vedete che le cose si mettono male.
Inoltre, è utile disattivare le anteprime delle notifiche sulla schermata di blocco. Così, anche a telefono bloccato, nessuno potrà leggere l’inizio o il contenuto dei vostri messaggi.
Cercate di sbloccare il telefono il meno possibile quando siete sul posto durante l’evento e fate in modo di non essere visti mentre digitate il PIN.

Terzo consiglio: Limitate le connessioni.
Il telefono comunica costantemente la sua posizione tramite la rete cellulare, il Wi-Fi, il Bluetooth e il GPS. Per evitare di essere tracciati o che i vostri dati vengano intercettati (ad esempio da dispositivi chiamati “stingray” che fingono di essere antenne cellulari), la cosa migliore è attivare la Modalità Aereo.
Questa modalità spegne la maggior parte delle antenne (cellulare, Wi-Fi, Bluetooth). Attenzione però: di solito non spegne il GPS!
Quindi, oltre alla modalità aereo, andate nelle impostazioni di localizzazione (Impostazioni > Posizione su Android, Impostazioni > Privacy e Sicurezza > Localizzazione su iPhone) e disattivate completamente i servizi di localizzazione.
Se avete assolutamente bisogno di una connessione (magari per comunicare con qualcuno), attivate solo quella che vi serve (ad esempio, solo i dati cellulari) e solo per il tempo necessario, tenendo spento il resto (Wi-Fi, Bluetooth, GPS).

Quarto consiglio: Usate app sicure.
Per comunicare, evitate gli SMS normali o le app di messaggistica non criptate. Usate app con crittografia end-to-end, come Signal, che è spesso raccomandata perché non salva i metadati dei messaggi (cioè chi ha parlato con chi e quando).
Signal ha anche funzioni utili come i messaggi che si autodistruggono dopo un certo tempo.
Anche per navigare su internet, considerate browser più attenti alla privacy rispetto a quelli predefiniti, come Brave Browser, Vivaldi o, per la massima sicurezza (ma è più lento), Tor Browser.
Ricordatevi che se usate messaggistica o navigazione criptata, tutto quello che fate resta sul telefono, se sbloccato, in chiaro.

Quinto consiglio: Attenzione a foto e video.
Se scattate foto o fate video durante l’evento, fate attenzione a non riprendere volti riconoscibili di altre persone senza il loro permesso, questo vale, sempre in ogni caso, anche nella vita normale.
State attenti anche a non includere nell’inquadratura elementi che possano identificare facilmente il luogo esatto, come nomi di vie o negozi specifici, se volete mantenere riservata la posizione.
Prima di condividere le foto, sarebbe buona norma “pulirle” dai metadati (dati che includono ora, data, modello del telefono e posizione GPS, si chiamano EXIF) e magari sfocare i volti delle altre persone presenti. Esistono app apposite per farlo.
Se state documentando qualcosa, fate in modo che il contenuto sia caricato subito su qualche servizio cloud, che se perdete possesso del telefono, avete perso anche il contenuto.

Sesto consiglio: Bloccare l’uso a una sola app.
Sia Android che iOS hanno una funzione che permette di “bloccare” il telefono su una singola app. Su Android si chiama “App Pinning” o “Fissa sullo schermo”, su iOS si attiva tramite “Accesso Guidato”. Attivando questa funzione, potete usare quell’app specifica (ad esempio, la fotocamera o Signal) ma non potete uscire da essa o accedere ad altre parti del telefono senza inserire di nuovo il PIN di sblocco.
È utile se dovete mostrare qualcosa sul telefono a qualcuno (anche alle forze dell’ordine) senza dare accesso completo al dispositivo.
Trovate queste opzioni nelle impostazioni di Sicurezza (Android) o Accessibilità (iOS). Provate a usarle prima di andare all’evento.

