Blog

Leggere con cautela, anche la posta.

Distanziamento : servizio antispam = mascherina : antivirus

Tutto ciò può comunque non essere sufficiente a prevenire le infezioni nei computer. Sono a volte necessari altri accorgimenti, forse anche più elementari, e alla portata di molti…

Alcuni consigli per un buon utilizzo della posta elettronica:

Non abbassare mai la guardia, specie quanto più si avvicinano le scadenze (fiscali o mensili), poiché attraverso l’ingegneria sociale vengono sfruttate le “falle” umane della fretta per diffondere le minacce informatiche o per sequestrare dati privati.

Leggere attentamente il contenuto dei messaggi: soffermatevi sui collegamenti nel corpo del messaggio (testi o immagini) e verificate se l’effettivo link di connessione a comparsa vicino al puntatore del mouse (o nella barra di stato) è coerente. Ricercate errori grammaticali, di composizione o evidenti traduzioni automatiche del testo, anche se ormai gli attacchi vengono sferrati con metodi sempre più raffinati e difficilmente riconoscibili: potreste anche ricevere falsi messaggi di risposta da vostri contatti che riprendono nel corpo parti di vostra corrispondenza passata, facendovi ritenere il mittente attendibile e agevolandovi nell’apertura del file allegato all’email. Tale documento, di tipo Office (estensioni .docx, .xlsx) o .pdf, darà errori all’accesso o vi sembrerà non aprirsi affatto, perché non sarà altro che l’avvio dell’infezione nella vostra postazione.

Prima di cliccare qualsiasi link del messaggio o di aprire un allegato, porsi sempre queste domande:

  • conosco il mittente o il dominio di provenienza?
  • il nome visualizzato è congruente all’indirizzo email di provenienza?
  • si tratta di un mio reale fornitore di servizi (provider di posta, banca, fornitore di gas o elettricità, operatore telefonico, …)?
  • ero in attesa di un suo messaggio o di una sua risposta?
  • e’ normale che mi invii questo tipo di messaggio (contenuto e/o allegati)?

Per qualsiasi sospetto di messaggio ricevuto dai vostri contatti di posta, è consigliabile tentare un contatto telefonico per comprendere la veridicità di tale corrispondenza. Il più delle volte sarà una conferma di infezione da parte del mittente, il che creerebbe almeno tre risultati positivi: avete evitato la propagazione dell’infezione generale, non avete infettato la vostra postazione, avete scambiato due parole con una persona (senza alcun problema di distanziamento).

Dovunque tu sia, siici per intero.

Jim Elliot

TV sì, ma non così reality

Confronto dell’interazione tecnologica tra ciò vediamo nei film e la realtà.

Concentratevi sulla scena di un film o di una serie TV in cui gli attori usano un computer… fatto? Eccovi qui le differenze tra “TV” e “Realtà”.

Escludendo le scene in cui gli attori ostentano esitazione su ciò che intendono scrivere, quando sono alla tastiera sono fulminei, sono degli scrittori provetti, sempre, anche quando il computer non è il loro. Quando fanno delle ricerche online, il primo suggerimento proposto dal motore di ricerca è sempre quello giusto. (forse anche perché) Nelle loro digitazioni non c’è mai un errore grammaticale, o anche solo di battitura.

Emulando i nostri beniamini delle serie TV, noi con un clic fulmineo apriamo il browser, poi lo chiudiamo perché ha dei problemi, apriamo quello alternativo, clicchiamo su “Annulla” alla proposta di utilizzarlo come predefinito perché preferiamo l’altro, anche se non funziona, ma ci sono tutti i moduli con le nostre password memorizzate…, fatto questo – nello stesso tempo in cui la puntata in TV è ormai finita – selezioniamo il campo di ricerca e scriviamo alla rinfusa, concentrandoci più sulle nostre veloci dita alla tastiera che non sui tasti che dovrebbero schiacciare… finita la battitura, con rassegnazione clicchiamo”Forse cercavi”

(Vedasi la serie C.S.I.) Le applicazioni usate per indagini e ricerche nei loro database hanno uno stile grafico che ricorda i giochi per PC in vendita in edicola alla fine del millennio scorso, con finestre dai bordi spessi, decorati e arrotondati e con stili di caratteri pressoché illeggibili.

