Vai al contenuto

Il procuratore generale William Barr ha tenuto un discorso sulla cifratura dove il punto più importante, secondo Bruce Schneier e anche secondo me, è che finalmente c'è l'ammissione che introdurre delle backdoor per garantire l'accesso alle forze dell'ordine diminuisce la sicurezza.

Barr rimane convinto che ne valga la pena ma non è questo il punto: fino ad ora era sempre stato detto che le backdoor di stato si sarebbero potute aggiungere senza diminuire la sicurezza.

Ora finalmente si può iniziare un dibattito politico serio. Aggiungere le backdoor permette alle forze dell'ordine di intercettare i cattivi ma, diminuendo il livello di sicurezza, permette anche ai cattivi di sorvegliare noi.

Quello che il procuratore Barr dice è che si tratta di "cybersecurity di consumo" e non "codici di lancio nucleari": è vero ma non dimentichiamo che le persone che usano questa famosa "cybersecurity di consumo" sono anche legislatori, amministratori delegati, le stesse forze dell'ordine per non parlare del personale addetto alle centrali nucleari o ai codici di lancio giusto per fare un esempio. Argomentare poi che queste persone posso essere dotate di strumenti di comunicazione sicuri (senza le backdoor) è un esercizio che si ritorce contro a chi lo propone visto che, a questo punto, anche i criminali possono usarle strumenti senza backdoor quindi torneremmo tutti al punto di partenza avendo solamente peggiorando la sicurezza generale.

C'è veramente da sperare che finalmente ora il dibattito possa spostarsi dal precedente "finta sicurezza" vs privacy al reale dibattito sicurezza vs sicurezza e, secondo Bruce Schneier la sicurezza complessiva è molto più importante dell'esigenza delle forze dell'ordine di intercettare e va difesa anche a costo di rinunciare all'accesso tramite backdoor delle forze dell'ordine. Questo, tra i vari motivi, perché tutti questi strumenti di comunicazione proteggono anche i codici di lancio delle armi nucleari citati dal procuratore Barr.

Image credit TorrentFreak

Per effettuare piccole modifiche manuali al file RRD dei grafici la via più breve è di esportare il file in xml, modificarlo e poi convertirlo nuovamente in rrd e sostituirlo a quello originale.

I tool indicati nei link sono quelli originali di RRDtool.

Questo tipo di operazione è utile, ad esempio, se nei dati che generano il grafico è stato registrato un picco (che magari non era neppure reale) che rovina l'aspetto del grafico sballando la scala: sostituendo a mano i valori del picco con numeri più consoni si risolve in maniera molto rapida.

Un interessante articolo di Bruce Schneier sull'eterna battaglia tra esperti di sicurezza informatica e politici: entrambi sono conviti di essere nel giusto e quello che Bruce Schneier propone è una nuova figura che racchiuda sia le competenze tecniche di un esperto di cybersecurity che la cognizione di causa sugli interessi pubblici di un politico.

Una figura rara ma non inesistente.

Image credit TorrentFreak

I prezzi che il broker di exploit Zerodium paga per gli zero-day sono in aumento: questo indica che mediamente è più difficile trovare bug gravi perché i prodotti sono scritti meglio che in passato e anche che la domanda di zero-day è in aumento.

Altra informazione interessante è che molte aziende hanno un programma di ricompense per i bug ma quello che pagano è drasticamente meno di quanto pagano i broker che poi, presumibilmente, li rivendono a chi li usa per scopi non leciti.

Via Bruce Schneier, Image credit Blue Solution Blog

Grafico dell'incidenza annuale di tumori al cervello

Uno studio australiano mostra che non ci sono evidenze di aumenti di tumore al cervello attribuibili all'uso del cellulare.

Le conclusioni sono chiare e specificano anche che il periodo di latenza è di 15 anni e non si esclude che possano esistere effetti che si manifestino dopo 15 anni quindi l'osservazione continua.

Via Quintarelli

Impostazione di Google Calendar per bloccare l'aggiunta automatica degli inviti

A Paolo Attivissimo è capitato di ricevere una notifica di Google Calendar che non aveva impostato lui: una nuova frontiera dello spam.

Può succedere perché c'è un impostazione nei settaggi di Google Calendar che governa l'aggiunta automatica di inviti: in pratica, dato che l'impostazione predefinita accetta automaticamente tutti gli inviti, potresti trovarti invitato ad un evento e quindi vederti arrivare la notifica.