Cosa fare se il telefono viene confiscato?
Se, nonostante tutte le precauzioni, il vostro telefono dovesse essere confiscato, la cosa più importante è non sbloccarlo.
Nessuno può obbligarvi a fornire il PIN, come detto, almeno in teoria.
La richiesta di sequestro va chiesta da un magistrato, la Polizia non può dirvi “dammi il telefono”, vale sempre la storia di Bolzaneto.
Appena possibile, da un altro dispositivo, cambiate le password di tutti gli account collegati al telefono (Posta social, altri accessi.) e revocate l’accesso a quel dispositivo dalle impostazioni dei vari account.
Potete anche pensare di delegare qualcuno che lo faccia per voi, ma dovete dargli accesso completo alle vostre utenze.

Conclusione
Sembrano tante cose, forse un po’ paranoiche, ma pensare alla sicurezza dei nostri dati prima di trovarsi in situazioni potenzialmente rischiose è fondamentale. Non si tratta solo di manifestazioni, ma di qualsiasi evento molto affollato dove può succedere di tutto. Essere preparati aiuta a proteggere la nostra privacy e quella delle persone con cui comunichiamo. Si tratta anche di fornire meno dati possibili a chi potrebbe usarli contro di noi, visto come vanno le cose in questi giorni bui. Sono piccoli, ok, forse non proprio piccoli, accorgimenti che possono fare una grande differenza.

Questo podcast vive perché io lo produco, lo registro e lo pubblico settimana dopo settimana o quasi. Ma continua ad andare avanti perché la soddisfazione di vedere le notifiche delle donazioni mi spinge a fare sempre nuove puntate, come ringraziamento e impegno nei vostri confronti. Se esce ogni settimana è grazie a voi.
E se donate, compilate il form, vi spedisco anche i gadget, così siamo tutti contenti.
Potete farlo con Satispay, SumUp o Paypal.
Potete partecipare anche usando i link sponsorizzati di Amazon o acquistare la connettività o uno degli altri servizi di Ehiweb, che sponsorizzo con molto piacere da tempo, un gestore di connettività come loro non lo trovate in giro.
Oltre alla connettività per casa FTTH o FTTC, hanno le SIM, posano fibra dedicata per le aziende, fanno servizio VoIP, hanno un supporto spaziale e tutti i loro dipendenti sono assunti a tempo indeterminato.
Provateli, non tornerete più indietro.
E se avete bisogno di un servizio di Hosting, andate da ThridEye, che ospita da anni il sito del podcast, ho fatto la mia scelta e anche qui il livello è altissimo, i contatti sono sul sito.

Prima del tip, ho cambiato modo di accesso al gruppo Telegram, se non riuscite ad accedere mandatemi una mail e vedo di risolvere.

Mi avete sentito spesso parlare di cuffie antirumore a cancellazione attiva. Ve le ho consigliate più di una volta e vi assicuro che fanno molto bene il loro mestiere.
Hanno però un difetto enorme. Se le volete di un certo livello costano davvero un sacco di soldi, anche in offerta si parla sempre di una cifra intorno ai 200€.
Ho notato che il mondo è sempre più rumoroso e tutti hanno bisogno di un angolo di pace, parlando con alcuni amici, mi hanno consigliato un piccolo kit di riduzione del rumore, ascoltando comunque la musica, con un importo decisamente più basso. E funziona in modo egregio.
È composto da due pezzi.
Il primo è un paio di cuffie da cantiere, le classiche da dispositivo di protezione individuale. Le cercate con abbattimento di 25dB e avete tolto buona parte del rumore. Le 3M su Amazon costano 18€, ma le trovate anche da Leroy Merlin o al Brico
Il secondo pezzo sono degli auricolari in ear Linsoul 7Hz, con il filo, che hanno la forma dei monitor che si mettono nelle orecchie i cantanti sul palco. Hanno il tappino di gomma e tolgono ancora qualche decibel. Costano circa 20€ e vi assicuro che la qualità audio è una cosa sbalorditiva, visto il costo, pazzesca.
Mettete su gli auricolari, poi le antirumore ed ecco che tutti i rumori spariscono, come per magia, senza far sparire troppi soldi dal portafogli.