Come se non bastasse, in quegli arlecchineschi computer di scena, per ogni risultato restituito, per ogni finestra aperta (o anche chiusa) c’è sempre un fastidiosissimo suono o sibilo di accompagnamento.
Ormai un po’ tutti noi stiamo almeno 8 ore al giorno di fronte ad un computer, ma avete idea di come si arriverebbe a fine giornata se i computer fossero davvero così?

Nella realtà il caro e vecchio AS/400 con la sua interfaccia a caratteri, silenzioso e quasi monocromatico è considerato un evergreen, il Christopher Lambert dei sistemi informativi.

Nei film d’azione con scene di spionaggio i protagonisti riescono a decifrare password e accessi di sistemi estremamente complessi con il semplice uso di chiavette USB o di microcomputer. Quando devono rubare degli archivi informatici proprio dall’interno dei datacenter nelle strutture nemiche, con un semplice laptop o, anche in questo caso, con dei drive USB riescono sempre nel loro intento, senza alcun problema. Sfruttano perfino cloni di retine oculari o di impronte digitali per eludere varchi con riconoscimenti biometrici.

…Ricordate l’ultima volta che vi siete azzardati a proteggere con password un file compresso, o anche solo un semplice file di Excel?
Com’è andata la riapertura di quel file dopo qualche mese di inutilizzo? Siete riusciti a recuperare l’accesso a quel (1) (2) (3) singolo file, che conteneva tutte le password dei vostri account?

Dato che ci troviamo nella triste realtà (virtuale o meno che sia), probabilmente la vostra risposta è da trovarsi insieme a tutte le altre che avete dovuto fornire ai sistemi automatici dei vari provider per recuperare l’accesso ai vostri account.

Benché:
1. “vostro”, era una password da voi inserita, quindi appartenente ad un numero ristretto e personale di possibili combinazioni.
2. “piccolo”, con dimensioni di poche decine di KByte, per cui anche dei programmi shareware avrebbero consentito il recupero senza la necessità di acquistarne licenza (ma così non è stato)
3. “maledettissimo”, perché così lo definite, ora.

A proposito di biometria, vi è mai successo che il vostro smartphone non vi riconoscesse nel tentativo di sbloccarlo alla cassa del supermercato, solo perché avevate le dita un po’ unte di dozzinale gel igienizzante?

Non vorrei soffermarmi più di tanto sulla contrapposizione tra film e vita reale per quanto riguarda le chiavette USB: non citerò la legge di Murphy per il giusto verso di inserimento delle chiavette nelle porte USB, perché è sempre al 3° tentativo che si innestano, magari fosse solo al secondo! (Grazie USB-C per essere reversibile).

Ma perché, perché nei film va sempre tutto bene e quando invece noi dobbiamo copiare una cartella di foto, degli archivi di posta, dei backup di documenti di vario tipo, o la copia si blocca per insufficienza di spazio, o per limite della dimensione del singolo file per il tipo di formattazione dell’unità esterna??

L’unico “grande schermo” su cui ho visto il messaggio “Formattare l’unità?” era quello della sala riunioni all’inserimento di una mia presentazione su drive USB…(Cloud, ti sono ancora debitore)

“Mai fidarsi di un computer che non si può gettare fuori da una finestra.”

Steve Wozniak

Quant’è al chilo?

Molte persone in ballo a disagi tecnici mettono spesso sullo stesso piano i prodotti tecnologici a quelli ortofrutticoli, sminuendo con rabbia il valore dei loro fedeli strumenti di lavoro…

Quando valutiamo l’acquisto di un prodotto, come ad esempio un notebook, uno smartphone, o anche un’automobile o una motocicletta, basiamo la nostra scelta sulle nostre necessità e possibilità, sulle prestazioni, l’estetica, la sicurezza e il comfort, … senza mai pensare a ciò che più ci è caro quando invece andiamo a fare la spesa al centro commerciale o quando siamo tra le bancarelle del mercato: il prezzo al chilo.