Basta cambiare questa funzionalità impostandola su "No, mostra solo gli inviti a cui ho risposto" per evitare questa particolare forma di spam.

Evitare il traffico usando Google Maps è particolarmente utile e permette di risparmiare un sacco di tempo che altrimenti si passerebbe inutilmente in coda. Vi spiego come faccio io compresa una lamentela per il comportamento del tasto di centratura.

Prima di partire aprite l'applicazione Google Maps sul cellulare, predisponente un livello di zoom abbastanza ampio da contenere un pezzo significativo del vostro percorso che comprenda anche le strade alternative che potreste prendere in caso di traffico o incidenti, attivate ovviamente il layer del traffico in tempo reale e poi centrate la mappa sulla vostra posizione con il relativo tasto.

Ora partite e tenete d'occhio ogni tanto la mappa, che si sposta seguendo il vostro movimento, per capire se potete proseguire lungo la vostra solita strada o se è meglio deviare per evitare code o incidenti.

Detta così sembra facile e difatti fino a un po' di tempo fa lo era ma Google ha cambiato il comportamento del tasto di centratura: ora vi porta anche ad un livello di zoom molto stretto vanificando lo scopo che abbiamo.

L'unico sistema che ho trovato per ottenere la sola centratura, senza la variazione del livello di zoom, è di spostare la mappa cercando di centrala manualmente. Se la si rilascia quando è circa centrata si dovrebbe notare che l'ultimo piccolo spostamento per centrarla lo esegue da sola. A questo punto usando il tasto di centratura non varia lo zoom e, apparentemente, non esegue proprio nulla. In realtà la mappa rimane centrata seguendo i vostri spostamenti. La difficoltà è quella di riuscire nella centratura manuale: solitamente dopo un bel training e comunque ogni volta dopo svariati tentativi (nei quali, quanto fallite, parte lo zoom) si riesce. Se però avete un cellulare datato e poco potente il risultato è che prima di riuscirci l'applicazione va in crash e vi lascio immaginare i commenti indirizzati a Google.

Se conoscete qualche trucco più efficace per avere la centratura senza la variazione dello zoom scrivetemelo nei commenti.

Spostare manualmente la mappa mentre si guida è da escludere: un occhiata al volo alla mappa va bene ma smanacciare il telefono mentre si è al volante no.

Può capitare che una macchina virtuale vada completamente distrutta e quindi l'unica opzione si di rifarla da zero.

Come vedete anche dalla comunicazione qui sopra viene giustamente ricordato di fare i backup dei dati critici ma, in alcuni casi, potrebbe essere utile anche un backup dell'intero sistema operativo.

Se ricostruire un server e ricaricarci i dati critici da un backup è più facile e veloce che mettere in piedi, mantenere e gestire un sistema di backup dell'intero server e poi ripristinare da uno di questi backup l'intera macchina allora non è il caso di pensarci.

Fate voi le valutazioni del caso a seconda di quello che serve a voi.

Che dati bisogna backuppare?

La domanda sembra banale ma non lo è visto che nasconde delle insidie.

In un mondo perfetto tutti i dati dovrebbero essere salvati ma nella vita reale è importante scegliere perché, se si esagera, va poi a finire che c'è così tanta roba da salvare che passa la voglia oppure finisce lo spazio per i backup.

Come primo passaggio consiglio di suddividere i vostri dati in due grandi categorie: la prima comprende quelli che, se persi, non sareste più in grado di riavere (foto personali, documenti personali) e la seconda tutto il resto e quindi quei dati che potete scaricare o ricreare senza troppa fatica (app del telefono, programma del computer, foto pubbliche per esempio quelle che usate come sfondi ecc. ecc.)

La prima categoria dovete backupparla, la seconda no.

Ora che abbiamo il criterio su cosa va backuppato dobbiamo applicarlo a tutti i nostri supporti che contengono dati: attenzione a non dimenticarne. Ad esempio avremo sicuramente dei dati sul telefono e su tablet e computer ma ci sono anche dei dati sul cloud; ad esempio potreste avere Dropbox: non commettete l'errore di pensare che su un sistema remoto di archiviazione i dati siano al sicuro e non serva il backup.