Lo so, la puntata era già lunga e io ci aggiungo il pezzo di attualità, ma c’è il capitolo e, come sempre, se non vi va di ascoltarlo, potete passare ai saluti o al podcast successivo nella vostra coda.
Viviamo tempi bui e difficili. Succedono cose orrende in molti ambiti, da quello umano a quello scientifico.
Una ripercussione l’abbiamo vista, di sfuggita, in questa puntata, per entrare negli Stati Uniti, meglio andare con un telefono vuoto e sacrificabile. E non è detto che sia sufficiente.
Quello che sta succedendo nelle università e nella ricerca scientifica al di là dell’oceano è una cosa terribile.
Credo che se il resto del mondo, la parte che è rimasta decente, per adesso, non fa qualcosa, davvero avremo un arretramento gravissimo sotto ogni punto di vista. E arretrare con la ricerca scientifica vuol dire tornare a morire per malattie ormai eradicate, per esempio.
L’Europa ha trovato in pochi giorni i soldi per finanziare un riarmo epocale. Ma tanti di quei soldi che non so contare neanche quanto zeri ci siano prima della virgola.
Dovremmo fare la stessa cosa per la ricerca sientifica.
Sistemare i contratti dei ricercatori e dare loro dignità e stabilità, finanziare le università e diventare appetibili, molto più appetibili, degli Stati Uniti. Appetibili al punto che studenti e professori abbiano la voglia di venire da noi a portare avanti i loro studi. Ne va del nostro futuro, non quello dei nipoti dei nostri nipoti, quello nostro e dei nostri figli. Dobbiamo farlo in fretta.
Per favore, fatelo. Fatelo per tutto il resto del mondo, che un mondo armato, ma arretrato scientificamente non serve a nessuno, neanche a chi vince la guerra.
Per favore.

Questa puntata di Pillole di Bit è giunta al termine, vi ricordo che se ne può discutere nel gruppo telegram e che tutti i link e i riferimenti li trovate sull’app di ascolto podcast o sul sito, non serve prendere appunti.
Io sono Francesco e vi do appuntamento a lunedì prossimo per una nuova puntata del podcast che, se siete iscritti al feed o con una qualunque app di ascolto vi arriva automagicamente.
Se volete partecipare alla realizzazione della puntata speciale di Pillole di Bit Stories, andate su pilloledib.it/sostienimi e fate la vostra parte, se a fine mese il cerchio delle donazioni di riempie, realizzerò la puntata speciale.

Grazie per avermi ascoltato

Ciao!

Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia

#360 – Zaino del tecnico IT

Pillole di Bit
Pillole di Bit
#360 - Zaino del tecnico IT
Loading
/

Un kit di tool hardware e software per affrontare quasi tutti i guasti tecnici su computer reti e altri piccoli sistemi informatici. Ma attenzione che bisogna saperli usare

Per leggere lo script fai click su questo testo

Mi capita ancora ogni tanto che qualcuno mi chiami per dargli una mano per problemi di tipo tecnico, su un computer, una piccola rete, un NAS. Potete farlo anche voi, se volete, mi scrivete alla mail, vi faccio l’offerta e ci accordiamo, come è sempre stato.
Spesso non so bene di preciso a cosa vado incontro, perché le spiegazioni non sono così esaustive o perché arrivato sul posto il problema è effettivamente più grande di quello che mi immaginassi. Ho imparato allora a farmi un piccolo kit di strumenti che ho appresso in questi casi, giusto da non dover dire “no, non posso fare questo lavoro e devo tornare perché mi manca il pezzo o l’attrezzo giusto”. In questo settore gli attrezzi evolvono molto più in fretta rispetto, ad esempio a un idraulico, in queste puntata vi faccio un elenco di quelli fondamentali e del loro utilizzo, magari potrebbe tornarvi comodo averli a casa per risolvere qualche piccolo problema. I link sono per lo più sponsorizzati su amazon, come al solito, ma se volete potete ordinarli dove vi pare, qui non vige nessun obbligo di acquisto.