Immaginate di addentrarvi in una soleggiata mattina tra le vie di un mercato, quando udite all’improvviso delle voci di un commerciante provenire da una bancarella dai teli di un bianco accecante, vi avvicinate e nell’intenso riverbero riconoscete il noto marchio della mela morsicata. Le grida annunciano: “Telefonini, telefonini a 5.900 €/Kg, portatili a 1.300 €/Kg, orologi a 11 mila al chilooo”… superato lo stupore iniziale vi sorge il dubbio che lì stiano trattando metalli preziosi. Mi permetto quindi di tranquillizzarvi immediatamente: le attuali quotazioni dell’oro si attestano a 51.800 €/Kg

Poco più avanti in questo stravagante mercato trovate esposte delle automobili, tra queste la sportiva e ibrida del cavallino, una SF90 Stradale a 268,75 €/Kg…che rispetto alla bancarella precedente sembrerebbe avere un prezzo abbordabile, senza considerarne però il peso di 1600 chilogrammi … “lascio?” Ripiegate quindi su qualcosa di ancor più ecologico, come un SUV della Tesla, in offerta a 30 €/Kg – meno degli spiedini di totano e gamberi al banco del pesce di fronte, ma l’occhio vi cade infine su una vettura d’occasione: 14 €/kg per un’utilitaria marchiata Citroen.

Presa quindi coscienza di possedere un monopattino cinese con prezzo al chilo ancor più alto di una Tesla, decidete di proseguire tra banchi che allietano il gusto con tartufi bianchi a 1.648 €/Kg e l’olfatto, della compagna al vostro fianco che vi indica un profumo Chanel N°5 al prezzo di 6.780 €/lt (?!) forse meglio puntare ad altro… “Che ne dici invece delle bollicine? C’è un ottimo Cartizze DOCG a 35 €/lt”

Al termine di questo stravagante ed inconsueto listino, vi sorprendo citando il prezzo di un oggetto abbastanza diffuso: la fede nuziale, che si aggira facilmente intorno ai centosettantamila euro al chilo. Ciò che rappresenta ed il suo significato hanno però un valore inestimabile: una compagna per la Vita, l’amore di una famiglia e la sua forza, specie quando i piccoletti ti travolgono con impeto in abbracci volanti scagliandosi uniti con i loro 26 Kg …spiacente, prezzo non disponibile.

Arresto e riavvio in Windows 10

A differenza dei sistemi operativi precedenti, con Microsoft Windows 10 l’operazione di arresto e accensione è differente da quella di riavvio.

La funzionalità “Avvio rapido” introdotta in Windows 10 e abilitata come default per ottimizzare i tempi di accensione del sistema può spiazzare l’operatore che utilizza il classico metodo spegni-accendi del PC per risolvere problemi con applicazioni o servizi.

Alla comparsa di malfunzionamenti, anomalie o blocchi applicativi la prima operazione da fare per cercare di risolvere i problemi è quella di chiudere tutti i programmi e scegliere dal menù Start, Arresta, Riavvia il sistema

E’ possibile verificare il tempo di attività della macchina dall’ultimo riavvio attraverso lo strumento “Gestione Attività” di Windows 10 (tasto destro sulla barra delle applicazioni o Ctrl+Alt+Canc), sezione “Prestazioni”, selezionando “CPU” nel pannello di sinistra, “Tempo di attività”, espresso in giorni, ore, minuti, secondi.

Il consiglio spassionato per mantenere un sistema stabile ed affidabile è di eseguire un riavvio di Windows 10 almeno una o due volte alla settimana. Ricordiamoci che stiamo lavorando con sistemi operativi client, non server che sono progettati per rimanere ininterrottamente attivi, ma consideriamo anche che ormai un riavvio può concludersi anche in meno di un minuto.

Voi occidentali, avete l’ora ma non avete mai il tempo.

Mahatma Gandhi

Smart working, il lavoro senza vincoli spaziali.

In Italia il concetto di “lavoro agile” si è meglio compreso con l’emergenza SARS-CoV-2 (COVID-19) nel marzo 2020.

L’articolo rappresenta una panoramica dei requisiti tecnici ed organizzativi per la realizzazione di una soluzione strutturata per lavoro senza vincoli di spazio o di orari, detta appunto smart working.

Saranno escluse dalla presente soluzioni elementari, come strumenti per supporto e controllo remoto (quali TeamViewer, AnyDesk, Supremo e affini) o complesse, ovvero sistemi di alta disponibilità (HA) in ambito di connettività Internet, VPN o sistemi server in cluster.

Le infrastrutture informatiche possono differenziarsi a seconda delle realtà aziendali, del settore, per dimensioni o per posizioni geografiche. Gli scenari nel presente articolo sono in riferimento a piccole e micro imprese o studi professionali, dove troviamo una sede principale in cui sono accentrati gli uffici con le postazioni di lavoro, i server e altri dispositivi di rete quali router, stampanti, multifunzione, dischi di rete.