Queste sono solo delle indicazioni di massima ma vi saranno utili per scoprire cosa backuppare.

Foto credit Evan Dennis

Durante un upgrade da Debian 8 a Debian 9 potrebbe capitarvi che il server non torni raggiungibile.

Se avete un accesso diretto (tastiera e monitor oppure una console di un server virtuale) usatelo e verificate che sia tutto a posto lato network.

Con un networkctl ottenete la lista delle interfacce di rete e poi verificate che nel file /etc/network/interfaces il nome sia lo stesso: se non lo fosse allora sistematelo e riavviate il network con un systemctl restart networking.service.

Già che ci siete verificate anche che il servizio di rete sia abilitato allo startup controllando cosa dice un systemctl status networking.service perché potrebbe essere disabled.

Ricordatevi di fare il backup dei vostri dati e di farlo regolarmente.

Come tutti sanno "i backup non servono a nulla" e difatti è così ma solo fino a quanto non ti accorgi che hai perso dei dati. In quel momento ti rendi conto che, se avessi fatto regolarmente il backup, ora potresti recuperali.

Detta così aiuta poco perché l'argomento è veramente ampio ma conto di sviscerarlo per bene trattando tutti gli aspetti. Tanto per capirci: quali dati backuppare, quando backupparli, con che strumento backupparli, dove conservare i backup, in quante copie conservare i backup, per quanto tempo conservare i backup e forse anche altro.

Per iniziare vale il suggerimento del titolo: quale che siano i vostri dati salvatene subito una copia, fatelo regolarmente e possibilmente su un supporto diverso da quello dove risiedono: i dati sono su un computer? Salvate una copia su una chiavetta usb o su un dvd.

Si tratta solo di una indicazione rapida e per nulla completa ma è meglio di nulla: per il resto seguiranno altre interessanti informazioni.

   Il senato degli USA ha appena approvato l'uso di Signal per il suo staff.

Signal è un sistema di messaggistica (sul quale è anche basato whatsapp) senza backdoor e senza nessuna grande azienda alle spalle sulla quale sia possibile fare pressione per farne installare.

Bruce Schneier dice che forse è ottimista ma crede che abbiamo appena vinto la guerra della cifratura: una parte molto importante del governo degli USA sta dando priorità alla sicurezza rispetto alla sorveglianza.

Sono d'accordo con lui e sono contento.

Il co-inventore delle onnipresenti batterie agli ioni di litio John Goodenough ha annunciato che sta lavorando ad un nuovo tipo di batteria basata su un elettrolita allo stato solido di vetro drogato con litio o sodio che dovrebbe avere una capacità tre volte superiore alle attuali batterie agli ioni di lito e decine di volte più veloce per la ricarica (minuti invece che ore)
Oltre ai vantaggi di dimensione e velocità ci sono anche altri vantaggi: azzerati i rischi di surriscaldamento e esplosione ed eliminata la dipendenza da materiali rari (come il litio) in quanto è utilizzabile anche il sodio che è particolarmente disponibile e una temperatura di esercizio tra -20°C e +60 °C
Tutto questo apre interessanti accelerazioni sul calo di costo delle automobili elettriche che, se questa nuova batteria passasse realmente in produzione, subirebbe una brusca accelerazione arrivando al traguardo di pareggiare il costo di un auto a combustibile fossile molto prima di quando previsto.

Dei tre componenti basi della batteria, dice Goodenough, resta solo da risolvere un problema sul catodo perché anodo ed elettrolita pare siano già a posto e poi potranno passare a produrre celle più grandi.
Via Stefano Quintarelli e IEEE Spectrum

2

Stefano_Quintarelli_-_Blogfest_2012Stefano Quintarelli è stato eletto e come parlamentare inizia partendo da una proposta per un framework per l'identità digitale.

Buon lavoro Quinta!