Questa puntata è stata realizzata grazie alle indispensabili donazioni di generosi ascoltatori
Gli abbonati
Ivan
Carlo
Silvio
E le donazioni spot
Antonio
Per sapere come far parte di questo elenco vi rimando al capitolo un po’ più in là nella puntata.

Prima di iniziare, vi ricordo che potete contattarmi in mille modi, su Bluesky sono francesco.iltucci.com, su Mastodon sono cesco_78 su mastodon.social o pillole dibit su hackyderm.io o via mail a [email protected], trovate tutti i link comodi comodi sull’app dalla quale state ascoltando la puntata o sul sito, rispondo sempre. Il metodo migliore però è il gruppo telegram attivo durante tutta la settimana, dove si parla delle puntate e di tecnologia in generale, siamo davvero tanti, lo trovate a pilloledib.it/telegram

I problemi possono essere di due tipi, hardware o software, in un caso sarà necessario dover intervenire anche smontando qualcosa, nel secondo ce la si potrebbe cavare con qualche tool software particolare.
Partiamo con un kit di attrezzi indispensabile per smontare ogni cosa, prodotto da iFixit, il noto sito che smonta ogni cosa per valutarne la riparabilità, è di livello davvero altissimo.
Il kit completo sta in una unica confezione e ha davvero tutto, ogni punta possibile, pinzette, levette di plastica per aprire i dispositivi senza rovinarli e molta altra roba.
Costa un po’ siamo sugli 80€, io ne ho anche uno economico cinese da pochi euro, ma non c’è storia, quello di iFixit è inarrivabile.
Potrebbe tornarvi utile tenere nei preferiti il sito di ifixit con tutte le guide per riparare ogni cosa, ci sono foto e istruzioni davvero per tutto, sono pazzeschi.
Se andate a casa di qualcuno potrebbe tornare scomodo da portarvelo nello zaino, ma a casa un tappetino di gomma adatto per le riparazioni, con tutte le sedi per mettere le vitine è davvero eccezionale, parte da 8€ e spesso è anche resistente alle saldature.
A volte la luce ambiente non vi basta e vi potrebbe servire avere una luce aggiuntiva. Direte che c’è la torcia del telefono, vero, ma non è comoda, se la dovete appoggiare dentro al case di un pc mentre lavorate con due mani. La piccola torcia di olight, di cui vi ho già parlato, invece è perfetta, si ricarica con USB-C, fa una luce pazzesca, è regolabile, è piccola e comodissima. Di listino fa 50€, ma va spesso in sconto, tenetela monitorata.
Non li usa nessuno, invece servono e tanto. Lasciare casa altrui sporca di sangue perché vi siete tagliati non è una buona idea. Lavorate con dei guanti di protezione, vi lascio il link di un prodotto HiFlex che non sono scomodi quando si maneggia hardware. Usiamo la stessa marca anche in datacenter.
Molto spesso il problema vi porterà a dover fare un backup dei dati del malcapitato e, solitamente, il malcapitato non ha un disco a disposizione. Bene, abbiatelo voi.
Non serve un disco di gran qualità, ma deve essere capiente.
Lo dedicate ogni volta al backup di quel solo cliente, arrivate da lui, lo formattate, ci mettete tutto quello che serve, poi quando avete finito, riversate tutto nel PC sistemato e lo cancellate. Non portatevi mai a casa il disco con i dati del cliente, ripeto, mai. Basta un disco meccanico USB da 2TB.
Io sottintendo che voi andiate dal cliente, amico o parente con il vostro PC, carico, pronto a essere usato.