Se la struttura esistente non presenta i giusti requisiti di networking, situazioni emergenziali o straordinarie – che richiedono rapidità nel riadattamento della modalità lavorativa – potrebbero impedire l’implementazione dello smart working.

Sede principale, o headquarter

Connettività Internet

Larghezza di banda, velocità di scaricamento e caricamento dei dati, rispettivamente download e upload, misurata in bit per secondo (Kbps, Mbps, Gbps).

  • Download (downstream): flusso di dati che vengono scaricati da Internet o dalla rete esterna, considerando il contesto di lavoro agile, si legga ‘sede remota esterna’ o telelavoro.
  • Upload (upstream): flusso di dati che escono dalla sede, inviati verso la rete esterna/Internet.
    Alla sottoscrizione di contratti di connettività con i provider, quest’ultimo parametro molto spesso non viene considerato perchè di fatto il download è il flusso più importante quando si lavora dalla sede principale. L’upstream diventa importante quando emergono necessità come l’erogazione di servizi all’esterno (siti web, applicazioni, VPN e smart working, trasmissione file con dimensioni rilevanti, …). Quando si lavora in remoto i flussi dati si invertono: dalla sede principale sarà sì necessario avere download proporzionato al tipo di traffico e al numero di utenze, ma l’upload diventa un elemento chiave.

Quando le caratteristiche della linea Internet della sede principale non sono ottimali e non è possibile considerarne il potenziamento o la sostituzione, occorre identificare delle soluzioni alternative. Tra queste il decentramento di alcuni servizi dalla sede all’esterno (dati condivisi, applicativi), oppure migliorando le modalità di accesso alla sede mediante l’uso di sessioni remote.

Indirizzamento pubblico statico, per la raggiungibilità dall’esterno.
In fase di attivazione di una nuova linea dati (o successivamente, se consentito dal provider) è consigliabile richiedere l’opzione IP pubblico statico o pacchetto IP pubblici (subnet IP). La presenza di questa opzione consente una configurazione più stabile e professionale, poichè in aggiunta a servizi di gestione DNS legati alla registrazione di un dominio Internet, consentirebbero la definizione di un nome host pubblico per raggiungere la propria sede, ad esempio sede.nomeazienda.it
In caso di indirizzamento dinamico della propria connettività Internet, ovvero in assenza di opzione IP statico, è comunque possibile raggiungere la propria sede sottoscrivendo dei servizi di DNS dinamici (come dyndns, no-ip, …) che attraverso la configurazione di un servizio o di un dispositivo nella rete interna, consentiranno di mantenere sempre aggiornato un nome su DNS pubblici con l’IP dinamico di navigazione della sede principale.

VPN, rete privata virtuale

La connessione Virtual Private Network si può molto banalmente immaginare come un lungo cavo di rete che collega la sede principale con la postazione in smart working. Tutti i dati che transitano all’interno di questo canale sono privati perchè cifrati con appositi protocolli di sicurezza e non leggibili nel tragitto casa-lavoro attraverso la rete Internet pubblica.

Il servizio VPN viene tipicamente configurato nel firewall, il dispositivo di rete aziendale più esposto, in cui risiede la protezione perimetrale ed il controllo del traffico da e verso Internet. In alcuni contesti può essere attivato anche su dispositivi interni come server (Microsoft/Linux) o NAS – dischi di rete – in cui sono spesso disponibili apposite applicazioni.

La connessione VPN può consentire l’accesso da esterno alla rete aziendale completa oppure a determinate risorse:

  • aree dati condivise su server o NAS
  • sessioni server in modalità terminale (Remote Desktop Services)
  • sessioni Remote Desktop su PC Microsoft
  • applicazioni client-server
  • applicazioni web-based
  • servizi interni di posta elettronica o di collaborazione
  • stampa remota

Le prestazioni delle connessioni Internet e l’architettura degli applicativi sono gli aspetti che determinano la scelta del corretto metodo di accesso.

Continuità dell’accesso

Per garantire la continuità dei servizi accessibili dall’esterno è necessario prevedere la presenza di gruppi di continuità correttamente dimensionati per dispositivi di rete (router, firewall, switch, dischi di rete), server e client. Svariati modelli di UPS possono anche essere configurati per lo spegnimento delle macchine in caso di assenza prolungata di corrente elettrica e conseguente insufficienza di carica delle batterie.