(Credit foto Niccolò Caranti)

Apple_iSuck_by_moosticksSto ridendo ancora nel leggere che è risultato che chi ha un mac tende a spendere di più e allora c'è chi si è organizzato per proporre opzioni più costose a chi visita il sito usando un mac 😀

Tempo fa scrivevo al riguardo delle mucche da mungere 😀

Ovviamente non tutti gli utenti mac sono di questo tipo e non c'è dubbio che se uno ha scelto di spendere di più acquistando un mac per avere una qualità maggiore tendenzialmente sia disposto a spendere di più in generale per avere un prodotto/servizio migliore ma io, perdonatemi, continuo a non riuscire a smettere di ridere 😀

(Via Quinta)
Picture credit moosticks

4

Se vi è capitato, come a me, che dopo l'aggiornamento del pacchetto LibreOffice vi spariscono le icone e rimangono solo le scritte descrittive dei pulsanti, sappiate che io ho risolto installando il pacchetto libreoffice-style-galaxy che è quello che contiene lo stile dei simboli di default.

sudo apt-get install libreoffice-style-galaxy

Non ho idea del perché quel pacchetto prima non ci fosse e non mi spiego come facesse a funzionare ma mi è parso logico installarlo visto che nella descrizione lo cita come di default e non era installato.

Per chi non lo sapesse LibreOffice è una suite di produttività libera, open source e multi piattaforma (Windows, Linux e Mac) che legge, crea e modifica praticamente tutti i formati più usati di fogli di testo e di calcolo (perdonatemi il breve riassunto: so che è molto di più).

11

bing-google-theoretical-476 Il  grafico che vedete sopra mostra la proiezione teorica della percentuale di mercato nei motori di ricerca.

Si tratta di una stima teorica basata sull'andamento degli ultimi mesi di Bing e di Google e, se confermata, dice che all'inizio del 2012 Bing supererà Google!

Che io ami poco Microsoft (Bing è di Microsoft) è un fatto noto ma la concorrenza è sempre buona e porta sempre vantaggi agli utenti quindi, a malincuore, mi tocca essere felice.

(via Alfonso Fuggetta e Mashable)

11

Apple_iSuck_by_moosticksSono circondato da persone che usano prodotti Apple e il bello è che li considero ottime persone nonostante le loro scelte tecnologiche.
Io capisco chi consapevolmente compra Apple perché cerca oggetti pratici da usare e che mediamente diano meno problemi: sono realmente così!
Capisco meno chi fa dello stile del oggetto acquistato un parametro fondamentale e meno ancora chi addirittura lo fa per sentirsi alla moda.
Dei motivi tecnici per i quali sconsiglio di comprare gli "icosi" vari ne ho già scritto ma questo è un livello superiore.
Focalizzarsi troppo sull'apparenza porta con se troppe conseguenze negative.
Se guardi ad un oggetto soprattutto per quello che appare corri il rischio entrare in una spirale di appagamento raggiungibile solo con oggetti, cose e quindi soldi.
Questo porta quindi a spiacevoli conseguenze generali sulla sostenibilità ecologica di queste scelte.

Non crediate però che sia un fondamentalista: è vero che ho ancora il mio vecchio (e malandato) Nokia E61 acquistato usato (quando ancora non c'erano smartphone Android) ma questo non vuol dire che quando si guasterà definitivamente io non comprerò uno smartphone ben equipaggiato e, ovviamente con Android. Magari nuovamente usato ma anche a me fa piacere avere un oggetto ben fatto e funzionale.

1

BluetoothPer non nascondermi troppo tengo il bluetooth del mio E61 aperto.

Chiunque sia nei paraggi e abbia il bluetooth acceso può vedermi online e volendo può mandarmi un messaggio.

A dir la verità non mi è mai capitato eccetto questa mattina quando ne ho ricevuto uno da uno sconosciuto: ho accettato il messaggio e ho scoperto che conteneva un file di una applicazione. Il file in questione è uwcqja8s.sis

Fortunatamente non è riuscito ad installarsi (forse perché preparato per una versione di symbian diversa dalla S60 third edition che usa il mio Nokia E61).

Il nome sembra casuale quindi non fateci affidamento: la cosa migliore da fare è sempre quella di non installare nulla che non provenga da fonte più che certa.

A qualcuno di voi è mai capitato di ricevere qualcosa di strano da uno sconosciuto via bluetooth?

8

Android anti iphoneNel mio precedente post ho criticato pesantemente la filosofia di Apple ma, come scrivo nel titolo, non basta criticare: bisogna anche essere propositivi!
Simmessa c'è riuscito perfettamente abbinando una critica ragionata alla filosofia di Apple ad una lode ad Android.
Non posso che fargli i miei complimenti e suggerirvi di leggere quello che ha scritto: è molto istruttivo!