Per cosa? Per staccare il disco del PC che non funziona, quando si può, per cercare di salvare i dati che si possono salvare. Per fare questo è necessario avere tutti gli adattatori possibili da BUS dei dischi a USB. Serve un SATA con alimentazione per i dischi da 3.5’’, un SATA normale per i dischi da 2.5’’ e un M.2 e NVME per gli SSD di ultima generazione. Arrivare impreparati fa fare brutta figura.
E se il disco non si stacca?
Si deve cercare di partire con una pennetta USB, va preparata a casa prima e va tenuta con cura, pronta in caso di necessità. Prendete una pennetta da 32GB tipo USB-A e anche un adattatore da USB-A a USB-C per i portatili che non hanno più le USB-A. Vi lascio il link, ma ne avrete sicuramente una da riciclare.
Per installare le ISO potete usare il bellissimo Ventoy, che vi permette di avere molte ISO su una sola chiavetta, tra quelle che vi consiglio, io metterei una distribuzione Live di Ubuntu, la Hiren’s boot CD che ha una serie di tools ineguagliabili, RedoRescue per fare il clone dei dischi e Ultimate bootCD.
Se avete problemi con Ventoy, potete sempre avere una chiavetta per ISO e usare Balena Etcher o Rufus.
Se volete fare un po’ di diagnostica elettrica, potrebbe servirvi un tester, Questo è il momento di fare un ottimo acquisto e fare bella figura quando lo estraete, perché il Pokit Pro è fighissimo, molto utile e piccolo da portarsi appresso. Costa 200€, ma è un dettaglio.
Potreste aver bisogno di fare un po’ di diagnostica sulle reti. per questo anche dovreste essere attrezzati con delle cose di base.
Almeno 3 o 4 cavi di rete, se li trovate sottili è meglio, così vi occupano poco spazio nello zaino, difficilmente vi serviranno più lunghi di 2 metri.
Potrebbe tornare molto utile un tester per cavi di rete, non serve roba super professionale, ma che controlli che le coppie siano tutte collegate. Ci sono quelli avanzati che dicono anche dove è interrotto il cavo, ma direi che spendere 1000€ mi pare eccessivo.
Installate e tenete pronto sul computer Wireshark, magari provate a usarlo una volta per capire come si legge una traccia, potrebbe tornarvi utile per capire determinati problemi di rete, un esempio lo potete riascoltare nelle puntate 127 e 128, lo so siamo su cose molto avanzate qui, ma potreste provare a capirci qualcosa a casa, potrebbe essere divertente.
Visto che ormai abbiamo tutti degli switch in casa, è difficile intercettare del traffico che non è dedicato al nostro PC, è necessario intervenire con un trucchetto.
Si deve prendere un piccolo switch gestito, si deve configurare una porta in mirror con un’altra e ci si deve attaccare a quella porta con il PC con wireshark attivo, in questo modo tutti i pacchetti che sono mandati sulla prima porta andranno anche sulla seconda, wireshark li vedrà e potremo fare un po’ di analisi.
E se avete un PC portatile senza scheda di rete ci va un adattatore da USB-C, anche questo, secondo me, indispensabile da tenere in borsa.
Adesso siete pronti, ci va anche una enorme dose di pazienza, per quella, purtroppo, non ci sono link sponsorizzati o codici sconto, non è in vendita.
Ultima nota, sui PC che potreste trovare infestati da ogni schifezza possibile. Da esperimenti fatti e da discussioni avute con amici che lavorano nel settore da anni, è ormai chiaro che il modo migliore per risolvere è fare un backup, cancellare il sistema operativo infestato e reinstallare tutto. Ci va molto meno tempo di mettersi lì a cercare di pulire e il risultato finale è molto meglio.