Per le macchine accessibili da remoto e dispositivi di rete è necessario configurare correttamente i profili di gestione del risparmio energetico: disabilitazione dello standby o ibernazione, impostazione di riaccensione automatica in caso di riattivazione della corrente elettrica dopo interruzione, impostazione delle opzioni di accensione remota da rete (Wake On Lan) – richiede una configurazione più complessa, ma evita di doversi spostare fisicamente in sede per riattivare una risorsa (PC, server, disco di rete) in caso di spegnimento.

Home Office o postazione remota

Lato postazione remota o ufficio domestico, oltre alla workstation (PC, portatile o tablet), sono necessari:

  • connessione ad Internet fissa o mobile, in caso di limitata velocità di banda è preferibile optare per l’uso di sessioni Desktop Remoto verso la sede principale
  • collegamento VPN client per l’accesso alla sede principale
  • applicazioni per chiamate/videochiamate o di collaborazione (Skype, Microsoft Teams, Google+ Hangouts, …)
  • collegamento alle risorse in VPN (sessioni Desktop Remoto, link alle cartelle condivise, applicazioni client)
  • istruzioni generali sull’uso degli strumenti in telelavoro e relativi accorgimenti

Non è la più forte delle specie che sopravvive, né la più intelligente, ma quella più reattiva ai cambiamenti.

Charles Robert Darwin

POP o IMAP, questo è il dilemma

Accade ancora spesso di dover illustrare la differenza tra i due protocolli di configurazione della posta elettronica per dispositivi mobili e postazioni di lavoro.
Non esiste una scelta di configurazione corretta o errata, ma solamente quella dettata dalle necessità dell’utente e dalle caratteristiche del provider di posta elettronica.

Protocollo POP/SMTP

  • il client di posta abilitato con protocollo POP conserva una copia dei messaggi ricevuti sul server di posta per il periodo di tempo definito
  • ogni dispositivo (smartphone o tablet) o posto di lavoro (laptop o desktop) abilitato scaricherà i messaggi dal server visualizzandoli sempre come “da leggere”
  • scegliendo un periodo di mantenimento dei messaggi sul server adeguato alle esigenze (due settimane, un mese, tre mesi – in relazione al flusso e alla dimensione delle e-mail trattate e alla quota della propria mailbox) si previene la saturazione della casella di posta sul server, evitandone il blocco in ricezione e conseguente generazione di rapporti di mancato recapito (NDR, non-delivery-reports) in risposta ai mittenti
  • i messaggi inviati con protocollo SMTP saranno mantenuti solamente nella “Posta inviata” della postazione di trasmissione. Può essere considerato un aspetto positivo per ottenere una sorta di riservatezza, ma può anche essere svantaggioso per realtà in cui più utenze condividono un indirizzo di posta e necessitano di visionarne la corrispondenza passata

NOTA: i servizi di posta Gmail si differenziano nella gestione del POP con la modalità “recent:”

Protocollo IMAP/SMTP

  • ogni client di posta abilitato con protocollo IMAP sincronizza i messaggi con la mailbox sul server: aspetto positivo per avere un ambiente completamente allineato tra dispositivi, però con il rischio di perdere elementi di posta in caso di errata cancellazione o di cattiva gestione
  • è gestito lo stato di Letto/Non letto dei messaggi tra client e server di posta
  • i parametri fondamentali per determinare se la configurazione IMAP è attuabile nel vostro contesto sono il flusso di messaggi e le rispettive dimensioni (ad es. presenza di file allegati) e la quota della propria cassetta postale. Se lo spazio fornito dal provider per il vostro indirizzo e-mail è proporzionato si può considerare la gestione programmata di archiviazioni locali della corrispondenza di posta più vecchia ed evitare quindi la richiesta di aumento dello spazio (e quindi dei canoni) al provider dei servizi di posta

Esiste inoltre il protocollo MAPI di Microsoft che offre la sincronizzazione della posta elettronica, dei contatti, calendari e attività. Le soluzioni Microsoft Office 365/Exchange Online e l’integrazione con i dispositivi mobili hanno permesso in questi ultimi anni un’imponente diffusione di questo protocollo, in particolare in ambienti aziendali e professionali.