Questo podcast vive perché io lo produco, lo registro e lo pubblico settimana dopo settimana o quasi. Ma continua ad andare avanti perché la soddisfazione di vedere le notifiche delle donazioni mi spinge a fare sempre nuove puntate, come ringraziamento e impegno nei vostri confronti. Se esce ogni settimana è grazie a voi.
E se donate, compilate il form, vi spedisco anche i gadget, così siamo tutti contenti.
Potete farlo con Satispay, SumUp o Paypal.
Potete partecipare anche usando i link sponsorizzati di Amazon o acquistare la connettività o uno degli altri servizi di Ehiweb, che sponsorizzo con molto piacere da tempo, un gestore di connettività come loro non lo trovate in giro.
Oltre alla connettività per casa FTTH o FTTC, hanno le SIM, posano fibra dedicata per le aziende, fanno servizio VoIP, hanno un supporto spaziale e tutti i loro dipendenti sono assunti a tempo indeterminato.
Provateli, non tornerete più indietro.
E se avete bisogno di un servizio di Hosting, andate da ThridEye, che ospita da anni il sito del podcast, ho fatto la mia scelta e anche qui il livello è altissimo, i contatti sono sul sito.

Vi sarà capitato, almeno una volta, ma sono sicuro molte di più, che vi abbiano chiesto di inviare copia di un documento per l’attivazione di contratti o altre cose. Prima di inviarli dovreste verificare se davvero serve una copia del documento, per esempio, quando andate in un albergo o altra struttura ricettiva, l’albergatore non deve fare copia del documento, ma solo trascrivere i dati dello stesso.
Una volta avuta certezza che dovete mandare copia del documento, è bene farlo con un’accortezza, non mandatelo pulito, metteteci una filigrana sopra, in modo che se dovesse poi essere usato per scopi illeciti sia un po’ più difficile farlo.
Esiste un sito del governo francese che fa un lavoro egregio.
Caricate il documento, mettete il testo delle filigrana, che di solito è il nome dell’ente o azienda a cui lo mandate e il sito vi restituirà il documento con una bella filigrana su tutto il documento.
Il sito non tiene il documento originale sui suoi server e cancella la versione modificata al download, se non lo scaricate, dopo pochi giorni.
È francese, ma funziona su qualsiasi tipo di documento.

Oggi niente attualità, ma un annuncio diverso dal solito dedicato agli studenti universitari con età compresa tra i 18 e i 25 anni che possono arrivare con mezzi propri a Torino mercoledì 21 maggio 2025.
Google, in collaborazione con TIM e Intesa Sanpaolo sta organizzando un hackathon a tema datacenter.
I partecipanti verranno divisi in squadre e dovranno affrontare alcune sfide basate su hardware di server, switch e configurazioni, fibra ottica e Linux.
La parte tecnica la sto preparando io e vi assicuro che sarà divertente.
La partecipazione è gratuita, l’eventuale viaggio verso Torino è a carico vostro.
Dovete ovviamente sapere un po’ degli argomenti che tratteremo, dovete conoscere l’inglese e non dovete aver partecipato all’edizione di novembre che abbiamo fatto a Milano.
Nelle note vi lascio il link al modulo di iscrizione.
Attenzione che i posti non sono molti.
Se volete, ci vediamo il 21 maggio mattina alle OGR a Torino.

Questa puntata di Pillole di Bit è giunta al termine, vi ricordo che se ne può discutere nel gruppo telegram e che tutti i link e i riferimenti li trovate sull’app di ascolto podcast o sul sito, non serve prendere appunti.
Io sono Francesco e vi do appuntamento tra due settimane, visto che lunedì prossimo è Pasquetta, per una nuova puntata del podcast che, se siete iscritti al feed o con una qualunque app di ascolto vi arriva automagicamente.
Se volete partecipare alla realizzazione della puntata speciale di Pillole di Bit Stories, andate su pilloledib.it/sostienimi e fate la vostra parte, se a fine mese il cerchio delle donazioni di riempie, realizzerò la puntata speciale.

Grazie per avermi ascoltato

Ciao!

Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia