Winamp Logo
Pillole di Bit Cover
Pillole di Bit Profile

Pillole di Bit

Italian, Technology, 1 season, 332 episodes, 3 days, 8 hours, 28 minutes
About
Tutti i giorni utilizziamo dispositivi digitali, ma come sono fatti dentro? Come fanno a fornirci tutti i loro servizi? E' (quasi) tutto merito dei bit! In ogni puntata 10 minuti di lente di ingrandimento su queste piccolissime entità poco conosciute.
Episode Artwork

#303 – D07 – Restore di HA

Capita, ma non lo sappiamo mai in anticipo, di avere un problema e di perdere i dati. In questa puntata vi racconto come ho recuperato l'intero DB dell'installazione dopo una corposa perdita di storico. E c'è una digressione su come funziona la snapshot. Proxmox Veeam Agent for Linux MicroSD Sandisk Extreme Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Con una donazione diretta: - Singola con Satispay - Singola o ricorrente con Paypal Usando i link sponsorizzati - Con un acquisto su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno dei servizi di Ehiweb Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
2/5/202411 minutes, 2 seconds
Episode Artwork

#302 – Storia del WiFi

PARTITA IVA con Fiscozen: consulenza GRATIS e 50€ di sconto Tutti abbiamo sentito le sigle del WiFi con il nome del protocollo IEEE: 802.11[qualcosa] e questo qualcosa non è in ordine e non è chiaro per capire le prestazioni e le caratteristiche. Mettiamo quindi le cose in fila, dalla prima versione che andava a 1Mbps all'ultima, ai blocchi di partenza, che vanta decine di Gbps. Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Con una donazione diretta: - Singola con Satispay - Singola o ricorrente con Paypal Usando i link sponsorizzati - Con un acquisto su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno dei servizi di Ehiweb Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
1/29/202419 minutes, 46 seconds
Episode Artwork

#301 – PEC e REM

La PEC ha sostituito la raccomandata (ma se ne spediscono ancora un sacco). La REM sta sostituendo la PEC, aggiungendo alcuni piccoli e importanti dettagli. In questa puntata a due voci, analizzeremo la parte storica, legislativa, legale, operative e tecnica di tutto il sistema. Grazie infinite a Valerio Galano di Pensieri in codice che ha avuto l'idea e la pazienza di affrontare con me questo enorme tema e gestire la registrazione "spezzata". Iscrivetevi al podcast Pensieri In Codice, perché sì, fidatevi (le ultime tre puntate sulla storia di Ada Lovelace sono la dimostrazione di quanto Valerio sia in gamba) Il podcast Pensieri in Codice Il cavetto di ricarica multiuso inCharge Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Con una donazione diretta: - Singola con Satispay - Singola o ricorrente con Paypal Usando i link sponsorizzati - Con un acquisto su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno dei servizi di Ehiweb Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
1/22/202428 minutes, 20 seconds
Episode Artwork

#300 – Il 2004

Come era la tecnologia 20 anni fa? Cosa c'era e cosa non c'era? Molte cose che noi usiamo "da sempre" nel 2004 non c'erano oppure sono proprio nate nel 2004 e quest'anno compiono solo vent'anni o addirittura vent'anni. I guanti Mechanics Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Con una donazione diretta: - Singola con Satispay - Singola o ricorrente con Paypal Usando i link sponsorizzati - Con un acquisto su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno dei servizi di Ehiweb Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
1/15/202413 minutes, 33 seconds
Episode Artwork

#299 – Dove salviamo i dati

Una carrellata di supporti dove sono stati e forse dove saranno salvati i nostri dati. Nessun supporto è quello che sarà definitivo. I controller 8Bitdo 8bitdo su Amazon It Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Con una donazione diretta: - Singola con Satispay - Singola o ricorrente con Paypal Usando i link sponsorizzati - Con un acquisto su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno dei servizi di Ehiweb - Iscrivendoti a FiscoZen, se hai la Partita IVA (prima consulenza gratuita e 50€ di sconto sul primo anno) Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
12/11/202318 minutes, 18 seconds
Episode Artwork

#298 – D6 – Home Assistant (2)

Proseguiamo il viaggio dentro Home Assistant, il server privato per rendere domotica la casa senza dipendere, per quanto possibile, da servizi cloud terzi. La storia di Ada Lovelace nel podcast Pensieri in Codice Il nuovo gateway Ikea Dirigera Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Con una donazione diretta: - Singola con Satispay - Singola o ricorrente con Paypal Usando i link sponsorizzati - Con un acquisto su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno dei servizi di Ehiweb - Iscrivendoti a FiscoZen, se hai la Partita IVA (prima consulenza gratuita e 50€ di sconto sul primo anno) Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
12/4/202314 minutes, 41 seconds
Episode Artwork

#297 – Value 4 value

Il podcasting 2.0 permette agli ascoltatori di ricompensare l'ascolto dei podcast per singolo minuto, in modo trasparente, usando i Satoshi. La cosa pare complicata, in questa puntata l'ho fatta semplice. Wallet Alby Lista app per ascolto podcast che supportano il podcasting 2.0 Phoenix wallet Pocketbitcoin per caicare un wallet in Satoshi Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Con una donazione diretta: - Singola con Satispay - Singola o ricorrente con Paypal Usando i link sponsorizzati - Con un acquisto su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno dei servizi di Ehiweb - Iscrivendoti a FiscoZen, se hai la Partita IVA (prima consulenza gratuita e 50€ di sconto sul primo anno) Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
11/27/202317 minutes, 56 seconds
Episode Artwork

#296 – Orologio al quarzo

Torniamo alle origini del podcast e mettiamo il naso dentro a un dispositivo, per vedere com funziona, a grandi linee. Avete presente uno degli orologi da polso Casio che andavano di moda negli anni 80 e 90? Vi va di darci una sbriciata dentro? Ci vuole una Scienza Dimensions Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Con una donazione diretta: - Singola con Satispay - Singola o ricorrente con Paypal Usando i link sponsorizzati - Con un acquisto su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno dei servizi di Ehiweb - Iscrivendoti a FiscoZen, se hai la Partita IVA (prima consulenza gratuita e 50€ di sconto sul primo anno) Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
11/20/202312 minutes, 9 seconds
Episode Artwork

#295 – Autoregali Natale 2023

I regali migliori che ci arrivano sono quelli che ci facciamo da soli. Sappiamo cosa desideriamo, mettiamo da parte i soldi e ce lo compriamo per qualche occasione. Con questa puntata vorrei darvi qualche idea, spero in tempo per farli arrivare per Natale, anche se partono da lontano. PARTITA IVA con Fiscozen: consulenza GRATIS e 50€ di sconto Grid Studio, quadretti tecnologici Miyoo Mini Plus su Aliexpress (in sconto fino al 17/11/2023) e su Amazon Una scheda microSD seria per il Miyoo Mini Plus Controller Elite 2 per Xbox su Amazon o, personalizzabile, sullo store di Microsoft Tastiera Logitech MX Keys estesa o piccola Tastiere meccaniche NuPhy Saldatore TS101 Cuffie Bose QC45 Cuffie Bose nuovo modello Cuffie Sony MX5 Set cacciaviti iFixit Tappetino di gomma per lavorare e saldare Air Tag compatibili con Apple Flipper Zero su Joom e su Lab401 (dettagli in puntata 263 e nel talk fatto al Linux Day 2023 a Torino) Analizzatore di spettro Multimetro, datalogger, oscilloscopio Pokit Pro DJI Pocket 2 Dashcam VIOFO Scatole LEGO con comando da app Monitor CO2 a corrente, a batteria e di design BAcchette per batteria invisibile Aeroband Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Con una donazione diretta: - Singola con Satispay - Singola o ricorrente con Paypal Usando i link sponsorizzati - Con un acquisto su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno dei servizi di Ehiweb Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
11/13/202323 minutes, 45 seconds
Episode Artwork

#294 – D5 – Installare Home Assistant

Il modo migliore per avere la domotica a casa propria, indipendente da servizi cloud, è installare Home Assistant su un computer nella vostra rete, il progetto e maturo ed è alla portata di tutti. Il sito ufficiale di Home Assistant Installare HA HA Green RPi4 su Amazon e su Melopero RPi usati che vendo io dalle mie scatole Crypto Scam di Mr RIP Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Con una donazione diretta: - Singola con Satispay - Singola o ricorrente con Paypal Usando i link sponsorizzati - Con un acquisto su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno dei servizi di Ehiweb - Iscrivendoti a FiscoZen, se hai la Partita IVA (prima consulenza gratuita e 50€ di sconto sul primo anno) Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
11/6/202314 minutes, 23 seconds
Episode Artwork

#293 – Linguaggi di programmazione

Passare dall'idea a un programma che funziona non è una cosa banale. E saper scrivere codice è la cosa più semplice di tutto questo mestiere. Il programmatore scrive codice in una lingua, ma il computer, che ha un sistema e un certo hardware, ne parla un'altra. Come si capiscono? E perché se si dice che HTML è un linguaggio di programmazione è bene essere crocifissi in sala mensa? Cimitero dei servizi Google Overcast per iOS Castamatic per iOS Podcast Addict per Android AntennaPod per Android Pocket Casts per Android Il podcast Pensieri in Codice di Valerio Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Con una donazione diretta: - Singola con Satispay - Singola o ricorrente con Paypal Usando i link sponsorizzati - Con un acquisto su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno dei servizi di Ehiweb - Iscrivendoti a FiscoZen, se hai la Partita IVA (prima consulenza gratuita e 50€ di sconto sul primo anno) Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
10/30/202316 minutes, 12 seconds
Episode Artwork

#292 – RAEE

Tutti i dispositivi che ci passano tra le mani, a fine vita, diventano un rifiuto. È importante sapere dove conferirlo, per fare in modo che venga smaltito e recuperato correttamente. Il podcast Cosa c'entra di ChIara Alessi Il video di uno shredder Il centro di coordinamento RAEE Transistor, che mi ha gentilmente ospitato Swappie, per il vostro (quasi) nuovo iPhone Linux Day Torino e nazionale Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Con una donazione diretta: - Singola con Satispay - Singola o ricorrente con Paypal Usando i link sponsorizzati - Con un acquisto su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno dei servizi di Ehiweb - Iscrivendoti a FiscoZen, se hai la Partita IVA (prima consulenza gratuita e 50€ di sconto sul primo anno) Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
10/23/202316 minutes, 44 seconds
Episode Artwork

#291 – Umbrel

PARTITA IVA con Fiscozen: consulenza GRATIS e 50€ di sconto Un sistema facile per installare app e usarle tutte da web, solo con un Raspberry e un disco esterno. Ma si installa anche su qualunque altra piattaforma o su un loro hardware dedicato Sito ufficiale di Umbrel La puntata su Tailscale Atuvos, gli Airtag compatibili Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
10/16/202312 minutes, 17 seconds
Episode Artwork

#290 – Retrogaming

Perché privarsi delle opere d'arte del passato a causa dell'evolvere veloce della tecnologia? Per fortuna ci sono gli emulatori che recuperano la possibilità di avviare videogiochi sviluppati su hardware ormai scomparso. E c'è hardware bellissimo da comprare per farli girare. Retrogames su web, due siti diversi Retropie Picade solo pad Picade completo G Arcade per cabinati Miyoo su Aliexpress Miyoo su Amazon Onion OS Una buona MicroSD Cosa mettere nella microSD dopo aver installato Onion OS Cleanshot, per gli screenshot su MacOS Linux Day Torino Linux Day Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
10/9/202315 minutes, 22 seconds
Episode Artwork

#289 – D4 – Aggregare i dispositivi

Tanti dispositivi, tante marche, troppe app. Ma si può aggregare tutto usando gli assistenti vocali delle note Big Tech americane oppure usando Home Assistant I dispostivi Amazon Alexa I dispositivi Google Nest Apple Home Pod Home Assistant sito ufficiale Home Assistant Green (e dove comprarlo in Euro) Puntata 132 sulle API Raspberry Pi 5 e comprarlo su Melopero Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
10/2/202315 minutes, 40 seconds
Episode Artwork

#288 – If it’s smart it’s vulnerable

Oggi vi consiglio un libro, in inglese, sulla storia di Internet, dei malware, dei virus e di tutto quello che è sicurezza dagli albori ad oggi, scritto da Mikko Hypponen, che dovreste conoscere, se avete una vaga idea di cosa sia la sicurezza informatica. Il libro in ebook o in cartaceo La serie Hacking Google su Youtube Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
9/25/20238 minutes, 18 seconds
Episode Artwork

#287 – Autovelox

Lo odiano tutti, ma oggi vi spiego solo come funzionano i tre modelli principali di rilevatori di velocità. Sì vi ricordo anche che andare piano è meglio per tutti. Calcolare gli spazi di frenata Waze L'atlante stradale Touring Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
9/18/202316 minutes, 57 seconds
Episode Artwork

#286 – Violare le password

Perché è bene avere le password tutte diverse? Perché è bene che le password non siano di 8 caratteri, ma molto più lunghe? Perché si dice che si violano in minuti, mesi o anni, se tutti i siti o servizi dopo il terzo tentativo bloccano l'accesso? Lo Streamdeck Quanti hash si calcolano con una scheda video 4090 Prezzo di mercato di una RTX4090 (questa informazione invecchia velocemente) La mia postazione di registrazione grazie alle donazioni Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
9/11/202313 minutes, 29 seconds
Episode Artwork

#285 – D3 – Sicurezza domotica

I dispositivi smart non sono sicuri, noi, se non stiamo attenti, possiamo mostrare il fianco. È bene sapere quali sono i rischi a cui ci esponiamo mettendo cose intelligenti e connesse in casa nostra. Giocare ad attaccare un firewall Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
9/4/202314 minutes, 43 seconds
Episode Artwork

#284 – Consumi elettrici

Un lungo speciale estivo con l'analisi di come funzionano e quanto consumano, in modo istantaneo e in media annua in energia e costo indicativo, una serie di dispositivi che possiamo trovare nelle nostre case. Sì, lungo davvero, per ogni dispositivo c'è il capitolo nel file audio Lampadina Frigorifero Lavatrice Phon Caldobagno Condizonatore (per dettagli, puntata 235) Asciugatrice Bollitore Caffè espresso (per la Moka, puntata 51) Forno Friggitrice ad aria Lavastoviglie Tostapane Scaldabagno Fornello a induzione (Grazie Gabriele) TV e decoder Console Computer e accessori Router NAS Slow Cooker Aspirapolvere Microonde Ferro da stiro Assistenti vocali Raspberry Pi Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
8/19/202356 minutes, 2 seconds
Episode Artwork

#283 – Podcast per l’estate 2023

Pillole di Bit si prende una pausa, ma se siete in vacanza e non sapete cosa ascoltare (quello che ascoltate si ascolta in cuffia e non con le casse bluetooth a tutto volume, mi raccomando), oggi vi propongo una carrellata di ascolti interessanti (e un paio di cuffie che vi isolano dalla rottura di scatole della gente). Pillole di Bit torna a settembre! Cosa c'entra Un filo blu Un filo rosso Polvere La settimana phastidiosa Limoni Pensieri in codice Pharmakon Buio Easy Apple Camposanto Ci vuole una scienza Politics DeeGiallo In compagnia del lupo BOM Be Radio La Nave Le cuffie On-ear di Sony (vanno spesso in sconto a 99€ non prendetele se sono a un prezzo più alto) La puntata 237 con la borsa tecnologica Il thread su Twitter aggiornato con le cose della borsa tecnologica Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
7/24/202314 minutes, 20 seconds
Episode Artwork

#282 – Storia della musica a spasso

Dall'invenzione del walkman agli auricolari senza fili, la musica da portarsi in giro ha fatto un sacco di strada, in una puntata un po' diversa dal solito, ripercorriamo insieme le tappe principali, accompagnati dai brani che nei tempi hanno stazionato in classifica. Sito da dove ho preso le classifiche Playlist di tutte le musiche che avete ascoltato su Spotify La legge sul diritto d'autore Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
7/17/202322 minutes, 43 seconds
Episode Artwork

#281 – IT-Alert

Un semplice messaggio di broadcast ai cellulari sotto un certa cella ha mandato nel panico un sacco di gente e ha permesso ai soliti complottisti di tirare su un polverone inutile e pericoloso. Non mettete le mani dove non dovete sui vostri telefoni. Giocare con la telemetria della F1 Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
7/10/202311 minutes, 13 seconds
Episode Artwork

#280 – D2 – Preparare la rete

Prima di iniziare a installare dispositivi domotici in casa è bene pianificare e avere pronta la rete WiFi, perché la volta che si viole modificare qualcosa, se si hanno decine di ammennicoli attivi, andate a toccarli tutti, potrebbe essere un lavoro decisamente longo e noioso. GL-inet Mango Mikrotik senza WiFi Mikrotik con WiFi Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
7/3/202313 minutes, 53 seconds
Episode Artwork

#279 – Password zippate

È saggio tenere le password in un file di testo zippato con password al posto di un password manager? Risposta breve: no. Risposta lunga: nella puntata di oggi. Il canale Youtube di Lockpicking Lawyer Il tweet con tutti i film di Francesco Nuti su DailyMotion La prima e la seconda parte de Il Signor Quindicipalle Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
6/26/20238 minutes, 54 seconds
Episode Artwork

#278 – Filtri analogici

Viviamo immersi in un mondo di radiofrequenze, le usiamo per moltissime cose ed è necessario, spesso, separarle, a questo servono i filtri. Pesci Piccoli, la serie TV dei The Jackal su Prime Video Il nuovo canale TikTok di Pillole di Bit Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
6/19/202311 minutes, 51 seconds
Episode Artwork

#277 – ASL, attacchi e sicurezza

Ho fatto un riassunto si come non si gestisce un attacco informatico in una struttura pubblica, come non si fanno le supercazzole, che tanto poi ce ne accorgiamo e un po' di accorgimenti su come sarebbe bene gestire dati che sono uno dei beni principali di un'azienda generica. Ricordatevi che ThridEye è un ottimo hosting provider, per un sacco di esigenze diverse. Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
6/12/202317 minutes, 18 seconds
Episode Artwork

#276 – D1 – Introduzione alla domotica

Cos'è la domotica, a cosa potrebbe servirmi, quali sono le basi per iniziare. Queste sono le prime informazioni per iniziare un percorso di puntata dedicate alla domotica in casa, una ogni primo lunedì del mese (o quasi, dai). Il nuovo feed a cui iscriversi, se le volete tenere tutte insieme, lo trovate qui Pimoroni Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
6/5/202310 minutes, 41 seconds
Episode Artwork

#275 – Senza pubblicità tutto muore

Cosa succederebbe se tutti riuscissimo a usufruire di ogni servizio sul web, togliendo tutta la pubblicità? Non avremo più servizi web, forse neanche quelli a pagamento. Moonic Productions Alberto Naska Auto Shine Geopop LockPickingLawyer Pietro Morello Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
5/29/202311 minutes, 59 seconds
Episode Artwork

#274 – La sicurezza dei dati

Tutte le volte che leggo "mi hanno rubato il PC e ho perso tutto" mi sale la carogna, se poi leggo che ci sono le istruzioni date ai malviventi per il recupero dei dati da inviare, beh, le carogne sono due. Dovete tenere al sicuro i dati, come accesso e come backup. La pagina dei lavori da remoto tech nel mondo Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
5/22/202318 minutes, 12 seconds
Episode Artwork

#273 – Pagare col telefono

Se paghi con la carta ti spiano, signora mia! E se paghi col telefono è peggio, devi avere persino la batteria e il segnale 5G, che è anche pericoloso per chi è vaccinato! Tutte idiozie, ovviamente. Puntata 248 su NFC Curve Revolut Swatch Pay MiBand 6 NFC Pianificatore percorsi da camminare Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
5/15/202316 minutes, 46 seconds
Episode Artwork

#272 – HBBTV

Se il broadband ha vantaggi in termini di banda, ma limiti nell'interazione e lo streaming ha vantaggi nell'interazione, ma enormi svantaggi nella banda, ecco che esiste il protocollo della via di mezzo: HBBTV Le cover Spigen, su Amazon e sul loro sito ufficiale Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
5/8/20238 minutes, 49 seconds
Episode Artwork

#271 – Snapshot

A volte fare un backup dei dati a caldo è impossibile, ma anche fare dei test su una macchina virtuale, con la possibilità di tornare indietro in caso di problemi, potrebbe essere una buona idea. Le snapshot servono a questo e sono davvero molto utili. Per iscriversi al corso avanzato di Linux promosso da Politecnico di Torino, basta andare sulla loro pagina Buon 25 aprile a tutti! Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
4/24/202311 minutes, 20 seconds
Episode Artwork

#270 – Account e telefoni

Ormai non è più accettabile che perdere o avere un guasto al telefono faccia perdere quello che è contenuto al suo interno. Android e iOS hanno sistemi automatizzati per fare sincronia nel cloud delle cose più importanti. Google Takeout Apple Privacy (per fare export tipo takeout) Google One Apple One Amazon Photos Il mio link sponsorizzato di Ehiweb Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
4/17/202316 minutes, 24 seconds
Episode Artwork

#269 – Calcio blocca IP

Dare un potere esageratamente forte a un privato come il blocco di un indirizzo IP in poco tempo, per tutto il territorio nazionale, è pericoloso ed è un precedente enorme. La cosa potrebbe sfuggire di mano. Perché non va bene quello che potrebbe fare la Lega Calcio a chi fa streaming illegale (ma lo streaming illegale resta di fatto una cosa pessima, su questo non si discute) Il thread di Giorgio Bonfiglio su Twitter L'articolo di CloudFlare sul blocco IP StandUp comedy con un PPT Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
4/3/202310 minutes, 8 seconds
Episode Artwork

#268 – Che PC comprare

La domanda arriva sempre e non so mai cosa rispondere, se non "vai nel negozio di elettronica di consumo, verifica queste due caratteristiche, guarda che ti piaccia e che stia nel tuo budget". Allora ogni tanto faccio questa puntata e aggiorno i consigli dettagliati. Questa puntata è soggetta ad invecchiamento. Un monitor 27'' con docking integrata molto interessante Una docking USB-C Disco per backup a piattelli o SSD (questo SSD è spettacolare!) Veeam Agent Windows Veeam Agent Linux PC della Frame.Work e un articolo interessante MacBook Air M1 di riferimento PassMark per i dati delle CPU Il podcast La Nave del Post Donazioni a Medici Senza Frontiere Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
3/27/202311 minutes, 42 seconds
Episode Artwork

#267 – Chromebook

Una valida alternativa per un portatile economico, con la batteria infinita che fa molto più di quello che ci si possa aspettare. Una carrellata delle sue potenzialità e i suoi limiti, prima di pensare se fare la spesa. Fino a quando è aggiornato ogni modello di Chromebook Quali Chromebook possono installare App dal Play Store (non prendete Chromebook che no possono) Chromebook con display EMR per disegnare in modo creativo Una penna EMR molto interessante della Staedler Sketchbook, app per disegnare Squid, app per disegnare Canva, editor di immagini e molto altro Sumo Paint Polarr, un altro editor di immagini Visual Studio Code online Soundtrap per montare audio Il servizio di Spotify per i podcast, tutto online, Anchor Auphonic, per l'editing e il miglioramento dell'audio Una lista interessante di app per Chromebook Le VPN supportarte Il canale Telegram di Marco Il canale Telegram di Giuliano Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
3/20/202320 minutes, 8 seconds
Episode Artwork

#266 – Feed RSS

Il modo più democratico per pubblicare e iscriversi a un servizio che pubblica contenuti. TI iscrivi e quando compare un articolo ti compare nell'aggregatore, senza algoritmi e senza dover aprire un'app piena di pubblicità. Io la trovo una cosa bellissima. Feedly, un aggregatore di RSS completo e CARO Desktop Ticker, un aggregatore che fa una barra tipo news del TG sotto allo schermo Inoreader, un aggregatore con pubblicità o a pagamento, ma più economico di Feedly Control panel for Twitter Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
3/13/202311 minutes, 36 seconds
Episode Artwork

#265 – NAS o SAN

Sembrano simili, dopotutto sono solo due acronimi uno l'inverso dell'altro, la S e la N stanno per la stessa parola, ma la A è differente, questa differenza cambia tutto, possibilità, prestazioni, consumi, dimensioni, prezzo. Il primo è facile che lo abbiate a casa, la seconda, credo proprio di no. Tanti bei programmi per Windows Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
3/6/202313 minutes, 40 seconds
Episode Artwork

#264 – Proxy

Un servizio spesso ignorato o dimenticato, si può usare per uscire dalla propria rete e navigare con un IP diverso o davanti a dei server per nasconderli e fare bilanciamento di carico. Sono stato ospite di Easy Apple 601! Il servizio Tunnel di Cloudflare Il video che spiega come configurarlo Filtrare le pubblicità su Twitter web Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
2/27/20239 minutes, 39 seconds
Episode Artwork

#263 – Flipper Zero

Esistono i coltellini svizzeri con la lama, il seghetto, le forbicine e il cacciavite e poi esistono i coltellini svizzeri senza strumenti meccanici, ma quelli digitali, come un'antenne per ricevere e trasmettere i segnali fino a 1GHz, un ricevitore e trasmettitore infrarosso, un lettore NFS, uno RFID e tante altre cose interessanti, tutte insieme e ben armonizzate. Con entrambi si possono fare cose legali e un po' meno legali. Il progetto Flipper Zero su Kickstarter Il sito ufficiale di Flipper Zero Dove comprarlo: Lab401 Dove comprarlo: Joom Dove comprarlo: shop ufficiale La community italiana Il canale Reddit Il canale Youtube dell'amico Davide Gatti Il mio Victorinox preferito Il podcast Cosa c'entra Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
2/20/202316 minutes, 29 seconds
Episode Artwork

#262 – Libero è rotto

Libero mail ha avuto un fermo talmente lungo che entrerà nella storia dei disservizi tech e dei quali si parlerà molto, anche per capire se e come non fare di nuovo un errore simile. Ho cercato di mettere un po' in ordine gli eventi, togliendo di metto tutto il fumo di bufale e idiozie che si sono sentite in giro. E poi, datemi retta, usate un provider di posta serio. Puntata 35 sul sistema di posta elettronica Puntata 205 sui servizi di posta professionali Il post-mortem del fermo totale dell'autenticazione di Google Il comunicato ufficiale di Libero Mail I Tweet di Libero che sono stati tempestati di domande e insulti dai quali si capiscono molte cose sul livello tecnologico della gente in Italia Ventoy, per fare una chiavetta avviabile con tante ISO Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
2/13/202327 minutes, 46 seconds
Episode Artwork

#261 – Comunicare male

C'è un guasto grosso sulla rete di TIM e in contemporanea esce un lancio di agenzia su un attacco hacker relativo a una vulnerabilità di due anni fa che viene sfruttata da 3 giorni su sistemi esposti non aggiornati. No, non si comunica la tecnologia e la sicurezza informatica in questo modo. La vulnerabilità di VMware Il problema di TIM Il lancio di Ansa dell'"Attacco" L'app per la qualità dell'aria, per Android e iOS
2/6/202311 minutes, 19 seconds
Episode Artwork

#260 – Servizio cloud o a casa

I recenti attacchi a servizi cloud con il furto di dati hanno portato in molti a pensare che tenere le cose "sul computer di qualcun altro" forse non è un'idea così saggia. Sono abbastanza smart da potermi fare il mio server a casa ed è tutto più sicuro. Ecco, sei davvero convinto di questa cosa? Avete le password su LastPass? Un articolo interessante Bouquet of Madness, un podcast true crime da ascoltare Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
1/30/202311 minutes, 16 seconds
Episode Artwork

#259 – Impianto elettrico

Dalla generazione dalla corrente, alla cabina di trasformazione si arriva al quadro di casa e poi alla presa elettrica dove si collega l'elettrodomestico o all'interruttore per accendere e spengere la luce. L'impianto elettrico di casa o dell'ufficio è composto da varie parti semplici o più complesse e da fili. La cosa più importante di tutte è che la corrente è pericolosa e non si devono mettere le mani dove non si deve. Puntata 245 - Risparmiare corrente (e come salta il contatore per il troppo consumo) Puntata 5 - Il differenziale Doctor Who su Prime Video Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
1/23/202319 minutes, 32 seconds
Episode Artwork

#258 – Tastiera

Il primo dispositivo che ci permette di comunicare direttamente con un computer è la tastiera, senza il mouse riusciamo a usare un computer, senza tastiera no. Anche se adesso possiamo interagire in mille altri modi. E se la tastiera è bella e ha una bella risposta tattile, le nostre dita sono più felici. Attenzione: rischio elevato di mettere mano al portafogli Tastiere Dvorak Tastiere colemak Logitech MX Keys Logitech MX Keys mini Logitech K120 Logitech K400 Tastiera WASD ISO personalizzabile Sconto per le tastiere NuPhy NuPhy Air75 Il canale dedicato alle tastiere meccaniche su Reddit Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
1/16/202318 minutes, 56 seconds
Episode Artwork

#257 – Domotica

A cosa serve avere delle automazioni in casa, come si configurano, come deve essere fatta la rete e cosa posso controllare. Un'infarinatura per chi vuole iniziare e non vuole avventurarsi al buio Il libro "If it's smart is vulnerable" di Mikko Hypponen Dispositivi Amazon Echo Dispositivi Google Nest Dispositivi Apple HomeKit Home Assistant Luci smart Ikea TRÅDFRI Luci smart Philips Hue Telecamere Tapo Telecamere Google Nest Dispositivi Shelly su Amazon, su sito Italiano Shelly, su sito europeo Mac Menu Bar Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
1/9/202323 minutes, 20 seconds
Episode Artwork

#256 – Chi mi traccia

Mi soffermo per l'ultima volta sulla faccenda stucchevole del POS, per ricordare che tra tutte le cose che facciamo nella giornata è quella che lascia meno tracce in giro. E soprattutto queste tracce restano tra te e la banca. La storia dei desktop Linux in Google Come vengono gestiti i client Linux in Google Le nuove incredibile regole sui link di Twitter Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
12/19/202218 minutes, 25 seconds
Episode Artwork

#255 – Passkey

Esiste un modo per accedere ai servizi senza mettere la password, ed è più sicuro del modo attuale dove mettiamo una password. Pare incredibile, ma è davvero così Passkey, sito ufficiale Una lista di siti che usano passkey, redatta da 1Password L'estensione per il browser Colorzilla Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
12/12/202211 minutes, 16 seconds
Episode Artwork

#254 – Il Social non è casa tua

Spesso si crede che tutto quello che mettiamo sulle piattaforme social sia sempre disponibile, per sempre. Ma non è affatto così, può succedere che per molti motivi perdiamo tutto, di punto in bianco. Siamo pronti a sostenere questa perdita, soprattutto se l'essere sui social network è fonte di reddito? Con tanto contante (il mio articolo sui costi di POS e non POS) Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
12/5/202214 minutes, 37 seconds
Episode Artwork

#253 – Starlink

Accedere ad Internet passando dai satelliti, senza dover raggiungere i lontanissimi satelliti geostazionari (la luce è veloce, ma non istantanea) si può fare, ma con dei satelliti che girano sopra la testa e non stanno fermi la cosa non è affatto banale La mappa dei satelliti in 3D Che satelliti prendo se metto l'antenna qui Sono ospite di BeRadio il 3/12/2022 Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
11/28/202218 minutes, 23 seconds
Episode Artwork

#252 – Realtà virtuale e aumentata

Cosa è reale, cosa è virtuale e cosa è reale, ma aumentato digitalmente. L'ultimo a me piace molto di più. Perché si vomita con il caschetto in testa e perché, secondo me, l'idea di Mark finirà male, malissimo. Il lancio dei dadi su Google Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
11/21/202216 minutes, 8 seconds
Episode Artwork

#251 – TOTP

Come fanno le app che usiamo per la 2FA a generare sempre il numero corretto che ci permette di accedere ai vari siti? Cos'è un seme? Posso avere lo stesso codice su più app? Queste e molte altre risposte, come sempre, in modo facile e alla portata di tutti Guerre di Rete sulla questione Twitter Where Are U per Android Where Are U per iOS Where Are U pagina ufficiale Ci sono i nuovi gadget! Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
11/14/202216 minutes, 43 seconds
Episode Artwork

#250 – Navigare in incognito

Un nome che dà una falsa idea di riservatezza. La navigazione in incognito non nasconde niente della nostra navigazione se non per i file che sono salvati all'interno del browser. Oppure pensavate fosse una cosa di privacy totale? Estensione per Firefox Simple Tabs Group Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
10/31/202214 minutes, 11 seconds
Episode Artwork

#249 – Mettere le cose in cloud

Cos'è il cloud? Dov'è il cloud? Come funziona il cloud? Chi fa funzionare il cloud? Vi accorgerete che forse non sapete proprio in modo preciso la risposta a tutte queste domande. Info tecniche del datacenter Aruba a Bergamo Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
10/24/202222 minutes, 40 seconds
Episode Artwork

#248 – NFC

Fratello di RFID, NFC fa cose diverse, ma usa la stessa tecnologia per attivare il chip passivo. Lo usiamo ogni volta che avviciniamo una carta bancomat o il telefono a un dispositivo, è quotidianamente presente nelle nostre vite. Sviluppare Snake su un Apple 2Il sondaggio (attivo fino a fine Ottobre 2022) Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
10/17/20229 minutes, 10 seconds
Episode Artwork

#247 – Linux Day 2022

Come ogni anno a ottobre c'è una giornata dedicata a Linux, solitamente a fine mese, quest'anno è sabato 22 ottobre. In molte città ci sono eventi e c'è anche una versione online. Il Linux Day è un evento per venire a scoprire cos'è Linux e cosa comprende tutto il movimento Open Source che ci gira intorno. È un momento molto istruttivo, secondo me. Linux Day 2022Programma OnlineEvento di TorinoRufusBalena Etcher Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
10/10/202212 minutes, 41 seconds
Episode Artwork

#246 – RFID

Un piccolo tag, economico, senza batteria, usato per identificare ogni cosa, anche a distanza. Pare magia, come al solito, ma è solo tecnologia. Non è NFC, di cui parlerò più avanti Un video con qualche dettaglio extraBe Radio, un podcast molto divertenteIl questionario Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
10/3/202213 minutes, 51 seconds
Episode Artwork

#245 – Risparmiare corrente

Tempi difficili con la bolletta elettrica che sale sempre di più. Ho cercato di darvi qualche consiglio semplice per cercare di limitare di danni, usando in modo più attento gli elettrodomestici più comuni. L'andamento del PUN del kWhCome calcolare i consumi (dal mio blog)Come risparmiare energia (dal mio blog)Flight Radar 24Il misuratore di consumo facileIl misuratore di consumo smart Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
9/26/202224 minutes, 22 seconds
Episode Artwork

#244 – Lo swap della memoria

La memoria RAM è sempre troppo poca. Quando finisce è necessario gestire lo spostamento della parte non utilizzata o meno utilizzata su un supporto più capiente, più lento e meno costoso: il disco. Quando succede si dice che si fa swap. E il sistema rallenta Gli aerei da piegare con la cartaIl sondaggio Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
9/19/202210 minutes, 7 seconds
Episode Artwork

#243 – Power over Ethernet

È possibile alimentare un dispositivo di rete come un Access Point, una videocamera IP e molti altri, usando solo il cavo di rete collegato ad uno switch adatto o con un power injector in mezzo. La cosa interessante è che sugli stessi fili passa l'alimentazione e in contemporanea i dati. (ho sbagliato a dare il link a fine puntata, scusate. È 243 e non 242) XKCDXKDC ExplainedIl sondaggio Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
9/12/202211 minutes, 53 seconds
Episode Artwork

#242 – L’auto radiocomandata

Sono giocattoli, ma anche qualcosa di più, e hanno molta tecnologia al loro interno, soprattutto nella parte di trasmissione e ricezione comandi per velocità e direzione. Puntata 4 sul motore elettricoIl disco SSD di SandiskIl sondaggio Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
9/5/202212 minutes, 5 seconds
Episode Artwork

#241 – Il WiFi Mesh

Il modo meno invasivo e più efficace per espandere la rete wifi a casa o in un piccolo ufficio con buone prestazioni e senza dover passare cavi di rete. Alcuni prodotti WiFi Mesh tra cui scegliereNimbus Screenshot per ChromeIl sondaggio Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
8/29/202210 minutes, 35 seconds
Episode Artwork

#240 – Lo stack ISO-OSI

Le reti sono complesse, i protocolli sono tanti e il sistema di comunicazione non è per niente banale. Dividere tutto il sistema in 7 livelli, indipendenti tra di loro che comunicano sempre nello stesso modo anche quando uno di questi cambia o viene aggiornato. La puntata 132 sulle APIPharmakon, il podcast sul TalidomideIl sondaggio 2022 per gli ascoltatori di Pillole di Bit Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
8/22/202213 minutes, 39 seconds
Episode Artwork

#239 – Una semplice calcolatrice

Dopo aver scoperto come funzionano i numeri in binario nei circuiti elettronici e digitali, oggi vediamo come una semplice calcolatrice prende due numeri binari e li somma, usando solo circuiti elettronici e transistor. È solo una somma, ma vi assicuro che non è assolutamente banale. La lampada da monitor Xiaomi Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
8/8/202217 minutes, 30 seconds
Episode Artwork

#238 – L’Elettronica digitale

In questa puntata ci sono le basi di tutto quello che abbiamo tra le mani o davanti agli occhi, l'elettronica digitale, come funzionano i bit, come si memorizzano, che tipo di operazioni si possono fare su di essi e con che circuiti. Questa puntata è propedeutica ad altre, dovreste tenervela lì, pronta da riascoltare, nel caso in cui dovesse servirvi. Le foto del telescopio spaziale Webb Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
8/1/202218 minutes, 18 seconds
Episode Artwork

#237 – La tecnologia in vacanza 2022

Dopo un po' di problemi causa pandemia siamo tornati a viaggiare. Nei viaggi si può decidere se portarsi o meno la tecnologia, in questa puntata vi riassumo cosa potrebbe servirvi, per evitare di arrivare in un posto ameno e dover passare del tempo a cercare qualcosa che a casa avreste trovato facilmente e a un prezzo minore. Ciabatta elettricaAdattatore prese da viaggioPresa multiplaCavetti LightingCavetti USB-C (fate sempre attenzione al formato, al tipo e alla potenza massima supportata, lo so che è un casino...)Cavetti Micro USBBattery packCaricatore USB con un po' di preseCaricatore Power DeliverySaponetta 4GConfronto eSIMOperatori eSIM: Airalo, Nomad e DentFare Pi-VPN (magari con un Raspberry e Diet-Pi) oppure installare TailscaleVPN per navigare protetti negli hotspot pubblici: AirVPNMemorie SD e microSDMemoria CF (per chi ha le macchine reflex vecchiotte)Disco esterno USB (SSD, così non di rompe se cade)DJI Pocket 2DJI OM 5Lettore di schede USBMemoria per backup foto del telefono iPhone, AndroidCavalletto tascabileLampada anti zanzare a batteriaPunto luce USBSacchetto porta cavettiUSB condomRouter giallo Gli-NetIl podcast Un filo rossoIl podcast Un filo blu Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
7/25/202222 minutes, 49 seconds
Episode Artwork

#236 – Pronti alle auto elettriche?

Dal 2035 si potranno vendere solo auto nuove elettriche. Siamo pronti? Adesso direi di no. Lo saremo tra 13 anni? Troppo lontano per dirlo, ma ho tante domande che mi frullano per la testa. Magari a voi non sono venute in mente o avete già le risposte. Acufeni podcast Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
7/4/202222 minutes, 14 seconds
Episode Artwork

#235 – Il condizionatore

Fa caldo, vorremmo il fresco, ma lui consuma e ci hanno detto che se lo accendiamo siamo favorevoli alla guerra. Mentre pensate a cosa fare, vi piego come funziona. Giugno è il mese del Pride e, guarda caso è un mese di merda per i diritti delle minoranze e delle donne, al posto del tip ho voluto fare qualche riflessione. Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
6/27/202217 minutes, 5 seconds
Episode Artwork

#234 – Le rotte

Servono per instradare i pacchetti IP verso il giusto gateway, senza le rotte i pacchetti si perderebbero inesorabilmente, sono i cartelli stradali delle nostre reti. L'indice delle puntateAirVPNPodcast Details Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
6/20/202221 minutes, 16 seconds
Episode Artwork

#233 – Il Bluetooth

Fa parte della nostra vita, lo usiamo per ogni dispositivo che si collega al telefono senza fili, ha caratteristiche interessanti, qualche limite ed è nato molti anni fa, prima di quando voi possiate immaginare. Logitech MX KeysLogitech MX Master 2Logitech MX Master 3Logitech MX Vertical (sono tutti link Amazon sponsorizzati) Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
6/13/202213 minutes, 51 seconds
Episode Artwork

#232 – Mastodon reprise

Ho usato Mastodon per un po' e ho capito ancora un po' di cose, alcune tristi, altre un po' meno, il resoconto finale è che non è il sostituto di Twitter, anche se alla fine Elon Musk si comprerà Twitter. Puntata 226, su Mastodonjoinmastodon.org, il sito da cui partireun hosting per la tua istanza personaleNo hello, perché non si esordisce in chat dicendo "ciao" e poi si aspetta risposta Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
6/6/202210 minutes, 45 seconds
Episode Artwork

#231 – L’hardware immutabile

Vendere computer i cui componenti sono tutti saldati sulla scheda madre, secondo me, non è una buona idea, per il nostro portafogli e per il nostro pianeta. La puntata 202Il confronto tra Apple M1 Max e Intel i9 12a genPrince Of Persia nel browser Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
5/30/202212 minutes, 2 seconds
Episode Artwork

#230 – Ciao, iPod

Presentato nel 2001, prima dell'iPhone, è il dispositivo che ha cambiato la storia della musica, ne ha stravolto il mercato facendo il passo intermedio dal supporto fisico allo streaming. Dopo 450 milioni di pezzi venduti e quasi 22 anni di storia ed evoluzioni, Apple ha cessato la produzione poche settimane fa. La storia dell'iPodLa presentazione dell'iPodLa storia di iTunes StoreI codici http con le immagini dei gatti Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
5/23/202210 minutes, 35 seconds
Episode Artwork

#229 – Non è più gratis

Aver visto che i documenti Google iniziano davvero ad occupare spazio su Google Drive mi ha fatto fare un po' di ragionamenti su quanto ci sia di sbagliato nel pensiero "se è su Internet è gratis" o, generalizzando "se è digitale è gratis", perché non è fisico o perché c'è la pubblicità. Google OneL'orologio automatico, pezzo per pezzo Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
5/16/202210 minutes, 2 seconds
Episode Artwork

#228 – Il blackout

Quando manca corrente in una sala server o in un datacenter, ci sono sistemi che permettono ai sistemi di non spegnersi e di rimanere accesi a lungo, perché recuperare sa uno spegnimento è una procedura lunga e faticosa. Calcolare la dimensione di un UPS (via difficile)Il datacenter che si è spento per un abbassamento di tensioneL'analisi dei PIN Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
5/9/202219 minutes, 51 seconds
Episode Artwork

#227 – Il phishing

Siamo tutti pesci nel grande mare di Internet, ci sono molto pescatori che gettano ami, e quando abbocchiamo sono dolori Puntata 154, sul password managerPuntata 59, sull'autenticazione a due fattoriPuntata 167, su NextDNSControllare gli url abbreviatiAttacco Browser in The Browser, Pensieri in Codice di Valerio GalanoLibri bellissimi e imperdibili, per nerd Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
5/2/202214 minutes, 14 seconds
Episode Artwork

#226 – Mastodon e il Fediverso

Una realtà alternativa a Twitter (e agli altri social network mainstream) esiste, è open e ha un struttura molto interessante. Si chiama Mastodon e ha anche una vivace comunità che non fa rimpiangere Twitter. Sito ufficiale di Mastodon (qui potete iscrivervi)Livello Segreto, un'istanza con focus nerd (qui potete iscrivervi)Una lista di istanze italianeUn bel sito introduttivo a Mastodon tradotto in ItalianoToot! l'app per iOS che uso ioUn discorso più espanso del Fediverso con altri social liberiIl mio account Mastodon cesco_78@mastodon.socialIl sistema per fare crossposting tra Twitter e Mastodon (Grazie Giovanni!)Controllare i Km delle auto all'ultima revisione Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
4/25/202215 minutes, 42 seconds
Episode Artwork

#225 – Il DHCP server

Colleghi un dispositivo alla rete e questo accede e naviga, quasi come per magia. Il mago non è Merlino, ma si chiama DHCP Server e assegna gli indirizzi IP ai dispositivi di una rete che glielo chiedono, se non ne hanno uno Puntata 36, sugli indirizzi IPPuntata 63 sul DNSEverythingEasyApple Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
4/11/202211 minutes, 43 seconds
Episode Artwork

#224 – I rischi del computer

Nell'epoca moderna non basta avere l'antivirus sul computer, per vivere sereni, gli attacchi possono essere di tipo diverso e spesso lo stare attenti non è sufficiente. Il virus FlipPuntata 38, sui ransomwareNextDNS (link sponsorizzato) e la puntata dove ne ho parlato, la 167SEO Poisoning, di Valerio GalanoConfigurazione di Windows Defender, di GabrieleDee Giallo, il podcast True Crime di Massimo Lucarelli Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
4/4/202212 minutes, 6 seconds
Episode Artwork

#223 – Le eSIM

Avere la SIM del telefono senza possedere fisicamente una SIM di plastica nel telefono? Esatto, si può fare. La puntata 109 sul furto di SIMAiraloDentNomadIl podcast Camposanto di Giulia Depentor Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
3/28/202210 minutes, 25 seconds
Episode Artwork

#222 – VPN sicure e Tailscale

Alcuni assunti di base. Il sistema operativo sicuro non esiste. La VPN non sostituisce l'antivirus. Esiste una VPN gratuita, facile da usare e che funziona bene per le esigenze base di chiunque, senza dover conoscere le reti, la shell di Linux e senza dover comprare un Raspberry. Le puntate da ascoltare per il ripasso delle VPN: 39, 52, 107 e 151TailscaleAirVPNProtonVPNIn compagnia del Lupo, il podcast di Carlo Lucarelli Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
3/21/202210 minutes, 37 seconds
Episode Artwork

#221 – Quando ti chiudono Internet

Se un Paese democratico mina la sicurezza delle comunicazioni su Internet, non se ne accorge nessuno, tanto cosa vuoi che succeda. Se quel paese, ad un certo punto, non è più democratico, ma diventa autoritario, le attività di distruzione della sicurezza sulle comunicazioni porteranno certamente a problemi, censura e rischio di avere a che fare con le autorità. Ed è quello che sta succedendo in Russia in questo periodo molto buio Puntata 163, su come funziona la richiesta di un sito webPuntata 135, sul DNS over httpsDelibera di AGCom sul filtro per il bambini a livello di DNSPuntata 182, sulla rete TorIl sistema operativo TailsPuntata 144, la sicurezza del PC e della rete aziendaleStories, il podcast giornaliero di Cecilia Sala Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
3/14/202213 minutes, 31 seconds
Episode Artwork

#220 – 10 anni di RPi e Diet Pi

Il Raspberry Pi compie 10 anni, dopo tanti anni e tante evoluzioni della famosa sche da siamo ancora qui a parlarne e soprattutto ad usarlo. Per usarlo al meglio, non usate la loro distribuzione ufficiale, ma provate Diet Pi, che va molto molto meglio. PimoroniThe Pi HutPuttyBalena EtcherWorld-o-meter Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
3/7/202210 minutes, 6 seconds
Episode Artwork

#219 – Reflex e Mirrorless

La strada delle reflex pare si avvii verso il tramonto, è il tempo delle mirrorless, ma vale la pena comprarle e abbandonare le care vecchie reflex? Io alle reflex ci sono affezionato. Il sito con la comparativa delle macchine fotograficheIl portale delle offerte energetiche Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
2/21/202214 minutes, 28 seconds
Episode Artwork

#218 – La fibra a 5Gbps

Iliad ha lanciato la sua offerta a 5Gbps a 16€ al mese. Il prezzo è davvero interessante, ma nessuno riuscirà mai a usarla tutta, per alcuni vincoli tecnologici. Errata corrige: l'offerta costa 16€ anche con modem libero, non nome ho detto all'inizio che se non volete il loro modem costa 24€. Scusate L'offerta di IliadLa connessione di Ehiweb che uso ioIl router Mikrotik certificato da Iliad (su Amazon)Il router Turris certificato da Iliad (su Amazon)Uno switch con porte da 2,5GbpsLa puntata 206 sul Digitale terrestreLa puntata 36 sugli IP versione 4Il canale Telegram per commentare le puntate Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
2/14/202217 minutes, 40 seconds
Episode Artwork

#217 – La stampante 3D

Creare oggetti di quasi ogni tipo, partendo dal modello 3D, senza sfrido e senza dover avere un'intera officine meccanica a casa. Si può fare! Le puntate dedicate ai sistemi di stampa: 194, 195, 196, 197, 198Un video di una stampante 3D all'operaLa serie TV LupinIl nuovo canale Telegram per commentare le puntate Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
2/7/202213 minutes, 4 seconds
Episode Artwork

#216 – Il voto elettronico

La risposta breve è NO, per la risposta lunga ci sono più di 20 minuti di chiacchiere nel player qui sopra. I video dei brogli in RussiaLa lettera di GRIN InformaticaIl thread su Twitter di Claudia Giulia (nel podcast mi sono mangiato una lettera, mi sa)L'amico Enrico Ferraris che mi ha corretto la bozzaIl comunicato stampa della Regione Piemonte, loro cancellano la PECIl dito di Dio, di Pablo Trincia Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
1/31/202220 minutes, 49 seconds
Episode Artwork

#215 – Il giradischi

Dopo aver parlato del grammofono, non potevo esimermi del parlare del giradischi, visto che è tornato tanto di monda negli ultimi anni. La puntata 214, sul GrammofonoLa puntata 19, sul microfonoGli effetti di una bomba su una mappaIl nuovo canale Telegram con i commenti alle puntate Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
1/24/202210 minutes, 44 seconds
Episode Artwork

#214 – Il grammofono

All'inizio i dischi di vinile giravano 78 giri, non c'erano gli amplificatori a valvole o a transistor, il movimento del piatto era meccanico e si doveva caricare la molla. Mio papà ne ha ricostruito uno del 1930 e ho visto come funziona all'interno, perché sono curioso come una scimmia. Una piroetta di Carolina KostnerDarktableLuminar Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
1/17/202212 minutes, 55 seconds
Episode Artwork

#213 – Annuo nuovo, password nuove

Cambiare le password obbligatoriamente rende le password più sicure? Se le password sono gestite bene, no. Ma voi le gestite bene? Forse è il caso di iniziare a gestire bene tutte le nostre password Puntata 154, sul password managerPuntate 46 e 81 sulle passwordPuntata 59 sull'autenticazione a due fattoriPuntata 118 sull'attacco alle SIMFAQ del NIST sul cambio passwordBitWardenKeePass1PasswordLastPassLa YubiKeyHave I Been PwnedAuthyGoogle Authenticator su Android e iOSDocumento del NIST per la gestione password
1/10/202216 minutes, 9 seconds
Episode Artwork

#212 – La domotica nel cloud

Ormai abbiamo decine di dispositivi che gestiscono casa nostra, i dati che generano dove vanno? Chi li potrebbe usare? La lista dei prodotti che potrebbero o sono vulnerabili con log4j Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
12/20/202111 minutes, 19 seconds
Episode Artwork

#211 – Alimentare a batterie

Scegliere un alimentatore è sicuramente più complesso, ma destreggiarsi tra tutti i tipi di batterie in commercio non è certamente facile. Puntata 77 sulle batterieBatterie NiMHBatterie al Litio da 1,5VBatteria Nichel Zinco e il caricatoreAlfred, l'app per Mac indispensabile Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
12/13/202113 minutes, 25 seconds
Episode Artwork

#210 – Programmare by Alex Raccuglia

Alex mi ha mandato un audio in risposta alla puntata 202 dove mi lamentavo dei programmi poco ottimizzati sui dispositivi mobili. L'audio è un trattato sulla programmazione che dovrebbe essere ascoltato da tutti, chi programma, chi no e chi vorrebbe programmare. Per questo motivo la puntata do oggi è praticamente solo sua. Il podcast di Alex: Techno PillzIl Podcast Polvere Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
11/29/202122 minutes, 6 seconds
Episode Artwork

#209 – Il disco crittografato

Avere il disco del proprio PC, soprattutto se portatile, non crittografato, non è una scelta saggia. Se ve lo portano via possono accedere a tutto quel che c'è dentro, nel peggiore dei casi anche a tutti i vostri account. Questo è male. VeraCryptCryptomatorPuntata 144Indabox Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
11/22/202111 minutes, 57 seconds
Episode Artwork

#208 – Il giusto alimentatore

Posso alimentare un dispositivo 12V 4A con un alimentatore 14V 8A? Non collegare i fili, ascolta la puntata e poi compra l'alimentatore giusto, che è meglio. La vecchissima puntata 3La legge di Ohm (che va sempre bene un ripasso)Il misuratore di tensione e corrente per gli alimentatori Power Delivery Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
11/15/202113 minutes, 5 seconds
Episode Artwork

#207 – Non saper fare la fiera

Chi va in fiera ci va con l'intento di spendere. Perché alcuni espositori ci vanno con la precisa scelta di non voler vendere? La macchinetta Cricut Joy che taglia la cartaLa puntata 42 di GeekCookies su Pi-HoleNotepad++ Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
11/8/20219 minutes, 44 seconds
Episode Artwork

#206 – Il digitale terrestre

No, la TV non è da cambiare. Detto questo, con una simpatica similitudine tra camion, treni e sacchetti sotto vuoto cerchiamo di chiarire perché ci sono tutti questi aggiornamenti tra i modi di trasmettere il segnale televisivo e perché non c'è da aver paura del 5G. Retrobigini, attenzione al portafogli Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
10/25/202116 minutes, 50 seconds
Episode Artwork

#205 – La casella di posta elettronica professionale

Quando si lavora, è bene avere una casella di posta seria e non una gratuita. Grazie alla domanda di un ascoltatore, ho fatto una rapida carrellata di alcuni servizi tra cui iniziare a muoversi. Google WorkspaceMicrosoft 365ProtonmailTutanotaMailbox.orgQboxmailRedoRescue, per clonare i dischi Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
10/18/202112 minutes, 6 seconds
Episode Artwork

#204 – Tenere al sicuro il NAS

Dopo che mi è arrivata una nuova richiesta di aiuto per un NAS crittografato, ho ritenuto necessario riprendere l'argomento NAS e dare qualche dritta in più per tenerlo in sicurezza, perché sul NAS ci sono i dati e i dati vanno sempre tenuti con cura Puntata 184 - il NASWindows 11 Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
10/11/202110 minutes, 41 seconds
Episode Artwork

#203 – SQL Injection

Come funziona l'attacco SQL Injection per rubare dati o distruggere un sito? Come ci si protegge? Don't try this at home. Fare un tentativo di attacco di questo tipo è un reato penale Farsi un server Apache, PHP, MySQL facile a casa: XAMPPMicrosoft PowerToys Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
10/4/202112 minutes, 46 seconds
Episode Artwork

#202 – Troppo silicio

Ha senso cambiare dispositivi elettronici ogni tre per due solo perché sono un po' più belli o perché una parte di essi è diventata obsoleta? Viviamo in un periodo di grande richiesta di chip e batterie, nel nostri piccolo possiamo far qualcosa per incidere di meno su questo tipo di inquinamento del mondo? L'inchiesta di Internazionale sui rifiuti elettronici Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
9/27/202116 minutes, 16 seconds
Episode Artwork

#201 – Lo streaming live

Non sono un fan del campionato trasmesso solo il streaming, ma questa cosa mi ha dato modo di farci quattro chiacchiere su La puntata 72 sulle CDNMatana di OrtolaniLo switch Netgear, economico, gestitoCome ho usato lo switch, nelle puntate 127 e 128 Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
9/20/202119 minutes, 8 seconds
Episode Artwork

#200 – I siti in https

Quando i giornalisti pestano una cacca, so che è il momento giusto per fare una puntata. A cosa serve, come funziona e come viene gestito il certificato SSL sui siti https. Come in azienda controllano il traffico criptato, puntata 144Giocare con i profili di Windows con ReProfilerLe VLAN, puntata 188
9/13/202117 minutes, 23 seconds
Episode Artwork

#199 – La Regione Lazio

Ad acque calme è giunto il momento di parlare di quello che non ha funzionato nell'attacco alla Regione Lazio, soprattutto a livello di comunicazione, perché di quel che è successo davvero nessuno saprà mai la verità Il podcast La storia del cinema
9/6/202116 minutes, 6 seconds
Episode Artwork

#198 – Le ultime stampanti

Ultima puntata estiva sulle stampanti, con il plotter, la stampante a sublimazione, la stampante a getto di cinchiostro a larghezza piena e la stampante termica
8/30/20218 minutes, 28 seconds
Episode Artwork

#197 – La stampante laser

In ogni ufficio ce n'è almeno una, tutti ci siamo sporcati le mani e tutti abbiamo dovuto togliere un foglio inceppato accorgendoci che se ci passavamo un dito sopra, l'immagine stampata veniva via.
8/23/20217 minutes, 32 seconds
Episode Artwork

#196 – La stampante a getto di inchiostro

Finalmente una stampante silenziosa, ma il silenzio si paga a peso d'oro, vito quanto costa l'inchiostro al litro.
8/16/20217 minutes, 22 seconds
Episode Artwork

#195 – La stampante ad aghi

Seconda puntata della serie estiva. Stampanti ad impatto, ma capaci di fare anche grafica. Rumore, un carrello che va su e giù e un nastro inchiostrato.
8/9/20217 minutes, 36 seconds
Episode Artwork

#194 – La stampante a margherita

Evoluzione delle macchine da scrivere automatiche, è uno dei primi tipi di stampanti per computer messi in commercio
8/2/20214 minutes, 15 seconds
Episode Artwork

#193 – Lasciare le cose a posto

L'ultimo giorno su questa terra capita, non si torna indietro. Se non si sono lasciate le cose a posto (documentazione, password, accessi), per chi resta c'è un problema in più di cui occuparsi. Sarebbe bene pensarci prima L'eredità digitale Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
7/19/20218 minutes, 51 seconds
Episode Artwork

#192 – Il TPM

Windows 11 non potrà essere installato senza il terribile e temibile chip TPM. Questo chip non ruba la primogenita di ogni famiglia, rende il PC più sicuro e più chiuso. L'app per recuperare i pezzi spaiati dei LEGO Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
7/5/20218 minutes, 4 seconds
Episode Artwork

#191 – I Signori dei Cavilli

Dovrebbero essere quelli che impediscono di fare quel che ti pare con i dati dei cittadini. Per fortuna che ci sono, aggiungo. Se fate shopping al Prime Day 2021 e partite da qui, mi fate una grossa cortesiaIl video della casetta per i passerotti Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
6/21/20219 minutes, 23 seconds
Episode Artwork

#190 – Mr Robot

La serie TV migliore sotto il punto di vista dell'approccio alla tecnologia. La potete rivedere tutta su Amazon Prime Video Gli ottimi articoli con la descrizione dettagliata di tutti gli attacchi, della prima, seconda, terza e quarta stagioneLe distribuzioni Linux usate tra le varie puntate: Kali, Mint, Arch, SlackwareLa lampada anti insetti per l'estate Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
6/14/202115 minutes, 8 seconds
Episode Artwork

#189 – Lo schermo CRT

Prima dello schermo LCD e OLED c'era lo schermo CRT, grosso, pesante, con una diagonale inferiore agli schermi attuali. Vedere il CRT al rallentatoreImparare il codice morse con il telefono Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
6/7/20218 minutes, 23 seconds
Episode Artwork

#188 – Le VLAN

Sezionare la rete senza usare tanti piccoli Switch, ma uno solo gestito Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
5/31/202113 minutes, 46 seconds
Episode Artwork

#187 – I dispositivi in rete

Collegare un dispositivo che crea e gestisce la rete pare facile, ma ce ne sono talmente tanti che è bene sapere cosa fanno e a cosa servono Modem 56k (per gli amanti del vintage)Modem router (di un certo pregio) o uno più economicoSwitch normale, gestito e PoEAccess Point WiFiPowerlinele foto dalla ISS Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
5/24/202112 minutes, 49 seconds
Episode Artwork

#186 – Le licenze software

Sono mille, sono complicate, di solito limitano la nostra libertà nell'utilizzo dei software, anche se sono Open Source. Sì, è un mondo difficile Le licenze, valutate da GNUTabella comparativa delle licenze FOSSScript CMD colorato per Windows 10 Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
5/17/202110 minutes, 13 seconds
Episode Artwork

#185 – 10 leggende metropolitane informatiche

Sfatiamo un po' di fesserie che si sentono in giro, spesso che sembrano far ridere ma no, fanno solo arrabbiare. Client Telegram web 1Client Telegram web 2 Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
5/10/202116 minutes
Episode Artwork

#184 – Il NAS

Avere un NAS a casa per metterci i propri dati è importante. Anche avere un disco su cui farci il backup o un secondo NAS da qualche altra parete per fare una replica in remoto. Forse sto esagerando, ma poi, una volta che i dati sono persi, nessuno ve li recupera più. Un NAS QNAP piccolo oppure un SynologyUn NAS QNAP medio oppure SynologyUn NAS QNAP serio oppure SynologyI dischi Western DigitalI dischi SeagateUn disco USB per fare il backup di secondo livelloIl tool per scrivere le immagini sulla SD del Raspberry (le opzioni si attivano con Ctlr+Shift+X) Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
5/3/202116 minutes, 44 seconds
Episode Artwork

#183 – Enigma

La macchina che crittografava i messaggi dell'esercito tedesco che è poi stata craccata da Alan Turing. Come era fatta, e come è stata attaccata. Come funziona EnigmaCome è stata violataCome si potrebbe violare con i computer di oggiUn emulatore di Enigma via web Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
4/26/202112 minutes, 10 seconds
Episode Artwork

#182 – La rete Tor

Tutti parlano del Dark Web come luogo di illegalità e perdizione. Inutile dire che non è così, In questa puntata si scopre come funziona la crittografia e la sicurezza della navigazione all'interno della rete Tor e di come si raggiungono i server all'interno del Dark Web. Ovviamente anche che non c'è solo roba illegale e che serve, in determinati contesti per salvarsi la vita. Il progetto TorScaricare il browser TorTails, il sistema operativo che punta alla privacyScoprire quanto siamo unici nel web, anche se pensiamo di noTrovare file duplicati sul proprio PC Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
4/19/202115 minutes, 36 seconds
Episode Artwork

#181 – Facebook data leak

Un database di 530 milioni di utenti di Facebook è disponibile gratis per tutti e facilmente ottenibile. E' un problema? E' pericoloso? Cosa posso fare? Controllare se i propri dati sono all'interno di questo DB su Have I Been PwnedIl Podcast Sotto Attacco Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
4/12/202111 minutes, 59 seconds
Episode Artwork

#180 – Il drift degli stick

I pad di tutte le console dono affette da un bug hardware che non può essere evitato e che porta ad accorciare la vita del pad. Perché? Come far funzionare i tasti Home e Fine sul Mac in modo che corrispondano al funzionamento in Windows Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
4/5/20218 minutes, 12 seconds
Episode Artwork

#179 – il DNS dinamico

Mettere un server a casa propria quando si ha una connessione con IP dinamico è possibile, basta usare un servizio di DNS dinamico come DuckDNS (è gratis) La puntata 63 sul DNSDraw.io, per grafici e schemi di ogni tipo Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
3/29/20217 minutes, 45 seconds
Episode Artwork

#178 – Dati a fuoco

OVH ha preso fuoco e molte persone hanno perso i loro dati perché pensavano che una volta messi in cloud questo fossero indistruttibili. MALE. Daisy Disk, il tool, per vedere quanto spazio libero c'è sul disco del tuo Mac Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
3/22/202110 minutes, 50 seconds
Episode Artwork

#177 – La rete di casa

Prendo spunto dalla richiesta di un ascoltatore e vi lascio qualche consiglio su come configurare la rete di casa per un utilizzo sicuro e consapevole, senza entrare troppo nel tecnicismo, ma con cose molto pratiche. Reti di Calcolatori, di TanembaumUn buon router FritzBoxUn router TPLink anche con la SIM dati (per backup o per connessioni senza ADSL/fibra)Il servizio di DNS dinamico DuckDNSIl sito che ti spiega i comandi shell di Linux: https://explainshell.com/ Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Ciao a tutti e bentornati all’ascolto di Pillole di Bit, questa è la puntata 177 e io sono, come sempre, Francesco. Tramite il form dei contatti del sito, uno dei vari modi che si possono usare per contattarmi, un ascoltatore mi ha chiesto un libro da leggere per poter configurare in modo corretto la propria rete di casa, senza esporsi a rischi di sicurezza. La mia risposta è stata molto sincera, in base alle mia conoscenze. Non credo che esista un libro o un manuale che spieghi come gestire la propria rete di casa, perché i concetti che si toccano sono talmente tanti che è necessario leggere un intero trattato sulle reti, per capire cosa toccare e come, tipo la famosa bibbia di Tanembaum, ma devo ammettere che leggere la bibbia per collegare 2 cavi di rete potrebbe essere un po’ impegnativo. Ovviamente gli ho offerto un’ora di consulenza a pagamento per dargli due dritte, alcuni ascoltatori hanno usufruito di questo servizio e sono rimasti soddisfatti. Da questa richiesta nasce questa puntata, non è una consulenza, ma voglio darvi qualche dritta per fare un buon lavoro sulla rete di casa vostra, in modo da renderla funzionale e sicura. L’interfaccia tra la rete di Casa e Internet è il router, come l’interfaccia tra l’automobile e l’asfalto sono le ruote. Va scelto bene e va configurato con cura. Sempre. Del router dovete avere le password e non devono essere quelle standard. Quindi non lasciare admin admin o admin e password vuota, mettetene una e segnatevela. Siete a casa vostra potete anche, anatema(!), appiccicarla sotto al router, tanto non è un luogo pubblico. Ovviamente se è il router del vostro ufficio dove ci lavora qualcuno oltre a voi la password non va applicata al router. Se il vostro gestore vi dà il router, ma non le password potete scegliere tra due opzioni. Vi fate dare i parametri e mettete il vostro router, sono obbligati a farlo, oppure mettete un vostro router a valle del router del gestore. La seconda alza un po’ la complessità della vostra rete. Comprate un router serio. Se costa meno di 80-90€ non è un router serio, rassegnatevi. Se comprate un FritzBox andate certamente sul sicuro, ci sono router di buon livello anche di marca Asus, Netgear, TPLink, se volete farvi del male c’è anche Mikrotik, ma eviterei, se non siete esperti di reti. Collegate il router ad internet e collegate il PC con un cavo di rete, non sulla WiFi, con il cavo di rete.  Adesso dovete capire qual è l’indirizzo del router, se avete Windows, aprite il prompt dei comandi che trovate nel menu start e date comando ipconfig. l’indirizzo del router è quello che vedete come gateway. Aprite il browser internet e inserite l’indirizzo del gateway. Qui dovete fare alcune cose importanti, ve le elenco punto per punto. Primo, come già anticipato, cambiate la password di accesso e mettetene una vostra, segnatevela. E’ importante. Secondo, andate a cercare le impostazioni della LAN, qui ovviamente non posso essere troppo preciso, perché ogni router ha la sua configurazione, e fate due modifiche importanti. Cambiate l’indirizzo del router che sarà, nel 90% dei casi 192.168.1.1, potete cambiare il terzo numero con un valore compreso tra 2 e 254, a vostra scelta. Questa cosa è necessaria perché così non avrete problemi quando vi collegherete alle reti del vostro ufficio in VPN per il telelavoro, mi ringrazierete. Una volta salvata l’impostazione, facilmente dovrete riavviare il router, una volta riavviato, mettete l’indirizzo nuovo nel browser internet, accedete e continuate la modifica. Andate nelle impostazioni del DHCP server e al posto di dire di assegnare tutti gli indirizzi dal 2 finale a 254 finale impostate che gli indirizzi da assegnare saranno dal 100 al 254 finale. Passate ora alle impostazioni della rete WiFi. Tutti i router hanno la rete a 2,4 e 5Ghz, non c’è una regola precisa, potete mettere lo stesso nome ad entrambe e i dispositivi scelgono loro a quale collegarsi oppure mettere due nomi diversi. Per i nomi potete sbizzarrirvi e mettere cose divertenti, evitate cose del tipo “qui si fanno test del 5G”, per una bravata del genere a qualcuno hanno dato fuoco alla casa. Se vi accorgete che alcuni dispositivi WiFi perdono spesso la connessione mettete i due nomi diversi. Impostate una password lunga, mnemonica, magari composta da 3-4 parole, ma lunga. Già che siete nella sezione WiFi guardate se il router supporta la rete per ospiti, potete configurarla in modo tale che se avete amici a casa potete dare loro quella e fare in modo che i loro dispositivi non accedano alla vostra rete. Questo, ovviamente, per quando ci saremo liberati dal COVID. Vale la pena spegnere la WiFi di notte, se il router lo consente? Solo se non avete dispositivi smart in casa. Se la spegnete e avete una telecamera che fa da antifurto sulle finestre o il termostato, questi smetteranno di funzionare, quindi non è una buona idea. Andate a cercare, se c’è, la possibilità di accedere alla gestione del router dalla porta WAN, se c’è ed è attiva, disattivatela. Nelle impostazioni andate a cercare il protocollo UPnP e disabilitatelo. Non va riabilitato neanche sotto minaccia. Adesso è il caso di andare a cercare le impostazioni di sicurezza e fare un backup delle configurazioni, scaricarlo e tenerlo in un posto sicuro. A questo punto potete usare la rete con una ragionevole tranquillità, collegando senza troppi problemi PC, telefoni, stampanti e altri dispositivi, chiamiamoli, normali. Ma ormai nelle reti di casa c’è la domotica e una serie di cose che dovremmo definire smart, oppure, pericolose, oppure spione, a seconda dei casi. Rientrano in questa categoria tutte quelle cose che vi permettono in qualche modo di gestire la casa o avere servizi esterni, quali telecamere, sensori, assistenti vocali e via dicendo. In molti casi questi dispositivi si mettono in casa, si collegano alla wifi e fanno tutto quello che devono, in altri casi è bene che noi sappiamo che indirizzo IP hanno o, meglio, glielo dobbiamo impostare noi a mano, per evitare casini in tempi successivi. Per questa ultima cosa, vi ho detto di fare in modo che l’assegnazione automatica fosse dal 100 in su, così avete un po’ di indirizzi da assegnare a mano e che non verranno assegnati dal router, così da non avere indirizzi duplicati sulla rete. Questi sono gli indirizzi dal 2 al 99 finali. Quali sono i dispositivi che è bene che abbiano un indirizzo statico impostato da voi? Tutti quelli che prima o poi dovranno essere gestiti dalla loro interfaccia via web. Tra questi dispositivi vi faccio qualche rapido esempio: Il NAS Le telecamere Il gateway di dispositivi tipo le lampade smart o le termovalvole Il dispositivo che usate per collegarvi in VPN a casa dall’esterno Il server che usate per home assistant o sul quale avete installato il vostro progetto home made di domotica Qualsiasi dispositivo per il quale dovete fare un portforwarding dall’esterno, ne parliamo dopo. Per tutti questi dispositivi vi tenete un file con l’abbinamento dispositivo e indirizzo assegnato, così da non far casino. Nella stessa rete non ci possono essere due dispositivi con lo stesso indirizzo. MAI. Altri dispositivi invece sarà più difficile andare a impostare un indirizzo statico, ma potrebbe essere comodo sapere che indirizzo hanno, questa cosa si fa in un modo abbastanza semplice. Si apre l’interfaccia del router e si cerca l’elenco dei dispositivi connessi, si collega quello nuovo e lo si vede comparire. Sempre sul router, a questo punto, si deve cercare la lista degli indirizzi riservati. Questa lista abbina l’indirizzo fisico della scheda di rete del dispositivo appena connesso, che è univoco nel mondo, all’indirizzo IP, e fa in modo che quando questo indirizzo fisico si presenterà al router, questo gli assegnerà sempre lo stesso indirizzo. L’indirizzo fisico si chiama MAC address e lo vedete dall’interfaccia del router. A questo punto ve lo segnate. A cosa serve tutto questo sbattimento? Per esempio, se usate Home Assistant e volete comandare le lampade smart di IKEA serve l’indirizzo IP del gateway ed è necessario che questo indirizzo non cambi mai. Questo è l’unico modo. Per quel che riguarda gli accessi dall’esterno, per quanto io sostenga che non vada mai data la chiave di casa propria ad uno sconosciuto, nel router c’è sicuramente una sezione dedicata ai NAT o ai portforwarding o ai server di inoltro. A cosa servono queste configurazioni? Servono ad accettare le chiamate che provengono dall’esterno della propria rete e redirigerle al dispositivo corretto all’interno della propria rete. Per far funzionare queste cose è necessario che alcune regole e configurazioni siano rispettate. Come prima cosa è necessario che la propria connettività abbia un indirizzo IP pubblico, questa cosa la potete verificare o chiedere al vostro gestore. Se l’IP pubblico è dinamico, come nel 95% dei casi nelle connessioni casalinghe, è necessario avere un servizio di DNS dinamico e averlo configurato, DuckDNS è gratis, è facile e funziona molto bene. Il dispositivo che deve essere raggiunto deve avere un IP statico, e ovviamente lo dovete conoscere, non fa differenza se lo avete configurato a mano oppure se avete fatto la prenotazione o reservation sul DHCP. L’ho nominato già troppe volte, il DHCP sta per Dinamic Host Configuration Protocol, è il protocollo che, una volta che un dispositivo viene acceso in rete, si accorge di non avere un indirizzo e chiede “ehi, chi mi dà un indirizzo?”, risponde e glielo assegna, tra quelli disponibili del suo pool, quindi del suo pacchetto di indirizzi che ha a disposizione. Vi ricordo che in ogni rete non ci possono essere indirizzi doppi, ve l’ho già detto, ma certe cose è bene che siano chiare in testa. Ma perché dovrebbe servire l’apertura dall’esterno di una porta verso l’interno della rete? La cosa potrebbe essere pericolosa. Serve se dovete rendere disponibile un server per giocare online con i vostri amici Oppure se dovete usare torrent o emule, che vi ricordo, sono protocolli peer to peer legali, quello che passa sopra, potrebbe essere illegale. Per evitare di sovraccaricare i server di Ubuntu, ad esempio, si può scaricare l’immagine di installazione via torrent. O, ancora, se dovete collegarvi via VPN a casa vostra per gestire i vostri dispositivi, io lo uso per collegarmi al server dove ho la mia gestione della domotica, per vedere le telecamere, per monitorare le temperature e i consumi elettrici, tutte cose che non dipendono dal cloud e quindi si possono vedere solo dalla rete di casa. Cosa non deve essere esposto in questo modo? Evitate assolutamente di esporre le porte di condivisione cartelle del NAS, le porte VNC o RDP dei vostri PC, la porta dell’interfaccia web della videocamera, per queste cose usate una VPN per collegarvi a casa e da questa usufruite dei vari servizi.  Chiudo questa interminabile puntata, vi ricordo che la potete leggere sul sito, per eventuali appunti futuri, con alcune note rapide valide per una rete di casa, semplice, senza configurazioni particolari, se avete un ufficio, queste rapide note potrebbero essere non sufficienti o addirittura non valide. In una rete ci deve essere un solo router e un solo DHCP server. Se dovete estendere la copertura della rete wifi usate degli access point e non vecchi router. La rete cablata con il cavo è sempre meglio della rete WiFi, non scordatelo mai. In certi casi, persino le powerline sono meglio della WiFi, ma solo se sono sotto lo stesso contatore, a me vanno anche da casa fino in cantina, con 5 piani di distanza Se dovete mettere più porte usate degli switch e non dei vecchi hub che avete trovato in una vecchia scatola, prendeteli 100/1000, costano poco, ormai, bastano quelli non gestiti, di una marca qualsiasi. Non create anelli, tra switch e router, fate solo collegamenti ad albero. Se dal router andate prima sullo switch A e poi sullo switch B, dallo switch B non tornate sul router, se fate così, collassa tutto e non funziona più nulla. I contatti Come potete contattarmi e interagire con la community del podcast? In un sacco di modi! E’ tutto indicato sul sito www.pilloledib.it col punto prima dell’it, hostato da Thirdeye, se volete mettere anche voi il vostro sito, scrivete a domini@thirdeye.it. Sul sito ci sono sempre tutti i link di cui parlo in puntata, quindi potete stare tranquilli che li recuperate tutti. Mi trovate su Twitter con gli account pilloledibit o il mio personale cesco_78. Per scrivere cose più dirette e più lunghe c’è la mail pilloledibit@gmail.com. La community la trovate sul nuovo forum https://extra.pilloledib.it/forum o sul gruppo Telegram, io, personialmente, preferisco il forum. Se il podcast vi piace potreste pensare a una donazione singola o un abbonamento con importo a scelta, tutte le istruzioni sono sul sito. Potete donare senza spendere, usando i link sponsorizzati di Amazon, che trovate qua e là sul sito. Si può anche sponsorizzare una puntata di Pillole di Bit, le informazioni sono alla pagina https://pilloledib.it/sponsor  E se vi serve una consulenza tecnica informatica, un sito, un e-commerce o altro, tutto fatturato, potete informarvi su www.iltucci.com/consulenza Pillole di Bit è diventato un network di podcast, ce ne sono ben tre! Il primo è quello che state ascoltando, Pillole di Bit, un podcast di tecnologia, breve, alla portata di tutti. Poi c’è Pillole di Videogiochi, sempre con la mia voce, puntate brevi, videogiochi vecchiotti, economici e semplici, alla portata di tutti, anche la mia, che ho la reattività di un bradipo assonnato con un solo dito. lo strovate su https://pilloledib.it/pdv  L’ultimo nato, almeno temporalmente, è Pillole di Geek, dove, io e Giuliano, parliamo di cose un po’ più nerd, per chi si vuole sporcare le mani e comprare qualche schedina per passare qualche notte in bianco a imparare un po’ di santi per far funzionare un progetto. Lo trovate su https://extra.pilloledib.it/pdg E’ sempre per un pubblico ampio, non parliamo di cose troppo difficili e, per chi ha problemi, siamo disponibili a darvi una mano sul forum. Io, fossi in voi, proverei ad ascoltare qualche puntata.   Se potete ascoltare questi podcast senza che io sia andato al manicomio dovete ringraziare Alex Raccuglia che con il suo fantastico PODucer per MacOS mi risparmia ore e ore di lavoro di montaggio.   Il tip Se il tip scorso era per Windows, questo è per chi usa linux e a volte è un po’ impacciato con la riga comandi, comunemente detta shell. VI ricordo che se usate Linux e non usate la shell non state usando Linux. I comandi sono moltissimi e ogni comando ha decine e decine di opzioni per poter fare delle cose molto specifiche. Per sapere cosa fa un determinato comando basta anteporre allo stesso il comando man, questo vi fa vedere il manuale del comando che vi interessa. Ma c’è un sito, bellissimo, il cui link sta sempre nelle note dell’episodio, che, dato un comando, vi spiega per filo e per segno cosa succede, con tutte le opzioni aggiunte allo stesso, con una grafica chiara e pulita: si chiama explainshell.com. Usatelo anche quando chiedete un consiglio a qualcuno e quel qualcuno vi manda un comando, se non sapete che fa, mettetelo lì, così non fate la figura del fesso che al posto di riavviare un servizio cancellate tutto il PC. Bene è proprio tutto, non mi resta che salutarvi e darvi appuntamento alla prossima puntata, come di consueto, il lunedì mattina, ma non l’8 marzo. Per motivi personali quella puntata salterà, mi scuso già in anticipo, ci si riascolta tra due settimane, in uno studio diverso e, presumibimente con un audio tutto diverso, spero non peggio di quello al quale siete abituati. Ciao!
3/1/202116 minutes, 38 seconds
Episode Artwork

#176 – Etichette segnaprezzo

Avete notato che in molti supermercati le etichette che indicano quanto costa un determinato prodotto non sono più di carta, ma sono elettroniche? Vi svelo il segreto del loro aggiornamento! Puntata 29, sull'inchiostro elettronicoInsegnare a Windows a gestire i percorsi di più di 260 caratteri Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Ciao a tutti e bentornati all’ascolto di Pillole di Bit, questa è la puntata 176 e io sono, come sempre, Francesco. Tutti noi, almeno una volta a settimana entriamo in un supermercato per fare la spesa. Tutti noi cerchiamo il prodotto sullo scaffale, guardiamo l’etichetta del prezzo e in base a quanto costa decidiamo se metterlo nel carrello o meno. Quello che si sa meno è tutto il mondo che ci sta dietro alla stampe di quel prezzo sull’etichetta e sul sistema che decide chi la mette lì, perché la si mette lì e quando la si aggiorna. Vi assicuro, è un mondo molto complesso. Lo era prima che non c’erano i computer, lo è adesso che ci sono, anzi, lo è ancora di più. In questa puntata mi soffermo, ovviamente, sulla parte tecnologica dell’etichetta, non mi sognerei neanche di andare a fare discorsi sull’assortimento su un determinato supermercato, su perché c’è un prodotto al posto di un altro o perché uno è più in alto e l'altro più in basso o altri discorsi del genere. Mi fermo all’etichetta. Anzi ad un certo tipo di etichetta. Se avete fatto caso, le etichette si possono dividere in due grandi categorie: quelle di carta stampata e quelle elettroniche. Quelle di carta sono banali pezzetti di carta che, quando cambia il prezzo, vengono date in mano all’addetto, che parte, va dove c’è lo scaffale del cioccolato, toglie quelle con il prezzo checchio e mette quelle con il prezzo nuovo.  Immaginate quando capita che parte la promozione sul cioccolato: la mattina prima di aprire si devono cambiare decine e decine di etichette, a fine promozione, se ne devono cambiare altrettante. Il tutto cercando di fare attenzione perché non si devono mettere i prezzi sbagliati, le etichette vanno messe nelle posizioni giuste, devono essere stampate quelle corrette, perché se ne manca una si deve tornare indietro a prenderla. Non è facile la questione. Con il reparto di frutta e verdura questa gestione è da fare tutti i giorni in base a cosa arriva e a quanto deve essere venduta, il prezzo di questo tipo di merce varia di giorno in giorno. No, non vorreste essere in un supermercato. Avete idea della quantità di carta e toner che si buttano via ogni giorno? Io un po’ sì. Sono quindi nate nate le etichette elettroniche. Le compro, costano molto di più di una singola etichetta di carta, ma una volta messe sullo scaffale stanno lì per sempre, le devo solo aggiornare.  Ovviamente devo cambiare la batteria, perché se sono elettroniche hanno della circuiteria e questa va alimentata in qualche modo. La circuiteria serve essenzialmente ad assolvere a sue funzioni. La prima è quella di mostrare ai clienti il nome del prodotto, il prezzo il prezzo al chilo o al litro, l’eventuale presenza di un’offerta. la seconda è quella di aggiornarsi in qualche modo. Questo modo deve prevedere l’assenza di un operatore che se le passi una ad una, se no il costo più alto non verrebbe mai ripagato. Qui viene il bello. Ma vi tengo sulle spine e ci arriviamo dopo. Le etichette elettroniche, al momento, sono di due tipi. Quelle più economiche sono con un display LCD, tipo quello dei vecchi orologi Casio, che non mi spiego il motivo, ma sono tornati tanto di moda, mostrano il prezzo su un display più o meno complesso, che danno risalto al prezzo sul classico display numerico a 7 segmenti Le più belle e costose sono con la tecnologia a inchiostro elettronico, alcune anche con più colori, per evidenziare le offerte, magari con il colore rosso. Il secondo tipo ha il vantaggio che il consumo della batteria interna avviene solo al cambio di stato dell’etichetta e quindi dura un po’ di più. Il display a e-ink ha anche altri vantaggi: è molto più leggibile ed è grafico, quindi le informazioni sono molto più dettagliate ed esaustive dell’etichetta solo con i numeri LDC e magari altri dati stampati a macchina su etichette apposte sopra Ho parlato del display a inchiostro elettronico nella lontanissima puntata 29. Come al solito trovate i riferimenti nelle note dell’episodio, che sono sul sito o nei dettagli del podcast sulla vostra app che usate per ascoltare i podcast. Nel programma gestionale del negozio esiste una mappa che indica dove è posizionata ogni singola etichetta sugli scaffali. In questa mappa c’è il riferimento che relaziona la posizione dell’etichetta con il prodotto che è posizionato in corrispondenza dell’etichetta. Tenete conto che l’assortimento di un supermercato raramente cambia, quindi questo abbinamento è stabile nel tempo Quando arrivano le modifiche dei prezzi, c’è un sistema che prende il prezzo del prodotto con un certo codice, in base alla relazione indicata prima, sa qual è l’etichetta che deve essere aggiornata, invia a questa la variazione e l’etichetta si aggiorna. Ma come fa? L’etichetta deve consumare davvero davvero poco. Non può esserci una rete WiFi all’interno del negozio per queste cose, un chip WiFi a batteria obbligherebbe il personale a cambiare batterie in modo troppo frequente e no, ve lo assicuro, sugli scaffali non c’è alimentazione elettrica. Le etichette non sono neanche bluetooth o Zigbee, altri due sistemi di comunicazione wireless a bassa energia. Queste etichette funzionano a infrarossi. Ogni etichetta, se la guardate bene, ha una piccola tacca, che è un ricevitore infrarosso, come quello che c’è nelle TV o in tutti i dispositivi che hanno un telecomando che usa questa tecnologia. E il telecomando dove sta? Quando andate a fare la spesa la prossima volta fermatevi in un punto qualunque del supermercato e alzate lo sguardo, ovviamente se il supermercato ha le etichette elettroniche, vedrete uno o più padelloni appesi al soffitto con una superficie argentata riflettente con una forma particolare. Quello è il telecomando. Quando viene inviato il comando di aggiornamento delle etichette, tutti questi padelloni fanno scendere una pioggia di dati via infrarosso in tutto il negozio, ogni etichetta prenderà solo quelli che sono riferiti al proprio numero di serie e con questi aggiornerà il proprio contenuto. Praticamente è come se qualcuno al centro del supermercato iniziasse a urlare “etichetta 1”, l’etichetta 1 allora sta attenta e prende nota dei dati che dovrà visualizzare, intanto tutte le altre si fanno i fatti loro, poi urlerà “etichetta 2” e la numero due farà come ha fatto prima la uno e così via fino all’ultima. Questa cosa viene fatta ad una velocità ovviamente molto elevata e in pochi minuti tutte le etichette saranno aggiornate. Per far funzionare tutto il sistema è necessario che ogni etichetta veda almeno una di queste antenne che sono appese sul soffitto del supermercato.  Per questo, indicativamente, da qualsiasi punto in cui voi siate nel supermercato, ne vedrete almeno una. I contatti Come potete contattarmi e interagire con la community del podcast? In un sacco di modi! E’ tutto indicato sul sito www.pilloledib.it col punto prima dell’it, hostato da Thirdeye, se volete mettere anche voi il vostro sito, scrivete a domini@thirdeye.it. Sul sito ci sono sempre tutti i link di cui parlo in puntata, quindi potete stare tranquilli che li recuperate tutti. Mi trovate su Twitter con gli account pilloledibit o il mio personale cesco_78. Per scrivere cose più dirette e più lunghe c’è la mail pilloledibit@gmail.com. La community la trovate sul nuovo forum https://extra.pilloledib.it/forum o sul gruppo Telegram, io, personialmente, preferisco il forum. Se il podcast vi piace potreste pensare a una donazione singola o un abbonamento con importo a scelta, tutte le istruzioni sono sul sito. Potete donare senza spendere, usando i link sponsorizzati di Amazon, che trovate qua e là sul sito. Si può anche sponsorizzare una puntata di Pillole di Bit, le informazioni sono alla pagina https://pilloledib.it/sponsor  E se vi serve una consulenza tecnica informatica, un sito, un e-commerce o altro, tutto fatturato, potete informarvi su www.iltucci.com/consulenza Pillole di Bit è diventato un network di podcast, ce ne sono ben tre! Il primo è quello che state ascoltando, Pillole di Bit, un podcast di tecnologia, breve, alla portata di tutti. Poi c’è Pillole di Videogiochi, sempre con la mia voce, puntate brevi, videogiochi vecchiotti, economici e semplici, alla portata di tutti, anche la mia, che ho la reattività di un bradipo assonnato con un solo dito. lo strovate su https://pilloledib.it/pdv  L’ultimo nato, almeno temporalmente, è Pillole di Geek, dove, io e Giuliano, parliamo di cose un po’ più nerd, per chi si vuole sporcare le mani e comprare qualche schedina per passare qualche notte in bianco a imparare un po’ di santi per far funzionare un progetto. Lo trovate su https://extra.pilloledib.it/pdg E’ sempre per un pubblico ampio, non parliamo di cose troppo difficili e, per chi ha problemi, siamo disponibili a darvi una mano sul forum. Io, fossi in voi, proverei ad ascoltare qualche puntata.   Se potete ascoltare questi podcast senza che io sia andato al manicomio dovete ringraziare Alex Raccuglia che con il suo fantastico PODucer per MacOS mi risparmia ore e ore di lavoro di montaggio.   Il tip WIndows, tanti anni fa, aveva un limite sul nome delle cartelle: 8 caratteri. Anche sul nome dei file: 8 caratteri e 3 caratteri di estensione.  Poi le cose si sono evolute e questi limiti si sono allentati. Ma è rimasto un limite sulla quantità di caratteri massimi che può avere un percorso di cartelle e nome del file: 260. La cosa bella è che posso mettere un file con un nome molto lungo in un percorso molto lungo la cui somma dei caratteri supera i 260, non avrò alcun errore. Quando andrò ad aprirlo il file non si aprirà mai più. Con Windows 10 questa cosa si può risolvere andando a correggere una chiave del registro, vi lascio il link all’articolo che spiega come fare nelle note dell’episodio, ponendomi un quesito. Cara Microsoft, ma se lo puoi gestire, perché non modifichi tu questa chiave così viviamo tutti felici e contenti? Bene è proprio tutto, non mi resta che salutarvi e darvi appuntamento alla prossima puntata, come di consueto, il lunedì mattina Ciao!
2/22/202110 minutes, 10 seconds
Episode Artwork

#175 – 10 anni fa

Un evento per ripensare a cosa era la tecnologia 10 anni fa. Ne abbiamo fatta parecchia di strada. Una spiegazione facile su come funziona il vaccino contro il COVID basato sull'RNASeguite Domenico su Twitter Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Ciao a tutti e bentornati all’ascolto di Pillole di Bit, questa è la puntata 175 e io sono, come sempre, Francesco. Innanzitutto scusate per il buco della settimana scorsa, decidendo di registrare di settimana in settimana, senza puntate registrate con anticipo, ho la libertà di parlare di cose molto in linea con le notizie, ma ho poca libertà in caso di intoppi, se c’è l’intoppo la puntata salta. Da qui a Pasqua potrebbe ancora succedere, abbiate pazienza. Qualche settimana fa ho festeggiato i 10 anni di relazione insieme a mia moglie e, in quanto abbondantemente nerd entrambi, siamo caduti sul discorso di che tecnologia c’era 10 anni fa, nel primo periodo che ci frequentavamo. Questo è stato lo spunto per questa puntata. Cosa c’era di tecnologico alla portata di tutti 10 anni fa? Parto da quello che abbiamo tutti in tasca adesso: lo smartphone. Io avevo un HTC Tattoo, uno smartphone con Android 1.6, uno schermo touch resistivo dalla strabiliante risoluzione di 320x240 e uno spazio interno di 512MB. Valentina aveva un iPhone 3G, era molto più avanti di me 8GB di memoria, lo schermo era già capacitivo e la risoluzione era di 480x320. Per fare un raffronto, iPhone 12, uscito qualche mese fa, ha una risoluzione dello schermo di 2532x1170, al suo interno ci stanno più di 15 display dell’iPhone 3G Nel 2011 avevo un contratto che comprendeva i dati da poco più di un anno e il mio Tattoo non mi permetteva di avere Whatsapp, nato da circa due anni, usavo solo i messaggi SMS. VI ricordate che uscivano le Christmas Card per avere i messaggi a centinaia per un mese a pochi Euro? Il contratto telefonico era ancora di quelli che per una certa cifra a settimana mi permetteva di avere una certa quantità di telefonate con i numeri del mio stesso operatore, ma non con gli altri, per i quali dovevo pagare le tariffazioni al minuto con lo scatto alla risposta. Valentina aveva un operatore diverso dal mio, quindi, dopo qualche tempo di spese improponibili, per poterci parlare, lei abitava a Bergamo, avevo preso un telefono normale, di quelli a conchiglia, per poter parlare con lei senza spendere un’enormità, con la SIM del suo stesso operatore. Sul telefono non c'era ancora l’app della navigazione, Google Maps, c’era il servizio, ma non la navigazione così come la conosciamo adesso, non c’era Waze così su vasta scala, era appena nato e insomma, io viaggiavo ancora seguano le cartine e le indicazioni. Mi comprai un tomtom credo nel 2012 e, spento in un cassetto, ce l’ho ancora. La mia automobile, una fiat 500, versione del 2007, aveva una nuova tecnologia in auto, il bluetooth, ma solo per le chiamate in vivavoce e alcuni comandi vocali per la composizione dei numeri e poco altro. La musica la ascoltavo da CD oppure da chiavetta. Non c’era la possibilità di ascoltare la muscia via Bluetooth con il protocollo a2dp come c’è ora in ogni automobile. Ascoltavo già podcast, come Tecnica Arcana, Destini Incrociati, le prime puntate di Digitalia. Ascoltavo tutto scaricandoli su una chiavetta USB che poi mettevo nella porta in auto con il programma, che ho scoperto essere ancora aggiornato, Juice. Mi avevano regalato un ipod nano ad un certo punto, di quelli metallizzati, aveva capacità di 2GB e avevo iniziato a sincronizzare i podcast tramite itunes dal PC, solo che la porta USB della 500 non era in grado di leggere quel protocollo strano di Apple. Così FIAT aveva rilasciato un adattatore, alla modica cifra di 70€, ve lo ricordo, nel 2010-2011, che permetteva di ascoltare la musica direttamente dall’iPod. Funzionava così bene, che vista la gioia, avevo speso una fortuna per comprare l’ipod con l’hard disk dentro, quello da 160GB. Li ho ancora entrambi, spenti. Sicuramente l’ipod nano non si accende più, quello grande è in un sacchetto di vellutino e ho paura ad accenderlo, se non si accendesse sarei molto triste. Se usciva un podcast mentre ero in auto me lo sarei potuto ascoltare solo dopo essere tornato a casa, aver sincronizzato l’ipod con itunes ed essere tornato in auto. Il mio PC a casa era un DELL, comprato direttamente dal sito e sicuramente con un'espansione del disco interno, con Windows 7 e due monitor, uno dei quali, il 24’’, è ancora il mio secondo monitor sulla mia attuale scrivania. Non avevo idea di cosa fossero i Mac, non avevo mai messo le mani su uno di esso, se non casualmente, a casa di un'amico che aveva questo computer con il mouse con un solo tasto e credevo che la cosa fosse impossibile e improponibile. Al monitor di cui vi ho detto prima avevo anche attaccato la console, una Xbox 360, perché in casa, nel 2011 non avevamo ancora un televisore fullHD, anzi, a pensarci bene, forse non avevamo ancora un televisore LCD, ma CRT. Le chiavette USB che avevo in tasca erano da 512MB, forse 1GB quelle che costavano care ed erano molto capienti, sicuramente nella porta USB della 500 quelle da 1GB non venivano lette e le dovevo formattare in FAT, un bello sbattimento. Parliamo di connettività. C’era la ADSL, per la precisione la ADSL2, quella fino a 20MB se eri fortunato e se avevi i cavi buoni, con mezzo mega in upload e una banda minima garantita al pari di un modem su linea analogica. La casa era piena di filtri ADSL perché senza quelli ogni volta che qualcuno alzava il telefono la connessione internet cadeva e si sentivano solo parolacce in casa. Sulla parte mobile nel 2011 avevamo il 3G già stabile con le sue evoluzioni e iniziava a farsi strada il 4G, da quel punto di vista non ci sono stati balzi in avanti epocali, se non dal punto di vista contrattuale, molti più dati a un costo molto più basso. Nel 2011 c’erano il blackberry, i telefoni con la tastiera fisica e un servizi di posta elettronica professionale da portare in tasca che non aveva nessun altro. I contratti di telefonia avevano piani specifici per questo tipo di telefoni con tariffazioni particolari. Mi pare che adesso non esistano telefoni con la tastiera fisica. Nel 2011 non esisteva il Raspberry Pi. E a livello professionale? Lavoravo in un’azienda diversa da quella attuale, avevamo delle macchine per il CAD con Windows XP a 64 bit e mi ricordo essere il sistema operativo più antipatico su cui io abbia mai lavorato, peggio di Windows 95 e Windows Millenium edition. Conoscevo pochissimo Linux e non sapevo che negli switch di rete di un'azienda ci potesse essere una configurazione scritta all’interno, me ne sono reso conto quando se ne è bruciato uno e quello sostitutivo, con i cavi messi al posto giusto, non funzionava. Insomma, in 10 anni ne ho imparate parecchie di cose. Anche che spegnere un AS400 tutte le sere per riaccenderlo tutte le mattine non era proprio una grande idea, chissà se lo fanno ancora. In quel periodo ero andato a Parigi, negli uffici della capogruppo, a fare un corso per usare il servizio di posta di Google, al quale stavamo migrando, abbandonando Lotus Notes, un sistema di posta che ho sempre odiato in modo viscerale. Nel 2011 il Bitcoin vale un dollaro. Qui vi lascio un po’ di silenzio per pensarci, visto che in questo periodo siamo circa a 45 mila dollari, sempre per un bitcoin. Ve la butto lì, se vi ricordate una sola cosa che vi lascia un po’ interdetti su cosa facevate, di tecnologico, nel 2011, mandatemi un messaggio privato su telegram con l’audio, non oltre 2 minuti, li raccolgo e ci faccio una puntata dedicata. Telegram comprime in modo pessimo, se riuscite, registrate con qualche app che registra note vocali, magari in WAV o MP3 al massimo e poi mandatemi il file. Se non avete telegram, potete anche mandarmi l’audio allegato in una mail. Ricordatevi di dire almeno il vostro nome. I contatti Come potete contattarmi e interagire con la community del podcast? In un sacco di modi! E’ tutto indicato sul sito www.pilloledib.it col punto prima dell’it, hostato da Thirdeye, se volete mettere anche voi il vostro sito, scrivete a domini@thirdeye.it. Sul sito ci sono sempre tutti i link di cui parlo in puntata, quindi potete stare tranquilli che li recuperate tutti. Mi trovate su Twitter con gli account pilloledibit o il mio personale cesco_78. Per scrivere cose più dirette e più lunghe c’è la mail pilloledibit@gmail.com. La community la trovate sul nuovo forum https://extra.pilloledib.it/forum o sul gruppo Telegram, io, personialmente, preferisco il forum. Se il podcast vi piace potreste pensare a una donazione singola o un abbonamento con importo a scelta, tutte le istruzioni sono sul sito. Potete donare senza spendere, usando i link sponsorizzati di Amazon, che trovate qua e là sul sito. Si può anche sponsorizzare una puntata di Pillole di Bit, le informazioni sono alla pagina https://pilloledib.it/sponsor  E se vi serve una consulenza tecnica informatica, un sito, un e-commerce o altro, tutto fatturato, potete informarvi su www.iltucci.com/consulenza Pillole di Bit è diventato un network di podcast, ce ne sono ben tre! Il primo è quello che state ascoltando, Pillole di Bit, un podcast di tecnologia, breve, alla portata di tutti. Poi c’è Pillole di Videogiochi, sempre con la mia voce, puntate brevi, videogiochi vecchiotti, economici e semplici, alla portata di tutti, anche la mia, che ho la reattività di un bradipo assonnato con un solo dito. lo strovate su https://pilloledib.it/pdv  L’ultimo nato, almeno temporalmente, è Pillole di Geek, dove, io e Giuliano, parliamo di cose un po’ più nerd, per chi si vuole sporcare le mani e comprare qualche schedina per passare qualche notte in bianco a imparare un po’ di santi per far funzionare un progetto. Lo trovate su https://extra.pilloledib.it/pdg E’ sempre per un pubblico ampio, non parliamo di cose troppo difficili e, per chi ha problemi, siamo disponibili a darvi una mano sul forum. Io, fossi in voi, proverei ad ascoltare qualche puntata.   Se potete ascoltare questi podcast senza che io sia andato al manicomio dovete ringraziare Alex Raccuglia che con il suo fantastico PODucer per MacOS mi risparmia ore e ore di lavoro di montaggio.   Il tip Circa un anno fa iniziavano i problemi del COVID in Italia, adesso c’è un vaccino e, per quelli come me che di biologia non capiscono un tubero di niente, non è semplice capire come funziona questo tipo di vaccini basati sull’RNA. Quindi l’unica cosa da fare è affidarsi ad un esperto, meglio se l’esperto riesce a parlarcene con un linguaggio facile, capibile per tutti, un po’ come cerco di fare io con la tecnologia in questo podcast, quindi lascio la palla, o meglio vi lascio un link, ad una pagina dove Domenico Somma, un ricercatore che lavora presso l’università di Glasgow, la spiega bene e facile per tutti. L’ho capita anche io. Ho conosciuto domenico a Edimburgo, quando ancora si poteva viaggiare, è una persona davvero gradevole e, dall'articolo, direi anche molto competente. Vi consiglio caldamente la lettura. Il link, come al solito, nelle note dell’episodio. Bene è proprio tutto, non mi resta che salutarvi e darvi appuntamento alla prossima puntata, come di consueto, il lunedì mattina Ciao!
2/15/202112 minutes, 31 seconds
Episode Artwork

#174 – Il documento no

Iscriversi ai social network (o ai forum? o al blog di cucina?) con un documento non è una buona idea, per una lunga serie di motivi. Lasciare un dispositivo connesso ad Internet ad un ragazzo o ragazza di 9-10 anni senza un adeguato controllo neanche. Pare che anche far leggere loro i giornali sia una buona idea, visto che scrivono un sacco di fesserie La puntata 123, dove avevo già parlato di questa cosaFamily Link di GoogleTempo di utilizzo su iOSL'account Twitter del Prof. Stefano Zanero Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Ciao a tutti e bentornati all’ascolto di Pillole di Bit, questa è la puntata 174 e io sono, come sempre, Francesco. Avrei voluto iniziare questa puntata con un pezzo di Mosconi, ma forse poi sarebbe diventata una puntata troppo volgare, quindi voi immaginate solo che lo abbia fatto, anche se l’audio non c’è, ok? Perché tanta arrabbiatura? Perché sono peggio delle rotonde e dei funghi. Perché ogni giorno che passa c’è qualcuno che salta fuori con la consueta idiozia del “è necessario registrarsi sui social con un documento, così che si possa sapere chi sei e quando fai qualcosa di illegale ti si possa subito venire a cercare”. Inutile dire che se ci faccio una puntata, è perché questa è una fesseria bella è buona, alla Fantozzi, questa è una cagata pazzesca. E’ talmente pazzesca che ho già fatto una puntata sullo stesso argomento e ho pensato che fosse il caso di farne una seconda, per rinfrescare le idee e guardare la questione da un punto di vista leggermente diverso. Repetita Iuvant dicevano i latini. Se la volete riascoltare, la puntata in questione è la 123, quindi neanche tanto tempo fa. Come prima cosa è necessario fare una distinzione in termini. Una cosa è l’anonimato, l’altra cosa è usare uno pseudonimo. L’anonimato su Internet è pressoché impossibile. Si deve essere davvero molto bravi per fare qualcosa senza lasciare una traccia che non riporti a noi. Soprattutto per attività continuative come la gestione di un account social o l’utilizzo di una mail. Su Internet si lasciano in giro una quantità innumerevoli di tracce, sempre. Alcune di queste riconducono a noi, non si scappa. Si può usare una VPN, ma il browser che si collegherà al server del social ha un’impronta unica, questa viene registrata sul social. Si può far finta di essere su un altro PC, ma magari nel browser c’era un cookie di un sito con l’autenticazione con un utente che riconduce a noi. Si fa attenzione a tutto e poi si fa accesso al social tramite il cellulare da un bar quando quel giorno siamo gli unici ad aver pagato con la carta di credito e al conteggio degli account che hanno fatto logon il nostro è l’unico che non è stato collegato ad una persona perché usava una VPN. Ve lo assicuro, essere completamente anonimi è quasi impossibile. Se qualcuno vuole indagare per scoprire chi ha fatto quella tal cosa e siete stati voi a farla, con le giuste energie, competenze e disponibilità economiche e giuridiche, vi becca. Cos’è invece uno pseudonimo? E’ registrarsi su un social presentandosi per quel che non si è nella realtà. Faccio qualche esempio, perché a tutti questi onorevoli eletti, pare che sia una cosa assolutamente inutile. Se sono una donna maltrattata dal marito e voglio cercare aiuto sui social non mi registro con il mio nome, la possibilità di essere scoperta da mio marito è troppo alta. Se mi dovesse scoprire sarebbero altre botte. Se sono una persona omosessuale che vive un contesto complicato, dove l’omosessualità non è accettata, non andrò a cercare gruppi dove parlare della mia omosessualità con il mio vero nome, se venissi scoperto magari da un mio familiare o da un collega di lavoro le cose potrebbero diventare molto difficili. La stessa cosa vale per chi ha scoperto di essere nato o nata nel corpo sbagliato. Andrò a cercare informazioni su come fare la transizione con un account senza il mio nome vero, per evitare ulteriori complicazioni nella mia vita. La stessa cosa vale se voglio cercare un amante, cosa deprecabile, assolutamente, ma non vietata dalla legge. Lasciamo perdere la parte sessuale. Mi serve uno pseudonimo se vivo in uno stato poco democratico e mi devo organizzare con un gruppo di persone che vuole andare contro il dittatore. Che faccio? organizzo con il mio nome e cognome? E se fossi un giornalista che va contro il governo poco democratico attualmente in carica? Ciao Maduro, Sono Mario Rossi e volevo dirti che fai schifo! Sapete quanto posso vivere dopo una cosa del genere? Un esempio, l’ultimo, promesso, più terra terra? Sono vessato sul lavoro da un capo che mi segue anche sui social, come faccio a chiedere agli amici come districarmi da questo problema? Con un profilo che non abbia il mio vero nome, ovviamente. Bene, lo pseudonimo in rete è fondamentale. Non capirlo, come quello lì che su Twitter diceva “ma cosa hanno da temere i gay e i trans sui social a presentarsi con il loro nome?” è sintomo di egoismo e di mancanza di apertura mentale. Ve lo ricordate quando hanno violato il sito di incontri gay e hanno pubblicato i nomi in chiaro su internet? C’è gente che si è suicidata per questo. Essere bianchi, sani, etero, maschi è sempre troppo facile in questo mondo. Consiglierei a questa gente di mettersi nei panni di qualche minoranza prima di parlare. Torniamo a noi. Registrarsi sui social con un documento o con lo SPID è una fesseria, lo ripeto, casomai non vi fosse entrato in testa. Lo è per una serie di motivi. Il primo l’ho appena affrontato. Lo pseudonimo salva molte vite. Il secondo dovrebbe essere abbastanza semplice. L’Italia adotta l’accesso con il documento e tutti si fanno una VPN per registrarsi sui social dalla Francia, Spagna, Germania, Inghilterra, Isole Fiji. Si è scassato lo SPID per avere il bonus bicicletta, ma secondo voi che fine fanno i provider SPID che dovranno gestire tutti gli accessi di tutti gli Italiani alle decine di Social? Siamo realisti, ve le immaginate le code alle poste “eh, devo farmi lo spid per registrarmi su facebook e mandare i buongiornissimo caffè”. Dai, su! E poi cosa faccio, mi registro con il documento su Facebook, e sul sito degli acquari o sul forum del podcast? chi discrimina dove ci va il documento e dove no? Chi controlla? Potrò mica mettermi io, Francesco, ad archiviare i documenti di tutti gli iscritti al forum di Pillole di Bit? Con che basi giuridiche e con che infrastruttura devo archiviare queste cose? E se vengono a rubare a casa e mi portano ia tutti i documenti archiviati? La motivazione che i più adducono alla necessità del documento è l’identificazione in caso di atti illeciti. La maggior parte degli illeciti è fatta da profili social con nome e cognome in chiaro, identificarli è una cosa già fatta. Mi pare che l’Onorevole Boldrini ne abbia portati davanti al giudice a decine. Essere esposti con nome e cognome già adesso non è un deterrente per commettere illeciti su Internet. Vi ricordate cosa ha fatto Trump con l’account con il suo realDonaldTrump? E se non hanno nome e cognome, le Forze dell’Ordine hanno tutti i poteri e i modi per identificare chi ha fatto cosa. Tutti noi ci connettiamo ad internet tramite contratti intestati a qualcuno, sia mobili che fissi, in azienda ci sono i Log, la legge prevede che si possa disporre di perquisizioni, intercettazioni, sequestri di PC e telefoni. Secondo voi come le trovano le reti che scambiano materiale pedopornografico? Loro hanno depositato un documento? Hanno cercato di nascondersi. Ma nascondersi su Internet, come ho detto a inizio puntata, è quasi impossibile, soprattutto se lo devi fare per molto tempo. Prima o poi una traccia la lasci. E per la questione dei bambini? Si dice che per loro Internet sia pericolosissima, che i social li portino a suicidarsi. Anzi, ormai pare che quasi ogni reato sia colpa in qualche modo di un social network. L’argomento è ancora più difficile. Lo dico da uomo di 42 anni, quasi 43, che non ha figli. Chi ha dei figli ha l’obbligo di educarli. Questo obbligo comprende il seguirli e istruirli nell’utilizzo della tecnologia, l’accesso ad internet e tutto quello che ne consegue. Internet non è il male. Come il parco giochi non è il male. Ma voi lo lascereste vostro figlio di 10 anni, da solo, non sorvegliato, al parco giochi, per passare a prenderlo 6 ore dopo? lasciarlo con uno smartphone o un PC connessi ad Internet, da soli, in mano è più o meno la stessa cosa. Al parco, come su Internet c’è la gente cattiva. E in entrambi i casi i genitori devono stare al fianco dei figli per insegnare loro come stare attenti e per proteggerli. Lasciare un bambino con uno smartphone e la completa libertà di fare cosa vuole è pericoloso e dannoso. Lasciamo perdere l’ultimo evento di cronaca, che alla fine pare non essere colpa di TikTok perché non è stata trovata alcuna challenge che spingeva a impiccarsi. Voi genitori avete l’obbligo morale di stare vicini ai figli e proteggerli da queste cose, al punto da dire loro “no, lo smartphone non te lo prendi fino a una certa età”. E’ meglio averli omologati come tutti gli altri, ma a rischio, oppure aver spiegato loro perché il telefono non ce l'hanno, oppure ce l’hanno con un software di controllo parentale che limita quel che si può fare, e averli più al sicuro? Davvero vale la pena lasciar loro la libertà di avere whatsapp incontrollato per scambiarsi le foto porno di nascosto o copiare i compiti a scuola, al posto di dire loro “no, con i compagni ti puoi scrivere, ma io devo vedere tutto quello che vi dite?” Li avete fatti, per il loro bene, abbiatene cura. E’ faticoso, lo so, me lo hanno detto tutti gli amici che hanno figli, ma se non volevate far fatica avreste potuto anche non farli, no? Forse sono stato un po’ duro, ma in questi giorni ne ho sentite talmente tante che inizio ad essere davvero stanco di leggere sempre le solite fesserie, passate come soluzioni definitive per risolvere problemi che sono già risolti, o che sono dette solo per fare campagna elettorale, alla ricerca degli ultimi voti dei disperati. Se avete un figlio che vuole lo smartphone e ha android potete installare Family Link, un prodotto gratuito di Google, che tiene sotto controllo tutto quello che pil pargolo fa o cerca di fare, le app che apre, dove va su Internet, se sono cose che non avete preventivamente autorizzato vi arriva una notifica sul vostro telefono che vi chiede se autorizzare la cosa oppure no, potete definire quanto tempo può stare davanti al telefono o alla singola app, localizzarlo e tante altre cose.  Se ha invece un iPhone si può usare l’app Tempo di utilizzo, che può essere bloccata da un PIN che non date al pargolo, rispetto a Family Link il controllo non è in tempo reale, ma potete comunque impostare limiti e controlli e localizzare il telefono in tempo reale. La stessa cosa vale per il computer ovviamente, se avete un PC a casa e i vostri figli lo usano abitualmente, la cosa più saggia e stare lì con loro mentre accedono ad Internet per vedere dove vanno, cosa fanno e per insegnare loro cosa va bene e cosa no. I contatti Come potete contattarmi e interagire con la community del podcast? In un sacco di modi! E’ tutto indicato sul sito www.pilloledib.it col punto prima dell’it, hostato da Thirdeye, se volete mettere anche voi il vostro sito, scrivete a domini@thirdeye.it. Sul sito ci sono sempre tutti i link di cui parlo in puntata, quindi potete stare tranquilli che li recuperate tutti. Mi trovate su Twitter con gli account pilloledibit o il mio personale cesco_78. Per scrivere cose più dirette e più lunghe c’è la mail pilloledibit@gmail.com. La community la trovate sul nuovo forum https://extra.pilloledib.it/forum o sul gruppo Telegram, io, personialmente, preferisco il forum. Se il podcast vi piace potreste pensare a una donazione singola o un abbonamento con importo a scelta, tutte le istruzioni sono sul sito. Se volete gli adesivi dovete fare in modo che io abbia l’indirizzo, se non ce l’ho non ve li posso spedire, mi raccomando. Potete donare senza spendere, usando i link sponsorizzati di Amazon, che trovate qua e là sul sito. Si può anche sponsorizzare una puntata di Pillole di Bit, le informazioni sono alla pagina https://pilloledib.it/sponsor  E se vi serve una consulenza tecnica informatica, un sito, un e-commerce o altro, tutto fatturato, potete informarvi su www.iltucci.com/consulenza Se non ve ne siete ancora accorti faccio un nuovo podcast, con uscita irregolare e parla di videogiochi, se vi interessa lo trovate su https://pilloledib.it/pdv   Se potete ascoltare questi podcast senza che io sia andato al manicomio dovete ringraziare Alex Raccuglia che con il suo fantastico PODucer per MacOS mi risparmia ore e ore di lavoro di montaggio.   Il tip Questa settimana vi consiglio un account Twitter che è da seguire, ma io lo abbraccerei. Il Professor Zanero, docente al Politecnico di Milano, si occupa di sicurezza informatica e tutti gli annessi. Sempre cortese, mai fuori luogo, anche se c’è chi lo invita a studiare o chi gli dice che non ne sa abbastanza. Argomenta sempre e ogni suo tweet è una cosa nuova da imparare, in contenuto o in modo di fare. Correte a fare il follow a @raistolo appena finito di ascoltare questa puntata. Bene è proprio tutto, non mi resta che salutarvi e darvi appuntamento alla prossima puntata, come di consueto, il lunedì mattina Ciao!
2/1/202113 minutes, 5 seconds
Episode Artwork

#173 – La P.A. e il digitale

Che non ce la fanno troppo è ormai chiaro. Quel che no è che chiaro è se lo fanno apposta o se proprio non ci riescono. Ho fatto una carrellata dei disastri del 2020, così, per non dimenticare. Snapdrop, per passarsi file all'interno della rete Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Ciao a tutti e bentornati all’ascolto di Pillole di Bit, questa è la puntata 173 e io sono, come sempre, Francesco. Il 2020 è stato un anno molto particolare per tutti, il virus, lo stare a casa, il Governo che ha emesso una quantità di Decreti del Presidente del Consiglio dei Ministri per cercare di arginare la pandemia e per mettere le pezze a tutto il danno economico che i fermi hanno provocato. Siamo negli anni 2000, anzi, 20 anni dopo il 2000, la tecnologia corre e ormai abbiamo tutti uno o più smartphone in tasca, abbiamo tutti uno o più account social, caselle di posta e connessioni ad Internet. La tecnologia è pervasiva e indispensabile, per fare quasi ogni cosa. Quindi, visto che siamo stati tutti bloccati a casa, perché non usare la tecnologia anche a livello Statale per fare un po’ di cose che altrimenti sarebbero dovute essere fatte in presenza e quindi con del pericolo? Così hanno deciso e così hanno fatto, l’Italia ha iniziato davvero a usare la tecnologia digitale nell’affrontare questa pandemia senza precedenti. La scorsa è stata 100 anni fa dove non c’era Internet e c’era a malapena il telefono e la radio. Qual è stato il risultato? Lo abbiamo visto tutti: un disastro dopo l’altro, pare quasi che non ne hanno imbroccata una. Come se per loro la tecnologia fosse qualcosa di altamente sconosciuto. Più o meno come se avessero chiesto a me di gestire la pandemia con l'uncinetto e io mi fossi fatto aiutare da tutti i miei amici che di uncinetto non sanno proprio niente. Giusto per girare il coltello nella piaga, nella puntata di oggi ho intenzione di fare un rapido excursus delle figure epocali che questa Pubblica Amministrazione ha fatto in ambito digitale o tecnologico intorno alla pandemia del COVID19 Partiamo dagli sportelli delle Poste Italiane, che, dopo anni di code assurde, avevano finalmente vissuto un’evoluzione con il numeratore per tipologia di servizio, così se devi spedire una raccomandata non fai la fila con chi deve pagare il bollettino o fare un’operazione lunghissima sul libretto postale. Il servizio si è involuto, adesso c’è un solo numeratore per ogni tipo di operazione e l’unica è mettersi fuori con pazienza a fare la coda aumentando il tempo di attesa in media di 5 volte, in alcuni uffici postali si può ancora prenotare con l’app, ma uno ogni 15 minuti e a volte le prenotazioni sono disponibili solo dopo 3-4 giorni. Passiamo all’INPS, che ha inaugurato i gioiosi click day, con l’erogazione dei bonus per le partite IVA. Chi gestiva i sistemi informativi, evidentemente non ha mai fatto i conti di quante persone avessero diritto ai 600€ messi letteralmente in palio quella mattina, così quando si è visto sommerso di richieste, ha iniziato ad accampare scuse per nascondere l'inettitudine che ha portato al crash completo del sito INPS, anche dopo che lo hanno messo di fretta e furia dietro a una CDN, sbagliando completamente la configurazione delle cache e permettendo a moltissime persone di vedere i dati fiscali e contributivi di altre persone, causando uno dei più grandi data breach che la storia della Pubblica Amministrazione ricordi. A un certo punto, con estremo ritardo, hanno deciso di chiudere completamente il sito. Quando il ministro ha riferito in Parlamento ha parlato di un fantomatico attacco DDOS e di altre cose completamente inconsulte e irreali, quando il vero problema è stato che la quantità di accessi era tale che il sistema non era preparato ed è caduto malamente. Pochi giorni dopo, non contenti, all’INPS sono caduti nella stessa trappola con il bonus baby sitter, hanno fatto un altro click day ed è crashato di nuovo tutto. Pare che comunque nessuno abbia imparato e capito che l’unico sistema attualmente in grado di reggere a un click day nel mondo è l’e-commerce di Amazon al Black Friday. Ma lo vediamo più avanti. Adesso tocca a Immuni. Sviluppata, da quel che ho letto, in modo davvero eccellente da una azienda che sviluppa app per smartphone da anni, con criteri che rispettano in modo rigidissimo la privacy del cittadino, non ha mai funzionato perché le ASL non hanno mai usato nel modo corretto tutto quello che ci sta dietro, il sistema di segnalazione e di registrazione dei positivi. Di fatto l’app è completamente inutile perché la gestione non è mai stata fatta come si deve. Passiamo adesso all’ennesimo click day, quello del bonus ambientale. Apro una parentesi, io mi sto focalizzando sulla questione tecnologica, che è l’ambiente che conosco ed è l’ambito di questo podcast, non mi focalizzo sull’efficacia medica, politica o economica delle varie azioni, non sono un esperto di questi settori e non sono nelle condizioni di metterci il becco. Per evitare di fare la figuraccia dell’INPS hanno deciso di affidare il sistema di richiesta del bonus a un servizio che gestisce le code. Questo tipo di servizi prende in carico le richieste di accesso a un determinato sito, le tiene lì in sospeso e le passa al sito un po’ per volta, in modo che questo non scoppi, come è successo per il sito dell’INPS. In questo caso molta gente ha dovuto fare la coda più volte perché i sistemi che sono andati in palla sono stati quelli per l’autenticazione dello SPID, il sistema che ti identifica per certo come cittadino a livello digitale. Facevi la coda, arrivavi, ti autenticavi, il sistema non ti riconosceva e, passati i tuoi 20 minuti in tentativi di accesso, questi scadevano, facendoti ricominciare la coda. Questo sistema ha innescato anche un problema etico. E chi quel giorno infrasettimanale alle 10 del mattino era al lavoro e non poteva disporre di un PC davanti al quale stare ad aspettare il suo turno per avere il rimborso della bicicletta o del monopattino comprato proprio perché sapeva che c’era il rimborso? Arriviamo al cashback di stato. Quello che dovrebbe invogliarti a pagare con il bancomat e non con i contanti. In teoria sarebbe stato tutto facile: scarichi l’app IO, registri la tua carta di credito o bancomat, la usi per pagare e in base alle spese fatte, una percentuale di quelle spese ti sarebbe stata restituita come bonifico a febbraio 2021, anzi, marzo, La campagna partiva l’8 dicembre. La possibilità di registrare i bancomat è stata data il 7 dicembre A questo punto milioni di persone hanno cercato di registrare le carte, tipo un click day e indovinate cosa è successo? Esatto! Si è scassato di nuovo tutto e c’è gente che è riuscita a inserire la propria carta il 21 dicembre. Tipo me. Meno male che c’è Satispay e altri circuiti elettronici che hanno permesso di inserire i sistemi a latere dell’app. Non contenti di questa cosa non tutte le carte erano accettate dal sistema la lancio, discriminando di fatto chi aveva una banca al posto di un’altra, per non parlare della questione, che si sono ben guardati dal raccontare, che le carte con il pagamento contactless, spesso hanno due circuiti e quindi andavano registrate due volte. La lotteria degli scontrini, per evitare ulteriori problemi è stata rimandata di un mese, i negozi e soprattutto i fornitori dei sistemi di cassa non erano pronti, a causa del poco preavviso che è stato dato loro per aggiornare tutti i software e quello di tutti i dispositivi di tutti i negozi in Italia. Non è una cosa semplice come mangiare un’arachide, forse ancora nessuno lo ha imparato, lassù, nella stanza dei bottoni. Chiudo la carrellata con il nuovo sfavillante sito che ci informa su quante vaccinazioni sono state fatte in tempo reale in Italia. Il sito iniziale è sui servizi Power BI di Microsoft, non è su un dominio ufficiale del governo, non ha neanche la favicon del Governo e in più, anche se è stato richiesto a gran voce da tempo, non ha la disponibilità dei dati da scaricare in modo disaggregato e machine readable. Da quando ho scritto la puntata il sito è stato spostato e finalmente ci sono i dati delle vaccinazioni in formato open e machine readable su GitHub. Ma se le regioni, come la Lombardia, li compilano male, ovviamente, vengono prese le decisioni sbagliate, perché il dato può essere open e accessibile a chiunque, ma se è sbagliato alla fonte, è impossibile capirlo. Perché tutto questo sfacelo? Secondo me il problema non è tecnico, anche se, vendendo tutti i problemi, pare che sia tutto dovuto a incapacità. Il problema è sempre lo stesso, se si pensa bene: le decisioni arrivano sempre con un preavviso ridicolo, rispetto alle necessità di tempo per la realizzazione tecnica. Puoi avere il team più bravo del mondo, con gli stipendi più alti del mondo, ma se ti servono delle tempistiche specifiche per aumentare le capacità di un determinato servizio e tu non le vuoi rispettare, quello a cui andrai incontro sarà certamente un flop. Sapete perché al primo lockdown non c’era lievito nei supermercati e non c’è stata disponibilità per parecchie settimane? Perché il lievito è una coltura batterica, che va fatta crescere e la crescita dei batteri non può essere accelerata, se loro ci mettono, invento, 6 settimane per essere a sufficienza per creare un quintale di lievito, ci metteranno sempre 6 settimane, anche se il direttore generale del produttore di lievito minaccia di frustare a morte tutti i dipendenti in produzione. Sempre sei settimane. Se un servizio di qualunque tipo è dimensionato per ricevere una media, anche qui invento, di una chiamata al secondo e a un certo punto arriva la notizia che dovrà gestirne centomila, aumentare le risorse hardware, comprarle, noleggiarle o andare a stipulare i contratti con i grandi datacenter, sviluppare il sistema che le dovrà gestire, implementarlo sui sistemi attualmente produttivi, fare i test e renderlo produttivo, ha un certo costo in soldi e soprattutto in tempo, non si può fare in 2 giorni. Continuare in questo modo, pensando che il digitale sia così facile che dico una cosa e questa viene fatta così, senza alcun problema, vuol dire che non si sa cosa vuol dire avere a che fare con i sistemi informatici attuali, che sono potenti, permettono di far davvero ogni cosa, ma sono complessi e vanno gestiti in maniera seria, da gente seria, che non può essere alla mercé di chi decide senza saperne nulla. In ogni caso ci aspetta un altro anno difficile e molto molto lungo, è necessario che ci rimbocchiamo tutti le maniche e ognuno ci metta un po’ del suo. In bocca al lupo a tutti voi, o, meglio, noi. I contatti Come potete contattarmi e interagire con la community del podcast? In un sacco di modi! E’ tutto indicato sul sito www.pilloledib.it col punto prima dell’it, hostato da Thirdeye, se volete mettere anche voi il vostro sito, scrivete a domini@thirdeye.it. Sul sito ci sono sempre tutti i link di cui parlo in puntata, quindi potete stare tranquilli che li recuperate tutti. Mi trovate su Twitter con gli account pilloledibit o il mio personale cesco_78. Per scrivere cose più dirette e più lunghe c’è la mail pilloledibit@gmail.com. La community la trovate sul nuovo forum https://extra.pilloledib.it/forum o sul gruppo Telegram, io, personialmente, preferisco il forum. Se il podcast vi piace potreste pensare a una donazione singola o un abbonamento con importo a scelta, tutte le istruzioni sono sul sito. Potete donare senza spendere, usando i link sponsorizzati di Amazon, che trovate qua e là sul sito. Si può anche sponsorizzare una puntata di Pillole di Bit, le informazioni sono alla pagina https://pilloledib.it/sponsor  E se vi serve una consulenza tecnica informatica, un sito, un e-commerce o altro, tutto fatturato, potete informarvi su www.iltucci.com/consulenza Se non ve ne siete ancora accorti faccio un nuovo podcast, con uscita irregolare e parla di videogiochi, se vi interessa lo trovate su https://pilloledib.it/pdv   Se potete ascoltare questi podcast senza che io sia andato al manicomio dovete ringraziare Alex Raccuglia che con il suo fantastico PODucer per MacOS mi risparmia ore e ore di lavoro di montaggio.   Il tip Nel nuovo forum c’è una sezione dedicata alle proposte dei Tip della settimana, perché a volte capita che io non abbia niente in mente e magari posso attingere. Questa è una di quelle volte. Marco ha proposto un sistema basato sul web che si chiama Snapdrop, il link lo trovate sempre sul sito, ma so che non serve ricordarvelo ed è è una valida alternativa ad airdrop di Apple. Lo aprite su due dispositivi di qualunque sistema operativo nella stessa LAN e tramite questo sito, che fa solo il discovery dei dispositivi connessi, il file verrà trasmesso in modalità crittografata e peer to peer da un dispositivo all’altro, quindi sicuro e senza occupare la banda internet alla quale siete connessi, gira tutto il traffico in LAN. Io, fossi in voi lo proverei e me lo metterei tra i preferiti. Grazie Marco!  Bene è proprio tutto, non mi resta che salutarvi e darvi appuntamento alla prossima puntata, come di consueto, il lunedì mattina Ciao!
1/25/202113 minutes, 7 seconds
Episode Artwork

#172 – Il protocollo TCP

Lo si vede nelle impostazioni della rete del computer e nelle configurazioni del router. Due parole du come funziona e come è composto, bit per bit. Oggi si va nel profondo Vedere per bene come è fatto l'header del segmento TCPLa puntata 36 sull'IPIl caricatore Wireless LIVBOJ di IKEA Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Ciao a tutti e bentornati all’ascolto di Pillole di Bit, questa è la puntata 172 e io sono, come sempre, Francesco. Oggi torniamo a parlare di reti, e andiamo ad analizzare un acronimo che sentiamo spesso nominare e vediamo molto spesso nella configurazione della rete del PC e del nostro router. Quando apriamo le configurazioni di rete del PC, vediamo spesso le impostazioni TCP/IP. Quando invece dobbiamo aprire qualche porta sul router, attività da fare sempre con attenzione, sono dovuto intervenire non molto tempo fa su un NAS completamente crittografato perché era esposto su Internet tramite il router di casa e aveva una vulnerabilità, dobbiamo scegliere se aprire la porta sul protocollo TCP o UDP. Oggi vi parlo del protocollo TCP che sta per Transmission Control Protocol. E’ un protocollo che si posiziona all’interno dello stack ISO OSI delle reti al livello 4, del trasporto, ed è, come abbiamo detto prima, usato in abbinata con il protocollo IP, Internet Protocol che è il livello 3, detto livello di rete. Del protocollo IP ho parlato nella lontana puntata 36. IP assegna gli indirizzi, TCP, fa girare i dati. Detto in modo estremamente semplicistico. Partiamo da come è fatto un pacchetto del TCP, detto segmento. Essendo composto da bit, è diviso in gruppi di bit, come gli indirizzi IP, chiamati ottetti, ma sono sempre byte, quindi otto bit. I primi 4 byte sono le porte del client, quindi di chi chiede la connessione e del server, di chi accetta la connessione. Sono due byte per porta, per questo le porte sono da 0 a 65535 e sono qulle che a voi servono sul router per l’apertura per i vari protocolli particolari, che sono sullo strato più alto. FTP, per esempio, si appoggia su TCP e usa la porta 21 del server, SSH, usa sempre TCP e usa la porta 22 e così via. Ogni coppia di porte identifica una comunicazione, quindi se vi collegate alla porta 21 di un server FTP non è detto che la vostra porta di partenza sia per forza la 21. I 4 byte successivi sono quelli che identificano la sequenza del segmento. Quando i segmenti vengono composti, ognuno di essi ha un numero di sequenza, il numeratore è grande 4 byte, facendo un rapido conto i segmenti possono essere 2 elevato a 32, quasi 4 miliardi e 300 milioni. Il contatore dei segmenti è importante. Il ricevente ne tiene conto, se arriva un segmento di un numero che non si aspetta si comporta di conseguenza. Parliamo con un esempio che è tutto più facile. Il server ha ricevuto il segmento 100, si aspetta il 101. Invece gli arriva il 98, che ha già ricevuto. Potrebbe succedere e, per evitare di mettere in difficoltà l’applicazione che sta al livello più alto, lo scarta e non glielo manda neanche. Gli arriva il 110. Non lo ha ancora ricevuto, ma non gli serve in questo momento, lui vuole il 101, se lo tiene da parte e aspetta il successivo. Quando avrà il 101, lo passerà all’applicazione, quando arriverà, nell’ordine, il 109, passerà all’applicazione il 109 e il 110 che aveva già messo da parte. Davvero capita che arrivano i pacchetti in disordine? Capita, certo che capita! Capita che nel mondo delle reti, i pacchetti di una stessa trasmissione facciano giri completamente diversi tra origine e destinazione, quindi i tempi di consegna siano diversi. In una determinata modalità di trasmissione il cliente e il server possono anche scambiarsi un ulteriore contatore che dice, guarda, adesso mi aspetto questo pacchetto, questo contatore è inserito nei 4 byte successivi. I 4 byte ancora successivi sono divertenti. Per noi interessati di questa roba ovviamente. Ci sono 4 bit che indicano quanto è grande tutto il pacchetto di intestazione del segmento TCP, perché con alcune opzioni, potrebbe variare Gli altri 4 non sono in uso, perché chi pensa ai protocolli, pensa anche a sviluppi futuri e ha lasciato lo spazio per possibili evoluzioni. Poi ce ne sono altri 8 che sono come dei piccoli interruttori, che a seconda del loro stato, 0 o 1, attivano o disattivano delle opzioni, non vado così nel dettaglio, vi dico solo che il penultimo, se impostato a 1 vuol dire “ok, voglio iniziare una trasmissione”, l’ultimo, se impostato a 1, vuol dire “voglio chiudere questa trasmissione” Altri 2 byte indicano quanti byte è in grado di ricevere il mittente Non disperate, il segmento è quasi finito. Prima dei dati, i due byte più interessanti sono quelli del checksum che servono per controllare che il segmento sia arrivato corretto e che non serve richiederne la ritrasmissione. Qui ci fermiamo un attimo a capire perché questa cosa è importante. Avete presente il gioco del telefono senza fili? Se la frase di partenza è “l’ape regina ha invitato sua cugina in cucina”, alla fine dopo qualche decina di passaggi a destinazione arriva “la cugina mangia la torta della zia col miele della regina” In informatica questa cosa non è accettabile. Se devo trasferire un file composto da qualche milione di bit, è necessario che tutti questi bit, come partono così devono arrivare. Tutti, nessuno escluso. Visto che nel viaggio il rischio di corruzione dei dati è elevato, ci va un controllo che permetta di capire se il segmento è arrivato integro o no. Nelle trasmissioni seriali, di pochi bit per volta c’è il bit di parità, io trasmetto un byte di 8 bit il primo mi dice quanti sono i bit a 1, se sono pari questo è settato a 1, se sono dispari, questo è settato a zero. Se c’è un errore, il bit di parità mi dà l’informazione errata e quindi sò c’è il dato è corrotto, non so dove, ma so che lo è. Se ci sono due errori potrei non accorgermene, ma non è questo il momento di discuterne. I due byte di checksum servono a questo, attraverso un complesso algoritmo, il ricevente è in grado di controllare se tutto il segmento è arrivato integro oppure no, se non lo è il protocollo è fatto in modo tale che il destinatario chiede al mittente la trasmissione dell’intero segmento. Visto che ogni segmento è numerato è facile sapere qualche chiedere. Finito tutto l’header, cioè la testata del segmento, c’è il vero contenuto del pacchetto. Qui arriviamo a capire del perché si usa una certa parola nel gergo comune. Se l’header del pacchetto pesa nella trasmissione 16 byte e io devo trasmettere 10 byte, ho più header che dati. Per definire questo spreco di banda si usa il termine di overhead, che poi è declinato in quelle cose dove i convenevoli sono più lunghi e pesanti della vera comunicazione. Come avviene la comunicazione dei segmenti tra client e server? Con il cosiddetto handshake a 3 fasi. Il client contatta il server e gli dice “ciao, voglio comunicare con te”, gli manda un pacchetto di SYN Il server gli risponde “ok, comunichiamo”, gli manda il pacchetto di ACK+SYN Intanto si sono scambiati i contatori dei pacchetti che si susseguiranno nella trasmissione Il client allora invia un terzo messaggio “yee, che bello”, con il pacchetto di ACK. A questo punto inizia la trasmissione. La trasmissione, con tutte le regole che abbiamo detto prima, si instaura su un socket, composto da due coppie di IP e porta, quella del client e quella del server, questo permette al server di poter gestire più socket contemporaneamente anche sulla stessa porta in ascolto. Infatti un server web, ad esempio,  è in ascolto solo sulla porta 443, quella dell’https, ma può servire molte richieste contemporaneamente e non solo una per volta. Server dell’INPS a parte, a quanto pare. Il protocollo TCP poi ha una miriade di sistemi per gestire i ritardi, gli errori, le ritrasmissioni, i timeout e un sacco di cose che possono succedere durante la trasmissione dei dati, ma direi che questo non è un corso di laurea sulle reti e quindi ci possiamo anche fermare qui. Solo un dettaglio aggiuntivo: nel segmento, se ve ne siete accorti, manca l’indirizzo IP di partenza e l’indirizzo IP di arrivo. Come mai? Perché questi dati fanno parte del protocollo sottostante, che è il protocollo IP, che a sua volta ha un header, dentro il quale ci saranno queste e altre informazioni. Poi si scenderà ancora, al livello MAC, dove il pacchetto che viaggia dovrà spostarsi tra una scheda di rete e un’altra e quindi dovrà sapere tra quali MAC address dovrà essere spostato, altro header che viene messo all’esterno degli altri due. Le reti sono così, tutte incapsulate, man mano che si scende i dati sono incapsulati all’interno della struttura del livello più basso. Parlare di reti è sempre molto interessante, perché nel mondo i dati viaggiano su di esse, dal bit che passa su un filo di rame, su una fibra ottica o nell’etere fino al formarsi di strutture dati organizzate che portano qualunque tipo di informazioni da una parte all’altra del globo. Prossimamente parleremo anche degli strati più bassi delle reti, perché sotto al TCP c’è l’IP, poi si scende ancora fino al livello fisico e si scoprono cose molto interessanti, un po’ come quando si entra in un batiscafo e si esplorano le profondità dei mari. I contatti Come potete contattarmi e interagire con la community del podcast? In un sacco di modi! E’ tutto indicato sul sito www.pilloledib.it col punto prima dell’it, hostato da Thirdeye, se volete mettere anche voi il vostro sito, scrivete a domini@thirdeye.it. Sul sito ci sono sempre tutti i link di cui parlo in puntata, quindi potete stare tranquilli che li recuperate tutti. Mi trovate su Twitter con gli account pilloledibit o il mio personale cesco_78. Per scrivere cose più dirette e più lunghe c’è la mail pilloledibit@gmail.com. La community la trovate sul nuovo forum https://extra.pilloledib.it/forum o sul gruppo Telegram, io, personialmente, preferisco il forum. Se il podcast vi piace potreste pensare a una donazione singola o un abbonamento con importo a scelta, tutte le istruzioni sono sul sito. Potete donare senza spendere, usando i link sponsorizzati di Amazon, che trovate qua e là sul sito. Si può anche sponsorizzare una puntata di Pillole di Bit, le informazioni sono alla pagina https://pilloledib.it/sponsor  E se vi serve una consulenza tecnica informatica, un sito, un e-commerce o altro, tutto fatturato, potete informarvi su www.iltucci.com/consulenza Se non ve ne siete ancora accorti faccio un nuovo podcast, con uscita irregolare e parla di videogiochi, se vi interessa lo trovate su https://pilloledib.it/pdv   Se potete ascoltare questi podcast senza che io sia andato al manicomio dovete ringraziare Alex Raccuglia che con il suo fantastico PODucer per MacOS mi risparmia ore e ore di lavoro di montaggio.   Il tip Oggi vi propongo un oggetto, piccolo, tondo, nero e che costa 5€ da Ikea, si chiama con uno dei loro soliti nomi impronunciabili, LIVBOJ ed è un piattello che ricarica il telefono cellulare con la tecnologia senza fili IQ, per farlo funzionare serve un alimentatore USB e un cavo con connettore USB-C, lo mettete su un tavolo e quando ci appoggiate sopra il vostro telefono compatibile con la ricarica wireless IQ, questo inizierà a caricarsi. L’ho preso, l’ho trovato economico, funzionale, discreto, c’è anche bianco, insomma, se volete provare la ricarica senza fili è il modo giusto per iniziare. E per 5€, direi che la spesa non è neanche folle. Bene è proprio tutto, non mi resta che salutarvi e darvi appuntamento alla prossima puntata, come di consueto, il lunedì mattina Ciao!
1/18/202113 minutes, 7 seconds
Episode Artwork

#171 – Whatsapp o no?

Sono usciti i nuovi termini del contratto d'uso di Whatsapp, se non li si accetta si deve abbandonare la piattaforma. Che fare? L'analisi sui nuovi termini di Enrico FerrarisTelegramSignalIl canale Telegram di Durov, il fondatore di Telegram (dice sempre cose interessanti)L'imbarazzante comunicato di HO MobileCosa fare se ti hanno rubato i dati di HO (seguite Gabriele!) Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Ciao a tutti e bentornati all’ascolto di Pillole di Bit, questa è la puntata 171 e io sono, come sempre, Francesco. Bentornati, questa è la prima puntata del 2021 e speriamo che sia un po’ meglio del 2020, anche se per adesso, l’unica cosa che cambia, come ogni anno, è che faremo casino quando scriviamo le date, almeno per tutto gennaio. Gira molto la notizia negli ultimi giorni che è necessario abbandonare Whatsapp perché con i nuovi termini del contratto sarà definitivo il passaggio dei dati tra la piattaforma di messaggistica e Facebook, vi ricordo che entrambi i sistemi fanno capo a Zuckerberg. Tutto questo ha portato a un gran parlare di abbandonare Whatsapp in favore di altre piattaforma di comunicazione e di messaggi istantanei. A questo punto qualcuno ha fatto un po’ di indagini e un lavoro da certosino è il risultato è che non è necessario fare tutto questo allarmismo. L’amico e avvocato Enrico Ferraris ha fatto un approfondimento interessante di cui vi lascio il link nelle note, (https://threadreaderapp.com/thread/1347567929739636742.html) che può essere riassunto così: prima cosa: da febbraio, per gli utenti in europa non cambia nulla, grazie al GDPR. I dati di whatsapp sono stati usati da facebook per migliorare l’esperienza utente dal 2016 circa fino al 2019 circa, poi basta. Da febbraio non cambia. seconda cosa: cambia solo per i posti dove il GDPR non c’è terza cosa: riteniamoci tutti fortunati a vivere in Europa. In ogni caso l’idea di abbandonare Whatsapp non è una cattiva idea, ma migrare verso altri lidi non è banale, per svariati motivi. Il primo è che whatsapp è il sistema di messaggistica come la Nutella è la crema spalmabile alle nocciole: la maggior parte del mondo accomuna le cose e non le distingue. Ti mando un messaggio sottintende che te lo manda con whatsapp perché tutti hanno whatsapp. Sul telefono del lavoro non ho whatsapp e per i colleghi è sempre stato un problema. Per me è invece è la gioia.  Ma se non cambiate voi, come potreste dire agli altri “guarda, mi trovi anche su quest’altra piattaforma”? Ce ne sono decine e decine. Le più conosciute al momento sono due, sono entrambe gratis ed entrambe funzionano bene. La prima è Telegram, quella che uso anche per il gruppo del podcast, ma ve lo ricordo, preferisco il forum.  La seconda è Signal. I tre sistemi hanno caratteristiche ed ideologie diverse, ve le elenco per sommi capi, in modo che possiate scegliere quelle che preferite. Io le uso tutte e tre. Whatsapp è la più usata, adotta la crittografia End to end di default, quindi il contenuto delle chat e dei gruppi no passa in chiaro sui server del provider. Questo vuol dire che in caso di una indagine, le forze dell’ordine, pur ottenendo accesso ai server di Whatsapp non potrebbero in alcun modo accedere al contenuto delle conversazioni. Le conversazioni sono in chiaro sul telefono dei destinatari, quindi se qualcuno ha accesso al telefono di una persona con il quale stavate parlando potrebbe vedere la vostra conversazione con lui. Il backup di Whatsapp su Google Drive o Dropbox è in chiaro, questa è un’altra cosa sulla quale è necessario fare attenzione. Il servizio ha accesso incondizionato a tutti i metadati, quindi con chi ti scrivi, quando, quante volte, per quanto tempo, dove eri quando hai scritto, quando lui ha letto e tutte queste cose qua. Sotto un certo punto di vista, questi dati sono anche più importanti dell’effettivo contenuto dei messaggi. Whatsapp si può usare da web a patto che il telefono sia acceso con l’app attiva e collegata ad internet. Telegram è fondata da una persona Russa, è il sistema di messaggistica odiato dai russi e anche dal conduttore di 2024, che lo ha definito colaca di illegalità, perché al suo interno ci sono parecchi gruppi di roba illegale anche piuttosto schifosa. Gruppi che non si sa se esistono anche nelle altre piattaforme, arriviamo dopo a capire perché. La politica di Telegram è che è una piattaforma libera, open, con client per ogni sistema operativo al mondo e che dà la libertà di fare un po’ quel che ci pare sui suoi server, per questo motivo è anche molto più riluttante a collaborare con le forze dell’ordine in caso di indagini. I gruppi schifosi di cui prima, però sono stati chiusi. La messaggistica non è crittografata end to end per default, per farlo si devono attivare le chat segrete e sono valide solo uno ad uno. i gruppi non sono crittografati, ecco perché è più facile scoprirli e seguirli, oltre al fatto che se sono pubblicizzati, poi per forza diventano pubblici. L’utilizzo è comodo perché è sincronizzato su ogni dispositivo, io ce l’ho su due cellulari e 3 PC senza alcun problema e non è necessario che il principale sia acceso. Si può avere su un singolo dispositivo anche più account diversi, ma per ogni account ci va un numero di telefono per attivarlo. La politica del fondatore Duvrov è quella di lasciare la piattaforma libera e gratuita per tutti, di non condividere i dati con nessuno per farci pubblicità e di iniziare a vendere servizi premium per le aziende e nei canali con moltissimi iscritti. Secondo me è una valida alternativa a Whatsapp, ma si deve fare attenzione che il contenuto delle chat risiede in chiaro sui server loro. Resto dell’idea che non si sceglie una piattaforma perché c’è qualcuno che la usa male, basta stare alla larga dagli utenti sbagliati e dai gruppi sbagliati, come su ogni cosa che si trova su Internet e nella vita di tutti i giorni. La terza piattaforma è Signal, è il sistema usato da Snowden e ha giustificato la sua estrema sicurezza twittando, qualche giorno fa, “io la uso, e se sono ancora vivo è perché è sicura”. Signal è un sistema open che basa tutto sulla sicurezza e la riservatezza, non condivide niente con nessuno, tutte le conversazioni sono crittografate, anche nei gruppi, ha anche il client per PC che funziona molto bene. Dopo un tweet di enforcement di Elon Musk ha avuto un’impennata di registrazioni in terra americana che ha creato parecchi problemi in fase di attivazione e di utilizzo, da quel che dicono si stanno attrezzando per potenziare il servizio per tutti i nuovi iscritti. Tra i miei contatti, lo usano in 5, quindi per il momento non è quello che utilizzo di più. Iscriversi ad una delle alternative è semplice. Invitare amici, colleghi, parenti, genitori a spostarsi su quelle piattaforme lo è un po’ meno. Quando si è abituati all’applicazione verde dove arrivano i messaggi, sono tutti lì, so come funziona e non mi è mai successo niente, perché devo cambiare? Questa è la cosa più difficile, se ci riuscite, ditemi come avete fatto. I contatti Come potete contattarmi e interagire con la community del podcast? In un sacco di modi! E’ tutto indicato sul sito www.pilloledib.it col punto prima dell’it, hostato da Thirdeye, se volete mettere anche voi il vostro sito, scrivete a domini@thirdeye.it. Perché vi consiglio Thirdeye? Perché mia moglie ha il sito da loro, durante le vacanze ha raggiunto 60.000 visite al giorno, con picchi di traffico di 30Mbps e il sito non ha fatto una piega, non ha rallentato e soprattutto il servizio di hosting non l’ha bloccata per il troppo traffico. Non tutti gli hoisting fanno così. Sul sito ci sono sempre tutti i link di cui parlo in puntata, quindi potete stare tranquilli che li recuperate tutti. Mi trovate su Twitter con gli account pilloledibit o il mio personale cesco_78. Per scrivere cose più dirette e più lunghe c’è la mail pilloledibit@gmail.com. La community la trovate sul nuovo forum https://extra.pilloledib.it/forum o sul gruppo Telegram, io, personialmente, preferisco il forum. Se il podcast vi piace potreste pensare a una donazione singola o un abbonamento con importo a scelta, tutte le istruzioni sono sul sito. Potete donare senza spendere, usando i link sponsorizzati di Amazon, che trovate qua e là sul sito. Si può anche sponsorizzare una puntata di Pillole di Bit, le informazioni sono alla pagina https://pilloledib.it/sponsor  E se vi serve una consulenza tecnica informatica, un sito, un e-commerce o altro, tutto fatturato, potete informarvi su www.iltucci.com/consulenza Se non ve ne siete ancora accorti faccio un nuovo podcast, con uscita irregolare e parla di videogiochi, se vi interessa lo trovate su https://pilloledib.it/pdv   Se potete ascoltare questi podcast senza che io sia andato al manicomio dovete ringraziare Alex Raccuglia che con il suo fantastico PODucer per MacOS mi risparmia ore e ore di lavoro di montaggio.   Il tip Verso la fine di dicembre 2020, nei forum e nei gruppi di discussione dedicati alla sicurezza è passata una notizia un po’ preoccupante: qualcuno stava cercando di vendere un database con circa due milioni e mezzo di record con i dati esfiltrati dall’operatore virtuale HO, il fratello piccolo di Vodafone. Dai dati di esempio la cosa pareva essere davvero brutta, i dati erano anagrafiche complete: nominativo, indirizzo, data di nascita, codice fiscale, nazionalità e seriale della SIM, quello che si chiama ICCID. Insomma, roba grave. Da parte dell’operatore un gran silenzio. Fino al 4 gennaio, quando un comunicato dell’operatore, vi lascio il link, alquanto imbarazzante, dando la colpa al covid, ha detto che sono stati rubati solo i dati delle anagrafiche complete, ma non i dati di pagamento o i dati delle telefonate. Solo, esatto. Hanno rubato SOLO le anagrafiche complete di due milioni e mezzo di persone. Avessero rubato le carte di credito sarebbe stato meglio, almeno le avremmo potute cambiare, ma nessuno può cambiare cognome, nome, data di nascita e codice fiscale. Ok, ma qui siamo nell’angolo del tip della settimana, che si deve fare adesso se sono cliente HO e mi hanno mandato il SMS che mi avvisa che anche i miei dati sono stati rubati? Vi lascio il link ad un articolo di Gabriele, dove è scritto in modo chiaro, essenziale e semplice, cosa fare e cosa non fare, soprattutto a cosa si deve stare attenti. Fidatevi di quel che dice Gabriele, assolutamente! Negli ultimi giorni hanno trovato un escamotage per cambiare il numero ICCID della SIM per evitare il fenomeno del SIM swapping, in pratica, il seriale della SIM per la rete non cambia, ma per chi vuole fare portabilità è necessario avere il nuovo seriale, chiamiamolo virtuale, che può essere chiesto ad HO con un SMS. Una mossa interessante che ha salvato al gestore una spesa imponente per il cambio di tutte le SIM e a chi è stato oggetto dell’attacco di andare a cambiare SIM in un punto vendita. Bene è proprio tutto, non mi resta che salutarvi e darvi appuntamento alla prossima puntata, come di consueto, il lunedì mattina Ciao!
1/11/202110 minutes, 54 seconds
Episode Artwork

#170 – Quando il cloud sparisce

il 14 dicembre 2020 Google si è spento, in tutto il mondo per circa un'ora e mezza. E se non si fosse più riacceso? Che fine avrebbero fatto i nostri dati? Il report su cosa è successo a GoogleGot Your BackInsyncTreeSize FreeIl Podcast di Davide Gatti, Survival Hacking Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Ciao a tutti e bentornati all’ascolto di Pillole di Bit, questa è la puntata 170 e io sono, come sempre, Francesco. E’ successo quello che nessuno si aspettava succedesse, ma che in effetti prima o poi doveva succedere. Ve lo assicuro, succederà ancora, perché sistemato questo problema ne verrà fuori un altro che scasserà di nuovo tutto. Ne sono sicuro. Lunedì 14 dicembre 2020 a metà mattina, ora italiana tutti i servizi di Google, tranne la ricerca e poco altro, hanno smesso di funzionare. Nessuno accedeva più alla posta Nessuno poteva più usare i propri file su Google Drive Nessuno poteve vedere le foto memorizzate su Google foto Tutte le videoconferenze con Meet sono state interrotte, sia quelle di lavoro che quelle scolastiche. E’ morto Youtube e sono caduti anche tutti i servizi non di Google, ma che dipendono dall’autenticazione di Google, quelli ai quali accedete con il pulsante “accedi con Google” e non inserendo un vostro utente e password specifico. Insomma, un enorme silenzio. Non solo in Italia, eh? Google ha smesso di funzionare in tutto il mondo. Qualcuno ha spento Google. Ma non è finita qui, perché Google è anche home automation, quindi tutto quello che girava intorno a Nest e compagnia ha smesso di funzionare, campanelli remoti, termostati, videosorveglianza, antifurti, assistenti vocali. Funzionava solo la ricerca, come quando Google è nata. Qualcuno, cercando di accedere alla propria mail ha ricevuto l’errore “questa casella di posta non esiste”. Voi non avete idea di quante certezze siano crollate. Google non è infallibile, ha avuto problemi negli anni, ma a un servizio o a un altro, mai un problema da fermare tutto, contemporaneamente in tutto il mondo. Il tutto è tornato operativo in circa un’ora e mezza. Partiamo da cosa è successo. In base al report ufficiale di Google, di cui vi lascio il link nelle note dell’episodio che trovate sul sito o direttamente sull’app dalla quale state ascoltando il podcast, è successa un cosa talmente banale che il primo pensiero che potrebbe venire in mente è “tutto qui?” Che poi, no, banale non lo è, visto quanto è complesso tutto il sistema di datacenter di Google. Google ha avuto un problema a una quota di un disco, ma credo sia più di una unità logica, che a un certo punto ha detto “ehi, sono piena e qui dentro non ci puoi scrivere più”. Questa unità logica era usata dal sistema di autenticazione globale di Google, quindi con il disco pieno il sistema non poteva più scrivere e questo ha scassato tutto, tutto quello che era dietro all’autenticazione di Google. Adesso, voi immaginate un sistema complesso come quello di Google, decine e decine di datacenter, sistemi di replica, link di collegamento che girano l’intero pianeta e qualcuno che vede i campanelli di allarme, deve capire cosa succede, con il peso di tutti gli organi di stampa mondiale, di tutti gli utenti sui social che scrivono “è morto google” e deve trovare la soluzione. In un’ora e mezza sono tornati su. Ma si sono scassati poco dopo, ne parliamo tra un attimo. Non c’è stato nessun attacco, non è stata colpa dei Russi, non è stato un attacco criminale a buttare giù Google, è stato un errore di un’azienda enorme, un errore grave che ha fermato tutto, ha fatto un sacco di danni ed è stato corretto per far tornare tutto su in un tempo ragionevole. Detto sinceramente, se a me si fosse schiantato tutto il datacenter dove lavoro ci avrei messo almeno sei ore a tirare su tutto, non un’ora e mezza. E io ho una sola sala server con 50 server, non decine di datacenter nel mondo con milioni di server. Hanno fatto un errore e sono stati bravi a recuperare. Non sarei voluto essere nel team che è intervenuto a sistemare il guasto. Un’ora e mezza senza Google, per le persone comuni non ha procurato molti danni, per le aziende qualcosa di più, per alcune ha generato una perdita secca di soldi, soprattutto per chi lavora con le pubblicità di Google. Oggi mi voglio concentrare su una cosa importante, e lo faccio anche per me. Molte persone usano Google, servizio gratuito o a pagamento, come unico repository di dati e di posta elettronica, affidando a questa azienda gran parte della propria vita digitale. Io parlo di Google, ma il discorso vale per chi ha affidato tutto a Microsoft o a qualunque altro provider che è in cloud. Se l’azienda alla quale si affidano i propri dati ha un problema e sparisce, con lei se ne vanno i nostri dati. Tutti. Non si scappa. Anche se l’azienda è un provider di NextCloud, qui non fa differenza, se i dati sono in cloud, quindi in uno o più datacenter non gestiti da noi, il rischio di perdere tutto c’è ed è concreto, lo abbiamo visto tutti lunedì. E’ necessario avere un piano di backup, un modo per poter sopravvivere anche nel caso in cui una mattina ci alziamo e il nostro provider di fiducia, anche professionale, al quale stiamo pagando un abbonamento, non c’è più. Se è fallito o se ha un problema così grave da non poter più ripartire non c’è causa legale che tenga, avere i dati solo da lui potrebbe essere un problema enorme, talmente enorme che potrebbe mettere a rischio la nostra professione. Avere le cose in cloud è comodo, è veloce, ci permette di avere tutto a disposizione ovunque siamo, ma ha i suoi rischi, cosa che con il fermo di google è diventata palese per tutti. I servizi nel cloud ci sono, ma non ci sono per sempre e non ci potranno essere per sempre. Anche se li state pagando, anche se non sono i servizi dei grandi americani del cloud, tipo Amazon, Google, Microsoft Apple. Anzi, se sono piccoli e non hanno molti datacenter, ma solo uno, il rischio è ancora più elevato. Avere tutto a casa e basta è altrettanto sbagliato. Potrebbe succedere che un evento vi distrugga il PC su cui avete messo i dati, o un ladro ve li porti via o altri eventi di questo tipo. Se dovete accedere e proprio in quel momento magari a casa è mancata corrente o Internet, quindi finisce non riuscite a leggerli. Oh, non va mai bene niente! Ma come si deve fare? La soluzione definitiva non esiste, ognuno ve ne darà una diversa, se sentite il parere di più esperti, io posso dirvi qual è la mia. Ma prima vi dico cosa ha combinato Google il giorno dopo, nella serata del 15 dicembre 2020. A un certo punto la quasi totalità delle mail che venivano mandate agli account Gmail, che fossero consumer quindi @gmail.com o professionali, dei piani a pagamento tornavano con un cosiddetto hard bounce, un errore, possiamo definirlo, definitivo: questa casella di posta non esiste. Nei protocolli di posta ci sono diversi tipi di errori, alcuni sono meno gravi di altri. Quelli meno gravi sono del tipo “senti, c’è qualcosa che non va, riprovo tra un po’, ti faccio sapere” Quelli gravi sono come quello di google che vi ho detto poco fa. La casella non esiste, quindi la tua comunicazione non sarà consegnata. Punto. Non c’è via di uscita. Il destinatario, in quanto inesistente non viene avvisato che ha perso una comunicazione. Fino a che il mittente sono io, lo so che quella mail esiste, mi stupisco, domani la rimando, magari chiamo il destinatario e gli chiedo se c’è qualcosa che non va, ma se la mail è mandata da un sistema automatico o da un sistema che manda newsletter, la risposta “questa mail non esiste” fa sì che quella casella venga rimossa dalle liste, senza appello. Senza avvisare nessuno. Questa cosa, forse, è ancora più grave. Esatto potreste essere stati disiscritti da una o più newsletter, se queste sono state mandate in quell’arco di tempo. Torniamo a noi, come ci si mette al riparo dal problema “oh, mi sono alzato stamattina e il mio provider nel cloud non c’è più”? In un modo solo. Si deve avere un backup in locale o da quale parte di tutto quello che ci interessa. Google, nello specifico ha il servizio di Takeout, che può essere pianificato, ogni 2 mesi vi manda un link per scaricare tutti i vostri dati in 40 comodi pacchetti zippati da 2GB, ovviamente la quantità di pacchetti è in base a quanti dati avete dato loro, con le mail in uno scomodissimo formato MBOX, tutte le foto, tutti i dati che avete dentro Google Drive, i video di Youtube e così via. A voi non resta che scaricare tutto, scompattare e mettere in ordine. Circa 2-3 giorni di lavoro ogni 2 mesi. Oppure potreste decidere quali sono le cose più importanti, come ad esempio il contenuto di google drive e metterlo in sincrono in locale con un client che fa come Dropbox (io uso insync, che va molto molto bene, ma è a pagamento e ha una bellissima funzione che converte in automatico tutti i documenti dal formato google al formato office o open document) o usare una delle app all’interno dei NAS e portarvi tutto in locale. Per la porta potreste configurarvi un client di posta in IMAP e tenere tutto sincronizzato su un PC sempre acceso. Lo so, ci va un sacco di spazio, ma è il prezzo della sicurezza. Quanto vi costa, quella mattina, perdere tutti i vostri dati? C’è anche un tool, un po’ complesso da configurare, che si chiama Got Your Back, che vi permette di scaricare tutta la vostra casella di posta con mail ed etichette, pronta da essere ricaricata su una nuova casella google, funziona da riga di comando ed è velocissimo. E’ da veri smanettoni. Se avete la casella di posta con il vostro dominio su Google o su qualunque altro servizio di posta, si presuppone che il dominio sia vostro, basta cambiare un record sul DNS e il servizio di posta elettronica viene spostato sul nuovo provider, questo non è un problema. Ovviamente nessuno vieta di mettere su un sistema che sposti i dati da un servizio cloud ad un altro, le possibilità che muoiano tutti e due lo stesso giorno sono davvero remote, ma a questo punto si deve valutare quanto questo valga la spesa e deve essere chiaro che se manca internet si hanno due copie irraggiungibili Per i dati che ho in azienda? Non lo so, ci devo ancora pensare. Per la parte di home automation vi ricordo che dipendere da qualcosa che funziona solo ed esclusivamente da servizi in rete è davvero una pessima idea. Se le vostre lampadine si accendono solo se Amazon Echo funziona o se i servizi di Tado sono attivi, avete un problema e pure bello grosso. Basta che uno dei servizi smetta di funzionare e avete la casa zoppa e fredda.  Fate un test: spegnete Internet e vedere cosa funziona ancora in casa vostra. Quel che non funziona va sistemato in modo tale che possa essere usato anche senza Internet. Da smanettone io ho tutto dentro Home Assistant, è un servizio Open che ho installato in casa mia, su un PC dedicato, al quale fa riferimento tutta la mia parte domotica, se muore internet, ho comunque il controllo di tutto quello che è automatizzato o controllato. E’ importante, fate questo test e adottate le necessarie contromisure I contatti Come potete contattarmi e interagire con la community del podcast? In un sacco di modi! E’ tutto indicato sul sito www.pilloledib.it col punto prima dell’it, hostato da Thirdeye, se volete mettere anche voi il vostro sito, scrivete a domini@thirdeye.it. Sul sito ci sono sempre tutti i link di cui parlo in puntata, quindi potete stare tranquilli che li recuperate tutti. Mi trovate su Twitter con gli account pilloledibit o il mio personale cesco_78. Per scrivere cose più dirette e più lunghe c’è la mail pilloledibit@gmail.com. La community la trovate sul nuovo forum https://extra.pilloledib.it/forum o sul gruppo Telegram, io, personialmente, preferisco il forum. Se il podcast vi piace potreste pensare a una donazione singola o un abbonamento con importo a scelta, tutte le istruzioni sono sul sito. Potete donare senza spendere, usando i link sponsorizzati di Amazon, che trovate qua e là sul sito. Si può anche sponsorizzare una puntata di Pillole di Bit, le informazioni sono alla pagina https://pilloledib.it/sponsor  E se vi serve una consulenza tecnica informatica, un sito, un e-commerce o altro, tutto fatturato, potete informarvi su www.iltucci.com/consulenza Se non ve ne siete ancora accorti faccio un nuovo podcast, con uscita irregolare e parla di videogiochi, se vi interessa lo trovate su https://pilloledib.it/pdv   Se potete ascoltare questi podcast senza che io sia andato al manicomio dovete ringraziare Alex Raccuglia che con il suo fantastico PODucer per MacOS mi risparmia ore e ore di lavoro di montaggio.   Il tip Visto che abbiamo parlato di dimensioni e visto che i dischi che abbiamo nei nostri PC e anche sui server di Google a questo punto, sono sempre e irrimediabilmente troppo piccoli, vi lascio un programmino per Windows che vi aiuterà a trovare lo spazio occupato e poi disperso: TreeSize, dietro consiglio di Davide Gatti. Se non lo ascoltate, dovreste ascoltare il suo podcast Survival Hacking, davvero molto interessante e istruttivo, ve lo assicuro. Dicevamo, sul disco di un PC abbiamo migliaia di cartelle e solitamente abbiamo sempre il disco pieno. Ma dove stanno tutti questi file? Si apre il programma, gli si fa analizzare il fisco e lui ci darà un bellissimo istogramma mettendo in ordine le cartelle per spazio occupato. Avrete più di una sorpresa e vi garantisco che riuscirete a liberare un sacco di spazio perché magari troverete quella cartella con la copia delle foto delle vacanze di 10 anni fa, o il RIP dei 3 DVD che vi aveva chiesto lo zio del quale non ricordate neanche quando. Il link, come al solito, sul sito, nelle note dell’episodio. Ah, le cartelle di Windows sono grandi, ma andare a cancellare file da lì non è mai una buona idea. Grazie Davide! Bene è proprio tutto, non mi resta che salutarvi e darvi appuntamento alla prossima puntata, questa volta, dopo le feste, non troppo festose in questo strano 2020. La prossima puntata di Pillole di Bit uscirà lunedì 11 Gennaio 2021. Buon Natale e buon inizio 2021, sperando vada un po’ meglio del 2020. Ciao!
12/21/202014 minutes, 40 seconds
Episode Artwork

#169 – Quanto è grande un bit

C'è gente che dice di saperne di informatica, poi dice che in 10KB di testo ci sta un numero di telefono. No, ci sta molta più roba, ve lo assicuro. La puntata 22 sulla compressioneIl Piccolo Principe gratis, di carta e AudibleSe vuoi, posso farti un e-commerce Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Ciao a tutti e bentornati all’ascolto di Pillole di Bit, questa è la puntata 169 e io sono, come sempre, Francesco. E’ uscita una notizia di due persone che sono riuscite a rubare circa 100GB di dati dall’azienda Leonardo, portandoli dalla rete aziendale su un server esterno, pochi dati per volta, in circa due anni, quasi senza farsi scoprire. Quasi. Poi sono stati scoperti e arrestati. A questo punto qualcuno ha fatto un tweet esilarante, vista la quantità di errori grossolani che contiene, che vi riporto, letteralmente: 100 GB = 1000 MB. Quindi 1000 MB, esfiltrati in due anni, cioè in 730 giorni, fa 1,36 Megabyte al giorno. 1,36 Mega diviso 94 postazioni fa 0,014573010784028 Megabyte. Un file di testo con un numero di telefono pesa all’incirca 10 kilobyte: che segreti rubi a 10 kb alla volta? Ok, quindi abbiamo un problema a definire le dimensioni dei dati digitali. Prima dei dettagli, vi leggo, bene e per esteso cosa ci sta in 10 kilobyte di testo, mettetevi comodi Quando avevo sei anni, vidi una volta una meravigliosa illustrazione in un libro sulla Foresta Vergine che aveva per titolo «Storie vissute». Rappresentava un serpente boa che ingoiava una fiera. Eccovi la copia del disegno. Nel libro c'era scritto: «I serpenti boa ingoiano le prede tutte intere, senza masticarle. Dopo non riescono più a muoversi e se la dormono per i sei mesi che impiegano a digerire». Allora ho riflettuto molto sulle cose avventurose che possono capitare nella giungla e, sono riuscito anch'io a produrre, con una matita colorata, il mio primo disegno. Il mio disegno numero 1. Era fatto così: Mostrai il mio capolavoro agli adulti e domandai se il mio disegno gli metteva paura. Mi risposero: «Perché mai un cappello dovrebbe far paura?» Nel mio disegno non c'era un cappello. C'era un serpente boa che digeriva un elefante. Allora ho disegnato quello che c'era dentro il serpente boa, così che i grandi potessero comprendere. Gli devi sempre spiegare tutte le cose. Il mio disegno numero 2 era questo: I grandi mi suggerirono di mettere da parte i disegni dei serpenti boa aperti o interi, e di interessarmi invece alla geografia, alla storia, alla matematica e alla grammatica. È così che, all'età di soli sei anni, ho abbandonato una meravigliosa carriera da pittore. Mi aveva scoraggiato l'insuccesso del mio disegno numero 1 e del mio disegno numero 2. I grandi non capiscono mai le cose da soli, e per i bambini è pesante dover essere sempre lì a spiegare tutti i momenti. Pertanto ho dovuto scegliere un altro mestiere e ho imparato a pilotare aerei. Ho volato un po' in ogni parte del mondo. E davvero la geografia, mi è tornata molto utile. Potrei riconoscere, al primo colpo d'occhio, la Cina dall'Arizona. Questo è molto utile, se uno si perde di notte. Così, nel corso della mia vita, ho avuto incontri con molte persone serie. Ho passato molto tempo con gli adulti. Li ho osservati molto da vicino. Non posso dire di aver migliorato di molto il mio giudizio. Quando mi capitava di incontrarne uno che mi sembrava un po' sveglio, lo mettevo alla prova con il mio disegno numero 1 che ho sempre conservato. Volevo verificare se fosse veramente una persona di larghe vedute. Ma mi rispondevano sempre: «È un cappello.» Allora non parlavo né di serpenti boa, né di foreste vergini, né di stelle. Mi sintonizzavo con lui. Gli parlavo di bridge, di golf, di politica e di cravatte. E l'adulto era ben felice di conoscere un uomo così ragionevole. Per questo ho vissuto una vita solitaria, senza persone con cui potessi davvero parlare, fino a sei anni fa, quando ebbi un guasto nel deserto del Sahara. Qualcosa nel mio motore s'è rotto. E siccome non c'erano con me né un meccanico né passeggeri, mi provai a fare, tutto da solo, la complessa riparazione. Per me era una questione di vita o di morte. Avevo acqua da bere per appena otto giorni. Pertanto la prima sera mi sistemai a dormire sulla sabbia, lontano mille miglia dal primo posto abitato. Ero ben più isolato di un naufrago sulla zattera in mezzo all'Oceano. Quindi potete immaginare la mia sorpresa, quando al levarsi del sole una buffa vocina mi svegliò. Diceva: — Per cortesia… disegnami una pecora! — Che?! — Disegnami una pecora… Io balzai in piedi come se fossi stato colpito da una saetta. Mi stropicciai gli occhi. Osservai con cura. E vidi un ometto piuttosto fuori del comune che mi scrutava attentamente in modo molto serio. Ecco qua il ritratto migliore che, più tardi, riuscii a fare di lui. Ma, di sicuro, il mio disegno, è decisamente meno carino dell'originale. Non è certo per colpa mia. All'età di sei anni, i grandi mi avevano demotivato dal fare il pittore, e non ho più imparato a disegnare nulla, a parte i boa interi o aperti. Osservai dunque questa apparizione con occhi scasati dallo stupore. Non dimenticate che io mi trovavo a mille miglia dal primo posto abitato. Però il mio ometto non mi pareva sperduto, né stravolto dalla fatica, dalla fame, dalla sete o morto di paura. Non aveva affatto l'aspetto di un bambino sperduto in mezzo al deserto, a mille miglia di distanza dal primo luogo abitato. Quando alla fine riuscii ad aprir bocca gli dissi: — Ma… che cosa ci fai qui? E egli mi ripeteva, con dolcezza, come fosse una cosa molto seria: — Per cortesia… disegnami una pecora… Quando il mistero è troppo impenetrabile, non si osa disubbidire. Mi sembrava così assurdo, lontani mille miglia da luoghi abitati e a rischio di morte, presi dalla tasca un foglietto di carta e una penna. Ma in quel momento mi ricordai che avevo studiato soprattutto la geografia, la storia, la matematica e la grammatica e dissi all'ometto (con un po' di malumore) che io non sapevo disegnare. Egli mi rispose: — Non importa. Disegnami una pecora. Siccome non avevo mai disegnato una pecora rifeci, per lui, uno dei due disegni che solo sapevo fare, quello del boa intero. Fui sorpreso di sentire l'ometto rispondermi: — No! No! non voglio un elefante dentro un boa. Il boa è molto pericoloso, e l'elefante è molto ingombrante. Da me è tutto piccolo. Mi serve una pecora. Disegnami una pecora. Quindi la disegnai. L'osservò attentamente, e poi: — No! questa è già molto malata. Fanne un'altra. Disegnai questo: Il mio amico sorrise gentilmente, con indulgenza: — Lo vedi bene anche tu… questa non è una pecora, è un ariete. Ha le corna… Dunque rifeci ancora una volta il mio disegno: Ma fu respinto, come i precedenti: — Questa è troppo vecchia. Voglio una pecora che abbia ancora molto da vivere. Allora, spazientito, siccome dovevo iniziare a smontare il mio motore, scarabocchiai questo disegno. E gliela misi giù così: — Questa è la sua cassetta. La tua pecora è dentro. Fui però molto sorpreso di vedere il viso del mio giovane giudice illuminarsi: — Questo è proprio quello che volevo! Pensi che questa pecora abbia bisogno di molta erba? — Perché? — Perché da me è tutto piccolo… — Basterà certamente. Ti ho dato una pecora molto piccola. Chinò la testa verso il disegno: — Non così piccola da… Oh! S'è addormentata… E fu così che conobbi il piccolo principe. Impiegai molto tempo per capire da dove veniva. Il piccolo principe, che mi faceva domande in continuazione, non sembrava ascoltare mai le mie. Ci sono delle cose dette per caso che, poco a poco, mi hanno spiegato tutto. Così, quando vide il mio aereo per la prima volta (non ve lo sto a disegnare, è un disegno troppo complicato per me) mi domandò: — Cos'è quella roba? — Non è una roba. Vola. È un aereo. È il mio aereo. Ero fiero di fargli sapere che io volavo. Però lui esclamò: — Come! Tu sei caduto dal cielo? — Sì, confermai modestamente. — Ah! Questa è buffa… E il piccolo principe scoppiò in una risata così graziosa che m'irritai molto. Desidero che i miei guai vengano presi sul serio. Poi aggiunse: — Dunque, anche tu vieni dallo spazio! Da quale pianeta vieni? All'improvviso intravvidi uno spiraglio nel mistero della sua presenza, e lo interrogai in modo brusco: — Dunque tu vieni da un altro pianeta? Ma non mi rispose. Scosse dolcemente la testa guardando il mio aereo: — Di sicuro con quello non puoi essere venuto da molto lontano… Divenne pensieroso. Poi, trasse la mia pecora dalla tasca, e si immerse nella contemplazione del suo tesoro. Potete ben immaginare quanto incuriosii di quella mezza confidenza su “gli altri pianeti”. Dunque mi sforzai di saperne di più: — Tu da dove vieni, ometto mio? Dov'è “casa tua”? Dove porterai la mia pecora? Mi rispose solo dopo aver riflettuto in silenzio: — C'è di buono che la cassetta che mi hai dato servirà da riparo per la notte. — Di sicuro. E se tu sarai gentile, ti darò anche una corda per tenerla legata durante il giorno. E un paletto. L'affermazione parve turbare il piccolo principe: — Tenerla legata? Che buffa idea! — Ma se non la tieni legata, andrà in giro, e si perderà… Il mio amico scoppiò a ridere, un'altra volta. — Ma dove vuoi che vada?! — Non importa. Dritto davanti a sé… Allora il piccolo principe ribatté serio: — Non fa nulla, dalle mie parti è tutto talmente piccolo! E, forse con una punta di malinconia, aggiunse: — Dritto davanti a sé non si va molto lontano… Così ero venuto a sapere una seconda cosa molto importante: il pianeta da cui proveniva era a malapena più grande di una casa! Questo non poteva lasciarmi stupefatto. Sapevo bene che oltre ai pianeti di grandi dimensioni come la Terra, Giove, Marte, Venere, ai quali noi abbiamo dato un nome, ce ne sono centinaia d'altri che talvolta sono così piccini che a stento si possono localizzare con un telescopio. Quando un astronomo ne scopre uno, gli dà un numero per nome. Lo chiama per esempio: “l'asteroide 3251”. Ho validi motivi di ritenere che il pianeta da cui proveniva il piccolo principe fosse l'asteroide B 612. Questo asteroide non è stato visto che una sola volta, nel 1909, da un astronomo turco. In quella occasione aveva tenuto una notevole relazione sulla sua scoperta al Congresso Internazionale d'Astronomia. Tuttavia i colleghi non lo avevano preso sul serio, a causa del modo in cui si era vestito. Gli adulti sono fatti così. Fortunatamente per la reputazione dell'asteroide B 612 un dittatore turco impose al suo popolo, pena la morte, di vestirsi al modo degli europei. Nel 1920 l'astronomo comunicò una seconda volta la sua scoperta, presentandosi con un abito molto elegante. E questa volta tutti gli diedero retta. Se vi ho raccontato tutti questi dettagli sull'asteroide B 612 e se vi ho comunicato il suo numero, è per come sono fatti gli adulti. Gli adulti amano le cifre. Quando gli raccontate di un nuovo amico che vi siete fatti, mai vi domanderanno qualche cosa di essenziale. Non vi chiederanno mai: «Com'è il suono della sua voce? Quali sono i suoi giochi preferiti? Colleziona farfalle?» Invece vi domanderanno «Quanti anni ha? Quanti fratelli ha? Quanto pesa? Quanto guadagna suo padre?» Solo sapendo queste cose crederanno di conoscerlo. Se voi direte a un adulto: «Ho visto una bella casa in mattoni rosa, con dei gerani alle finestre e dei colombi sul tetto…» non riusciranno ad immaginarsela. Ecco cosa gli si deve dire: «Ho visto una casa da centomila franchi.» Allora esclameranno: «Ma quant'è bella!» Così, se voi gli dite: «La prova che il piccolo principe è esistito veramente sta nel fatto che era meraviglioso, che rideva, e che voleva una pecora. Quando uno vuole una pecora, è la prova che esiste» loro scrolleranno le spalle e vi tratteranno da bambinetto! Invece se gli dite: «Il pianeta da dove viene è l'asteroide B 612» allora si convinceranno, e vi lasceranno in pace senza farvi troppe domande. Sono fatti così. Non li biasimo. I bambini devono essere molto indulgenti con gli adulti.   Ok, adesso che avete capito che in 10 kilobyte non ci sta solo un numero di telefono, iniziamo dalle basi dei dati.  Per chi non lo avesse mai letto, vi consiglio caldamente di leggere Il Piccolo Principe, è un libro libero dal diritto di autore, lo trovate gratis praticamente ovunque. Un bit è l’informazione più piccola che un computer può memorizzare, può avere valore zero o uno, non ci sono vie di mezzo e non ci sono informazioni più piccole. Se aggreghiamo i bit, otto alla volta, otteniamo un byte, un byte può contenere tutte le possibili combinazioni che possono avere gli 8 bit, visto che ogni bit può avere due combinazioni, abbiamo 2 all’ottava, quindi 256 combinazioni. la tabella dei caratteri ASCII è composta da 256 caratteri, compresi gli spazi e i caratteri di a capo. Da qui è chiaro che ogni carattere in ASCII occupa un byte. Ma noi adesso usiamo le faccine e nel resto del mondo non ci sono solo lettere, lettere accentate numeri e qualche simbolo. Per questo la codifica ASCII è stata sostituita dalla codifica UTF-8 che usa più di un byte, arriva fino a 4, per coprire tutti i caratteri della codifica unicode, nell’unicode possiamo avere tutti i caratteri di tutte le lingue del mondo, codificati con 21 bit. 21 bit sono 2 elevato alla 21 possibilità, quindi quasi 2.100.000 caratteri diversi, nel mondo ce ne sono di meno, faccine, o emoji, come si chiamano in gergo, comprese. Torniamo a noi. un byte è 8 bit. Vederlo in bit è un casino per i nostri occhi e il nostro cervello, i visualizzatori preferiscono farlo vedere in esadecimale di due cifre, quindi un byte viene spezzato un due gruppi di 4 bit, che sono 16 valori, questi sedici valori sono assegnati ai caratteri della numerazione esadecimale, quindi da 0 a 9 e poi da A ad F., il primo numero è 00, l’ultimo FF Se vedete gli editor esadecimali con coppie di caratteri tra 0 e F state vedendo i singoli byte. Se mettiamo insieme un po’ di byte, diciamo 1024, abbiamo un Kilobyte. Un po’ come se mettiamo insieme mille metri abbiamo un chilometro. Solo che in binario i multipli sono 1024 e non mille, anche se spesso, per arrotondare si fanno i conti con mille tondi, ma non sono calcoli esatti. Per arrivare a un Megabyte, per logica, servono 1024 Kilobyte. Il testo del Piccolo Principe che ho letto poco fa occupa circa 10 Kilobyte, in ASCII, sono circa 10.240 caratteri, spazi, segni di punteggiatura e a capo compresi. altro che un numero di telefono. Vi faccio i conti io, un Megabyte è composto a 1024x1024 byte, quindi 1.048.576 byte. In un milione di caratteri ci sta un libro intero, se scritto in solo testo. Certo che se iniziamo ad aggiungere formattazione, grafici, immagini, impaginazione, tutte queste informazioni di contorno occupano dello spazio e lo rubano al testo, per questo un documento Word occupa più di quello che potrebbe occupare il semplice testo contenuto al suo interno. Ad essere precisi e pignoli non è vero, perché i documenti di tipo DOCX sono salvati sul disco come documenti compressi, quindi occupano molto meno di quello che in realtà sono. Sì, l’informatica è un mondo complesso. Se volete saperne di più sulla compressione, vi rimando alla puntata 22 dove Alex Raccuglia ne ha parlato diffusamente e molto bene. A volte vi accorgerete che un file, soprattutto quelli piccoli, occupano sul disco uno spazio molto più grande di quello che in realtà sono. Questo perché i dischi lavorano per cluster che sono allocabili per intero, quindi se un file è più piccolo di un singolo cluster risulterà occupare lo spazio su disco come se fosse grande come tutto il cluster. Un po’ come in questo periodo, che gli ascensori, seppur grandi, possono essere presi da una sola persona, una persona entra e lo riempie tutto, anche se in effetti per il 90% del suo spazio è vuoto. Una nota importante, quando parliamo di velocità, di solito l’unità di misura è espressa in bit al secondo e non in byte al secondo, quindi quando vi vendono la fibra a 100 Mega, sono 100 Megbit al secondo, non 100 Megabyte, quindi per trasferire 100 Megabyte ci vorranno 8 secondi e non solo uno. Ovviamente in un mondo ideale dove la connettività va bene, non ci sono disturbi eccetera eccetera. Se abbiamo 1024 Megabyte, arriviamo all’unità di spazio superiore, un Gigabyte, che equivale a 1024 x 1024 x 1024 Byte, per un totale 1.073.741.824 byte I famosi 100 Gigabyte rubati a Leonardo di cui parlavo a inizio puntata sono quindi circa 100 x 1024 Megabyte, pari a 102.400 Megabyte, non come dice l’esperto (era tra virgolette) del tweet, 1.000 Megabyte. Per farvi un’idea delle dimensioni, i primi film pirata in DIVX, quando ancora non c’era l’HD, stavano quasi comodamente su un CD-ROM, quindi in 600MB, poco più di metà di un GB. I film che erano venduti sui DVD occupavano tra i 2 e i 4GB, circa, perché la compressione dei DVD video era molto blanda, pur avendo loro una risoluzione davvero infima. Arrivavano al massimo a 576 linee per fotogramma. Mi domando ancora come facessimo a dire che erano di alta qualità. Un film in BluRay, in FullHD può arrivare a occupare qualche GB, se scaricate un film pirata in FullHD vi accorgerete che la dimensione oscilla tra 4 e 8GB. Ma perché scaricare film pirata, oggi che ci sono servizi di streaming così comodi e alla portata di tutti? Un BluRay ha capacità di 25GB, così per indicazione. Dopo il Gigabyte, sempre se moltiplichiamo per 1024, abbiamo il Terabyte, che è circa 1.100 miliardi di byte. Quando comprate un disco da 4 Tera, comprate un disco della capacità di 4.400 miliardi di byte. Anche se poi in effetti sono un po’ meno a causa del tipo di formattazione del disco che viene fatta e per tutta una serie di approssimazioni. Con 1024 Terabyte passiamo al Petabyte, roba che nella casa dei comuni mortali, per il momento ancora non è arrivato, ma credo che non tarderà ad arrivare, visto che abbiamo dischi singoli da 32TB, chissà cosa succederà tra qualche anno. Chiudo con i 2014 Petabyte, chissà se puzzano [pausa] scusate. [pausa] per ottenere un Exabyte, qui faccio difficoltà a immaginare cosa potrebbe occupare tanto spazio, ma magari nei datacenter dei provider più grandi al mondo lo sanno e ne maneggiano più di uno. I contatti Come potete contattarmi e interagire con la community del podcast? In un sacco di modi! E’ tutto indicato sul sito www.pilloledib.it col punto prima dell’it, hostato da Thirdeye, se volete mettere anche voi il vostro sito, scrivete a domini@thirdeye.it. Sul sito ci sono sempre tutti i link di cui parlo in puntata, quindi potete stare tranquilli che li recuperate tutti. Mi trovate su Twitter con gli account pilloledibit o il mio personale cesco_78. Per scrivere cose più dirette e più lunghe c’è la mail pilloledibit@gmail.com, per chi ama la riservatezza, si può usare la chiave pubblica PGP La community la trovate sul nuovo forum https://extra.pilloledib.it/forum o sul gruppo Telegram, io, personialmente, preferisco il forum. Se il podcast vi piace potreste pensare a una donazione singola o un abbonamento con importo a scelta, tutte le istruzioni sono sul sito. Potete donare senza spendere, usando i link sponsorizzati di Amazon, entrate tramite quelli, fate i vostri acquisti e a me potrebbe arrivare una piccola percentuale di quello che spendete, senza che a voi il prezzo aumenti. Si può anche sponsorizzare una puntata di Pillole di Bit, le informazioni sono alla pagina https://pilloledib.it/sponsor  E se vi serve una consulenza tecnica informatica, un sito, un e-commerce o altro, tutto fatturato, potete informarvi su www.iltucci.com/consulenza Se non ve ne siete ancora accorti faccio un nuovo podcast, con uscita irregolare e parla di videogiochi, se vi interessa lo trovate su https://pilloledib.it/pdv   Se potete ascoltare questi podcast senza che io sia andato al manicomio dovete ringraziare Alex Raccuglia che con il suo fantastico PODucer per MacOS mi risparmia ore e ore di lavoro di montaggio.   Il tip Il tip di questa settimana è un po’ di auto pubblicità. Diciamo che se conoscete qualcuno che ha un negozio che ha subìto in maniera pesante le restrizioni della pandemia e ha a cuore, oltre al suo business, quindi vendere, anche la sua clientela, quindi, evitare che vada ad assembrarsi nel negozio, questo è il messaggio per lui. Con i tempi che passano, a mio parare è diventato indispensabile, per quasi qualunque tipo di attività, avere un e-commerce, un sito sul quale i clienti arrivano, decidono cosa comprare, mettono nel carrello, comprano e poi qualcuno porta loro la roba a casa oppure escono e vanno in negozio, magari programmando la visita, così da non accalcarsi, per prendere il sacchetto e andare via, stando nel negozio il minor tempo possibile. Ho visto negozi organizzarsi con le mail, altre con whatsapp, altri ancora con facebook. Secondo me, avere un sito, dove si accettano i pagamenti elettronici classici o il pagamento alla consegna è ancora più facile. Sembra molto più complesso da gestire, ma tutto quel che riguarda la transazione è fatta dal cliente. Vede il catalogo, sceglie, mette nel carrello, paga e a questo punto al negoziante arriva la conferma del pagamento con la lista delle cose da preparare, senza uno scambio di molte mail con la richiesta del catalogo, questo c’è, questo non c’è, te lo preparo, poi il cliente non passa, poi chissà se lo devo tenere ancora, poi lo do via e lui passa due ore dopo e cose così. Lo so, tutto questo va contro il cashback di stato che in piena pandemia ti invita a uscire e a spendere in negozi affollati. Io la trovo una scelta azzardata, per non dire scellerata. Detto questo, se avete un negozio o conoscete qualcuno che ce l’ha, posso fare un sito di e-commerce a prezzi concorrenziali utilizzabile da chiunque, compreso di formazione giusto per non lasciarvelo lì senza che sappiate come metterci dentro le mani. Tutte le informazioni e i prezzi li trovate sul sito http://iltucci.com/ecommerce  Pensateci. Bene è proprio tutto, non mi resta che salutarvi e darvi appuntamento alla prossima puntata,come al solito il lunedì mattina. Ciao!
12/14/202023 minutes, 52 seconds
Episode Artwork

#168 – Videogiochi in streaming

Il futuro è un abbonamento a qualsiasi cosa, anche ai videogiochi, senza avere una console, basterà avere un pad e una televisione, oltre che una carta di credito, al resto ci pensa un datacenter Puntata 162 sul VectoringLa Wiki Fibra.click Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Ciao a tutti e bentornati all’ascolto di Pillole di Bit, questa è la puntata 168 e io sono, come sempre, Francesco. Più passa il tempo è più si sente parlare di giochi in streaming, la tecnologia è un po’ più complessa di quello che sembra, noi partiamo dalle basi, come sempre si fa da queste parti. Se vogliamo vedere un file video che risiede sul nostro computer, magari delle vacanze di qualche anno fa, la cosa che facciamo è andare a cercarlo, fare doppio click, si apre il riproduttore video e lo vediamo sul nostro schermo. Nel computer succede che il sistema operativo apre il lettore di file multimediali, gli dice “senti, questo è il file da vedere”, il lettore, in base alla codifica del file capisce come decodificarlo, chiede al computer di fare i calcoli per la decodifica e la decompressione e poi ce lo fa vedere. Sta tutto all’interno del PC, noi non ci accorgiamo di nulla. Si vede bene persino su un computer piccolo come un Raspberry Pi, perché nel suo piccolo chip ci sono le istruzioni ottimizzate per fare in modo molto veloce i calcoli di decompressione dei file video compressi. Facciamo un passo più in là, Il file risiede sul NAS di casa nostra e lo vogliamo vedere sul televisore, con il protocollo DLNA. La cosa è simile. Il televisore ci fa scegliere dove sta il file, che viene messo a disposizione, compresso, sulla rete. Se lo prende tramite la rete, man mano che gli arriva, con il suo chip di decodifica a bordo dello stesso televisore, lo decomprime e ce lo fa vedere sullo schermo. Qui nasce qualche difficoltà: se la rete non ce la fa a trasmettere il file alla velocità che serve alla TV, vedremo il film che scatta, perché non ce la fa ad avere i dati quando gli servono, per questo è bene avere tra il NAS e la televisione dispositivi e cavi di buona qualità. Per esempio avevo grossi problemi a casa con il powerline, quei dispositivi che fanno passare la rete sui fili degli impianti elettrici, ho passato un cavo di rete e ho risolto tutti i miei problemi. Adesso passiamo alle cose più difficili, i servizi di film in streaming. I film in questo caso non sono più a casa nostra, ma sono su server sparsi chissà dove nella rete Internet. Quando noi vogliamo vedere un film, l’app va a cercarlo sul server più vicino, lo passa alla TV che lo decomprime e ce lo fa vedere. In questo caso tutti i sistemi per evitare che un film scatti sono di una complessità pazzesca, ma il problema è sempre lo stesso, dobbiamo cercare di rendere gradevole all’occhio un video la cui fonte è molto lontana e deve passare per parecchi dispositivi e una connettività che non è affatto garanzia di banda sempre disponibile. I sistemi che fanno streming usano sistemi di buffering, cioè salvano nell’app o comunque nel dispositivo locale, qualche secondo in più rispetto al momento che si sta guardando, in modo tale che se la connessione viene a mancare o degrada c’è il tempo di vedere il pezzetto di video già scaricato e avere il tempo di ristabilire il flusso di dati, ma vi assicuro che ci sono altri mille sistemi che lavorano a favore dei vostri occhi senza che voi neanche ve ne accorgete. Fin qui però è facile. Il film è un unico flusso video che non cambia mai, come parte così finisce, come ha voluto il regista. E se parliamo di videogiochi? La cosa si complica alquanto. Il flusso video che arriva ai nostri occhi è come un film, ma i singoli frame che vediamo a video sono generati in tempo reale dalla scheda video, frame per frame da 30 a 120 volte al secondo. E ogni frame ha milioni di poligoni, tipicamente triangoli, che devono essere messi nel posto giusto. Sul PC o sulla console c’è un dispositivo che assolve a questo compito: la scheda video. A lei è assegnato il compito di elaborare ogni singolo frame e mandarlo al video. Ma non è finita qui, i singoli frame sono elaborati in tempo reale in base a quel che le mani del giocatore fanno sulla periferica di input, che questa sia il pad, il joystick o la tastiera. Immaginiamo di giocare a uno sparatutto, se io muovo il mirino con il mouse e faccio fuoco, mi aspetto che il movimento del mirino e il fuoco siano in perfetto sincrono con il movimento del mouse e la pressione del tasto del grilletto. Se ci fosse un ritardo, detto lag, in gergo, il gioco sarebbe ingiocabile. Nel tempo i videogiochi sono diventati sempre più fotorealistici, questo ha aumentato la necessità di calcolo per mantenere i frame per secondo a una velocità decente e ha aumentato la dimensione dei giochi che risiedono sul dispositivo. Attualmente una console di nuovo generazione costa 500€, una scheda video di fascia alta anche e un gioco è capace di occupare anche 100GB sul disco della console o del PC. Insomma, potrebbe iniziare a diventare un problema la gestione di tutta questa necessità di potenza di calcolo a casa di ogni singola persona. Come stanno risolvendo i grandi player del mercato dei videogiochi? Con dei servizi tipo Netflix, ma sui videogiochi. Roba da fantascienza. Il concetto di base è semplice: il gioco risiede sui loro server, loro hanno schede video che lo fanno girare in modo eccellente e tu, con un dispositivo che abbia solo un display e un controller puoi giocarci, senza dover spendere centinaia di euro in hardware potentissimo. Con il vincolo, ovviamente, di essere connesso ad Internet. Il primo, grandissimo vantaggio è che il gioco non deve essere installato sul PC o sulla console, questo vuol dire che non si devono passare le ore in attesa dell'installazione, download delle patch e cose simili, lui è pronto lì, sempre, da subito. Apro una parentesi, adesso che siamo vicino a Natale, non smetterò mai di ricordarvelo. Se regalate un gioco a vostro figlio, fate in modo che sia preinstallato sulla console o sul PC quando aprirà il pacchetto, perché se lo deve scaricare e aggiornare il 24 dicembre sera tardi non ci potrà giocare subito e questo è fonte di frustrazione e noi non vogliamo che il Natale sia frustrante. Continuiamo. Un altro grosso vantaggio è che i calcoli del 3D li fa tutti il servizio che offre il gioco, quindi non è necessario comprare la scheda video di ultima generazione. Al dispositivo di casa arriverà solo uno streaming video, esattamente come se fosse un film, per questo, ad esempio, per far funzionare il servizio di Google, basta un Chromecast e non una intera console o una scheda video costosissima, la stessa cosa vale per i consumi elettrici, giocare incide molto meno che sulla bolletta. Detto così è tutto una cosa bellissima! Ci sono alcuni ma e alcuni se, ovviamente. I fornitori di questi sistemi, attualmente sul mercato ci sono Google, Amazon, Sony e Microsoft, hanno dovuto lavorare parecchio sulla latenza dei comandi. La cosa non è banale. Se a casa con la console il tempo che passa da che schiaccio il tasto per sparare a quando questo arriva alla console è davvero irrisorio, online c’è un problema di distanza. Io schiaccio il grilletto e il comando deve arrivare ai datacenter dell’erogatore del servizio attraverso Internet, che come sappiamo non garantisce affatto dei tempi di consegna decenti del pacchetto. Una volta arrivato il comando nel datacenter questo deve elaborarlo, rispondere all’azione richiesta, calcolare i frame necessari e mandarli in streaming al dispositivo sul quale stiamo giocando. Il problema è questo, se spostiamo tutto in remoto e con i film è facile ed è comodo, perché se il film ci arriva anche con 10 secondo di ritardo nessuno se ne accorge, con i videogiochi l’arrivo del flusso video, comandato in tempo reale dal pad che abbiamo in mano deve essere istantaneo. I sistemi sono pronti e ce la fanno, si riesce a giocare in questo modo, senza avere bisogno di avere una console. Sembra pazzesco, quasi magico, ma è davvero così. C’è ancora un problema, o caratteristica, da affrontare, anzi, due. Per avere questo servizio, perché di servizio si tratta, si deve pagare un abbonamento, quidni finché paghi hai il servizio, smetti di pagare e il servizio cessa. Lo sommi all’abbonamento per la musica, quello per la spedizione dei pacchi gratis, quello per i film, quello del telefono, quello di Internet a casa e così via, si arriva a metà stipendio di abbonamenti ogni mese. L’abbonamento contiene solitamente alcuni giochi, ma non comprende l’hardware di gioco, tipo il pad, che va comprato a parte e sicuramente non comprende i giochi di ultima uscita, che vanno anch’essi comprati a parte. Qui c’è il secondo problema. Dopo aver pagato l’abbonamento e dopo aver pagato i miei ulteriori 70€ per comprare il gioco, se smetto di pagare l’abbonamento o il servizio cessa di esistere e di un servizio fornito da Google io non mi stupirei, vista la lunga serie storica? Ho gettato via i soldi di pad e videogiochi, visto che non potrò mai più usarli. Insomma, ci sono pro e contro. E il futuro, volenti o nolenti, ci porterà sempre più verso un mondo fatto di servizi e non di cose che compriamo e diventano nostre per sempre. E’ un buon punto che ci deve far riflettere. I contatti Come potete contattarmi e interagire con la community del podcast? In un sacco di modi! E’ tutto indicato sul sito www.pilloledib.it col punto prima dell’it, hostato da Thirdeye, se volete mettere anche voi il vostro sito, scrivete a domini@thirdeye.it. Sul sito ci sono sempre tutti i link di cui parlo in puntata, quindi potete stare tranquilli che li recuperate tutti. Mi trovate su Twitter con gli account pilloledibit o il mio personale cesco_78. Per scrivere cose più dirette e più lunghe c’è la mail pilloledibit@gmail.com, per chi ama la riservatezza, si può usare la chiave pubblica PGP La community la trovate sul nuovo forum https://extra.pilloledib.it/forum o sul gruppo Telegram, io, personialmente, preferisco il forum. Se il podcast vi piace e gli date un valore economico potete pensare a una donazione, potete farlo con Satispay, Paypalm un bonifico o i bitcoin, se donate più di 5€ mi date anche l’indirizzo e vi mando gli adesivi, se vi abbonate con Paypal con 5€ al mese, vi apro la sezione dedicata sul forum e vi mando la tessera di abbonati a casa. Potete donare senza spendere, usando i link sponsorizzati di Amazon, entrate tramite quelli, fate i vostri acquisti e a insindacabile giudizio di Amazon a me potrebbe arrivare una piccola percentuale di quello che spendete, senza che a voi il prezzo aumenti. Si può anche sponsorizzare una puntata di Pillole di Bit, le informazioni sono alla pagina https://pilloledib.it/sponsor  E se vi serve una consulenza tecnica informatica, un sito, un e-commerce o altro, tutto fatturato, potete informarvi su www.iltucci.com/consulenza Se non ve ne siete ancora accorti faccio un nuovo podcast, con uscita irregolare e parla di videogiochi, se vi interessa lo trovate su https://pilloledib.it/pdv     Il tip Vi è mai capitato di leggere qualcosa che riguarda la connettività e di perdervi tra le mille sigle che ci sono intorno a partire dal vectoring, di cui ho parlato nella puntata 162, oppure cosa astruse come BUL, VDSL2, VULA, SLU e così via? Il mondo è complesso, ma quello della connettività pare esserlo molto più degli altri. C’è un posto però dove queste cose sono spiegate molto bene e con un linguaggio alla portata di tutti, è una wiki e si trova sul sito https://fibra.click, ci passate una serata o due, ve lo leggete e poi potrete fare gli esperti con amici e parenti, bello, no? Il link, come tutti gli altri e tutte le volte, sul sito, nelle note dell’episodio Bene è proprio tutto, non mi resta che salutarvi e darvi appuntamento alla prossima puntata,come al solito il lunedì mattina. Ciao!
12/7/202011 minutes, 31 seconds
Episode Artwork

#167 – NextDNS

Un servizio che rende davvero sicura la navigazione su propri dispositivi, anche quella dei propri genitori a casa loro, senza installare antivirus o cose che rallentano i computer, semplicemente intervenendo sui DNS. Il servizio di NextDNS, a mio parere è indispensabile (anche per tenere sotto controllo i figli). Questa puntata NON è sponsorizzata dal servizio in questione Puntata 163 su come si ottiene un sito webPuntata 63 sul DNSPuntata 135 sul DNS over HTTPS (non la 110 come ho detto in puntata)NextDNS (oppure il link sponsorizzato)GeekCookies puntata 43 su Pi-HoleLe scansioni 3D con il LiDAR di iPhone 12 Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Ciao a tutti e bentornati all’ascolto di Pillole di Bit, questa è la puntata 167 e io sono, come sempre, Francesco. Prima di tutto una correzione sulla puntata 166, il LiDAR di Apple nei telefoni iPhone 12 non è così preciso e fantascientifico come ho descritto, se il sensore è 12 megapixel, il LiDAR raggiunge una precisione di qualche centinaio di Pixel, quindi, il resto è tutta interpolazione che fa il processore nel telefono. Insomma non è assolutamente in grado di sostituire un green screen, ma per attività amatoriali dovrebbe andare abbastanza bene, per iniziare, chissà cosa uscirà nelle versioni 13, 14 e 15 dei telefoni di casa Apple. Grazie Alex per la precisazione! Ma lo sapete cos'è Un green screen? Devo farci una puntata? Se vi interessa, scrivetemi, i modi per contattarmi ci sono tutti! Qualche tempo fa un ascoltatore del podcast mi ha contattato per una consulenza sulla sua rete di casa, tra le varie cose che ho messo a posto ho scoperto che usava quotidianamente una VPN commerciale sui PC in casa perché così navigava in sicurezza. Siamo stati un po’ al telefono e gli ho spiegato che le pubblicità dei servizi VPN a volte dicono cose che non sono del tutto vere. Una bugia, perché di questo si tratta, è che se usate la VPN a casa vostra navigate più sicuri. Non è affatto vero. Se usate la VPN a casa vostra, semplicemente uscite su Internet da un IP diverso da quello del vostro provider e l’unica vera utilità pratica è quella di uscire con un IP di una nazione diversa per avere accesso a un catalogo di Netflix diverso da quello Italiano, sempre se l’IP della VPN non è già stato bannato da Netflix. E quindi, come possiamo stare un po’ più tranquilli andando su Internet? Anche se si sta attenti, a volte, è facile capitare su siti truffa, banalmente perché, ne ho parlato nella puntata di come funziona quando si apre un sito web, la 163, non si scarica materiale solo dal sito che si sta aprendo, ma da decine di siti a lui collegati, alcuni di questi potrebbero anche essere poco piacevoli. Questo capita soprattutto se si va in giro per siti poco convenzionali. Prima di ascoltare questa puntata dovreste sapere come funzionano il protocollo e i server DNS, quindi se non lo sapete vi invito a riascoltare la puntata 63, la 110 che vi interessa anche il DNS over https, visto che parleremo anche di quello. Come vi avevo detto, ogni sito, per poter essere raggiunto, ha bisogno di essere risolto da un server DNS, ho il nome, chiedo al DNS l’indirizzo, il DNS me lo fornisce e io lo raggiungo per scaricarne il contenuto. Adesso ammettiamo di avere un DNS un po’ più evoluto che ha una lista di siti che sarebbe bene non raggiungere. Siti che io sono certo che diffondono materiale pericoloso o comunque non desiderabile. Con questa lista in mano, il DNS ha il potere di evitare che questi siti vengano raggiunti, banalmente, se io chiedo uno di questi nomi, lui non li risolve, così non li raggiungerò mai. Questo è il lavoro che fanno le forze dell’ordine quando mettono sotto sequesto un sito illegale: dicono a tutti i DNS italiani di non risolverlo più. Chi lo vuole raggiungere mette i DNS esteri e il blocco è superato. Ma se io chiedessi al DNS “non voglio raggiungere siti pericolosi” allora sì che me lo tengo stretto quel DNS. Soprattutto se ai siti pericolosi aggiungo i siti dei network pubblicitari. il DNS non risolve più i nomi dei network pubblicitari e quindi il mio PC non scaricherà più i contenuti. Come dire, una figata pazzesca! Ma esiste? Certo che esiste! Il servizio si chiama Next DNS e ti cambia la vita. Premetto, questa puntata non è sponsorizzata da NextDNS e loro non mi hanno chiesto di fare la recensione, lo uso, alcuni ascoltatori nel gruppo telegram del podcast ne hanno parlato, ho notato che le idee non sono molto chiare ed eccomi a parlarne. Vi iscrivete a NextDNS, e iniziate a usare la parte gratuita, vi garantiscono il loro filtro fino a 300 mila richieste al mese. Sono tantissime!  Quasi, con il mio PC che uso tutti i giorni le supero di poco, quidni se lo volete usare per i PC a casa, i telefoni e il resto non bastano, dovrete passare al piano a pagamento che ha un prezzo decisamente abbordabile: 20€ all’anno. Dopo la fine di questa puntata sarete lì ad abbonarvi, ve lo garantisco. Si installa un piccolo client che funziona su qualunque dispositivo e si abilita la funzionalità del DNS over https, così il vostro provider, qualunque esso sia, smette di vedere dove andate su Internet. Se preferite c’è la modalità più lineare, è comunque tutto descritto sul sito o lo potete chiedere a me come consulenza, lo si configura nel router con un piccolo accrocchio. Una volta attivato la prima funzionalità è che vedrete sparire la maggior parte delle pubblicità dai siti web e tutte le volte che farete click sui link sponsorizzati di un motore di ricerca o di amazon le richieste cadranno nel vuoto, così non rischiate di cadere nei siti trappola che hanno messo le parole chiave giuste pur proponendo servizi diversi da quello che state cercando. E poi? NextDNS fa un sacco di altri filtri molto interessanti, come ad esempio i siti riconosciuti come portatori di malware, oppure quelli che hanno nomi che a prima vista paiono legittimi, ma i caratteri sono quelli cirillici che assomigliano ai nostri e non lo sono. Blocca anche siti appena aperti, che potrebbero essere associati facilmente a campagne si malware veicolate via mail per le quali gli antivirus non sono ancora attrezzati. Vi è mai capitato di scrivere un sito di una nota marca sbagliando un carattere e di finire di un sito pieno di pubblicità e messaggini dal quale è stato difficilissimo uscire? Questa tecnica di registrare siti sbagliati si chiama typosquatting. NextDNS blocca anche questi siti. Tutto questo è fatto in un modo molto semplice: non risolvo il nome in un indirizzo, quindi il mio PC non arriva al server e non può scaricare i dati malevoli o non desiderabili. Un po’ come se uno sconosciuto vi dicesse per strada “vai da gigino che ti dà roba buona”, voi non sapete dove abita Gigino, guardate sul vecchio elenco telefonico al nome Gigino l’indirizzo è bianchettato, non sapendo dove abita è impossibile che possiate arrivare a casa sua per essere rapinati. Ma non è finita qui, NextDNS permette di personalizzare la cattiveria dei filtri, di inserire siti in una lista di siti sempre permessi o inserirne altri in una lista di quelli che non volete mai raggiungere, io dovrei farlo per un noto distributore di schede Raspberry e bellissimi e carissimi accessori, ad esempio. Continuo, che non è finita. Se avete dei figli, con Next DNS potete bloccare siti per categoria, un po’ come si fa in azienda, potete abilitare alcune categorie solo in determinate fasce orarie, chiamate fascia di ricreazione, potete persino cercare di mettere una pezza ai metodi che i vodstri figli potrebbero attuare per cercare di violare i blocchi di NextDNS. Tutto a 20€ all’anno. Vero che state cercando di andare su nextdns.io per fare l’abbonamento e configurare tutti i dispositivi di casa? NextDNS può forzare il safe search in modo che si eviti di avere risultati nelle ricerche poco piacevoli e poi c’è la cosa che spaventa sempre tutti: il log. DOpo che usate il servizio per qualche giorno potete aprire la pagina del log e delle statistiche, dopo esservi seduti con calma, per vedere tutto quello che è stato fatto da ogni singolo computer. Ecco, pensate la quantità di informazioni che viene regalata ad ogni singolo server DNS nel mondo, fa un po’ impressione eh? Se vi abbonate con il mio link sponsorizzato, io avrò uno sconto sul mio prossimo abbonamento, mi piace essere chiaro https://nextdns.io/?from=suvzys32 Esiste una alternativa, gratuita, che fa cose simili che si può installare a casa propria su un raspberry Pi, si chiama Pi-Hole, fa la stessa cosa, in modo più grezzo, ma con molte funzionalità in meno. Per i veri nerd è molto più divertente, ne ho parlato insiema a Giuliano su GeekCookies nella puntata 43 (https://www.geekcooki.es/podcast/ep-43-pi-hole/), ma seconod me NextDNS è meglio sotto ogni punto di vista, in quanto a funzionalità e soprattutto in assenza di manutenzione, con 2€ al mese spendete meno dell’acquisto del raspberry, il tempo di setup, di imparare come funziona Pi-Hole e la corrente che consuma stando acceso. Potreste configurare NextDNS a casa dei vostri genitori, che vi chiedono sempre aiuto perché hanno cliccato sul pulsante sbagliato. Un regalo di natale a doppia faccia, loro vivono più tranquilli e voi anche, molto più tranquilli. I contatti Il podcast non finisce quando termina la puntata, è sempre disponibile, con tutti i link e i modi per sostenerlo sul sito www.pilloledib.it col punto prima dell’it. Mi trovate su Twitter su pilloledibit o cesco_78, se volete scrivermi direttamente c’è la mail pilloledibit@gmail.com. Pillole di Bit è anche una bella community, partita sul gruppo Telegram dove siamo più di 350 adesso è anche su un bellissimo forum, di quelli alla moda vecchia, con i thread, lo storico, la ricerca e le discussioni che non si intrecciano, ben fruibile da un computer così non stiamo sempre con il telefono in mano (per me, purtroppo, è un problema, lo ammetto). Se volete iscrivervi lo trovate su https://extra.pilloledib.it/forum  Sempre gratis, sempre senza pubblicità. Il forum è anche dedicato al nuovo podcast sui videogiochi, in una sezione differente, se non vi interessa, non la usate così non siete disturbati da argomenti che non vi interessano, io la trovo una cosa bellissima. Se volete donare qualcosa, dimostrando che il podcast per voi vale qualcosa a livello economico potete usare Paypal o Satispay, se donate più di 5€ vi spedisco gli adesivi, se vi abbonate a 5€ al mese vi mando la tessera numerata e vi apro la sezione dedicata sul forum. Se volete, potete persino donare in bitcoin, il link al borsellino lo trovate sul sito Grazie a chi ha contribuito! Se volete una consulenza tecnica in campo informatico o volete un sito più o meno complesso, trovate le informazioni su www.iltucci.com/consulenza e se volete sponsorizzare una puntata del podcast, le informazioni sono su www.pilloledib.it/sponsor Se non ve ne siete ancora accorti faccio un nuovo podcast, con uscita irregolare e parla di videogiochi, se vi interessa lo trovate su https://pilloledib.it/pdv     Il tip Sempre in tema di LiDAR, ho trovato un sito di una persona che ha scansionato con l’iPhone 12 un po’ di cose vicino a casa sua a Red Hook, un quartiere di Brooklyn, dove ho passato qualche giorno di vacanza e dal quale sono scappato, perché ogni volta che andavo a prendere al metro mi pareva di passare da una di quelle vie dove in CSI trovano qualche morto. Dicevamo, ha scansionato auto, murales, case e cose simili con il LiDAR del nuovo telefono di casa apple e li ha caricati sul sito Sketchfab. I risultati hanno qualcosa di magico, si possono guardare in 3D con il mouse e sono fantastici. Il link, come al solito sta dove sapete voi, nelle note dell’episodio. Da questa puntata, e inserirò pian piano anche le più vecchie, anche nell’archivio, nell’apposita sezione sul nuovo forum del podcast. Bene è proprio tutto, non mi resta che salutarvi e darvi appuntamento alla prossima puntata,come al solito il lunedì mattina. Ciao!
11/30/202011 minutes, 52 seconds
Episode Artwork

#166 – Il Formato RAW

Perché scattare le foto in formato RAW e non in JPG? In effetti con il RAW ho davvero un sacco di spazio occupato in più e poi me le devo elaborare e convertire tutte! Sì, ne vale davvero la pena, ve lo assicuro. PODucer, il software di montaggio podcast di Alex RaccugliaPuntata 53 sul LiDARLightroomLuminar Photo EditorDark TableLight ZoneRAW TherapeeDSIM++ Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Ciao a tutti e bentornati all’ascolto di Pillole di Bit, questa è la puntata 166 e io sono, come sempre, Francesco. Non so se ci avete fatto caso, ma da qualche puntata a questa parte, tranne la 165, dove ho fatto casino io, se avete un’app di podcast che lo supporta, potete saltellare qua e là tra le varie sezioni delle puntate del podcast, l’argomento principale, i contatti, il tip della puntata, tornare ai contatti, ricordarvi che potreste fare una donazione, insomma, il programma che uso per montare i podcast, PodUcer, sviluppata per Mac da Alex Raccuglia, va alla grande. Fa i tagli, rimuove le pause, mette i capitoli, mette gli stacchetti, esporta l’audio, fa tutto lei. Se avete un mac e fate podcast, beh, dovreste andare a scaricarla, provarla e poi comprarla, il link, come sempre nelle note dell’episodio. Grazie Alex! Nella puntata 164 abbiamo parlato del sensore fotografico, che salva sulla scheda di memoria le immagini in un formato particolare, che non è JPG, né BMP, ma viene detto RAW, quindi crudo. In poche parole, avere il formato RAW di una fotografia è come avere il  negativo della pellicola vecchio stile, possiamo muoverci con una maggiore libertà in post produzione, ottenendo cose impensabili e irraggiungibili, rispetto ad avere un'immagine in JPG. Tutta questa libertà ha un costo iniziale. Se un’immagine in JPG occupa pochi MB, un’immagine RAW ne occupa fino a 50 sulla scheda di memoria, questo vuol dire che quando andremo a fare una sessione di scatti, quando finalmente potremo uscire di nuovo a fare fotografie, dovremmo dotarci di memorie capienti, se no finisce che a metà vacanza o giro fotografico lo spazio sarà esaurito e non potremo più fare fotografie. La stessa cosa vale una volta tornati a casa, i mille scatti in RAW occupano più spazio sul disco del computer sui quali dovranno essere elaborati e visto devono essere tutti elaborati, perché non sono utilizzabili per condivisioni social o invio a servizi di stampa, vanno preso in mano uno a uno per le modifiche e le conversioni. Insomma avere i RAW implica un certo lavoro. Ma ci sono ottimi motivi per averli. L’immagine RAW esce dalla macchina fotografica senza compressione, questa cosa è molto importante. non si perde in qualità dallo scatto al salvataggio dell’immagine stessa. Se in una bella giornata di sole questo non crea grossi problemi, avere un’immagine compressa in una situazione critica potrebbe portarci a dover scartare lo scatto. L’immagine RAW salva molti più dati di un’immagine standard. Se ogni valore di RGB è salvato, come detto nella puntata scorsa, in 14 bit invece che 8, vuol dire che abbiamo più di 16000 sfumature per ogni colore, invece che 256, combinate, vuol dire che il pixel può prendere 4 mila miliardi di sfumature di colore invece che 16 milioni. Noi non le possiamo vedere, ovviamente, ma quando si inizia a giocare con il software di camera chiara, si scopre che sotto quell'ombra della nuvola si vedono dei dettagli che non sono sono un ammasso grigio, ma sono altre forme di grigi diversi, magari con nascosto anche un volatile. Le magie di avere 6 bit in più di profondità di colore Adesso parliamo del bilanciamento del bianco, il vero dramma dei sensori fotografici digitali. VI è mai successo di fare una foto in casa, con le vecchie lampadine a incandescenza e ottenere una fotografia con i colori completamente sballati, magari tutti con una forte tonalità verso il blu? Ecco, il sensore non ha azzeccato come bilanciare il bianco. La luce che ci circonda, a seconda della fonte, ha una certa temperatura, che varia dal freddo, tipo la luce bianchissima del neon, al caldo, come la luce delle vecchie lampadine a incandescenza. Il nostro occhio si adatta a queste variazioni e percepisce tutto nello stesso modo, vede il bianco sempre bianco, il sensore della macchina fotografica non è in grado di fare questa cosa, almeno ci prova, ma non sempre ci riesce. Se sbaglia, i toni del colore della foto escono completamente errati e la foto è semplicemente da gettare via. Ma con il RAW no. Si scatta in RAW, si passa in post produzione, si vede che il bianco è sbagliato e, semplicemente, lo si corregge, la foto torna ad essere con il bianco perfetto e potrà essere utilizzata. La correzione del bianco fatta sul raw rende la foto perfetta come se il bianco fosse stato calcolato alla perfezione al momento dello scatto. Non è finita ancora, c’è un ultimo motivo per cui lavorare in RAW è una gran bella idea. Quando si elaborano le foto, ogni modifica, anche la più piccola, con il conseguente salvataggio dell'immagine, genera un degrado della qualità, perché questa viene compressa nuovamente. Lavorare sul RAW è diverso, tutte le modifiche vengono fatte e salvate su un file di configurazione, mi spiego con un esempio. Decido di modificare la luminosità della foto, il software scrive su un file a fianco al RAW “luminosità + 3”, quando vado a vedere la foto, il software carica il raw, legge il file di configurazione e lo applica, poi mi fa vedere il risultato. Il file di origine non viene toccato. Anche se salvo mille volte mille impostazioni diverse, questo faccio l’esportazione in JPG per mandare la fotografia al servizio di stampa l'immagine viene generata una sola volta e compressa una sola volta. La qualità resta perciò altissima. A tutto questo si aggiunge la magia che ha inserito Apple con iPhone 12 e il sensore LiDAR. Ho parlato di questo sensore nella puntata 53, in parole povere misura in modo molto preciso e veloce la distanza di ogni singolo punto nello spazio. Cosa ha fatto Apple? Una roba che ha del fantascientifico. Ha detto, in poche parole “ad ogni pixel dell'immagine, oltre ad assegnare il valore di RGB, assegno il valore della distanza dal telefono. E quindi? Quindi posso definire in un’immagine che è solitamente bidimensionale, una profondità, so quali sono i pixel davanti e quelli dietro, in questo modo nel mondo del fotoritocco posso definire che tutti i pixel oltre un certa distanza, che potrebbero essere lo sfondo, ad esempio, li sfoco, oppure, ci metto un'immagine diversa sopra, al posto di usare il green screen. Insomma, un salto in avanti direi epocale. E come si lavora sui RAW? SI lavora nella cosiddetta camera chiara, che fa un po’ il verso alla camera oscura che si usava quando si lavorava sulle pellicole della fotografia analogica, ci si siede al computer e si usano software specifici adatti a gestire enormi librerie di foto e che possano lavorare direttamente sui RAW, correggere i difetti degli obiettivi, riconoscere i dati di scatto e così via. Tra i più famosi cito, non sponsorizzati Adobe Lightroom, Luminar Photo Editor e gli Open Source Dark Table, Light Zone e Raw Therapee. Non dimenticate, un buon fotografo, una volta esportate tutte le foto in JPG, si fa un bel backup di tutte le foto in RAW e le archivia in modi consoni. I contatti Tutte le informazioni per contattarmi, sostenere il podcast, compresi tutti i link di cui ho parlato in puntata li trovate su www.pilloledib.it Mi trovate su twitter come pilloledibit o cesco_78 oppure via mail scrivendo a pilloledibit@gmail.com. Il gruppo telegram è comunque il miglior modo per partecipare. Se volete donare qualcosa potete usare Paypal o Satispay, se donate più di 5€ vi spedisco gli adesivi, se vi abbonate a 5€ al mese vi mando la tessera numerata e arriveranno contenuti esclusivi. Se volete, potete persino donare in bitcoin, il link a borsellino lo trovate sul sito Grazie a chi ha contribuito! Se volete una consulenza tecnica in campo informatico o volete un sito più o meno complesso, trovate le informazioni su www.iltucci.com/consulenza e se volete sponsorizzare una puntata del podcast, le informazioni sono su www.pilloledib.it/sponsor Se non ve ne siete ancora accorti faccio un nuovo podcast, con uscita irregolare e parla di videogiochi, se vi interessa lo trovate su https://pilloledib.it/pdv     Da qualche tempo, se andate a cercare nel sito, nel menu Informazioni, c’è una nuova pagina, che si chiama Indice delle puntate, lì trovate tutta la lista delle puntate in ordine cronologico inverso, magari vi è più comodo se stavate cercando qualcosa di specifico oppure, se non sapete cosa ascoltare, per farvi ispirare da uno dei titoli. Il tip Vi avevo parlato di un tool per fare un po’ di pulizia nei file di sistema di Windows, bene, oggi vi fornisco un tool, grazie a Gioxx, che fa una pulizia molto più approfondita e che vi porta a un unico obiettivo: non dover comprare un nuovo SSD da mettere nel PC perché quello che avete adesso è troppo piccolo e Windows non ci sta più dentro. Il tool si chiama DSIM più più e trovate il link, come sempre nelle note dell’episodio. Bene è proprio tutto, non mi resta che salutarvi e darvi appuntamento alla prossima puntata,come al solito il lunedì mattina. Ciao!
11/23/20208 minutes, 55 seconds
Episode Artwork

PdV #000 Trailer

Questa non è una puntata di Pillole di Bit, ma è una pubblicità di un nuovo podcast, uno spinoff di Pillole di Bit, puntate brevi e concise, ma focalizzato sui videogiochi, se vi interessa le informazioni le trovate sulla pagina dedicata: https://www.pilloledib.it/pdv/. Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
11/19/20203 minutes, 51 seconds
Episode Artwork

#165 – DatiBeneComune

Pillole di Bit è tra i promotori della lettera aperta al Governo di #datibenecomune, perché solo con i dati aperti, disponibili a tutti e machine readable si può sapere cosa si sta facendo davvero per il bene dei cittadini durante questa pandemia del COVID-19. Il sito dell'iniziativa #datibenecomuneLa puntata 132 sulle APIIl canale di BarbascuraI disegni dei film dello studio GhibliLa musica di sottofondo (CC da Jamendo) Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Ciao a tutti e bentornati all’ascolto di Pillole di Bit, questa è la puntata 165 e io sono, come sempre, Francesco. Il nostro mondo, più di quanto siamo abituati a pensarlo, è data driven. Oh, che parolone difficile. Tradotto, per i non addetti ai lavori, si può dire che le scelte fatte per determinate azioni sono decise in base alla disponibilità di dati. Partiamo da un po’ più indietro, come siamo abituati a fare da queste parti. La mattina ci alziamo, assonnati, guardiamo fuori dalla finestra e vediamo che piove. Questa è una informazione, tradotta in dato, il nostro cervello, se fosse un calcolatore, assegnerebbe alla variabile “oggi piove” il valore “1”, cioè, sì, piove. Visto che piove, devo prendere l’ombrello. Ho fatto una scelta basata su un dato. La seconda scelta che posso fare basata su un dato può essere empirica, aprendo la finestra, o numerica, guardando sull’app del meteo che temperatura c’è oggi, in base alla sensazione che ho sulla pelle o al numero che vedo sull’app decido come vestirmi e che tipo di giacca indossare. Seconda scelta basata su un dato. E non sono ancora uscito di casa. Il nostro mondo è basato sui dati, molti dati, moltissimi dati che devono essere analizzati in modo sempre più rapido per fare scelte sempre più complesse. Il problema adesso però sono i dati. Come mi arrivano i dati? Di solito, come dice un noto divulgatore di nome Barbascura, MALE. I dati arrivano da fonti diverse, non organizzati, non ben descritti, solitamente anche impossibili da capire. Un dato, per essere capibile da un umano, deve avere un certo formato, come ad esempio una temperatura. Se noi vediamo su un foglio una tabellina con i giorni della settimana e dei numeri decimali con a fianco il simbolo del grado celsius li capiamo al volo, le macchine non fanno così. Alla macchina devi dire “ciao, questa tabella rappresenta le temperature, i valori sono decimali e la prima colonna contiene i giorni della settimana, la seconda le temperature in gradi celsius” A questo punto la macchina è in grado di interpretare i dati che gli vengono passati con un algoritmo che qualcuno avrà scritto. Perché senza un algoritmo, le macchine le accendiamo e loro sono lì, ferme a consumare corrente e a non fare nulla. I dati però devono essere messi lì sempre nello stesso modo, nella casella della temperatura le temperature in formato decimale e nella casella del giorno della settimana, il giorno della settimana, scritto nello stesso modo. Perché questo? Perché le macchine non sono intelligenti, non sono in grado di astrarre i dati da una informazione generica e non hanno capacità di fantasia, le cose gliele si deve descrivere per bene, per filo e per segno.  Ma a questo punto qual è il vantaggio delle macchine? Se noi riusciamo ad analizzare il clima e poco altro in un tempo ragionevole, le macchine, se ben programmate, l'algoritmo di cui prima, riescono ad analizzare una quantità di dati che un cervello di una persona, anche la più dotata non riesce neanche a immaginare. Intendiamoci, il nostro cervello sa analizzare moltissimi dati in breve tempo, pensate solo mentre siete alla guida e appare un ostacolo imprevisto, siamo in grado di analizzare dove svoltare, quanto frenare, vedere se la strada è libera e se c’è spazio per l’auto in pochissimo tempo. Panico permettendo, ovviamente. Un’altra cosa in cui le macchine eccellono, non si spaventano. Un computer sa analizzare milioni di dati, e in un tempo ragionevole vi sa dire, ad esempio, che se togliete un po’ di materiale da quell’arcata del ponte, risparmiate qualche tonnellata e il ponte tiene lo stesso il peso del traffico. Lo ripeto, non se lo è immaginato la macchina, lei ha elaborato milioni di dati ben strutturati in base a un algoritmo che ha messo lì un cervello umano, che da solo avrebbe potuto fare lo stesso calcolo, ma magari in mesi o anni di lavoro Erano ovviamente solo due esempi. Come già detto i dati devono arrivare alla macchina strutturati, ben descritti e sempre nello stesso modo. Per questo sono stati inventati dei formati appositi per renderli disponibili alle macchine. Ad esempio i database. In una tabella ogni colonna ha un solo tipo di dato e conterrà solo quello, se c’è una data ci deve essere sempre una data e sempre in quel formato, se c’è un numero decimale ci sarà sempre un numero decimale. Ve lo ricordo ancora una volta, Excel non è un database e non è un modo per scambiarsi dei dati, ci hanno provato molti enti anche grossi e tutti quelli che hanno usato Excel hanno avuto enormi problemi. Nel mondo di Internet c’è il modo di scambiarsi dati strutturati, anzi, ci sono più modi, tutti ottimi e molto conosciuti, posso citare XML e JSON, chiedi i dati, questi ti arrivano, pronti per essere manipolati ed elaborati. Solitamente l’accesso ai dati è fornito dalle API, in inglese ei pi ai, ne ho parlato nella puntata 132. Ti registri al servizio, impari a usare le API, fai la richiesta ed ecco lì tutti i tuoi dati correttamente formattati per essere utilizzati come piace a te. La definizione machine readable indica proprio questo. Dati strutturati che, se mandati ad una macchina sono facilmente elaborabili, senza dover passare per complicati sistemi di conversioni che potrebbero portare a perdita di informazioni preziose. Volete alcuni esempi di dati che non sono machine readable? Facile. Documenti Word Documenti PDF, magari protetti da licenza, blocco di copia incolla o altre amenità di questo tipo Documenti PDF che sono scansioni di tabelle excel o collage manuale di stampe varie Documenti Excel Documenti di testo contenenti enormi file di dati separati da virgola senza descrittori dei campi, o con campi che non rispettano regole e sono buttati lì a caso Database non normalizzati, con tabelle casuali, senza relazioni o con campi di solo testo, senza indicazione di che tipo di dati ci sono dentro Tabelle HTML Qualunque tipo di dato mandato via mail Poi, ci sono i dati liberi e i dati non liberi. Un po’ come il software Libero e quello che non lo è. Il dato libero è quello che è disponibile a tutti, chiunque può accedervi e consultarlo, leggerlo, elaborarlo. Perché è un bene che i dati siano liberi? Perché con i dati alla portata di tutti è più difficile, se non impossibile, far dire ai dati quel che si vuole. Una nota teoria dice che se ben torturati, i dati possono dire qualunque cosa. Vero, ma se questi dati sono nella disponibilità di chiunque, il torturatore maligno salta fuori e da quel momento non godrà più della fiducia, perché conosciuto come torturatore. Se qualcuno si mette ad analizzare i dati e li porta a dire una cosa che interessa solo a lui, tutti gli altri, con le giuste analisi, potranno dimostrare che quel che è uscito dall’analisi truffaldina è una conclusione di parte. Tutto questo, se i dati non sono aperti a tutti, non è fattibile, perché non sarà mai possibile analizzare i dati da i quali qualcuno avrà tratto delle conclusioni, per cercare di confutarle o confermarle. Se basi la libertà di movimento delle persone su dei dati che non sono liberi, mini la libertà complessiva delle persone. Questo è quello che sta succedendo in Italia da qualche tempo, da quando è stato deciso che le regioni entrano in stati di gravità differenti in base a decine di parametri basati su dei dati che non sono pubblici, quindi il colore e la gravità, dai quali deriva la libertà delle persone, può essere decisa in base a parametri non oggettivi e non controllabili. Per questo è stato lanciato l'hashtag datibenecomune al quale il podcast Pillole di Bit si Associa e del quale vi leggo la lettera aperta inviata al Governo. Tutte le informazioni le trovate sul loro sito, del quale vi lascio il link nelle note dell’episodio, come al solito. Viviamo una grave crisi. La società civile italiana, una delle più mature e competenti del mondo, è pronta a supportare le Istituzioni nel farvi fronte. Per farlo, però, ha bisogno di dati. La cittadinanza, stremata, chiede risposte mirate, meno gravose di "tutti in lockdown". Elaborarle richiede dati pubblici, disaggregati, continuamente aggiornati, ben documentati e facilmente accessibili a ricercatori, decisori, media e cittadini. Il nuovo sistema di classificazione del territorio nazionale in tre aree di rischio rappresenta, in questo senso, un'opportunità, perché comporta un sofisticato sistema di monitoraggio nazionale e quindi genererà, si presume, molti dati di qualità. Il governo è consapevole di tutto questo. Un recente documento di indirizzo pone "la trasparenza e l'accessibilità dei dati al centro della strategia di gestione del rischio pandemico". Pandemia a parte, l'Italia si impegna da tempo per la trasparenza amministrativa. In sede internazionale, per esempio, siede nel board dell'Open Government Partnership. Purtroppo, adottare un indirizzo non è sufficiente: bisogna anche tradurlo in pratica. E questo significa lavoro duro: misure attuative, integrazione di flussi informativi, data stores. Come sempre, la differenza tra il dire e il fare è... il fare. Per questo, chiediamo al Governo Italiano di: rendere disponibili, aperti, interoperabili (machine readable) e disaggregati tutti i dati comunicati dalle Regioni al Governo dall'inizio dell'epidemia per monitorare e classificare il rischio epidemico (compresi tutti gli indicatori di processo sulla capacità di monitoraggio, di accertamento e quelli di risultato). Fare lo stesso per tutti i dati che alimentano i bollettini con dettaglio regionale, provinciale e comunale, della cosiddetta Sorveglianza integrata COVID-19 dell'Istituto Superiore di Sanità e i dati relativi ai contagi all’interno dei sistemi, in particolar modo scolastici. Tutti i dati devono riportare la data di trasmissione e aggiornamento; rendere pubbliche le evidenze scientifiche, le formule e gli algoritmi, che mettono in correlazione la valutazione del rischio, le mitasure restrittive e l’impatto epidemiologico ad esso correlato; recepire nella gestione, pubblicazione e descrizione dei dati tutte le raccomandazioni della task force “Gruppo di lavoro 2 – Data collection and Infrastructure“, presenti nel documento “Analisi dei flussi e mappatura delle banche dati di interesse per la task force dati per l’emergenza COVID-19”; nominare un/a referente COVID-19 su dati e trasparenza e un/a referente per ogni regione, a cui la società civile possa fare riferimento; istituire un centro nazionale, in rete con omologhi centri regionali, dedicato ai dati Covid, che non solo imponga standard e formati, ma che coordini e integri nuovi sistemi di raccolta e individui le criticità in quelli esistenti. Vediamo di continuo decisioni prese per limitare il contagio sulla base di dati che non sono pubblici: la trasparenza è alla base di ogni democrazia! I cittadini hanno il diritto di conoscere su quali dati e quali analisi si basano le decisioni prese dal governo per le restrizioni dei prossimi DPCM. Da questi dati dipende la nostra vita quotidiana, il nostro lavoro, la nostra salute mentale: vogliamo che siano pubblici! E vogliamo che siano in formato aperto, perché dobbiamo permettere agli scienziati e ai giornalisti di lavorare per bene. I firmatari di questa lettera sono estremamente preoccupati per il crollo di fiducia generato dalla gestione dell’emergenza COVID-19. In questo momento una corretta comunicazione, basata sull’evidenza dei dati, è quanto mai importante per comprendere le scelte istituzionali che hanno profonde conseguenze sulla vita delle persone. Ho anticipato questa mia scelta nel gruppo telegram del podcast e mi sono state fatte un po’ di contestazioni su alcuni concetti. I dati, se sono pubblici, possono cadere in mano a produttori di fake news che possono far dire loro quel che vogliono, ne ho parlato prima, il Software Libero, che è l’esempio più calzante secondo me, è alla portata di tutti e questo non ha fatto che migliorarlo, anche lui, se preso da gente pessima potrebbe essere modificato e compilato facendo software malevoli, il mondo è pieno di gente cattiva e purtroppo sta a noi difenderci dai cattivi, non è rendendo il software o i dati non liberi che si annulla la cattiveria nel mondo. Un’altra cosa che è venuta fuori riguarda le richieste di energie e personale per la gestione dei dati. Siamo in emergenza, abbiamo la necessità di focalizzarci sulla parte sanitaria, di salvare quante più persone possibili, abbiamo bisogno di medici e di posti letto. Vero. Ma abbiamo anche buttato via soldi in una miriade di fesserie, quindi energia ce n’è, risorse economiche anche. I dati pososno salvare vite, famiglie e situazioni difficili, è giusto che vengano gestiti in modo equo e corretto, è giusto destinarci energie, impegno economico e attenzioni. I contatti Tutte le informazioni per contattarmi, sostenere il podcast, compresi tutti i link di cui ho parlato in puntata li trovate su www.pilloledib.it Mi trovate su twitter come pilloledibit o cesco_78 oppure via mail scrivendo a pilloledibit@gmail.com. Il gruppo telegram è comunque il miglior modo per partecipare. Se volete donare qualcosa potete usare Paypal o Satispay, se donate più di 5€ vi spedisco gli adesivi, se vi abbonate a 5€ al mese vi mando la tessera numerata e arriveranno contenuti esclusivi. Se volete, potete persino donare in bitcoin, il link a borsellino lo trovate sul sito Grazie a chi ha contribuito! Per questa settimana potete donare alla causa di datibenecomune, ovviamente, eh! Se volete una consulenza tecnica in campo informatico o volete un sito più o meno complesso, trovate le informazioni su www.iltucci.com/consulenza e se volete sponsorizzare una puntata del podcast, le informazioni sono su www.pilloledib.it/sponsor Da qualche tempo, se andate a cercare nel sito, nel menu Informazioni, c’è una nuova pagina, che si chiama Indice delle puntate, lì trovate tutta la lista delle puntate in ordine cronologico inverso, magari vi è più comodo se stavate cercando qualcosa di specifico oppure, se non sapete cosa ascoltare, per farvi ispirare da uno dei titoli. Il tip Non so se siete appassionati di cinema, quei posti dove si andava molto tempo fa, dove c’erano tante sedie una vicina all’altra e su un grande schermo proiettavano i film. Al cinema sono andato a vedere alcuni capolavori di animazione dello studio Ghibli, capolavori indimenticabili. Lo studio Ghibli ha fatto una cosa bellissima. Sul loro sito, rigorosamente in giapponese, abilmente tradotto dal traduttore di Google, ci sono per ogni film, alcuni fotogrammi, in alta risoluzione, disponibili per essere scaricati, gratuitamente. Non ci sono di tutti i film, ma pian piano arrivano. Sono tutti dei capolavori, si vedono i tratti della matita e quelli del pastello che li ha colorati, vale la pena anche passare del tempo a sfogliarli e a soffermarsi a guardare i dettagli di ognuno di loro. Vale come tempo ottimamente speso per far riposare il cervello da questa brutta situazione che abbiamo intorno Il link, come sempre, nelle note dell’episodio. Bene è proprio tutto, non mi resta che salutarvi e darvi appuntamento alla prossima puntata,come al solito il lunedì mattina. Ciao!
11/16/202016 minutes, 4 seconds
Episode Artwork

#164 – Il sensore fotografico

Catturare la luce e memorizzarla su una scheda di memoria non è affatto semplice e soprattutto è un lavoro molto stressante in fatto di trasmissione di dati. La puntata sul JPG con Alex RaccugliaIl Podcast Tecnho PillzThirdEye costa 50€+IVA all'anno, tutto incluso Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Ciao a tutti e bentornati all’ascolto di Pillole di Bit, questa è la puntata 164 e io sono, come sempre, Francesco. Inizio con un errata corrige. nella puntata scorsa ho dato i prezzi dell’hosting su cui è appoggiato pillole di bit e li ho dati completamente errati.  Il pacchetto tutto incluso costa 50€ all’anno più IVA compreso di nome a dominio, quindi per un totale di 61€, basta, non ci sono altre spese. Scusate per le informazioni errate. Più di 160 puntate e non ho mai parlato di fotografia, ho parlato mille anni fa, con Alex, del podcast cugino, Technopillz, che se non ascoltate, beh, dovreste, del formato JPG nella puntata 23. Ma non ho mai parlato di come si compone uno scatto fotografico, come si salva su una memoria e tutte le altre mille sfaccettature della fotografia digitale. Andiamo per gradi e parliamo del sensore fotografico. Qui ci va una enorme, enormissima, introduzione di fisica, come in altre decine e decine di puntate di questo podcast, purtroppo io non sono un fisico e vi dovrete accontentare di un po’ di nozioni all’acqua di rose. La fotografia è fermare la luce in un determinato istante, quindi l'ingrediente unico e fondamentale per la fotografia è la luce, senza luce non esiste fotografia. Come si cattura la luce? Si cerca di imprigionare l’attimo desiderato su una superficie sensibile, che possa rimanere impressionato e memorizzi esattamente quell’attimo lì. Prima del digitale c’era la pellicola, che, tenuta sempre al buio, veniva esposta, per pochi istanti alla luce e ne memorizzava forme e composizioni, dando così vita, dopo sviluppo e stampa, alla fotografia. Con il digitale le cose sono cambiate parecchio, ma la meccanica è rimasta la stessa. C’è una superficie sensibile alla luce che resta al buio, queste viene esposta alla luce per un determinato tempo e memorizza il fascio di luce che la colpisce, con informazioni del colore e delle forme, poi torna al buio. La luce, quella che noi vediamo arrivare dal sole, la luce più bella di tutte, è composta, contemporaneamente da onde elettromagnetiche che coprono tutto lo spettro visibile, per questo noi la vediamo bianca. Un tale che tutti conosciamo per la questione di una mela, Newton, scoprì questa bellissima cosa usando un prisma, riuscì a scomporre la luce in tutti i suoi colori. Quindi, se la pellicola memorizza, lo dico per semplicità, le immagini in piccoli grani di argento, come fa il sensore? E’ un po’ più complicato. Il sensore è un rilevatore di luminosità molto elaborato. Immaginiamo di avere un sensore molto grezzo, lui vede solo quanta luce bianca c’è in un solo punto, più luce c’è, più restituisce un segnale analogico forte, che poi viene convertito da un ADC, convertitore analogico digitale, in un segnale digitale a 14 bit, quindi un valore tra 0 e 16384, dove 0 è buio e 16384 è pieno sole. Ricordate, che ci torneremo, i bit sono 14 e non 8 come il JPG, non sembra, ma questa cosa farà molta differenza, ma ne parleremo in seguito. Di un puntino bianco ce ne facciamo poco, a noi servono le informazioni dei colori. Allora prendiamo questo sensore e lo dividiamo in tre. In informatica, il colore viene sempre diviso in 3 colori fondamentali, RGB, Red, Rosso, Green, Verde e Blu, per fare questo ai tre sensori, che continuano a leggere una luce incolore, applichiamo un filtro colorato. Li sottoponiamo al fascio di luce ed ecco che otteniamo tre valori di rosso, verde e blu, con una profondità di 14 bit, quindi 16384 valori ciascuno, che ci aiuteranno a comporre non solo l’intensità del fascio colorato, ma anche di che colore è, ricomponendo i tre colori. La magia, passatemi il termine, è questa: se il sensore legge la luce non colorata, ma io la filtro, il sensore leggerà solo la parte di luce che passerà attraverso il filtro, quindi, se metto un filtro rosso, il sensore mi dirà quanta luce rossa sta vedendo in quel momento. Se adesso prendiamo una superficie abbastanza estesa, come ad esempio la superficie di una pellicola, quindi 24x36mm e la tappezziamo di questi piccoli, piccolissimi sensori di lunminosità, le cose iniziano ad essere interessanti. Abbiamo ottenuto la stessa superficie di una pellicola con del materiale fotosensibile, tanto materiale fotosensibile, talmente tanto, che lo si conta in Megapixel, milioni di Pixel. Un sensore di questa dimensione è detto full-frame e la Canon 5D Mark 4, ad esempio, ha 30,4 Mega Pixel sul sensore, quindi più di 30 milioni di piccoli sensorini che catturano la luce. Una piccola nota, di solito questi sensori sono disposti sulla superficie che cattura la luce in una griglia ortogonale e il rapporto è che per ogni pixel rosso e ogni pixel blu ci sono due pixel verdi, perché alla sensibilità dei nostri occhi questa cosa piace molto di più. Quindi cosa succede quando voglio fare la fotografia? La tendina si apre, la luce passa, ogni sensorino viene colpito da una certa quantità di luce, questa luce viene tradotta in un segnale elettrico, che viene poi convertito in un segnale digitale e viene memorizzato in un file sulla scheda di memoria della macchina fotografica. Tutto questo in una frazione di secondo. Nelle pellicole c’era l’ISO, che indicava la sensibilità della pellicola alla luce. Le si comprava ISO 200, 400 o 800, le si montava e si sapeva che tutta la pellicola aveva quella sensibilità.  Più l’ISO era alto, più la pellicola era sensibile alla luce. Se in macchina c’era una ISO 800 per fare le foto di interni e c’era una bella giornata di sole, pazienza, le foto al sole non si potevano fare, perché si rischiava di ottenere le foto bruciate per la troppa luce Con la digitale, l’ISO si cambia ad ogni scatto, pazzesco, comodissimo. Ma cosa vuol dire modificare l’ISO? Faccio un esempio con l’audio. Ho un file MP3 ben registrato, faccio play e lo sento bene, non ho bisogno di alzare il volume, sono felice. Questo è l’ISO 100 in una bella giornata di sole. E se mi passano una registrazione fatta con un volume bassissimo? Come posso fare per riuscire a sentirla in modo accettabile? E’ semplice: alzo il volume dell'impianto stereo. La sento, ma sento anche un sacco di rumore di fondo, di norma come rumore bianco o fruscio. Ecco, questo potrebbe essere una foto di sera tardi con iso 3200. Nel sensore, visto che ogni pixel rileva quanta luce lo colpisce e ne restituisce un segnale analogico, posso agire con un analogo del pomello del volume e amplificare il segnale. Questo mi permette di avere un segnale elettrico più alto anche se c’è poca luce e quindi far finta che ci sia più luce. Il costo di questa amplificazione forzata è il rumore che introduco, che si trasforma nella foto in disturbo sotto forma di puntini che nella realtà non ci sono. I dati analogici, convertiti in digitale non sono pochi, facendo due conti, sempre sulla Canon 5D da 30 mega pixel, abbiamo 30 milioni di pixel che scrivono 14 bit ciascuno, facendo un rapido conto siamo a 52 Megabyte da scrivere sulla scheda per ogni scatto. Vi renderete conto che la capacità di calcolo della macchina fotografica deve essere elevata e soprattutto la velocità di scrittura della memoria flash su cui vengono memorizzate le immagini deve essere di un certo pregio. Se voglio fare una raffica di scatti a piena risoluzione, senza compressione in JPG, magari in pieno sole, con 10 scatti al secondo, la scheda di memoria e il processore devono poter elaborare e scrivere quasi mezzo giga al secondo, non è proprio una banalità. I sensori non sono solo grandi come le vecchie pellicole, possono essere più grandi, come i medio formato delle hasselblad o più piccoli, come il formato APSC delle reflex più economiche oppure molto più piccoli, come quelli che abbiamo negli smartphone. Superficie più piccola vuol dire pixel più vicini tra di loro, meno luce catturata e più disturbi tra di essi, portato all’estremo, i disturbi simili alla diafonia di cui abbiamo parlato nella puntata del vectoring, i segnali molto vicini tra di loro si danno fastidio. Un sensore più piccolo, per effetto ottico, aumenta la profondità di campo, per questo i bellissimi sfocati che si ottengono con i grandi sensori, si possono ottenere con gli smartphone solo con foto elaborate digitalmente in un secondo tempo. Ma avremo modo di parlarne in qualche puntata più in là. Le immagini salvate sulle memorie senza compressione, vengono detta RAW, tradotto letteralmente crude, queste immagini permettono una quantità di elaborazioni che sulle JPG o anche sulle BPM sono inimmaginabili e impossibili, ma anche di questo parleremo. La fotografia, come le reti, è un ambito vastissimo. Una cosa importante, da non dimenticare mai, è che la quantità di pixel in un sensore no è l’indicazione unica della qualità del sensore. CI sono sensori con meno pixel, ma che con ISO molto alti riescono a non avere rumore, oppure, che semplicemente, riescono a scattare immagini di qualità più elevata. Per comporre una buona fotografia, inoltre, il sensore non è l’unico componente in gioco, c’è anche la qualità della lente che convoglia la luce su di esso e l’occhio del fotografo che sa cosa inquadrare e come, queste due componenti sono altrettanto importanti. Ma Pillole di Bit non è un podcast di fotografia e per oggi ci fermiamo qui. I contatti Tutte le informazioni per contattarmi, sostenere il podcast, compresi tutti i link di cui ho parlato in puntata li trovate su www.pilloledib.it Mi trovate su twitter come pilloledibit o cesco_78 oppure via mail scrivendo a pilloledibit@gmail.com. Il gruppo telegram è comunque il miglior modo per partecipare. Se volete donare qualcosa potete usare Paypal o Satispay, se donate più di 5€ vi spedisco gli adesivi, se vi abbonate a 5€ al mese vi mando la tessera numerata e arriveranno contenuti esclusivi. Se volete, potete persino donare in bitcoin, il link a borsellino lo trovate sul sito Grazie a chi ha contribuito! Se volete una consulenza tecnica in campo informatico trovate le informazioni su www.iltucci.com/consulenza e se volete sponsorizzare una puntata del podcast, le informazioni sono su www.pilloledib.it/sponsor Da qualche tempo, se andate a cercare nel sito, nel menu Informazioni, c’è una nuova pagina, che si chiama Indice delle puntate, lì trovate tutta la lista delle puntate in ordine cronologico inverso, magari vi è più comodo se stavate cercando qualcosa di specifico oppure, se non sapete cosa ascoltare, per farvi ispirare da uno dei titoli. Il tip Questo tip non c’entra nulla con la fotografia e con i bit, è più una curiosità, data dal fatto che già passano un sacco di ambulanze sotto casa, ma ultimamente ne passano di più, per ovvi motivi. Avete mai fatto caso che sul tetto di ogni ambulanza c’è un numero, scritto bello grande? Quel numero non serve per identificarle in un grande parcheggio, ma ha una sua funziona in servizio, soprattutto se il mezzo ha un supporto aereo da parte dell’elisoccorso. Il numero stampato è la sigla radio alla quale il mezzo risponde, un po’ come il numero di telefono, quando l’ambulanza esce su un servizio e ha in supporto l’elicottero, il numero della radio viene comunicato all’elicottero in modo che posso trovare l’ambulanza dall’alto e che possa mettersi in comunicazione direttamente con lei e non con altri mezzi di soccorso che potrebbero essere, per altri servizi, in quella zona. Bene è proprio tutto, non mi resta che salutarvi e darvi appuntamento alla prossima puntata,come al solito il lunedì mattina. Ciao!
11/9/202011 minutes, 17 seconds
Episode Artwork

#163 – Ottenere un sito web

Cosa succede da quando premo invio sul browser web a quando vedo il sito sul mio PC o sul telefono, tutti i giri delle richieste dei bit e dei bytes, dei nomi, degli indirizzi, delle immagini e delle pubblicità. La puntata sul DNSApri un sito con Thirdeye (sponsorizzato)Un pessimo sito da aprire con il cellulare: Nimbus Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Ciao a tutti e bentornati all’ascolto di Pillole di Bit, questa è la puntata 163 e io sono, come sempre, Francesco. Vi siete mai chiesti cosa succede dal momento in cui premete invio dopo aver chiedo al vostro browser un sito a quando questo compare, con tutte le immagini, i testi e le pubblicità sul vostro monitor?  Che la risposta sia sì oppure no, oggi ve lo racconto. Solitamente per visualizzare un sito web si usa un programma che si chiama browser Internet, nella storia, per i più vecchi, ci si ricorda di Internet Explorer e Netscape, poi i tempi sono cambiati e adesso ce ne sono decine e decine, i più conosciuti adesso sono Google Chrome, Microsoft Edge, Mozilla Firefox, Apple Safari e un enorme sottobosco di browser meno conosciuti, ma altrettanto validi. Il browser a che serve? Serve a renderizzare, in parole più semplici, a interpretare i linguaggi con i quali sono costruite le pagine web, l’HTML e il CSS, di solito in modo che siano gradevoli all’occhio umano. In questa puntata faremo un sacco di divagazioni e puntualizzazioni. La prima è adesso. HTML non è un linguaggio di programmazione, come potrebbero essere Python, PHP e il C, ma di markup. Spiegarne le differenze non è scopo di questa puntata, ma è importante che sia chiara la differenza, Torniamo a noi. Voglio aprire un sito, lo scrivo nella barra degli indirizzi del browser e faccio INVIO. Immaginiamo di aver scritto il nome di un sito qualunque, con molti contenuti, ad esempio il sito lastampa.it (no, non mi ha sponsorizzato la puntata, è il primo sito che mi è venuto in mente). Il computer adesso deve raggiungere un posto dove risiede il sito che voglio vedere. Come faccio a sapere dove sta? Chiedo al DNS. Senti DNS, a che indirizzo trovo il nome lastampa.it? Dove sta il DNS? Nelle impostazioni di rete potrei aver impostato come DNS il mio router interno, oppure un DNS pubblico come quello di google oppure un DNS particolare, come Pi-Hole, che assolve anche ad alcune altre funzionalità, come il filtro dei contenuti. Qualunque sia la mia configurazione, il DNS, per come è fatto e funziona, mi restituisce un indirizzo IP, che è quello dove risiede, o almeno, al quale risponde, il sito lastampa.it. Ne ho parlato nella puntata 63 Qui potrebbero entrare in gioco dinamiche di rete molto complesse con siti su molti server, in molte zone del mondo che bilanciano il carico, io la faccio facile e immagino che il sito sia su un solo server. Il computer, sa qual è l’indirizzo, va lì e chiede “ciao, mi dai la home di lastapa.it?” Altra piccola parentesi. Moltissimi server web sono condivisi, quindi è assolutamente normale che a un solo indirizzo IP rispondano decine di siti web diversi con nomi a dominio diversi. E’ il server web che quando arriva la richiesta al suo IP, verifica che sito si desidera e fornisce quello corretto e non un altro. Arriva quindi la richiesta al server, che deve rispondere con il contenuto della home del sito lastampa.it Il Browser del PC sa renderizzare le pagine HTML e CSS, può anche elaborare alcune parti di codice, come ad esempio JAVA o Javascript, che, attenzione, anche se il nome è molto simile, non sono neanche lontanamente parenti, ma non può elaborare codice scritto per essere elaborato lato server, come ad esempio PHP, Python o ASP. Quindi, se una pagina web ha del codice scritto in alcuni tipi di linguaggi, prima va elaborato lato server, per esempio tutte le chiamate ai DB ed elaborazioni varie, poi viene inviata al client di destinazione, dove viene terminata l’elaborazione ed il rendering finale. Ma, c’è un grande ma. La pagina non contiene solo HTML e un po’ di Javascript, questo succedeva tanti tanti anni fa. Adesso le pagine web contengono una quantità inenarrabile di cacca. Cacca che si riassume in contenuti esterni, che quindi sono contenuti su altri server che il browser chiama man mano che renderizza la pagina, quindi nuove chiamate a nuovi server, altre richieste DNS, altri download i dati e così via. In certi casi i contenuti multimediali sono ancora su siti diversi, quindi dal server principale si scarica l'ossatura del sito, poi da altri siti si scaricano le parti più pesanti, e via di nuove richieste DNS. E qui entrano i servizi come Pi-Hole o NextDNS. Tutti i contenuti pubblicitari sui siti web sono solitamente esterni e risiedono su server che fanno solo quello, riforniscono e tracciano contenuti pubblicitari. Esistono delle enormi liste di questi siti, se io so che il sito pincopallino.com è uno di questi siti e lo metto all’interno di un mio server DNS personalizzato, posso fare in modo che tutte le richieste di risoluzione nome di pincopalino.com restituiscano un indirizzo non valido, in questo modo il mio PC non lo può raggiungere e non potrà visualizzare la pubblicità perché non avrà modo di scaricarla. La stessa cosa vale per contenuti malevoli da siti noti. Il problema si risolve alla radice, il computer non raggiunge i siti non desiderati. Adesso abbiamo tutti i contenuti sul PC e il browser che fa? Non è proprio vero, se no l’esperienza utente sarebbe pessima, pagina bianca per un po’ e poi compare tutto di colpo, ci sono metodi per iniziare a caricare i contenuti man mano che arrivano, ma qui facciamo le cose un po’ più semplici. Il browser ha tutte le informazioni per creare la pagina così come il designer del sito web voleva che apparisse all’ospite del sito, gli è arrivata tutta in formato testo e lui è pronto a interpretarlo per farla vedere in tutto il suo splendore. Colori, immagini, link ipertestuali e tutto quel che serve per rendere una pagina web gradevole alla vita e usabile. Chi progetta i siti web fa un gran lavoro, perché ormai le pagine devono essere adattabili ad ogni dispositivo che si collega al server, non l’ho detto prima per evitare di incasinare ancora di più la questione, ma quando un client, il mio PC, il mio telefono o altro, si presenta al server web e gli dice “ciao, vorrei vedere questa pagina”, il server gli chiede “ma tu, chi sei?” e il client di gli risponde “sono un PC, con il Browser Chrome con una Risoluzione 1920x1080” oppure “sono un Android, con il browser Brave e una risoluzione di 2160x1080”. In base a queste e altre informazioni, il server fornirà uno stile della pagina che potrà essere visualizzata in modo coerente sul dispositivo e sul browser che l’ha chiesta. Vi assicuro che per chi progetta le interfacce grafiche dei siti web, questa gestione è un vero delirio. A caricamento e renderizzazione effettuata ecco a voi la pagina web gradevole ai vostri occhi, pronta per essere utilizzata, con tutti i pulsanti al loro posto, le immagini, le animazioni e tutto quel che ci deve essere. Per fortuna, da Gennaio 2021, non ci sarà più Flash. Se volete vedere come è scritta la pagina web che state guardando, con il browser del PC potete fare click con il tasto destro e selezionare la voce Visualizza Sorgente pagina, ce l’hanno un po’ tutti i browser, in questo modo potete andare a vedere cosa c’è sotto a tutta la bella impaginazione che vi allieta gli occhi. Vi renderete conto che non c’è una sola riga di linguaggio tipo PHP o ASP, perché quella è tutta elaborazione che viene fatta sul server web che ospita il sito, quidni al client non arrivano i sorgenti della pagina, ma solo il risultato dell’elaborazione. I contatti Tutte le informazioni per contattarmi, sostenere il podcast, compresi tutti i link di cui ho parlato in puntata li trovate su www.pilloledib.it Mi trovate su twitter come pilloledibit o cesco_78 oppure via mail scrivendo a pilloledibit@gmail.com. Il gruppo telegram è comunque il miglior modo per partecipare. Se volete donare qualcosa potete usare Paypal o Satispay, se donate più di 5€ vi spedisco gli adesivi, se vi abbonate a 5€ al mese vi mando la tessera numerata e arriveranno contenuti esclusivi. Se volete, potete persino donare in bitcoin, il link a borsellino lo trovate sul sito Grazie a chi ha contribuito! Se volete una consulenza tecnica in campo informatico trovate le informazioni su www.iltucci.com/consulenza e se volete sponsorizzare una puntata del podcast, le informazioni sono su www.pilloledib.it/sponsor Il tip Da qualche tempo il sito di Pillole di Bit ha cambiato casa ed è in hosting presso un provider italiano, del quale sono molto soddisfatto e che ha deciso di sponsorizzare alcune puntate del podcast. ThirdEye è il brand di hosting di un provider di Rimini con sede a Milano, Parvati Srl, sul quale ho il piacere di gestire parecchi siti che ha una caratteristica fondamentale che lo differenzia da tutti gli altri: Gianluca. Non è l'unico a gestirlo, eh! Col cavolo che io sarei andato a dare i siti dei miei clienti a un hosting provider gestito da una sola persona che se ha il mal di pancia poi non funziona più nulla. Se io ho un problema so con chi parlo, ha una faccia (ha anche due gatti e un cane bellissimi, ma non servono a far funzionare i siti) e ha una professionalità che raramente ho trovato altrove.  Il pacchetto di hosting è completo, ha il CPANEL per tutta la gestione, permette di creare utenti ftp con le loro cartelle, ha l’accesso SSH al server, ha un repository git utile per chi sviluppa, permette di gestire in maniera completa il sito, anche i domini di terzo livello e tutti i certificati SSL che servono per farli funzionare. Ricordo ancora un giorno che mia moglie, che ha il suo sito professionale sui suoi server, ha avuto un problema con un aggiornamento, pianti dolorosi e lacrime, ho scritto “Gianluca, riesci ad aiutarmi e a ripristinare il backup del sito?” In meno di un’ora ha ripristinato tutto, ci ha detto cosa era andato storto e ha sistemato l’errore che ha causato il danno.  Io, da nerd che vuole stare tranquillo con le cose che funzionano e che se si rompono tornano su in tempi rapidi, mi sento di consigliarlo. Per registrare il sito su ThirdEye potete scrivere a domini@thirdeye.it. Non impazzite a segnarvelo, trovate la mail nelle note dell’episodio. Il pacchetto base, che è completo davvero di tutto, costa solo 61€ all’anno più 18,30€ di dominio. Non è un hosting alla buona, è un signor hosting. Lo provate e poi non lo abbandonate più. Bene è proprio tutto, non mi resta che salutarvi e darvi appuntamento alla prossima puntata, come al solito il lunedì mattina. Ciao!
11/2/202011 minutes, 27 seconds
Episode Artwork

#162 – Il Vectoring

Avere una connessione in fibra, quella fasulla, la FTTC, potrebbe avere dei problemi di rallentamenti considerevoli, se la stessa connessione ce l'ha anche il vostro vicino, il problema si risolve con il vectoring, una tecnologia che annulla i disturbi ad alte frequenze tra i doppini di rame vicini. Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Ciao a tutti e bentornati all’ascolto di Pillole di Bit, questa è la puntata 162 e io sono, come sempre, Francesco. Vi ho parlato dei vari tipi di connettività Internet che ci sono attualmente in commercio, sono andato a studiare un po’ la cosa e devo ammettere la la complessità del mercato è molto elevata in fatto di chi porta il cavo, chi la fibra, fino dove, chi mette il dispositivo, dove lo si mette, se in centrale, nell’armadio, in cantina, insomma è davvero un casino. Per l’argomento della puntata di oggi ci limitiamo a parlare delle connessioni FTTC, quindi quelle che sono vendute come fibra, ma non sono davvero fibra fino a casa, ma solo fino all’armadio di strada. La sigla sta infatti per Fiber to the cabinet La fibra arriva all’armadio, qui c’è un dispositivo che converte il segnale ottico in elettrico e lo modula su segnali ad alta frequenza e lo manda a casa vostra su quello che è il bellissimo doppino di rame, l’ultimo miglio, quello che è ancora di proprietà di TIM e che TIM affitta agli altri operatori. Nel tempo, sul rame, la velocità della connessione è andata aumentando, nella banda della voce ci si facevano stare 56kbps, poi, visto che avevamo tutti fame di banda, ci hanno lavorato su ed è nata la ADSL, con i dati modulati su una frequenza più alta della voce, che, in casa veniva divisa tra telefono e router, dal famosissimo filtro. Con l’avvento della fibra, la ADSL si è trasformata in VDSL e ha iniziato a usare molta più banda sul doppino di rame, eliminando così la parte di voce, che dava fastidio. Vuoi internet veloce? Ti devi accontentare della linea voce VoIP, quindi digitale, abbandonando la vecchia linea voce analogica. L’orecchio non se ne accorge, ma se ne accorgono i dispositivi più, diciamo, evoluti, come i fax e i vecchi pos per i pagamenti. La VDSL2 arriva a casa con due tipi di banda diversi, 17MHz e 35MHz, tralascio i dettagli tecnici, e arrivo al punto di oggi. Se da un armadio partono tanti doppini tutti vicini e tutti con la VDSL2 c’è un enorme problema: i disturbi elettromagnetici, i cavetti non sono schermati e i segnali a quelle frequenze si disturbano moltissimo, portando a corruzione nella trasmissione dei dati e quindi alla necessità di ritrasmissioni, aumentando la latenze e diminuendo di fatto la velocità totale. Scendendo nel pratico, se io chiedo un pacchetto, ad esempio a Spotify, con un pezzo di una canzone che sto ascoltando, se mentre la mia app lo sta scaricando, questo si corrompe a causa dei disturbi, il protocollo di trasmissione se ne accorge e ne richiede una nuova trasmissione.  Se ogni volta che mi serve un dato, devo continuamente chiedere al mittente “senti, me lo rimandi che è arrivato corrotto?”, la velocità di trasmissione crolla.  Questo disturbo è detto tecnicamente diafonia. Un sacco di paroloni oggi, eh? Ma non ho mica finito! E quindi che si fa? Esiste un protocollo di gestione della trasmissione che permette la riduzione e l’annullamento quasi totale di questo disturbo, questo sistema si chiama vectoring. Il problema è che per fare questo si deve avere il controllo di tutte le trasmissioni che vengono fatta dal DSLAM, che è il dispositivo che instaura le connessioni tra l’armadio e i router a casa, quindi tutte quelle ci sono sui doppini di rame. Se i dispositivi di trasmissione supportano e gestiscono il vectoring, questo tipo di interferenze viene annullato e la qualità e la banda non ne risente. Resta ferma la questione che la tecnologia VDSL2 risente tantissimo della lunghezza del cavo di rame dall’armadio di strada, quindi se siete a 50m potete arrivare a 200Mbps, ma se siete a 200m dall’armadio la velocità massima non sarà mai superiore a 130Mbps per calare a 50Mbps a 500m dall’armadio. Queste cose sulla fibra, ovviamente, non accadono. I contatti Tutte le informazioni per contattarmi, sostenere il podcast, compresi tutti i link di cui ho parlato in puntata li trovate su www.pilloledib.it Mi trovate su twitter come pilloledibit o cesco_78 oppure via mail scrivendo a pilloledibit@gmail.com. Il gruppo telegram è comunque il miglior modo per partecipare. Se volete donare qualcosa potete usare Paypal o Satispay, se donate più di 5€ vi spedisco gli adesivi, se vi abbonate a 5€ al mese vi mando la tessera numerata. Se volete, potete persino donare in bitcoin, il link a borsellino lo trovate sul sito Grazie a chi ha contribuito! Se volete una consulenza tecnica in campo informatico trovate le informazioni su www.iltucci.com/consulenza e se volete sponsorizzare una puntata del podcast, le informazioni sono su www.pilloledib.it/sponsor Il tip Due parole su Immuni, l’app di tracciamento di cui tutti parlano, in molti a sproposito, cercherò di essere rapido e schematico. Forse il tip è più lungo della puntata... Immuni non geolocalizza nessuno e non sa dove siete, non ha accesso al GPS e non sa nome e cognome di chi ha installato l’app. Non sa neanche con chi siete venuti a contatto, nessun nome e cognome. Neanche contatti ricorrenti. Whatsapp, che critta tutte le conversazioni, sa molte, ma molte più cose sul vostro conto e la usate senza nessun problema. Immuni non invade la privacy, il sistema di tracciamento usa identivitivi anonimi, non riconducibili ai telefoni di chi li usa e non li manda a nessun server centralizzato in modo sistematico. Whatsapp le manda a Mark, ma lì, nessuno si pone problemi. In caso di esposizione, la persona infetta manda ai server la serie dei suoi codici, i telefoni scaricano i codici e li confrontano con quelli incontrati, se c’è un match scatta la notifica. Non sai chi è l’altro, sai solo che sei stato vicino a uno che si è saputo essere infetto. Gmail conosce tutta la vostra rete di contatti, ma abbiamo tutti una casella di Gmail, senza mai aver detto una cosa sulla nostra privacy Immuni non distrugge la batteria, usa un protocollo, il bluetooth low energy, che nell’utilizzo normale della giornata incide per un 2% sul consumo della batteria. Molto meno di quanto possa incidere Twitter o Instagram, che non sono utili alla notra salute. I dati di Immuni sono su server Italiani, non all’estero (poi, contendo dati non riconducibili a persone, ma solo ID generici, secondo me non farebbe differenza). Sapete dove stanno i dati di tutte le vostre app installate sui cellulari, una per una? Forse non ve lo siete neanche chiesto. Immuni è un’app complessa, sviluppata in questi anni, si basa su un framework complesso che gira su un sistema operativo complesso, quindi non sarà esente da bug e da tentativi di attacchi, che venga forzata e bucata, secondo me, sarà una cosa del tutto normale, come è normale per qualsiasi app e sistema operativo al giorno d’oggi. Non è un valido motivo per non installarla. Immuni non è la soluzione, ma ne è parte. Se non c’è tutto un sistema che gestisce la parte successiva alla notifica non serve a niente, se la Sanità pubblica gestisce correttamente tutto il controllo successivo allora l’app è utile, se no, è solo un’app sviluppata bene e basta Bene è proprio tutto, non mi resta che salutarvi e darvi appuntamento alla prossima puntata,come al solito il lunedì mattina. Ciao!
10/26/20208 minutes, 3 seconds
Episode Artwork

#161 – Il termoscanner

Non è una pistola, non emette raggi fotonici ultragalattici, non è doloroso, ma misura solo la temperatura corporea senza contatto in breve tempo. Smettiamola di credere alla fandonie che girano per la rete e i social PredatorMatrixLa spazzola in fibra di vetro (link sponsorizzato)Survival Hacking Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Ciao a tutti e bentornati all’ascolto di Pillole di Bit, questa è la puntata 161 e io sono, come sempre, Francesco. Ormai è prassi, dovete entrare da qualche parte, vi tirate su la mascherina, anzi, dovreste già averla su che copre bocca e naso, vi avvicinate, vi fermate, qualcuno vi punta un oggetto sulla fronte, pochi secondi e, se non avete una temperatura superiore ai 37,5 gradi centigradi, vi fa accedere al posto dove volevate entrare. Fino a quando si potrà entrare da qualche parte, per come stanno andando le cose. Ora, in questo mondo pusillanime dove la gente si diverte a sparare la fesserie più immonde per i motivi più disparati, ne ho sentite di ogni colore, persino che il gesto di farvi puntare il termometro sulla fronte serve per farvi abituare a quando vi punteranno una pistola. Ok, inutile dire che sono tutte fregnacce. Anche il fatto che vi sparano raggi ipergalattici che vi modificano il cervello per farvi pensare quello che vogliono loro. Potessero, ve lo assicuro, installerebbero un po’ di intelligenza in più in tutti quelli che si rifiutano di farsela misurare per queste motivazioni idiote. Il termometro che viene usato per misurare la temperatura corporea all’ingresso di ogni locale, detto anche termoscanner, funziona in un modo completamente diverso da quello che vi raccontano in giro sui social. Ascoltate Pillole di Bit, non leggete le fesserie che girano su facebook, anzi passate il link delle puntate ai parenti che vi inoltrano le bufale come se fossero vere e fate ascoltare loro questo podcast. Ok, dai la smetto di fare il debunker, non ho la stoffa, e torno a parlare di tecnologia. Tutti noi, esseri umani, abbiamo una temperatura corporea che di norma oscilla intorno ai 37 gradi centigradi, se è più alta, di solito, è sintomo di un malessere, quindi si dice che abbiamo la febbre. Per noi maschi, di solito, oltre i 37,5, è segno che siamo a un passo dalla morte.  Uno dei sintomi del COVID è avere la febbre, per questo, per limitare i contagi, se si ha la febbre si deve stare a casa a scopo precauzionale. Per misurare la temperatura di un corpo, si possono usare tecnologie diverse. La prima è quella che tutti conosciamo, fin da quando siamo piccoli, ci si infila un termometro con del mercurio sotto l’ascella per cinque minuti, il mercurio, con il salire della temperatura si espande in volume e sale lungo l’asticella, si legge poi la temperatura lungo l’asticella in base a quanto è salito. Il problema è che il mercurio è tossico, quindi dal 2009 i termometri a mercurio sono diventati fuorilegge e si è sostituito con un altro materiale, il galinstan. Ma la tecnologia corre e l’elettronica pure, quindi il sensore, sempre a contatto, è diventato elettronico, e sono nati i termometri con il display, pochi secondi sotto l’ascella e via, ecco la temperatura facile da leggere su un display. Io uso un sensore di questo tipo, a immersione, per misurare la temperatura dell’acqua nell’acquario. Adesso voi però immaginate la coda per entrare in un supermercato, decine e decine di persone con un termometro da passarsi sotto l’ascella. La cosa fa un po’ schifo oltre ad essere mortalmente lenta. C’è una tecnologia diversa che sfrutta una caratteristica del nostro corpo che è ben descritta dalla fisica. Io non sono un fisico e ve la racconto all’acqua di rose. Avete presente il vecchissimo film Predator?  Era il 1987. L’alieno che arriva dallo spazio e che vede i suoi avversari non nello spettro visibile, ma nello spettro dell’infrarosso. Ecco, il nostro corpo, in quanto caldo, emette dell’energia, questa energia, può essere vista, non dai nostri occhi, ma la si vede con dei sensori che rilevano le emissioni infrarosse. Credo che l’abbiate visto in qualche decina di film di spionaggio o di guerra. Tutti quei corpi che nell’oscurità emettono una luce in varie tonalità di rosso, ecco, quelle rappresentano, in modo scenico, l’emissione dell’infrarosso, che il nostro occhio non vede, ma un sensore appositamente progettato sì. Più siamo caldi, più emettiamo energia nell'infrarosso. Il termoscanner, quindi, cosa fa? Una volta puntato sulla fronte, una zona abbastanza ampia e ben rappresentativa della nostra temperatura, vede quanta radiazione infrarossa emettiamo, la misura e la traduce in una temperatura. Nessun contatto, lettura molto rapida, problemi risolti alle lunghe file all’ingresso dei supermercati o grandi spazi chiusi. Il termoscanner non emette alcuna fonte di energia, legge solo quel che arriva sul suo sensore. Chi emette energia siamo noi, con il nostro corpo. In un certo senso, quel che si diceva in Matrix, che le macchine usavano l’energia del corpo degli uomini per poter funzionare, non era sbagliata. Un’altra applicazione molto comune dello stesso tipo di sensore, molto meno preciso, è negli antifurti, il sensore che rileva il movimento, non fa altro che rilevare un corpo caldo all’interno di una stanza. Sfrutta quindi lo stesso principio. Uno di questi sensori, se riusciste a schermare completamente il calore del vostro corpo, rendendolo pari alla temperatura della stanza o se riusciste ad alzare la temperatura della stanza alla vostra temperatura corporea, non funzionerebbe correttamente. Quindi nessun raggio del male e nessun condizionamento di armi alla fronte, semplicemente è il sistema migliore per misurare la temperatura senza contatti e con una velocità più elevata tra una persona e un’altra. Ah, no, misurarla sul polso non è una buona idea, è una zona più fredda della fronte e quindi se qualcuno ha la febbre e potrebbe quindi essere contagioso passerebbe come sano, cosa assolutamente non accettabile. I contatti Tutte le informazioni per contattarmi, sostenere il podcast, compresi tutti i link di cui ho parlato in puntata li trovate su www.pilloledib.it Mi trovate su twitter come pilloledibit o cesco_78 oppure via mail scrivendo a pilloledibit@gmail.com. Il gruppo telegram è comunque il miglior modo per partecipare. Se volete donare qualcosa potete usare Paypal o Satispay, se donate più di 5€ vi spedisco gli adesivi, se vi abbonate a 5€ al mese vi mando la tessera numerata e arriveranno contenuti esclusivi. Se volete, potete persino donare in bitcoin, il link a borsellino lo trovate sul sito Grazie a chi ha contribuito! Se volete una consulenza tecnica in campo informatico trovate le informazioni su www.iltucci.com/consulenza e se volete sponsorizzare una puntata del podcast, le informazioni sono su www.pilloledib.it/sponsor Il tip Vi è mai capitato di avere un contatto ossidato a causa di una batteria che ha perso il suo contenuto oppure di avere una SIM di un telefono o una memorietta che non fa più bene contatto e non sapete come pulirli?  Neanche io lo sapevo fino a qualche tempo fa quando mi sono accorto che il telecomando della mia TV non dava segni di vita a causa della batteria che aveva perso il suo contenuto. Ho chiesto a Davide Gatti, conduttore del podcast Survival hacking, che vi consiglio di ascoltare, e lui mi ha fatto conoscere uno strumento di cui ignoravo l’esistenza. Avete presente quelle penne che se ruotate su se stesse fanno uscire la gomma da cancellare? Esiste una cosa simile che fa uscire una specie di spazzola con le setole in fibra di vetro. Queste setole puliscono alla perfezione qualsiasi contatto ossidato, senza sporcare nulla con liquidi e senza rovinarli. Costa meno di 10€ e la trovate su amazon, il link sponsorizzato lo trovate come al solito nelle note dell’episodio Grazie Davide! Bene è proprio tutto, non mi resta che salutarvi e darvi appuntamento alla prossima puntata,come al solito il lunedì mattina. Ciao!
10/19/20207 minutes, 59 seconds
Episode Artwork

#160 – La rete unica

Dare il controllo dell'infrastruttura della rete internet di uno Stato ad una azienda che vende internet al dettaglio, fidatevi, non è una buona idea. La puntata di 2024 con l'intervista a TiscarZoomit di Sysinternals Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Ciao a tutti e bentornati all’ascolto di Pillole di Bit, questa è la puntata 160 e io sono, come sempre, Francesco. Pare che sia deciso, o forse no, qualcuno, per nostra fortuna, si è opposto, in Italia ci sarà una unica grande rete di distribuzione di Internet e non la frammentazione che c’è ora, questo darà un grande colpo al futuro della connettività in Italia. Questa è la notizia. Potrei finirla qui, dire che da questa notizia sono comparsi come funghi un sacco di esperti delle infrastrutture internet come se fossero funghi, un po’ come durante i mondiali sono tutti commissario tecnico e così via. E invece, visto che ho visto un po’ come funzionano le cose nel settore della connettività vorrei dire la mia su questa cosa. Storicamente la rete di distribuzione delle linee telefoniche era di un solo gestore: la SIP, ve la ricordate?  Pronto è la SIP? NOP! Scusate. Tutto rame, posato millenni fa e sempre quello è stato ed è ancora. La società è cambiata negli anni, diventando Telecom Italia, poi è nata TIM per la parte mobile, poi è diventata TIM per mobile e fisso, ma la rete è rimasta di rame. Sempre di rame. La connettività è evoluta ed è passata da modulata su linea analogica a 56kbps alla fantastica ADSL, che usava una banda di frequenza diversa, sempre su rame. Non ci fossero stati altri operatori, che hanno iniziato a capire che questo maledetto rame non avrebbe fatto parte del futuro, nessuno avrebbe iniziato a scavare e a posare la fibra ottica, sicuramente non lo avrebbe fatto TIM. Dobbiamo dire grazie a Fastweb e altri operatori che sono ormai morti, che hanno iniziato, qualche decina di anni fa, con investimenti molto ingenti, a posare la fibra sotto le strade di grandi città. Poi è nata MetroWeb che ha iniziato un progetto moto più grande in tutta Italia, convertita nel 2015 in OpenFiber. Se non ci fossero stati loro, quella che si chiama concorrenza, noi saremmo ancora tutti con il rame, perché TIM non avrebbe iniziato a mettere la fibra, se non avesse avuto concorrenza. TIM è molto affezionata al rame. TIM ha quindi iniziato a posare la fibra però lo ha fatto in modo da non dire addio del tutto al suo amatissimo rame, ne ha fatto un pezzetto, si è fermata agli armadi di strada, perché tanto c’è ancora il maledettissimo rame. E’ chiaro che TIM ama il rame? Così ha iniziato a vendere la fibra fasulla, i contratti FTTC, Fiber To The Cabinet. La Fibra arriva all’armadio e dall’armadio arriva a casa tua, come? ma sul rame ovviamente! E se il rame fino a casa tua è vecchio o fa schifo hai la fibra che a più di 30Mbps non va, pazienza, quello hai e quello ti tieni. Con OpenFIber no, loro ti portano la fibra a casa, fino in cantina e poi salgono su. Arriva in casa tua, ti mettono l’apparecchio che converte il segnale ottico in segnale elettrico e hai la tua bella fibra a un giga, alla faccia di TIM. Notare bene, perché le cose vanno dette chiare. Non ti portano un giga solo per te in casa. Ad ogni fibra da 1 giga possono allacciare fino a 64 alloggi, quindi, in caso di richiesta contemporanea di tutti, la banda massima ottenibile è di 15Mbps. Ma è la fibra. Non patisce interferenze, alluvioni, niente. Solo strappi o danni fisici o elettrici ai dispositivi di attestazione. Il segnale ottico è sempre quello in ogni condizione. E tra 10 anni, quando cambieranno i dispositivi attestati, su quel filo di vetro sottilissimo magari la banda passante sarà di 10 giga, senza scavare oltre. Invece il rame sarà sempre quello. Quello che fa schifo, che passa in un cavedio umido che a più di 30 mega non va e se piove va a 2. Ok, ma torniamo a noi. La rete unica. Sapete qual è un altro dramma enorme di TIM? Che qualsiasi operatore che vuole portarvi la connettività a casa, se non avete a disposizione la fibra di Open Fiber, dove chiedere a TIM “senti, mi affitti il tuo maledetto rame?” Lo stesso rame che TIM userebbe per portarvi la sua connettività. Ecco, vi si è accesa una lampadina arancione che lampeggia con la scritta PERICOLO? Esatto, TIM ha la rete, vende i servizi sulla sua rete e affitta la rete per vendere i servizi di connettività alla concorrenza. OpenFiber no, OpenFiber, affitta solo la fibra per vendere la connettività, lei non vende connettività a nessuno. Mi pare un po’ più normale. La nuova rete unica, con un sacco di giri di capitali e di società sarà, alla fine, per la maggioranza, pare di poco più del 50%, di TIM. La stessa TIM che non avrebbe mai investito in fibra se non ci fossero stati altri che iniziavano a scavare per mettere la fibra. La stessa TIM che continua a vendere come fibra, le connessioni su rame La stessa TIM che ha pubblicizzato, giusto qualche giorno fa, una cosa del tipo “non serve pensare alla fibra, si deve pensare alla connettività senza fili”, quando tutto il mondo sa, e lo sapete anche voi ascoltatori di Pillole di Bit, che la larghezza di banda nell’etere è limitata, talmente limitata che gli operatori mobili hanno pagato miliardi di euro per avere delle piccole parti di spettro elettromagnetico per il 5G. Quindi nel futuro avremo una società, TIM, che possiederà la maggioranza di una rete, la cui parte più moderna non l’ha realizzata lei, e che la venderà ai suoi concorrenti, quelli che offrono connettività. Vi racconto qualche piccolo aneddoto italiano. In italia abbiamo Trenitalia, che si occupa dei treni e RFI, che si occupa della rete ferroviaria, il paragone è abbastanza calzante. Prima le due società erano la stessa. Una società che vuole far circolare dei treni sulla rete ferroviaria affitta il passaggio a RFI. Mettiamo che questa società si chiami Arenaways e voglia collegare Torino a Milano con le fermate intermedie, con dei treni nuovi, moderni e con un servizio di alta qualità, usando la linea dei treni regionali. Affitta la linea e poi, per motivi politici non le fanno fare le fermate intermedie, perché va contro l’amica Trenitalia. Arenaways che fa? Fallisce nel giro di due anni. E se una nuova società si chiama Italo e vuole usare la rete ad alta velocità? Succede che RFI e Grandi stazioni costruiscono una cancellata esattamente tra la sala d’aspetto dei passeggeri Italo e il binario dove dovrebbero passare i treni, costringendoli a fare decine e decine di metri in più rispetto ai 5 metri sufficienti senza la cancellata. Quindi cosa potrebbe succedere se TIM, che ha la rete e vende la connettività, deve affittare la sua rete a chi vende la connettività? Un vecchio adagio dice che a pensare male si fa peccato, ma raramente si sbaglia. Ho visto già quel che succede adesso con il rame, e il futuro, a mio parere, non prevede nulla di buono. Sono il primo a dire che la rete dovrebbe essere unica, di un’azienda privata e tutta in fibra, secondo me dovrebbe anche prevedere il completo abbandono del rame e una partecipazione pubblica nel finanziare le aree a fallimento di mercato, cioè quelle zone a bassa densità di popolazione dove gli investimenti di posa della fibra non tornerebbero. Questo perché tutti dovrebbero avere diritto a una connettività seria, come tutti hanno diritto alla corrente elettrica, all’acqua potabile e alle fogne. Ho visto posti, anche poco fuori di grandi centri urbani, dove la connettività massima è di 5 mega al secondo e non sempre, a volte non raggiunge mezzo mega. Questo non va bene.  Uso un paragone di Stefano Quintarelli, forse ancora più calzante. Avere un unico mulino che vende la farina a tutti i fornai va molto bene, ma se questo mulino vende anche il pane, chi garantisce che non venda la farina più scadente agli altri fornai, per tenersi la migliore per sé? Quindi la rete unica potrebbe essere una buona cosa, ma chi la gestisce, non deve vendere al dettaglio, deve solo gestirla e vendere all’ingrosso. Se volete ascoltare una fonte più autorevole, vi consiglio caldamente la puntata del podcast 2020 del 2 ottobre 2020 con l’intervista a Raffaele Tiscar, vice Segretario generale del Consiglio dei Ministri al Governo Renzi, ne sa sicuramente molto più di me e racconta un po’ di storia partendo dal rame, al progetto Socrarte che poi è stato bloccato da Telecom quando era ancora monopolista. Il link è nelle note dell’episodio e l’intervista parte dal minuto 53 I contatti Tutte le informazioni per contattarmi, sostenere il podcast, compresi tutti i link di cui ho parlato in puntata li trovate su www.pilloledib.it Mi trovate su twitter come pilloledibit o cesco_78 oppure via mail scrivendo a pilloledibit@gmail.com. Il gruppo telegram è comunque il miglior modo per partecipare. Se volete donare qualcosa potete usare Paypal o Satispay, se donate più di 5€ vi spedisco gli adesivi, se vi abbonate a 5€ al mese vi mando la tessera numerata e arriveranno contenuti esclusivi. Se volete, potete persino donare in bitcoin, il link a borsellino lo trovate sul sito Grazie a chi ha contribuito! Se volete una consulenza tecnica in campo informatico trovate le informazioni su www.iltucci.com/consulenza e se volete sponsorizzare una puntata del podcast, le informazioni sono su www.pilloledib.it/sponsor Il tip In questi mesi tutti abbiamo partecipato a una o più sessioni di videochiamate e sicuramente spesso ci siamo trovati a dover condividere lo schermo per spiegare qualcosa su un file in nostro prossesso, magari cercando di aiutarci con il puntatore del mouse, tra un sacco di difficoltà. Oggi vi presento il cosiddetto uovo di Colombo, che è tra le mille utility dei Sysinternals di Microsoft, che una volta o l’altra vi racconterò in una puntata dedicata e che è stato proposto nel gruppo telegram da un ascoltatore, per la precisione da Francesco, mio omonimo. Si chiama Zoomit e fa delle cose eccezionali. Anticipo che funziona solo su Windows. Si scarica, non serve installarlo, si lancia e tramita alcune shortcut rapide da imparara, permette di fare zoom di parte dello schermo, di disegnare righe, cerchi o quadrati di vari colori, oppure di scrivere del testo, come se il proprio monitor, durante la presentazione, fosse una vera e propria lavagna. Leggero, gratuito e facile da usare. Io ve lo consiglio, da tenere lì, nella cartella delle utility. Grazie Francesco!  Bene è proprio tutto, non mi resta che salutarvi e darvi appuntamento alla prossima puntata,come al solito il lunedì mattina. Ciao!
10/5/202011 minutes, 12 seconds
Episode Artwork

#159 – Il mio backup

Vi racconto come faccio il backup dei miei PC che uso per lavoro e per diletto. Benvenuti a casa mia o, meglio, nemo mio studio rcloneGot Your BackGoogle TakeoutNAS Synology (link sponsorizzato), poi ci vanno aggiunti i dischiAmazon Glacier Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Ciao a tutti e bentornati all’ascolto di Pillole di Bit, questa è la puntata 159 e io sono, come sempre, Francesco. Vorrei ringraziarvi tutti per i riscontri delle ultime due puntate, siete stati tantissimi e devo essere sincero, nessun commento negativo, grazie di cuore, davvero. In molti, a fronte della mia costante battaglia sulla questione del backup, mi avete chiesto come gestisco io il backup dei miei dati. In questa puntata vi apro le porte di casa mia, anzi, del mio studio, perché con i PC che ho in casa, ebbene sì, più di uno, io ci lavoro, e di come faccio il backup di tutti loro. Partiamo dalle macchine Attualmente uso un iMac del 2012 come mio desktop principale. Su questo computer ci registro i podcast, ci perdo un o’ di tempo su Twitter e Youtube, lo uso come postazione per il telelavoro, gestisco tutte le mie fotografie e apro almeno 30-40 tab di Chrome contemporaneamente. Poi ho un Intel NUC su cui ho installato Windows 10, che utilizzo per tutti gli sviluppi software per i miei clienti e per le prove di software e per fare tutto quello che si può fare solo con Windows. Non vado nel dettaglio, oggi si parla di backup. Ho un altro Intel Nuc, che ha sostituito il primo Raspberry, su cui ho tutto il sistema di domotica che mi sono sviluppato, quindi sensori, antifurto, automazione, domotica, VPN e quant’altro. Questo computer ha Ubuntu. In ultimo ho un Portatile che è un altro dispositivo Apple, che mi porto in giro quando vado al lavoro in ufficio e quando vado in giro dai clienti. Sono tutti dispositivi che uso in produzione, nel senso che per me, se uno di questi va a pallino, è un problema e devo attivarmi per ripristinare il problema il più in fretta possibile. Oltre a questi, gestisco anche il backup del PC fisso e del portatile di mia moglie, anche lei li usa per lavoro. Il mio backup a questo punto è di due tipi: il primo è del sistema operativo: se si scassa il disco devo prenderne uno nuovo e devo ripristinare la macchina nel minor tempo possibile. Il secondo è sui dati, se ho un problema devo poter recuperare i dati persi. Sono un nerd, ma ho anche un sacco di robe da fare, quindi per me la tecnologia mi deve aiutare, ma non mi deve rompere le scatole: la predispongo, la testo e deve funzionare. Niente accrocchi instabili con mille ore di manutenzione. No. L'avvio e va avanti da sola per sempre. In ambito Apple mi sono sempre trovato bene con Time Machine. Ho avuto bisogno e ho sempre recuperato quel che c’è stato da recuperare, che sia stato il portatile di mia moglie perché si è scassato il disco o il mio portatile perché al mare è andato male un aggiornamento e avevo dietro il disco del backup, che vi assicuro, non era casuale. Time Machine di Apple è di serie con il sistema operativo e funziona in modo piuttosto banale: si sceglie la destinazione del backup e lui fa una prima copia di tutto il sistema sul disco, poi salva le differenze ogni ora dell’ultimo giorno, ogni giorno dell’ultima settimana e ogni settimana dell’ultimo mese, poi ogni mese fino a che c’è spazio sul supporto. Ovviamente se il supporto non è connesso, i backup riprendono quando questo verrà collegato. Se manca per più di 10 giorni, il sistema inizia ad avvisarti. Si può decidere di fare il backup su più supporti e il supporto di backup può essere protetto da password. Il restore può essere fatto sfogliando il disco da un’interfaccia molto spaziale, passatemi il termine, ha un cielo stellato che si muove mentre sfogliate il contenuto del disco, che non funziona con il doppio monitor.  Oppure si può dire, alla reinstallazione di un Mac “senti, prendi da un disco di Time Machine”. Il Mac tornerà esattamente uguale a com'era prima. App, impostazioni, reti WiFi, insomma, proprio tutto. Funziona anche se si passa da un vecchio Mac a uno nuovo, pare magia. Il mio iMac è impostato per fare il backup sui seguenti supporti: Un disco USB sempre collegato Un disco USB che ho nel cassetto in ufficio e che porto a casa il primo lunedì del mese Un NAS che non è a casa, ma collegato in VPN alla rete di casa mia. Questo lo posso fare da quando ho la fibra con una banda decente. Anche la connessione del NAS remoto deve avere una connettività decente. Per decente intendo almeno 100 mega in up io e in down la destinazione. Un disco USB che ho nello zaino che mi porto sempre in giro, che collego quando il sistema me lo chiede, circa ogni 10-20 giorni. Da quando ho l’iMac non ho mai avuto bisogno di fare recupero dell’intero sistema operativo e non l’ho mai reinstallato, sono circa 8 anni. Ho fatto recuperi di test da ogni singolo disco senza avere mai problemi. Un disco di Time Machine può essere usato per fare il Boot da un Mac senza disco avviabile, questa cosa, in emergenza, è molto comoda. Il PC Windows invece ha il backup fatto con Veeam Agent. Veeam è un produttore di software di backup nato per il mondo virtuale, lo uso in azienda per fare il backup di 60-70 macchine virtuali e ci posso fare davvero di tutto, ma costa migliaia di euro. Per casa non è il caso. Qualche tempo fa è uscito Veeam Agent che è gratuito, con qualche limite, ma fa bene il suo mestiere. Ha una sola destinazione, ma si può pianificare con che frequenza fare il backup e quante versioni tenere. Il backup, come TimeMachine è dell’intero sistema, ma a livello di file, quindi posso recuperare l’intero PC se si scassa il sistema o il disco, con un disco di avvio che mi genera lui in fase di configurazione, oppure posso chiedere di recuperare il singolo file a seconda del periodo di storico che ho impostato. Per i miei PC Windows e Linux ho deciso di mantenere le ultime 7 versioni, lui funziona così: ogni giorno fa il backup e crea un nuovo file dell’intero sistema, mantiene i differenziali degli ultimi 6 giorni, questa politica si chiama differenziale inverso. Visto che non posso avere un secondo supporto da delocalizzare, mi sono dovuto arrangiare quindi uso il software del NAS per fare la replica delle cartelle Veeam su Google Drive, che ho con abbonamento G Suite, quindi con abbondante spazio. La domenica mattina, lui sincronizza tutta la cartella di Veeam con Drive così se succede qualcosa al NAS ho comunque una copia da qualche altra parte. Ho provato a fare la replica su Amazon Glacier, sempre con uno dei programmini del NAS, il problema è che lì sopra i dati si mettono e non si aggiornano, questo, dopo qualche mese di backup, inizia a pesare non poco sul portafogli, è una cosa da tenere a mente. Per i portatili la questione è un po’ più complicata, perché tenerli attaccati a un disco è praticamente impossibile, visto che stanno in uno zaino o comunque in giro. L’unica soluzione è avere un disco di rete nel posto dove li si accende più spesso in modo che possano fare il backup in autonomia. Mi raccomando, non smetterò mai di ricordarlo: il backup deve essere fatto in automatico, se vi affidate alla vostra manualità lo fate 3 volte e poi non lo fate mai più. Il mio macBook quindi fa il backup a casa sul NAS, visto che sincronizzare su Drive un backup che, seppur su un PC che ha pochi dati, potrebbe arrivare a parecchi GB, non ho attivato la replica di quel disco, ma ho un disco, quello che tengo nello zaino, che di tanto in tanto collego al PC, quando il sistema me lo chiede, che io si a casa o in ufficio o da clienti. Io lavoro e lui salva i dati. Questo mi permette anche, come è già successo, di avere il backup apprezzo se vado in trasferta o in vacanza e mi devo portare il portatile. Se me lo devo portare mi serve, se si scassa e ho il modo di fare il restore è molto meglio, no? Qui sorge il problema del backup del NAS, sono molti dati e se succede qualcosa in qualche modo vanno gestiti.  Per il momento, sempre con un tool di Synology, ho predisposto un backup giornaliero su un disco esterno, per il quale ho scaricato e provato dei software per Windows e per Mac che possono fare browsing e estrazione dati dal backup sul disco, anche a Synology morto. Il problema è che è un disco USB lì accanto. In caso di problemi gravi, quali incendio o furto completo di tutto quello che c’è in casa, perdo tutto quello che c’è nel NAS. L’idea in futuro, con un po’ di soldi da investire, è quella di prendere un altro NAS, metterlo a casa dei miei genitori, fare un VPN e fare lì la replica completa. Abbiamo tutti una connessione 1000/300 la cosa dovrebbe essere fattibile. Dovrei provare a fare un test della copia del NAS su Amazon Glacier, ma secondo me il costo, alla lunga, potrebbe essere abbastanza pesante. L'ultima parte dei miei dati, quella su cui lavoro più spesso, è su Google Drive e Documents, pago un abbonamento annuale a Google e quindi lo uso in modo abbastanza deciso. Ma tutti sanno, e lo scrivono addirittura sulle magliette, che il cloud non esiste, è solo il computer di qualcun altro. Che questo sia in mano al terribile google o anche in mano a un provider italiano che ci fornisce la piattaforma NextCloud. Non sono macchine nostre. E non tutti si possono permettere di comprare un server e darlo in housing in un datacenter per poi farne anche la manutenzione. Quindi si deve prevedere che prima o poi i nostri dati nel cloud possano sparire. Se si hanno dati da un qualunque provider cloud è necessario averne una copia offline nelle nostre mani. Come si fa? Con Google c’è il servizio Takeout che permette di scaricare tutto il contenuto del proprio account, vi arriveranno dei link a decine di archivi ZIP con all’interno tutti i vostri dati di ogni servizio Google. SI possono anche usare tool di terza parti come Got Your Back per fare una copia sensata di tutta la casella di posta com la struttura delle cartelle oppure rclone per pianificare il download via script di tutto il disco di Drive. Fatta la copia regolarmente, questa può essere messa su un disco e archiviata da qualche parte, che non si sa mai. Al momento io uso Got Your Back e Google takeout per il resto, confermo subito che è una gran rottura di scatole fare ‘sta roba. Come potrei migliorare? A scrivere tutto quello che faccio, mi sono venute un po’ di idee su come migliorare la faccenda del backup e avete tutto un po’ più strutturato. Il backup di tutte le macchine dovrebbe finire sullo stesso NAS, questo dovrebbe replicare sul nas remoto, in maniera completa. Il backup sui dischi USB va bene così, devo ricordarmi che una volta ogni due tre anni, questi andrebbero sostituiti. Spero di avervi dato un po’ di idee su come gestire il backup dei vostri dispositivi, ricordandovi, che da sottoporre a backup, che non ho menzionato qui, ci sono anche tutti gli altri dispositivi, come gli smartphone, le console e tutto quello che ha una memoria e delle impostazioni, anche le cose della domotica, a volte. I contatti Tutte le informazioni per contattarmi, sostenere il podcast, compresi tutti i link di cui ho parlato in puntata li trovate su www.pilloledib.it Mi trovate su twitter come pilloledibit o cesco_78 oppure via mail scrivendo a pilloledibit@gmail.com. Il gruppo telegram è comunque il miglior modo per partecipare. Se volete donare qualcosa potete usare Paypal o Satispay, se donate più di 5€ vi spedisco gli adesivi, se vi abbonate a 5€ al mese vi mando la tessera numerata e arriveranno contenuti esclusivi. Se volete, potete persino donare in bitcoin, il link a borsellino lo trovate sul sito Grazie a chi ha contribuito! Se volete una consulenza tecnica in campo informatico trovate le informazioni su www.iltucci.com/consulenza e se volete sponsorizzare una puntata del podcast, le informazioni sono su www.pilloledib.it/sponsor Il tip Visto che ho parlato di G Suite, il tip della settimana è su Google, nello specifico Gmail. Se usate la casella di posta di Google e avete l’abitudine di mettere la forma, oltre a, per favore, togliere tutte quelle specie di note legali che non valgono nulla e appesantiscono solo le mail, tolgiete anche le GIF animate, va! Dicevamo, ultimamente, è possibile definire più firme diverse, in modo da poter decidere al volo quale usare a seconda del tipo di mail che state mandando, se ad amici, se qualcosa di più serio oppure a qualcuno al quale dovete lasciare il vostro telefono oppure no. La trovo una banalità molto utile. Bene è proprio tutto, non mi resta che salutarvi e darvi appuntamento alla prossima puntata,come al solito il lunedì mattina. Ciao!
9/28/202014 minutes, 20 seconds
Episode Artwork

#158 – I dati a scuola

Comprare il PC per un ragazzo che va a scuola è solo il primo passo, poi si deve iniziare a usare il PC in modo corretto, tenere al sicuro i dati che si mettono all'interno e avere il paracadute nel caso in cui questi vengano persi. Questa puntata è pensata per i genitori degli alunni, per i ragazzi e per gli insegnanti. Se volete saperne di più contattatemi, tutte le informazioni sono nel box giallo. Puntata 147Veeam agentPatch cleaner Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Ciao a tutti e bentornati all’ascolto di Pillole di Bit, questa è la puntata 158 e io sono, come sempre, Francesco. Negli ultimi giorni, in ufficio, parecchie colleghe e colleghi sono passati da me ponendomi la stessa domanda: “devo comprare il computer per mio figlio per la scuola, ma non so cosa comprare. Mi consigliano tutti il macbook, ma ci vanno troppi soldi e non ho idea di che fare, mi aiuti?” La risposta a questa domanda è nella puntata 147, che vi consiglio di ascoltare, il link lo trovate nelle note dell’episodio, come sempre. In questa puntata vorrei aggiungere qualche dettaglio extra, che solitamente a scuola nessuno insegna e che è sconosciuto ai più, sia ai genitori che ai figli, da quel che sento, soprattutto agli insegnanti. Diciamo che questa puntata è proprio rivolta a queste categorie di persone: i ragazzi che hanno un computer nuovo, i genitori che lo hanno comprato loro e gli insegnanti, che ne hanno uno loro, magari da non molto tempo, e hanno i loro alunni che arrivano a scuola col portatile e sono impacciati nell’utilizzo. Quindi, se ne conoscete qualcuno, sentitevi liberi di dar loro il link della puntata da ascoltare, è facile da scaricare, è gratuita e non dura molto. Secondo me, dal mio piccolo, potrebbe essere interessante per loro e per la sicurezza dei loro dati. E poi, per la miseria, ci va un po’ di cultura digitale dei propri dati e della sicurezza. Nessuno lo insegna e poi ‘sti giovani vivono in un mondo pieno di dati inconsapevoli che vanno protetti, tenuti bene, che le password sono una cosa seria, che i telefoni sono molto personali e protetti con un PIN che non va detto a nessuno. Ok, la smetto che poi divento noioso, andiamo avanti con la puntata. Come prima cosa, è importante rendere sicuro il PC su cui si lavora, quindi è necessario mettere la password all’utente del PC. Il PC si deve accendere e questo deve chiedervi la password per accedere. Avere un PC senza password è comodo, ma molto, molto stupido. Sia che lo lasciate sempre a casa, sia che lo portiate in giro, a scuola o a casa di qualche compagno o compagna. Lasciare libero accesso al PC quando non si è davanti è un rischio grave, qualcuno potrebbe cancellare il contenuto, rubarvi i file, modificarli o mandare mail e usare gli account social in nome e per conto vostro. Potrebbe non essere piacevole che uno dei vostri professori riceva una mail di insulti dalla vostra casella di posta di istituto. La password di accesso deve essere una password seria, lunga almeno 12 caratteri con un misto di maiuscole minuscole e numeri, così che sia impossibile da craccare a forza bruta e non deve essere banale. Se la mettete più lunga si può tralasciare la cosa delle maiuscole numeri e caratteri speciali, la fate di 20 caratteri e siete a posto. Con banale intendo che non deve essere: password il vostro nome il nome del vostro gatto la vostra data di nascita il nome di un parente il mese in corso o la stagione in corso, seguito dall’anno Deve essere una password unica, non usata per altri account. Cercate di imparare subito queste nozioni di base e fatele imparare ai ragazzi, sono cose importanti davvero. Sono importanti al pari di mettere il PIN al telefono, di fare sesso con il preservativo, di lavarsi spesso le mani, si non usare le bottigliette d’acqua in modo promiscuo. Se il sistema operativo lo permette, è importante anche crittografare il disco fisso, in modo che se qualcuno ve lo ruba, non ci possa mettere dentro il naso smontandolo dal PC. Sì, c’è gente molto curiosa che lo fa, non solo nei film. Pensate se ci mettete le vostre foto personali dentro, non vi vengono un po’ i brividi? Ok, sembra una roba da malati di mente, ma non lo è. Al pari dal dire “chiudi la porta di casa quando esci, così non ti entra qualcuno in casa” oppure “non scrivere il PIN del bancomat sul bancomat stesso”. Se non avete una pessima sensazione quando sapete che qualcuno possa mettere il naso nei vostri dati, anche se non avete niente di compromettente all’interno e non parlo di cose illegali, ma magari di cose che non volete che si sappiano in giro, qualche domanda me la farei. La cosa molto molto strana è che la crittografia del disco è facilissima da ottenere su MacOS, anzi, è proposta di default al setup, così come su quasi tutte le distribuzioni di Linux più utilizzate. Invece non è prevista di serie su Windows 10 home edition, la versione che si trova su ogni PC in vendita al supermercato. Per questo ci sono software di terze parti un po’ più complessi da usare. Se il computer è usato da più persone, a mio parare è corretto che ognuno di essi abbia un suo utente in modo che si possa gestire il suo desktop e i suoi documenti come piace di più a lui o lei e soprattutto che non possa accedere ai documenti degli altri. Tra fratelli, si sa, potrebbe esserci un po’ di rivalità, troppo facile che possa accadere che la sera prima di una consegna, Mario apra la cartella di Lucia e nasconda il documento “Tesi di Storia” da consegnare per un lavoro di gruppo. Se Mario ha il suo utente e Lucia ne ha un altro e nessuno dei due sa la password dell’altro, la questione è risolta. Se io fossi il genitore, alla configurazione del PC farei così: Configuro il PC e creo un utente principale “big boss” amministratore del PC con una password che i miei figli non sanno. Poi creo un utente per ogni figlio non amministratore e dico loro di cambiarsi la password subito. In questo modo io non posso accedere ai loro utenti ed è giusto che sia così, loro non possono installare programmi o fare fesserie senza chiedermelo ed è ancora più giusto. Le cose particolari, come installare nuovi programmi, si fanno insieme. Ogni tanto comunque io chiederei loro di accedere con me presente e guardare il loro profilo, così da controllare che non abbiano fatto fesserie. La questione di dove vanno su Internet con il PC è una questione difficile, complessa e molto dibattuta. Non posso darvi una mano, perché non saprei da dove iniziare, in una delle prossime puntate vi parlerò di nextDNS, che potrebbe aiutarvi in questo, ricordatervi, che soprattutto per i più piccoli, Internet potrebbe essere un posto molto pericoloso. Breve riassunto. Abbiamo un PC nuovo. Ogni persona che lo usa non è amministratore del PC, ma lo è un solo utente la cui password è in mano ai genitori Le password sono password serie, ognuno ha la sua e gli altri non la devono sapere, soprattutto i genitori non devono sapere le password dei figli. Se possibile il disco del PC va crittografato. So che la scuola dei figli è una grandissima spesa, tra il materiale, i libri, le penne, adesso anche il PC, la connessione Internet e così via, ma potrebbe servire qualcosa da comprare: i software. I software vanno acquistati, usare software pirata è male. Sempre. Il software pirata non si usa. L’antivirus su Windows non serve comprarlo, Windows defender, che è già di serie nel sistema operativo funziona molto bene e va bene usarlo. Su Linux e MacOS, a mio parare, il rischio non è così elevato da doverne prendere uno. Per quel che riguarda Office invece le cose sono un po’ diverse. La scelta di base è installare LibreOffice, è Open Source, è fatto bene, la versione 7 ha fatto un bel balzo in avanti, è gratuito ed è compatibile con ogni documento e ogni sistema operativo. Se la scuola fornisce una licenza di Microsoft Office 365, che in teoria, non potrebbe essere usato, come G Suite, a causa dell’annullamento del Privacy Shield, con la licenza c’è la possibilità di installare il pacchetto di Office, lo mettete su senza problemi. Se avete invece l’account di G Suite, Microsoft Office non vi serve, in quanto userete il pacchetto di produttività per l’ufficio all’interno del browser che fornisce Google. Se i genitori in ufficio hanno un utente di Office 365, forse non lo sanno, ma la licenza permette loro di installare il pacchetto Microsoft Office su un massimo di 5 PC, anche se sono personali, io ne approfitterei. Insomma, la scappatoia di usare i programmi legalmente senza tirare fuori un soldo c’è. Se i professori a scuola vi chiedono di usare un software a pagamento e vi dicono “la potete scaricare gratis, craccandola in questo modo”, l’unica cosa ammessa che potete fare, è insorgere e dire al professore che così non si fa. Cari insegnanti, non si insegna a usare software pirata agli alunni. Se usate software proprietario a pagamento dovete fare in modo che la scuola si occupi della fornitura delle licenze necessarie per tutti gli studenti. Se non avete i soldi o se il produttore del software non ha le licenze gratis per le scuole, passate a un prodotto con le stesse funzionalità Open Source, ne verrà sicuramente fuori qualcosa di buono. Adesso passiamo a un altro capitolo, molto importante, la sicurezza dei dati. In azienda mi occupo di una delle cose più bistrattate da chiunque: fare in modo che i dati aziendali non vadano persi e, in caso di problemi, avere le modalità di recupero che funzionino in modo corretto. Detta in breve, backup e restore dei dati. Durante l’attività scolastica, con un PC viene generata una grande quantità di dati, tra appunti, documenti, compiti, relazioni e quant’altro, questi dati sono digitali e in quanto tali sono molto volatili, più volatili di quello che si possa pensare. Cosa può succedere a un file? Può essere cancellato inavvertitamente Può essere modificato per sbaglio e poi salvato Si può corrompere perché il PC va in crash mentre ci si stava lavorando sopra Si potrebbe rompere il disco dove il file risiedeva Il computer potrebbe essere rubato o perso Potrebbe essere spostato in una cartella per errore e mai più ritrovato. Sì, mi è successo anche questo. Si potrebbe fare click sull’allegato sbagliato e perdere tutto per colpa di un cryptolocker. Potreste perdere la password del disco crittografato. Insomma, è necessario avere un modo per poter recuperare i dati in caso di eventi infausti. Soprattutto perché questi eventi capitano sempre nel momento meno adatto, come ad esempio la sera prima della consegna di un lavoro preparato nelle tre settimane precedenti e impossibile da ricreare in una notte. E’ quindi necessario mettere i propri dati al sicuro, per fare questo l’unico modo saggio è fare in modo di averne più di una copia, il famoso backup. Ci sono molti modi di fare backup, in azienda ci sono modalità che impongono di avere almeno 3 copie dello stesso dato, su almeno due tipi di supporti diversi uno dei quali abbastanza lontano da dove stanno i dati di produzione. Ma io lo so che stiamo parlando di studenti e i loro dati non sono ricerche in campo farmaceutico che valgono miliardi di dollari. I dati vengono ore di lavoro che spiace perdere e quindi sono importanti, ma non vitali. In più i soldi delle famiglie degli studenti non sono quelli delle aziende farmaceutiche e proporre un sistema di backup da 10.000 euro per una famiglia che magari si è già svenata per comprare un PC per i propri figli è un’idea stupida e fuori da ogni ragione. La prima cosa che viene in mente è: dai, la scuola mi ha dato un account Microsoft o Google, i miei dati li metto lì. Pensiero giusto, ma sicurezza non sufficiente. Sono i grandi del web, ma ci sono due problemi. Il primo è che i loro server non sono sempre disponibili, anche a loro capita di essere offline, di rado, ma capita. Come capitò a Twitter che era giù esattamente durante il mio primo talk al Linux Day dove dovevo presentare il mio bot antifurto funzionante basato, guarda un po’, su Twitter. Il secondo è che l’account che viene fornito dalla scuola è della scuola e non dello studente, non è un posto vostro dove mettere i vostri dati. E’ gratis, vero, ma non va bene. Quindi? Si potrebbe fare un account gratuito su Google o su Dropbox per mettere lì copia dei propri dati. Ok, meglio. E’ un account tuo, nessuno te lo può chiudere, ma essendo gratuito, in qualunque momento, il fornitore potrebbe dirti “senti, dal mese prossimo o paghi o te lo chiudo”. In più, per evitare che questo account sia sensibile ad attacchi di cryptolocker non devi installare il client sul PC; ma devi accedere via web e caricare le cartelle di volta in volta quando vuoi fare un backup. E’ gratis, ok E’ nel cloud e hai accesso da ogni dispositivo, ok Non è garantito che sia per sempre Non è comunque un disco tuo. Potresti passare a un account cloud, ma a pagamento. Va meglio, io faccio così, ho un account G Suite e ho tutto lì. Ha un costo annuale e parecchio spazio. Ma resta un servizio cloud, quindi uno spazio disco di un altro, che non so dove sta e potrebbe, per un problema tecnico, sparire nel momento sbagliato. Eh, ma non va mai bene niente! Lo so, purtroppo. Ma potreste fare un piccolo passo in più, ha un certo costo, ma vi assicuro che ne vale la pena. Vi comprate un disco USB e copiate lì sopra regolarmente tutti i vostri dati. Lasciate il disco a casa, sempre. Succede qualcosa e i dati sono lì, al sicuro, vi dovete solo ricordare, almeno una volta a settimana, di prendere le vostre cartelle e copiarle lì dentro. Se preferite, potete usare un programma di backup che fa questo lavoro per voi. Su Mac c’è Timemachine che è gratuito, per Windows C’è Veeam Agent che è gratuito anche lui. Attaccate il disco e lui fa il backup di tutto il PC. Se c’è il backup, non c’è la sofferenza Se non c’è il backup, prima o poi perderete i dati e poi inizierete a fare il backup. E’ una cosa scientifica. Ma non è ancora finita. Il backup non è un backup se non si è in grado di recuperare i file all’interno. Quindi, ogni tanto si deve fare finta di perdere un file, si deve prendere il disco o lo spazio cloud dove si è messo il backup e lo si deve cercare, trovare, recuperare ed aprire. Se è tutto a posto, allora potete dormire sonni tranquilli. Il digitale è bello. Il digitale deve essere sicuro E’ un po’ come il sesso, se ci pensate bene. Volete essere ancora più sicuri? Prendete questo disco, che se i dati non sono moltissimi potrebbe essere una chiavetta USB, e lo fate tenere nel cassetto dell’ufficio a uno dei vostri genitori, il venerdì lo porta a casa e fate il backup. Il lunedì lo riporta in ufficio. Deve essere in un cassetto chiuso a chiave e deve essere crittografato. Vogliamo aggiungere ancora un livello di sicurezza extra? Un po’ di spesa in più e di supporti esterni ne prendete due, uno a casa e una copia di questo, in ufficio di uno dei genitori o a casa della nonna. Perché portarlo lontano? Perché se entrano i ladri e portano via tutto o se la casa prende fuoco, i dati stanno da un’altra parte. Sì, siamo a livelli della paranoia. Ma forse è meglio un po’ di paranoia che lavorare sei mesi sulla tesi da presentare all’esame di maturità e poi perderla per sempre, insieme a tutte le foto che avete da quando siete nati, per un evento infausto.   A questo punto, se vi interessa un aiuto potete chiedermelo, i contatti arrivano nella sezione subito dopo, posso aiutarvi se siete i genitori, ma anche se siete i professori, se vi interessa posso fare una lezione nelle vostre classi, in presenza o da remoto, per spiegare queste cose ai vostri alunni, anche se, magari, se sentite dai loro professori, le impareranno con più favore. In ogni caso, il feed del podcast è gratuito per tutti, potete passarvi questa puntata e tutte le altre, senza alcun problema. I contatti Tutte le informazioni per contattarmi, sostenere il podcast, compresi tutti i link di cui ho parlato in puntata li trovate su www.pilloledib.it Mi trovate su twitter come pilloledibit o cesco_78 oppure via mail scrivendo a pilloledibit@gmail.com. Il gruppo telegram è comunque il miglior modo per partecipare. Se volete donare qualcosa potete usare Paypal o Satispay, se donate più di 5€ vi spedisco gli adesivi, se vi abbonate a 5€ al mese vi mando la tessera numerata e arriveranno contenuti esclusivi. Se volete, potete persino donare in bitcoin, il link a borsellino lo trovate sul sito Grazie a chi ha contribuito! Se volete una consulenza tecnica in campo informatico trovate le informazioni su www.iltucci.com/consulenza e se volete sponsorizzare una puntata del podcast, le informazioni sono su www.pilloledib.it/sponsor Il tip Nel tip di oggi parliamo di Windows e di quanto spazio possa occupare in modo quasi illegale sul vostro disco fisso che avete pagato e che vorreste usare per metterci i vostri dati e non la sua spazzatura. C’è una cartella all’interno di Windows che si chiama “Installer”, normalmente è nascosta e non viene pulita quando si fa la pulizia disco. Un giorno, andando a cercare di fare un po’ di pulizia ho scoperto che su uno dei miei PC occupava qualcosa come 30GB. Cancellare a mano file dalle cartelle di sistema non è mai una buona idea, quindi mi sono messo a cercare e ho scoperto che in quella cartella ci sono i toll per rimuovere e sistemare le patch installate nel sistema operativo. Il problema è che ci sono anche quelli che ormai non servono più. Esiste un tool, sviluppato da un australiano che fa un lavoro molto semplice, verifica le patch installate, la corrispondenza di quel che c’è in quella cartella e identifica i file che non servono più. Dà la scelta di rimuoverli o spostarli, io li ho messi in un’altra cartella su un altro disco. Ho liberato 25GB. Non ho avuto nessun problema sul PC, quindi mi sento di consigliarvi questo fantastico tool, che si chiama Patch Cleaner, trovate il link, come al solito, nelle note dell’episodio. https://www.homedev.com.au/free/patchcleaner Bene è proprio tutto, non mi resta che salutarvi e darvi appuntamento alla prossima puntata, come al solito il lunedì mattina. Ciao!
9/21/202019 minutes, 17 seconds
Episode Artwork

#157 – Il 5G

Insieme a Bill Gates, il 5G è uno dei temi con più bufale costruite ad arte per screditarlo, molte delle quali campate per aria, altre basate su invenzioni e alcune persino su cose completamente sbagliate, apposta per sviare l'attenzione. Ho cercato di fare un po' di chiarezza su sigle, onde radio e frequenze. Il documentario su Bill Gates da vedere su NetflixLa puntata 152 sulle cuffieEspanso, il text expander che ti cambia la vita Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Ciao a tutti e bentornati all’ascolto di Pillole di Bit, questa è la puntata 157 e io sono, come sempre, Francesco. Sono mesi che si sente in giro la sigla 5G e tutte le volte che la sento nominare c’è qualcosa che non torna, qualche informazione sbagliata o palesemente falsa. Come faccio di solito in questo podcast, partiamo dalle basi. Anzi, oggi partiamo dalle fesserie, ma quelle grosse, talmente grosse che io non ce la faccio a dirle, le faccio dire da chi crede per davvero. L’audio è preso da una manifestazione dei gilet arancioni di qualche tempo fa, sulle teorie del complotto basate su Bill Gates. Dopo aver ascoltato questa puntata andate a guardarvi il documentario su Bill gates su Netflix, ne vale la pena. Vi lascio all’audio, è breve, ma mette i brividi. Ok, adesso possiamo andare avanti. non commento perché se no mi fanno chiudere la baracca. Nel mondo che viviamo siamo circondati da onde elettromagnetiche e non credo che esistano molti posti sulla terra o nello spazio, dove non ce ne siano. Le onde elettromagnetiche hanno due caratteristiche fondamentali: la loro ampiezza e la loro frequenza. Non sono un fisico, vi dico le cose terra terra, se all’ascolto ci sono dei fisici, spero mi perdonino. Anzi, meglio, se ne hanno voglia, mi possono mandare un vocale dove si qualificano come tali e fanno una spiegazione delle onde elettromagnetiche migliore della mia che possa capire anche mia nonna che ha 90 anni. L’ampiezza dell’onda equivale, in termini elettrici, alla tensione del segnale. Più è ampia, più è potente e arriva lontano, visto che con la distanza il segnale si attenua. La frequenza invece indica quante volte al secondo quest’onda oscilla tra il massimo è il minimo. L’unità di misura della frequenza è l’Hertz, un Hertz equivale a una frequenza di una volta al secondo, quindi in un secondo, l’onda sinusoidale parte da zero, raggiunge il massimo, poi raggiunge il minimo passando dallo zero e una volta raggiunto il minimo torna a zero. Un’altra caratteristica, che si deriva dalla frequenza, è la lunghezza d’onda. Se disegnamo un’onda su un pezzo di carta, la lunghezza d’onda è la lunghezza che passa tra due massimi. Sapendo la frequenza e la velocità delle onde nell’etere, si può calcolare la lunghezza d’onda. L’onda si propaga alla velocità della luce. Le onde elettromagnetiche possono quindi essere di frequenze differenti e se c’è un’onda a una certa frequenza in un posto, un’onda nella stessa frequenza la disturba, perché si somma. Ho fatto un esempio pratico nelle cuffie antirumore, nella puntata 152, se io sommo a una frequenza, la stessa frequenza al contrario, la frequenza di origine viene annullata e il risultato è zero, assenza di segnale. A questo punto è chiaro che se uso una certa frequenza per una certa funzione in un posto, non posso usarla per un’altra funzione, se no genero un disturbo. Per questo motivo le frequenze sono state divise in sezioni e ogni sezione è usata per funzionalità diversa, tenendo presente che alcune frequenze non possono essere usate per scopi, diciamo tecnologici, perché ci servono per altro. Adesso lo vediamo. Iniziamo con un ripasso delle grandezze. Un mega Hertz è un Milione di Hertz Un Giga Hertz equivale a mille Mega Hertz Un Tera Hertz equivale a mille Giga Hertz Un Peta Hertz equivale a mille Tera Hertz Un Exa Hertz equivale a mille Peta Hertz Le frequenze possono essere divise in alcune categorie: Le onde radio fino a 250 mega hertz Le microonde fa 250 megahertz a 300 gigahertz Infrarossi da 300 gigahertz a 428 terahertz Luce visibile da 428 terahertz a 749 terahertz Ultravioletto da 749 terahertz a 30 petahertz Raggi X da 30 petahertz a 300 exahertz Raggi gamma da 300 exahertz in su Prima cosa che si nota in modo chiaro. Siamo continuamente sottoposti a onde elettromagnetiche, semplicemente perché vediamo cosa c’è intorno a noi. Sono onde generate dalla natura, dal Sole o dalle lampadine e ci sono sempre state. Seconda cosa che si può dedurre. non c’è tanto spazio per le comunicazioni radio, rispetto allo spettro elettromagnetico globale. Ok, abbiamo definito cosa sono le onde elettromagnetiche. Questa cosa ci serve per il discorso sul 5G, che alla fine verte tutto su frequenze. Il 5G ha diverse accezioni. La prima, che non ci riguarda direttamente, è la sigla indicata con la g minuscola. Parla di accelerazione. 1g è l’accelerazione alla quale siamo sottoposti costantemente dalla massa della terra, è quella che permette a un corpo di cadere verso la terra se non ha niente sotto ai piedi. Se salto da una rupe verso il mare per fare un tuffo, il mio corpo cadrà verso il mare con accelerazione di 1g. Accelerare a 1g vuol dire che se parto da fermo, dopo 1 secondo il mio corpo avrà raggiunto la velocità di 9,81 metri al secondo e ogni secondo questa velocità aumenterà di 9,81 metri al secondo. Quindi al primo secondo andrò a 35Km/h, al secondo 70Km/h al terzo secondo 105Km/h e così via (in un posto ideale, cadendo nel vuoto, senza resistenza dell’aria e così via) Oggi faccio il professore di fisica pur non avendone titolo, mi scuso di questo 5g vuol dire 5 volte l’accelerazione terrestre. Il Blue Tornado, a Gardaland, sottopone i passeggeri ad una accelerazione massima di 4.5g, quindi, per brevi periodi, 5g sono divertenti, se non si ha troppa paura. 5g per più tempo porta a svenire, perché il sangue defluisce dal cervello ai piedi e il cuore non pompa abbastanza per contrastarli. Accelerare a 5g vuol dire che in 3 secondi si passa da 0 a quasi 150Km/h, mica poco! Poi c’è il 5G del WiFi. Questa sigla è usata spesso in modo improprio perché il WiFi è a 5GHz, la G è una abbreviazione inesatta. Il WiFi che tutti abbiamo in casa e in ufficio si trasmette con onde elettromagnetiche. Giusto per inciso, la TV la riceviamo grazie alle onde elettromagnetiche, anche la radio, stesse onde, ma frequenze diverse, in parole povere ogni trasmissione di informazioni che non coinvolge un cavo, passa dalle onde elettromagnetiche. La WiFi usa attualmente due tecnologie diverse, quella vecchia viaggia nell’intorno dei 2.4GHz, quella nuova dei 5GHz. La tecnologia vecchia permette una velocità massima più bassa di quella nuova e ha un problema di sovraffollamento, ha pochi canali disponibili e parte di questi si sovrappongono, questo vuol dire che spesso ci sono interferenze e le interferenze portano a corruzione di dati che, portando a continue ritrasmissioni abbassano la velocità reale della trasmissione. Altra nota di colore: il forno a microonde, quello che usate per scaldarvi il pranzo, viaggia a 2.45GHz. la stessa frequenza del WiFi. Il Microonde cuoce, il WiFi, come abbiamo potuto notare tutti, perchè siamo ancora vivi e non con la testa esplosa come le uova nel micro, invece non cuoce. Perché? E’ la stessa frequenza! Perché cambia la potenza di trasmissione. Il Microonde arriva a 800 Watt, il Router WiFi trasmette a meno di una decimo di Watt, quindi non cuoce. Il WiFi a 5GHz, erroneamente chiamato 5G, viaggia a una frequenza più elevata, permette maggiori velocità di trasmissione dati e ha i canali, molti di più del 2.4, separati per bene tra di loro, quindi non ci sono interferenze tra un canale e l’altro. La frequenza del 5GHz patisce di più i muri rispetto al 2.4, questo la porta ad avere meno portata dal router, ma disturba molto meno in un condominio, ad esempio. Il 5G riferito alla trasmissione dati cellulare, invece vuol dire una cosa completamente diversa. La G in questo caso sta per generazione, è la trasmissione dati di quinta generazione, da quando si trasmettono i dati sulla rete cellulare. Qui il 5 non è affatto legato alle frequenze, che sono indicativamente su quattro posti molto limitati nello spettro generale delle radiofrequenze 700 megahertz 2600 megahertz 3700 megahertz 26 gigahertz Tra i 700 mega e i 2600 mega ci sono tutte le frequenze del 2G e del 3G. Aggiungo che alcune di queste frequenze sono già attualmente in uso dal sistema di trasmissione del digitale terrestre per la TV, il cui switch alla versione 2, con conseguente necessità di cambiare i vecchi decoder e TV, si rende necessario per liberare le frequenze per il 5G Cosa cambia da 4G al 5G? A livello pratico, per gli utenti, la rete 5G ha innegabili vantaggi Velocità di trasmissione molto più elevata Tempi di latenza molto più bassi, al pari dell’attuale connettività in fibra ottica possibilità di collegare molti dispositivi in più per ogni cella. Si toglie il problema dei cellulari allo stadio, che durante le partite non prendono più per la troppa gente nello stesso posto Molte più antenne, quindi potenza di emsissione molto inferiore Adesso due parole due per chi crede che Bill Gates usi il 5G per veicolare il coronavirus in modo che poi noi ci vacciniamo con i vaccini al piombo che poi verrà usato sempre dalle antenne 5G per trasformarci nei suoi robot personali. Se lo credi e ne sei davvero convinto, pensado che io sia al soldo di Bill, fai così: ferma la riproduzione di questo podcast, cancella l’iscrizione, se sei nel gruppo telegram del podcast esci. Poi chiudi gli account dei social e fatti un favore: inizia a pensare con la tua testa ed evita di farti condizionare da gente che dice solo fesserie. La realtà è che il 5G è come il 4G e come tutte le altre onde elettromagnetiche: al momento nessuno studio ha dimostrato che fa male, non trasmette il coronavirus e usa frequenze alle quali siamo già sottoposti da anni. Sono tutte baggianate le teorie delle cospirazioni. Fatevene una ragione. Spegnere il 5G non serve a nulla se non dare del disservizio. Quelli che dicono che per il bene comune non autorizzano l’installazione del 5G nel proprio comune, per fortuna non lo possono più fare, meriterebbero che i gestori spegnessero tutte le antenne per 3 o 4 giorni, lasciando tutti con i telefoni disconnessi, mi piacerebbe vedere la reazione. Pensare che il 5G faccia male è come credere che il pasticcino chantilly sia pericolosissimo, mentre tutti gli altri, che stiamo mangiando senza problemi, il babà, il bignè alla crema, il cannolo allo zabaione o la crostatina con la crema e la fragolina, siano assolutamente non dannosi. Ultima, piccola nota, sempre di fisica. Le famigerate onde millimetriche, quelle che i famosi complottisti dicono che sono fermate dalla scritta “pinguino” in lettere minuscole sulle cover dei telefoni - cribbio, ma come fate a pensare a idiozia e di questo tipo, come? - sono le onde la cui lunghezza d’onda ricavata dalla frequenza e dalla velocità, che è pari a quella della luce, è di qualche millimetro. Le microonde, che come abbiamo detto, vanno da 250MHz a 300GHz hanno lunghezza d’onda che va da 10cm a 1mm circa. I contatti Tutte le informazioni per contattarmi, sostenere il podcast, compresi tutti i link di cui ho parlato in puntata li trovate su www.pilloledib.it Mi trovate su twitter come pilloledibit o cesco_78 oppure via mail scrivendo a pilloledibit@gmail.com. Il gruppo telegram è comunque il miglior modo per partecipare. Se volete donare qualcosa potete usare Paypal o Satispay, se donate più di 5€ vi spedisco gli adesivi, se vi abbonate a 5€ al mese vi mando la tessera numerata e arriveranno contenuti esclusivi. Se volete, potete persino donare in bitcoin, il link a borsellino lo trovate sul sito Grazie a chi ha contribuito! Se volete una consulenza tecnica in campo informatico trovate le informazioni su www.iltucci.com/consulenza e se volete sponsorizzare una puntata del podcast, le informazioni sono su www.pilloledib.it/sponsor Il tip Il tip di questa puntata è una di quelle cose che vi cambia la vita, lavorando su un PC. Si chiama text expander e ha una funzionalità abbastanza banale, ma che se applicata per bene vi farà dire “wow!” Immaginate di dover scrivere spesso una frase o una serie di cose, sempre uguali, molto noiosa da scrivere o che spesso sbagliate. Normalmente, anche io facevo così, avete un file con il contenuto da scrivere, lo aprite, selezionate, copia e poi incolla. Bene, adesso immaginate di assegnare una scorciatoia a quella serie di parole, la scrivete e immediatamente viene sostituita con quella serie di parole. Qualche esempio. Scrivete :mail e il sistema scrive subito la vostra mail per esteso Oppure :indirizzo ed ecco il vostro indirizzo completo L’ultimo :ciao e compare la forma di saluti che usate più spesso a conclusione delle mail Ah, no, ancora uno, un modo banale per fare la e maiuscola accentata in Windows, che è sempre difficilissimo. Mettete nel file di configurazione che dopo aver scritto : E ‘ lui mette la E accentata maiuscola, carattere che potete prendere dalla mappa caratteri. Fine della tribolazione nei documenti importanti. Vi ho fatto venire l’acquolina in bocca? Bene. Vi annuncio che è gratuito e open source. E c’è per Windows, Linux e Mac.  Che aspettate? Correte ad installare subito Espanso, attualmente la miglior utility che io abbia mai provato per un PC (sempre dopo Alfred per Mac, ovviamente) Il file di configurazione è un file di testo, molto facile e intuitivo da compilare, si modifica con un editor di testo evoluto, quindi non con notepad, ma magari con notepad++ Bene è proprio tutto, non mi resta che salutarvi e darvi appuntamento alla prossima puntata,come al solito il lunedì mattina. Ciao!
9/14/202016 minutes, 55 seconds
Episode Artwork

#156 – Il secondo fattore

Avere una password sicura è sano, avere l'autenticazione a due fattori è meglio, ma avere una chiavetta hardware per autenticarsi è ancora più sicuro. Ho comprato e sto usando una YbiKey e ne sono molto soddisfatto. YubyKey 5 NFCIl sito YubiPuntata 154 sui password managerPuntata 59 sull'autenticazione a due fattoriPuntata 109 sul furto della SIMAuthy Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Ciao a tutti e bentornati all’ascolto di Pillole di Bit, questa è la puntata 156 e io sono, come sempre, Francesco. Bentornati dalle vacanze! Anche io sono di nuovo davanti al microfono tutte le settimane, la puntata è disponibile il lunedì alle 4 del mattino. Ma potete ascoltare Pillole di bit anche più tardi, ovviamente. Per esempio mentre andate in ufficio e prendete l’auto, il bus o il treno alle 7:30, se la vostra app per podcast ha fatto il suo mestiere correttamente mentre voi dormivate ancora. Spesso mi dicono di essere un po’ pignolo e ompiscatrole su determinati argomenti. Secondo me si sbagliano, perché sono anche peggio. Uno di questi è la questione password e accessi. Nooo! Ancora una puntata sulle password! Ebbene sì, ma con una novità. Oggi parliamo anche di hardware e di un po’ di storia. L’hardware di cui vi parlerò l’ho potuto comprare con i fondi messi da parte con le vostre donazioni, quindi inizio con il ringraziare tutti quelli che hanno donato per sostenere il podcast. Grazie! C’è una novità anche lì, ma ne parliamo dopo. In questo mondo difficile e complesso abbiamo un milione di password da ricordare e, come vi ho raccontato nella puntata 154, è necessario un posto dove tenerle. Serve per forza, perché avere 50 password tutte diverse tra di loro comporta la completa impossibilità di ricordarsele tutte a memoria. Così ne ricordo solo una e le altre sono tutte lì dentro. Con i giusti plugin non è neanche necessario fare copia-incolla delle password, sarà il software installato nel browser o nel telefono a inserirle per noi. A un certo punto ci si è accorti che avere solo un utente e una password per proteggere un accesso non era abbastanza sicuro. Basta perdere la password, facendola finire in mano di altri, che il nostro accesso può essere violato. Brutta storia. A questo punto sono nate le autenticazioni a due fattori, delle quali ho parlato nella puntata 59, direi abbastanza datata. Per accedere ad un sistema siamo passati dal dover sapere qualcosa, la password, al dover possedere qualcosa, un sistema che ti permetta di inserire una seconda password, tipicamente un PIN di 6 o più cifre. Il secondo fattore si ottiene in modi diversi. Può essere mandato via SMS al numero di telefono registrato nell’account. Questo sistema non è molto sicuro, perché, purtroppo, è facile fare SIM hijacking e rubare il numero di telefono a qualcuno da attaccare, in modo che il messaggio non arrivi a lui, ma all’attaccante. Ho parlato di cosa può succedere nella puntata 109. Si potrebbe usare una di quelle chiavette fisiche, che, schiacciato un bottone, ti forniscono un codice. Poi però hanno bucato RSA e l’algoritmo della generazione dei numeri è diventato pubblico, così quelle chiavette sono sparite e chi le usava di più, le banche, ha passato tutto sull’app del telefono. Adesso, il sistema più usato è quello dell’app di autenticazione, il cui sistema, per l’utilizzatore finale, è abbastanza semplice. Mi registro con utente e password, poi, nelle opzioni del mio account attivo l’autenticazione a due fattori, il servizio mi propone un QRcode che io scansiono con la mia app per i codici. A questo punto l’app è sincronizzata con il servizio e mi genera un codice di 6 cifre ogni 30 secondi, quando devo accedere al servizio, metto l’utente, la password, poi apro l’app e metto il codice che vedo in quel momento, così da poter accedere. La cosa non è complessa, ma è scomoda. Per ovviare a questo, molti produttori hanno allentato un po’ la cosa e, per esempio, chiedono il codice dell’app solo al primo accesso su un PC sul quale non è mai stato fatto prima. Ci sono singoli provider che implementano il loro sistema personalizzato. Ad esempio con Google, se hai un telefono con il tuo utente all’interno ti chiede sul telefono se hai fatto accesso e basta mettere il PIN di sblocco del telefono, o accedere con l’impronta o con il viso e rispondere sì. Apple invece manda un pin su un altro dispositivo Apple che hai, non so cosa succede se ne hai solo uno, però. I servizi generici si appoggiano ad app che fanno questo. Io uso e sto dismettendo Google Authenticator, perché ha una piccolo problema: se perdi l’accesso al telefono dove hai l’app è un casino risalire a tutti i codici che attivano l’autenticazione a due fattori. Ovviamente se hai l’autenticazione a due fattori attiva e perdi l’app che genera i codici, la cosa potrebbe risultare problematica, perché disattivarla non è attività semplice, per fortuna. Da qualche tempo sto migrando i miei codici su un’altra app che ha alcune funzionalità molto interessanti. La prima è che è bloccata all'accesso, quindi per ottenere i codici di sblocco devo inserire un PIN o l'impronta digitale, un po’ di sicurezza extra, insomma. La seconda funzionalità è che si può fare backup dei codici che attivano la generazione dei token, in modo da non dover diventare matti se perdiamo il telefono dove sono tutte memorizzate. O se si rompe o se lo cancelliamo e non ci facciamo un salvataggio prima. Questa app è Authy ed è la perfetta compagna del password manager. A fare un po’ di ricorsione si può mettere il token dell’autenticazione a due fattori del password manager su Authy. Detto così sembra tutto difficilissimo, ma in effetti, accedere a un servizio con password e token, a conti fatti, è rapido. Accedo al sito Metto utente e password, magari recuperandole dal gestore Prendo il telefono Lo sblocco Apro Authy La sblocco Seleziono il servizio Metto il token Fatto, in meno di 30 secondi. E poi, dopo tutto questo, c’è l’uovo di colombo. La chiavetta per l’autenticazione. La chiavetta per l’autenticazione ti cambia il mondo degli accessi. Si compra su Amazon o altri shop di tecnologia, ha un prezzo che va dai 20 a 70€ e sostituisce in tutto e per tutto l’app che genera i codici. E’ supportata da una marea di software e applicazioni e funziona pressapoco così. Nella gestione dell’account aggiungi, come secondo fattore di autenticazione, la chiavetta Quando ti viene chiesto la infili nella porta USB Schiacci il bottone della chiavetta Questa viene registrata nell’account All’accesso, solitamente il primo fatto su un nuovo PC, viene chiesta la password e poi di inserire la chiavetta, si inserisce, si schiaccia il bottone ed ecco fatto l’accesso. Anche senza cellulare. Una chiavetta può essere usata per molti servizi, ad esempio io la uso per la mia cassaforte bitwarden per le password, i miei account Gmail e altri servizi. L’ho messa nel portachiavi delle chiavi dell’auto, così non posso scordarmela mai e vivo molto più tranquillo. Ho lasciato la possibilità di usare ancora l’app con il generatore dei codici perché nel caso in cui me la scordassi o la rompessi sarei tagliato fuori dai miei account. Alcune di queste chiavi sono NFC, quindi funzionano anche per sbloccare accessi ad app sul telefono, altre funzionano se collegate, con apposito adattatore al connettore dati del telefono stesso. Io uso una YubiKey 5 NFC, trovate il link sponsorizzato su amazon nelle note dell’episodio. Ma la chiavetta non fa solo queste cose, può fare una serie infinita di altre autenticazioni, con un po’ di sbattimento e configurazioni. Potete usarla, per esempio per autenticarvi sul vostro PC, Windows, Linux o Mac, è un po’ uno sbattimento, ma funziona, al pari di una smartcard. Non funziona se il PC è legato ad un dominio Active Directory. Sul sito di Yubi, ve lo lascio nelle note, trovate tutti i servizi con i quali è possibile associare la chiavetta. Per ogni servizio è indicato, passo passo come configurare il tutto, alcuni sono oggettivamente un po’ complessi e soprattutto è indicato quali chiavette del produttore sono compatibili con quel particolare servizio. Io la tengo nel portachiavi con le chiavi dell’auto, così sono certo di non scordarla da qualche parte, diciamo che mi ha cambiato la vita nella gestione delle autenticazioni. Non ho ancora migrato tutto perché alcune sono davvero, ma davvero complesse, anche per me.  I contatti Tutte le informazioni per contattarmi, sostenere il podcast, compresi tutti i link di cui ho parlato in puntata li trovate su www.pilloledib.it Mi trovate su twitter come pilloledibit o cesco_78 oppure via mail scrivendo a pilloledibit@gmail.com. Il gruppo telegram è comunque il miglior modo per partecipare. Se volete donare qualcosa potete usare Paypal o Satispay, se donate più di 5€ vi spedisco gli adesivi, se vi abbonate a 5€ al mese vi mando la tessera numerata e arriveranno contenuti esclusivi. Se volete, potete persino donare in bitcoin, il link a borsellino lo trovate sul sito Grazie a chi ha contribuito! Ho appena speso 160€ per rinnovare Spreaker, mettetevi una mano sulla coscienza, o in tasca, o sul conto Paypal, grazie di cuore, davvero. Se volete una consulenza tecnica in campo informatico trovate le informazioni su www.iltucci.com/consulenza e se volete sponsorizzare una puntata del podcast, le informazioni sono su www.pilloledib.it/sponsor Il tip Ne ho parlato già in puntata, quindi ve la propongo qui: l’app authy è la manna dal cielo per la gestione dei codici per l’autenticazione a due fattori. Genera le password che cambiano regolarmente, dette TOTP, l’acronimo sta per Time based One Time Password, quindi password usabili una sola volta che cambiano nel tempo. Scansiona i QR code proposti dai vari servizi, registra gli account e vi permette l’accesso. L’apertura dell’app può essere bloccata con un PIN o con l’impronta e soprattutto permette il backup e la replica dei codici necessari ai vari account, in modo che se vi si rompe o vi rubano il telefono non dovete diventare matti a gestire l’autenticazione a due fattori senza il secondo fattore. Bene è proprio tutto, non mi resta che salutarvi e darvi appuntamento alla prossima puntata, come al solito il lunedì mattina. Ciao!
9/7/202010 minutes, 44 seconds
Episode Artwork

#155 – Twitter e social engineering

Hanno attaccato Twitter, lo hanno fatto per bene usando social engineering sia per attaccare, che per scatenare la truffa con i bitcoin. Questa puntata è per ricordare che si deve stare attenti a quel che si fa e si dice, sempre. L'articolo sul blog di TwitterLa serie TV Upload Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Ciao a tutti e bentornati all’ascolto di Pillole di Bit, questa è la puntata 155 e io sono, come sempre, Francesco. La settimana scorsa, più precisamente il 15 luglio 2020, Twitter è stata attaccata in maniera piuttosto brutale. Alcuni degli account più famosi e seguiti, in seguito a questo attacco, hanno iniziato a twittare una cosa del tipo “mi sento buono, se mi mandi una quantità qualsiasi di bitcoin a questo indirizzo entro mezz’ora, te ne restituisco il doppio entro 24 ore” Questo attacco ha fruttato poco meno di 200.000 dollari in bitcoin su quel borsellino. Avrebbe potuto fruttarne molti di più, ma visto che la cosa è sembrata strana a tutti abbastanza in fretta, uno dei più importanti siti che gestisce borsellini bitcoin ha impedito il trasferimento di denaro a quello dei ladri. Questo evento mi ha fatto pensare che, più che descrivere cosa è successo, chi è stato coinvolto e quali sono le cose tecniche che sono state fatte, è importante capire cosa si deve fare per capire come non abboccare a una truffa del genere. In breve, a livello tecnico, i cattivi hanno avuto accesso ai sistemi di gestione degli account Twitter, hanno cambiato le mail di riferimento, hanno disattivato l’autenticazione a due fattori, hanno cambiato le password e li hanno usati per twittare. Agli utenti non sono arrivate notifiche perché la mail di destinazione delle notifiche è stata cambiata. Mi domando come possa succedere che cambi la mail e non parte una notifica di conferma a quella vecchia o una roba del genere. E’ anche vero che se cambi la mail perché hai perso la vecchia ci va un modo alternativo per la sostituzione. Quindi l’attacco è partito di sistemi interni di Twitter. Questa cosa è molto grave. Di alcuni di questi account, i cattivi, hanno avuto accesso anche ai DM e di altri hanno fatto l’export totale dei dati dell’account. Per informazioni molto più precise c’è il post sul blog di Twitter che spiega tutto per bene. Lo trovate come di consueto nelle note dell’episodio. Ma oggi ci poniamo due domande un po’ diverse. La prima: i cattivi come hanno fatto ad avere accesso ai sistemi interni di Twitter? La seconda: davvero esiste gente che cade nella truffa del mi dai subito X e ti restituisco con comodo X per 2? I cattivi, da quel che dice Twitter, hanno adescato alcuni dipendenti e con tecniche di Social Engineering sono riusciti a farsi dare gli accessi. Non sappiamo nulla di più. Il Social Engineering è una tecnica molto usata per accedere a sistemi informatici senza dover fare un attacco informatico dall’esterno. Questo tipo di attacco prevede che si agganci la vittima in qualche modo, di persona, con una mail, via chat, con una pennetta USB, ad esempio e la si convinca a fare qualcosa che permetta di carpire informazioni utili all’accesso. Detta così forse è un po’ complessa, faccio qualche esempio Immaginiamo che Mario sia dipendente di una grossa azienda e che, parlando con gli amici venga fuori che ha accesso a dati molto sensibili. Ne ha parlato al bar e quindi qualcuno ha sentito che Mario, che lavora alla Acme, ha accessi di un certo tipo. A quel qualcuno si accende una lampadina e inizia a pensare come sfruttare Mario. Potrebbe fermarlo per la strada, dicendo di essere un suo vecchio collega del quale Mario non si ricorda e, con faccia di tolla e molta affabilità lo invita a raccontargli cosa sia cambiato in azienda cercando di carpire da lui una serie di informazioni. Se si è tranquilli e a proprio agio, si dicono cose anche che non si dovrebbero dire, come ad esempio delle vecchie credenziali o una password così complessa che non la ricorderà nessuno, tranne il registratore in tasca di qualcuno. Oppure, ancora meglio, lo trova mentre fa smart working da starbucks e mentre parla, filma con una piccola videocamera quel che scrive al PC in modo da carpire utente e password della VPN Potrebbe mandargli una mail, falsificando il mittente, dove lo invita a cliccare su un certo link che attiva un malware che fa prendere il controllo del PC. Potrebbe chiamarlo in ufficio, facendo finta di essere il supporto tecnico, per farsi dare un accesso al PC aziendale per poi iniziare a scavare o a sfruttare le credenziali memorizzate Potrebbe, con l'aiuto di un complice, lasciare una chiavetta USB sulla sua scrivania con la scritta “urgente” o “strettamente confidenziale”. Chi non resiste alla scimmia di infilarla nel PC? Ottenuto l’accesso, il resto è un gioco da ragazzi. La seconda domanda, pare banale, ma non lo è. Cosa spinge una persona a dare dei soldi in cambio di una parola di uno sconosciuto che dice “ti rendo il doppio”? Le basi della truffa ci sono tutte: C’è la fretta, devi farlo entro mezz’ora, non hai il tempo di riflettere e devi farlo di impulso Prima tu versi il denaro, poi io pago. Certo. Sto comprando casa. All’atto si fa tutto insieme, io fornisco un assegno circolare al vecchio proprietario e in cambio ottengo le chiavi, di fronte alla banca e al notaio. Oppure, prendo una bottiglia di latte, pago alla cassa e vado via. O ancora, ordino da Amazon, un ente che conosco e del quale tutti si fidano, so che la roba arriva.  Poi c’è il modo di pagamento: il bitcoin, una moneta i suoi wallet sono anonimi e le transazioni, una volta confermate, non sono più annullabili. Se pago con carta di credito e poi mi accorgo che è una truffa, ho ottime possibilità che quei soldi tornino, con i bitcoin no. Si deve stare attenti, sempre a tutto e a tutti. In azienda non è un gioco, gli accessi sono personali, non vanno mai dati a nessuno, men che meno a parenti, urlati in piazza o forniti al supporto tecnico. Chi è il supporto tecnico? Li ho chiamati io? Perché mi stanno chiamando? Devo proprio dare accesso al PC a una persona che non conosco? Fatevele queste domande, sempre. E fate in modo che nessuna, nessuna, nessuna informazione aziendale esca tramite di voi.  Non dite le mail dei responsabili, potrebbero falsificarle e impersonarsi a loro. Non scrivete, mandate via mail o dite la vostra password a nessuno. Se in una mail di un fornitore c’è un link, prima di cliccarci su, chiamate il fornitore e chiedete il perché del link e dove vi dovrebbe portare Se un allegato ha una scritta enorme, non quella nella barretta gialla in alto, che dice “attiva le macro”, ecco, non fatelo, mai. Non inserite mai dispositivi nel PC, a meno che non siate certi della provenienza.  Le chiavette USB che trovate in giro guardatele come se fossero una cacca di cane molliccia e puzzolente. Non si toccano e si lasciano lì dove stanno. Tutte. Sempre. Le chiamate di assistenza tecnica devono originare da voi. Se un tecnico vi chiama e vi dice che si deve collegare al PC senza che voi abbiate chiesto nulla, nel 95% dei casi è una cosa che puzza, non fornite accesso, a rischio di risultare antipatici. Se è una persona che fa quel mestiere in azienda e lo conoscete, beh, lì non è un problema e se fate qualche domanda in più gli fate una piacevole sorpresa, un utente che sta attento alla sicurezza è un evento raro. Attenzione alle mail, anche se arrivano da persone conosciute, falsificare il mittente di una mail è facilissimo. Un occhio di riguardo a tutte quelle cose che “devi farlo entro 10 minuti”. Non siete chirurghi al pronto soccorso. Fermatevi e riflettete su quello che vi viene chiesto, come vi viene chiesto, domandatevi il perché e se non siete convinti, fate un doppio controllo, magari di persona. E’ un mondo difficile e se vi fregano, poi dovete anche andare davanti a un giudice a giustificarvi, non è roba banale. Chiudo con una cosa che io reputo banale, ma per molti, in effetti, non lo è. Nessuno, davvero, nessuno, vi regala soldi o telefoni o automobili o qualunque altra cosa. Se vi arriva una mail dove vi dicono che avete vinto un telefono o una ricca eredità e vi chiedono dei soldi in anticipo, magari con money transfer e non via banca, ma non fa differenza, oppure vi mandano a un sito dove fare accesso con le credenziali di qualche servizio noto, beh, è una truffa.  Sempre, eh? Non ogni tanto. Sempre. Nessuno regala cose o soldi, nessuno mai. I contatti Tutte le informazioni per contattarmi o sostenere il podcast li trovate su www.pilloledib.it Mi trovate su twitter come pilloledibit o cesco_78 oppure via mail scrivendo a pilloledibit@gmail.com. Il gruppo telegram è comunque il miglior modo per partecipare. Se volete donare qualcosa potete usare Paypal o Satispay, se donate più di 5€ vi spedisco gli adesivi, se vi abbonate a 5€ al mese vi mando la tessera numerata e arriveranno contenuti esclusivi. Grazie a chi ha contribuito! Se volete una consulenza tecnica in campo informatico trovate le informazioni su www.iltucci.com/consulenza e se volete sponsorizzare una puntata del podcast, le informazioni sono su www.pilloledib.it/sponsor Il tip Oggi vi consiglio una serie TV disponibile su Amazon Prime Video, si chiama Upload e tratta un argomento piuttosto complesso, come rendere una vita immortale, quando il corpo muore, spostandola in un mondo virtuale dove può continuare a funzionare e comunicare con il mondo dei vivi. La serie è ben fatta, tocca argomenti tecnologici ed etici con gran qualità, il cast, a parte la bionda, è all’altezza. Ho solo trovato un po’ troppo invasivo il product placement. C’è ovunque, in qualunque scena. Sono 10 puntate da mezz’ora, si guarda in un fine settimana, con calma Bene è proprio tutto, non mi resta che salutarvi e darvi appuntamento alla prossima puntata, che sarà, dopo una necessaria pausa estiva, a settembre. Grazie per avermi ascoltato e buone vacanze! Ciao!
7/27/202010 minutes, 24 seconds
Episode Artwork

#154 – Il password manager

Abbiamo tante password, troppe password. Per mantenerle al sicuro è necessario rispettare alcune semplici regole che ci impongono di scriverle da qualche parte, ma vanno scritte in un posto sicuro. KeePassBitwarden1passwordNewsletter Guerre di Rete Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Ciao a tutti e bentornati all’ascolto di Pillole di Bit, questa è la puntata 154 e io sono, come sempre, Francesco. Tutti, ormai, volenti o nolenti, abbiamo degli accessi a servizi digitali che prevedono utente e password e ogni tanto anche il secondo fattore di autenticazione, tipicamente un’app sul telefono. Siamo sommersi da password, una per ogni servizio, tutti ci dicono che vanno usate e tenute in modo sicuro. Vero, le password vanno gestite, vanno gestite bene e tenute segrete, perché se si dà in giro una propria password ci potrebbero essere ripercussioni anche gravi. Avete presente l’immane casino che è successo in Twitter? Pare sia nato tutto da una password in chiaro passata da un’app di messaggistica. Ma ne riparleremo in una prossima puntata. Dareste mai il PIN del bancomat ad un passante? No, perché con quello arriva direttamente sul conto corrente. E la password della mail? Quella forse è meno pericolosa. Sbagliato. Chiunque abbia accesso alla vostra mail potrebbe andare a leggere a quali servizi siete iscritti e, usando la mail stessa, potrebbe chiedere il reset di tutte le password per poter accedere indisturbato. La cosa inizia a far paura. Quindi, queste sono le regole delle password, che vengono per qualsiasi servizio e che devono essere rispettate in maniera maniacale. Le password devono essere lunghe, molto lunghe. Un attacco di forza bruta, per violare una password da 8 caratteri ci mette poche ore, per violarne una da 20 ci mette svariati anni. Ok, allora iniziate a creare password lunghe, non per forza con simboli, numeri maiuscole o minuscole. Lunghe. Magari 3 o 4 parole che non hanno senso tra di loro. PQ45!nhu1$ non è una buona password stradagreenscoziatelefono è una buona password, anche se è tutta minuscola. Bene, primo punto: password lunghe Andiamo avanti, le password devono essere diverse per ogni sito e servizio che usate. Tutte diverse. Questo perché capita, sempre più spesso, che qualcuno perda interi DB di password. e se nel DB c’è il vostro username con la relativa password, che usate anche in altri servizi, la prima cosa che qualcuno fa è tentare l’accesso. E lo fanno, oh, se lo fanno.  Qualche tempo fa stavo guardando un film sul divano e mi è arrivata la notifica dell’autenticazione a due fattori dell’account di Steam. Ci hanno provato. E ci sono quasi riusciti. Hanno usato una password trafugata da qualche sito e l’hanno provata sull account di Steam, il sistema a due fattori, per far accedere, ha mandato a me il SMS per la conferma. Secondo e terzo punto: password diverse per ogni servizio e attivazione dell’autenticazione a due fattori. Le password, ogni tanto, vanno cambiate, gli esperti dicono che se non c’è stata violazione non è necessario, ma se avete anche solo il dubbio che qualcuno abbia visto la tastiera mentre la scrivevate, beh, cambiatela quando non vi vede più. Quarto punto: le password vanno cambiate. Quando vi chiedono le domande di sicurezza, c’è un solo modo per gestire la cosa. Prendete delle domande a caso e mettete delle risposte completamente fuori contesto, segnatevi domande e risposte. Per esempio, se la domanda è “qual è il nome del tuo primo cane?” come risposta NON (nello scrpit è maiuscolo e grassetto) mettete il nome del primo cane, ma mettete una cosa che non c’entra niente, come ad esempio “Autunno” oppure “chettenefrega”. Se qualcuno vuole accedere al vostro account, potrebbe cercare di passare dalle domande, se vi conosce, ma se avete messo risposte incongruenti è tutto più difficile. Segnatevele, ovviamente. E, perdio, smettete di rispondere ai quiz che escono sui social chiedendovi tutte quelle cose personali per dirvi che siete svegli empatici e floreali. Sono enormi database per attaccare le domande di recupero password. Ok, Smettetela. Anche di condividerli. Quinto: rispondere fesserie alle domande di recupero e segnarsi le fesserie Ok, adesso siamo arrivati al punto che abbiamo decine e decine di password, tutte diverse, con anche delle domande strampalate da ricordare. Ce le dobbiamo segnare. Dove? Iniziamo da dove non va affatto bene. Ma proprio no. Un foglio scritto vicino al monitor o sotto la tastiera. NO. Un file di testo chiamato password, sul desktop o in qualunque altra cartella del PC. NO. Un file di testo con un nome strano dentro il quale scrivete la parola password, in qualunque cartella del PC. NO. Un qualunque documento che sia di testo, Word, Excel o altro che faccio doppio click e lo apro. Che sia sul PC o in un servizio cloud. NO. E allora, dove me le devo scrivere? Ovviamente nell’unico posto sicuro dove si possano scrivere: in un password manager. Un password manager è un software che permette di gestire l’archivio delle proprie password in modo strutturato, funzionale e sicuro. Partiamo dalla sicurezza. Create l’archivio e impostate la password principale, bella lunga e robusta, una password che non serve che vi segniate da nessuna parte, ve la dovete ricordare. Senza quella password tutto quello che mettete all’interno del database protetto non potrà mai più essere aperto da nessuno. Iniziate a inserire dentro tutte le vostre credenziali di accesso con utente, password e sito di riferimento. Tutto quello che mettete lì dentro sarà protetto dalla password principale. Questo file con tutte le password è talmente sicuro che potete anche usare qualche servizio cloud, per averlo sempre disponibile.  Ci sono anche dei servizi cloud che fanno solo questo, i password manager. A questo punto esistono delle funzionalità comodissime che permettono, una volta autenticati nell’applicazione del password manager di inserire le credenziali automaticamente nei siti web che usate o nelle app sullo smartphone. Su smartphone si possono anche sbloccare con l’impronta. Sicuro e comodo da usare. Un’altra caratteristica importante dei password manager è che le password le generano loro e non è necessario che voi le conosciate, le inseriranno sempre loro per voi e quindi saperle non è necessario. Con il password manager diventa tutto più facile, archivio sicuro, una sola password da ricordare, password tutte diverse. Quindi, secondo me, non ci sono scuse per non usare un password manager, proprio nessuna. Se non ce l’avete, appena finito l’ascolto di questa puntata, prima però arrivate davanti a un PC, non fatelo in auto o in bicicletta, fermatevi e scegliete un password manager. Avere un password manager è anche comodo in caso di eventi gravi come la vostra morte. Succede a tutti, eh? E alla propria dipartita resteranno decine e decine di account da smantellare, come si fa? Una busta chiusa, sigillata e firmata sui lembi con le istruzioni per accedere al password manager e la relativa password. Questa busta la consegnate a una persona della quale vi fidate ciecamente e ogni tanto gli chiedete di farvela vedere ancora chiusa e sigillata. Succede l’irreparabile e questa persona potrà accedere ai vostri account per chiuderli senza lasciarli vagare in eterno o senza dover fare lunghe procedure burocratiche per farvi fare il reset dai vari servizi Quale password manager scegliere? Mica facile, ce ne sono una moltitudine in giro. Il più facile, che lavora completamente offline, per averlo sul telefono dovete passare da Dropbox o da Google Drive, è gratis e open source è Keepass. Ci sono client per ogni piattaforma ed è tutto sommato facile da usare e gestire. Un altro, open source, ma tutto online, sui loro server o, se si è abbastanza smanettoni su un proprio server virtuale, è BitWarden, è gratis, per funzionalità extra costa 10 dollari all’anno Una terza alternativa, più strutturata e proprietaria, ma dotata di ottime funzionalità è 1password. Ha sia il piano famiglia che quello personale e ha tariffe a partire da 3 dollari al mese. Fatelo per voi e fatelo subito, se non usate un password manager, iniziate ad usarlo. I contatti Tutte le informazioni per contattarmi o sostenere il podcast li trovate su www.pilloledib.it Mi trovate su twitter come pilloledibit o cesco_78 oppure via mail scrivendo a pilloledibit@gmail.com. Il gruppo telegram è comunque il miglior modo per partecipare. Se volete donare qualcosa potete usare Paypal o Satispay, se donate più di 5€ vi spedisco gli adesivi, se vi abbonate a 5€ al mese vi mando la tessera numerata e arriveranno contenuti esclusivi. Grazie a chi ha contribuito! Se volete una consulenza tecnica in campo informatico trovate le informazioni su www.iltucci.com/consulenze e se volete sponsorizzare una puntata del podcast, le informazioni sono su www.pilloledib.it/sponsor Ho accorciato la noia dei contatti e del supporto, ci ho messo solo 153 puntate... Il tip Esiste anche in podcast, ma oggi vi consiglio una newsletter, sempre a tema digitale, anzi, molto orientata alla sicurezza. Carola Frediani invia la newsletter Guerre di Rete tutte le domeniche, sempre contenuti interessanti, scritta molto bene, quasi un giallo, dove a volte il colpevole la fa franca, ma sono tutti fatti reali. E’ abbastanza lunga e se non volete o avete tempo di leggere, da qualche settimana c’è anche un podcast. E’ estate, quindi adesso è in pausa, ma al link che vi lascio nelle note ci sono tutti i 150 e passa invii fatti, da leggere, magari comodamente sdraiati sotto l’ombrellone Bene è proprio tutto, non mi resta che salutarvi e darvi appuntamento alla prossima puntata. Grazie per avermi ascoltato! Ciao!
7/20/202011 minutes, 57 seconds
Episode Artwork

#153 – La tecnologia in vacanza

E' periodo di vacanze ed è periodo di portarsi dietro parte della tecnologia che usiamo e che ci potrebbe tornare comoda in vacanza. Ho cercato di fare un riassunto di quel che potrebbe servire per non arrivare in hotel e scoprire che il telefono è pieno. Questi sono i dispositivi e servizi di cui ho parlato, se sono su Amazon sono sponsorizzati Adattatore presa elettrica da viaggio Ciabatta con un po' di preseCaricatore con tante USBSacchetto organizzato per cavettiCavi MicroUSBCavi USB-CCavi LightningBattery PackSaponetta WiFi 4GServizio VPNMemoria aggiuntiva per iPhoneGimbal di DJIFiltro polarizzatoreTracolla per la reflexGancio per la reflexGPS Tracker (ci sono anche delle app per smartphone)Trasferire dati dalla SD al disco USBCavalletto piccoloAttacco cavalletto per smartphonePunto luce USBCondom USB Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Ciao a tutti e bentornati all’ascolto di Pillole di Bit, questa è la puntata 153 e io sono, come sempre, Francesco. Inizio luglio. Caldo Tempo di vacanze. Sorge il problema, di noi patiti di tecnologia, di cosa ci dobbiamo portare in vacanza senza dover fare spese folli nei luoghi di mare o montagna per comprare le batterie o altri oggetti tecnologici che presi con calma potrebbero costare poco. La prima cosa importante o, meglio, fondamentale, è avere modo di ricaricare tutto quello che è a batteria. Per fare questo servono le prese di corrente e, purtroppo, troppo spesso nei luoghi di villeggiatura latitano oppure sono in posti davvero scomodi. Se cambiare nazione assicuratevi di avere un adattatore per le prese di corrente all’estero, ce ne sono di banali con un solo formato, oppure quelli che hanno le levette ed estraggono tutte le possibili configurazioni per tutto il mondo. All’adattatore o alla presa a muro è necessario collegare una ciabatta, perché la sera, tornati in camera, ci saranno un po’ di cose da mettere sotto carica, visto che le avremo usate durante il giorno. Prendetela con ricchezza di cavo, non sapete dove potete trovare una presa libera da usare allo scopo. Faccio un elenco, sicuramente non esaustivo. Un telefono a testa, in caso di una coppia due, se avete figli, un po’ di più Uno o due battery pack che saranno stati usati durante la giornata. La macchina fotografica. Il gimbal, se fate video stabili con il telefono. Questo se non lo avete, secondo me dovreste valutarlo. Lo smart watch, per chi lo usa Il tracker GPS, se vi piace sapere dove siete andati e non volete scaricare la batteria del telefono La saponetta WiFi 3G, se siete all’estero e la usate per condividere la connessione con tutti i vostri dispositivi usando una SIM locale. Siamo arrivati a quasi 10 dispositivi. Non male, dai. Ma per caricarli servono i carica batteria, a parte casi particolari, come le batterie delle macchine fotografiche, tutti i dispositivi si ricaricano con degli alimentatori USB e i relativi cavi micro USB, USB-C o lightning. Portarne uno per dispositivo potrebbe essere un po’ dispersivo, vendono quelli che hanno fino a 8 porte USB, una sola presa a muro e 8 porte USB non sono male. Se avete dispositivi con la ricarica ad alta velocità dovete portarvi un alimentatore adatto. Passiamo ai cavetti. Io ho un sacchetto con degli elastici dove ho ordinati un po’ di cavetti di tipo diverso. Ho un cavo normale da 1m e uno lungo da 3m per ogni tipo di connettore che mi serve, ne ho di più se ho più dispositivi con il microUSB. Quelli che normalmente servono sono, come già detto, microUSB, USB-C e Lighting, quest’ultimo solo per apple. Da non dimenticare i cavetti strani e proprietari dei vari dispositivi, tipo, per chi ce l’ha, il vecchio Pebble o il piccolo pad magnetico per l'apple watch o qualunque altro dispositivo strano. Attenti a non perderli o romperli, senza il cavetto di ricarica, qualunque dispositivo diventa inutilizzabile e si trasforma in uno stiloso e caro fermacarte. Quando siete in giro assicuratevi di avere uno o due battery pack con i relativi cavetti, vi consiglio di non portarvi quelli che usate in albergo, ma un kit diverso, che se lo perdete andando in giro poi diventa un problema. Magari sull’isola sperduta del pacifico, ordinare su Amazon non è una grande idea. Prendete un battery pack da almeno 10.000 mAh e che si ricarichi con la microUSB, non con il suo alimentatore specifico che viene perso entro la terza ricarica. Gli shop degli alberghi o dei villaggi solitamente hanno i cavetti a tre o quattro volte il prezzo normale. Finiti cavi e ricarica passiamo ai dispositivi. Se siete all’estero e non potete o volete fare a mano della connettività, è cosa furba prendere una SIM del posto, io l’ho fatto ovunque sia stato, persino in Madagascar. Per usarla in modo comodo si può comprare una cosiddetta saponetta, che ha lo slot per la SIM e diffonde una rete WiFi, disattivate i dati dei telefoni e vi collegate a quella rete WiFi. In alcuni casi la SIM si può ordinare prima e ve la spediscono a casa, in altri casi la si può comprare alle macchinette in aeroporto agli arrivi oppure in uno dei negozi dei vari operatori in giro per le città.  In alcuni casi potrebbero chiedervi il documento. Se vi informate prima sulle tariffe e la copertura è meglio, ovviamente. In certi, anzi nella maggior parte dei casi potrebbe essere necessario accedere all’interfaccia web di gestione per configurare la connessione, studiatevi come si fa prima di partire, così saprete configurarla subito senza perdere tempo in vacanza. Se avete un vecchio telefono che volete usare per fare tethering è la stessa cosa, solo che la batteria durerà un po’ di meno. Se invece usate le WiFi dei locali, ricordatevi che ogni WiFi alla quale ci si può collegare senza password è una wifi non sicura, che espone tutto il traffico che ci fate passare attraverso. Non intendo la password che vi compare sul portale che si apre dopo essersi connessi, intendo la password che vi chiede il dispositivo quando scegliere la WiFi. Questa mancata sicurezza si risolve con un contratto con una VPN, come vi ho parlato qualche puntata fa, per esempio AirVPN. Vi collegate alla WiFi, attivate AirVPN e siete sicuri che il vostro traffico è al sicuro da occhi indiscreti. Ci sono contratti anche per periodo brevi, da usare solo in vacanza. Attenzione che in certi Paesi l’utilizzo delle VPN è vietato e perseguito, attenti. Se fate molte foto e video con il telefono, potreste arrivare in fretta a riempirlo, bloccandolo quasi completamente. In più, se al decimo giorno di vacanza, con le vostre mille fotografie, ve lo rubano o lo perdete, le foto sono perse per sempre. La soluzione più facile è quella di avere un servizio cloud, io uso Google Foto, con il quale sincronizzare le foto una volta tornati in albergo. In alternativa vendono delle chiavette specifiche per gli smartphone che permettono di riversare le foto per poi poterle copiare sul computer a casa a fine vacanza. Inutile dire che quella chiavetta non va persa. Se siete maniaci, potete usare entrambi i sistemi e avere doppia copia di tutte le foto e i video. Per chi è appassionato di video e ha poi voglia di passare decine e decine di ore, tornato a casa, per montarli e farci il video da pubblicare su youtube, noi vecchi lo masterizzavamo su DVD per portarlo a casa degli annoiatissimi amici, vi consiglio un Gimbal. E’ un manico per il telefono che vi permette di fare video, timelapse, hyperlapse che gestisce il movimento su più assi, annulla l’ondeggiamento dalla camminata e rende tutto incredibilmente più stabile. Io ne ho, anzi, è di mia moglie, uno vecchio di DJI che è davvero uno spettacolo. Attenzione: usare il gimbal consuma in modo allucinante la batteria dello smartphone. Se invece siete fotografi che amano portarsi la reflex e i quindici chili di accessori e lenti, sapete già cosa vi dovete portare dietro, anzi, addosso. Quello che posso consigliare è qualche scheda di memoria in più e un piccolo portatile, in modo da scaricare le foto fatte da qualche altra parte. Io ho il ricordo di un viaggio a Venezia con le calle di sera vuote, con la nebbiolina, bellissime. E le foto le ha il maledetto che mi ha rubato la reflex il mattino dopo sull’autobus da Mestre. Inutile che vi consigli lenti e accessori, ma secondo me procurarsi un filtro polarizzatore è un ottimo acquisto per ogni posto dove vogliate andare. Io uso una cinghia che si attacca alla piastra del cavalletto, che mi permette di non avere la macchina appesa al collo, sembra poca roba, ma a fine giornata il collo ringrazierà. Esistono anche delle clip che si attaccano alla cintura o allo spallaccio dello zaino, sono davvero molto comode. Una nota per chi pensa “eh, ma sei in vacanza, perché non lasci il telefono in albergo?”. Perché con il telefono ci sono le mappe, e si possono fare preventivamente, personalizzate su Google Maps con i vostri punti di interessa. Perché con il telefono si possono fare pagamenti in tutta sicurezza. Perché in molte città con l’app apposita si usano i mezzi pubblici. Perché è il modo più leggero di fare foto e geolocalizzarle senza doverci pensare troppo. Perché vi permette di chiamare il 112 in caso di emergenza. Perché condividere e tenere i contatti con amici e parenti è bello, perché non farlo quando si è in vacanza? Spero di essere stato chiaro. Altri gingilli da portarsi in vacanza? Sono qui per questo! Ci sono i gps tracker che permettono di registrare dove siete stati con una precisione più alta di quel che fa Google con lo smartphone se abilitata la memorizzazione delle posizioni. Se volete fare il backup della memoria SD direttamente su un disco USB, senza dover portare il PC in vacanza ci sono dei dispositivi che lo fanno praticamente in automatico. Avere copia delle proprie foto è sempre una buona idea! Provatelo a casa prima di partire, è sempre meglio essere in vacanza e non dover studiare il manuale di un nuovo dispositivo. Portatevi qualche scheda di memoria aggiuntiva per la macchina fotografica, se una si rompe o si riempie vi salverà la vacanza. Sempre per la macchina fotografica cercate di avere almeno due batterie, per non perdere l’attimo durante una giornata piena di fotografie. Portarsi un piccolo cavalleto per foto serali o notturne è sempre una buona idea, deve reggere il peso della macchina fotografica o avere la pinza per il telefono. Il gimbal per lo smartphone lo sostituisce egregiamente. Se avete bisogno di un punto luce notturno in camera, camper o in tenda, vendono delle chiavette USB che hanno un piccolo led in cima e non fanno altro. La collegate a un alimentatore USB o a un battery pack e avete la lucina notturna. Ultimo, ma non perché non importante: un condom USB. In giro siamo sempre disperatamente alla ricerca di energia da inserire nei nostri telefoni che si scaricano. Adesso iniziano a comparire nei luoghi pubblici le porte USB per la ricarica. Il problema è che nessuno sa cosa c’è collegato a quella porta e tutti sanno che avere accesso fisico, cioè avere un dispositivo al quale collegare un cavetto, è il miglior modo di attaccarlo. La USB ha 4 connessioni. i 5 Volt la massa due cavi di dati Se io potessi usare solo i due cavetti della tensione, isolerei ogni tentativo di attacco. Ecco, il condom USB fa questo. Voi lo infilate nella presa USB all’aeroporto e a questo collegate il vostro cavetto. Al telefono arriva solo la tensione necessaria per la ricarica e nessuno riuscirà a collegarsi con la parte dati al telefono. Chiudo con una cosa fondamentale. Andare in vacanza porta a essere più rilassati e a tratti più distratti. Quindi si alza la possibilità che perdiate o vi rubino i dispositivi, la cosa è antipatica e fa arrabbiare, ma voi, fatelo per la vostra sicurezza anche futura, fate in modo che ogni dispositivo sia bloccato con un PIN o una password, non lasciate nulla sprotetto che una persona qualsiasi possa prenderlo e vedere cosa contiene. I contatti Tutti i contatti, i link e le informazioni su questo podcast li trovate sul sito www.pilloledib.it, il link diretto alla puntata è www.pilloledib.it/podcast/xxx   Potete contattarmi in un sacco di modi diversi: l’account twitter @pilloledibit o @cesco_78 la mail pilloledibit@gmail.com il gruppo telegram www.pilloledib.it/telegram     Il form sul sito Rispondo a tutti e sono attivo nel gruppo di discussione Se volete partecipare attivamente al podcast, trovate sul sito i link per le donazioni, ci sono molte piattaforme e modalità, scegliete quella che vi piace di più. Se donate almeno 5€ compilate il form con i vostri dati e vi spedisco gli adesivi a casa. Sembra brutto dirlo, ma se donate meno di 3€ su PayPal vanno più soldi a loro che a me, in questo caso, scegliete Satispay, se possibile. Se non ce l’avete ancora, fatelo, è gratis, comodo e lo usano un sacco di esercenti, se usate il codice promo FRANCESCOT vi arrivano anche 2€ gratis (a volte di più) Ringrazio tantissimo chi sta partecipando, chi ha partecipato e chi sta pensando di farlo. Se vi abbonate con una donazione minima di 5€ al mese vi mando la tessera da abbonato e sto pensando a contenuti aggiuntivi Se vi interessa una consulenza tecnica per vostri progetti, siti, sviluppi o un aiuto sul PC o la rete a casa o in ufficio,  trovate tutte le informazioni alla pagina www.iltucci.com/consulenza, il link è nelle note, come sempre. Se invece volete sponsorizzare una puntata, si può fare anche questo, informazioni su www.pilloledib.it/sponsor Il tip Vi ho già lasciato talmente tante informazioni che il tip di oggi salta, ho fatto un po’ come quei TG che mettono la pubblicità prima delle ultime notizie e dopo la pubblicità dicono “è tutto grazie” e salutano. Scusatemi. In ogni caso, buone vacanze! Ah, i link che trovate nel post, se sono di Amazon sono sponsorizzati, quindi se voi partite da quei link e comprate qualcosa, a me arriva una piccola percentuale della vostra spesa e a voi non costa nulla di più. Bene è proprio tutto, non mi resta che salutarvi e darvi appuntamento alla prossima puntata. Grazie per avermi ascoltato! Ciao!
7/13/202015 minutes, 54 seconds
Episode Artwork

#152 – Le cuffie

Ne ho troppe, ma almeno vi posso raccontare le caratteristiche di tutte le principali, sia in tipo di connessione che in forma e dimensione. Non fate come me e compratene solo una La puntata 16 sugli altopralantiLe cuffie Sony WH-800 (sono vecchie, ci sono modelli più aggiornatiLe Bose QC (quelle che ho io non esistono più)Auricolari AukeyAirpods (i link sono sponsorizzati) Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Ciao a tutti e bentornati all’ascolto di Pillole di Bit, questa è la puntata 152 e io sono, come sempre, Francesco. Io ho una malattia, anzi, forse più di una, ma quella di cui vi parlerò in questa puntata è l’acquisto compulsivo di cuffie. A casa ho cuffie di ogni genere e specie, da attaccare con ogni modalità a qualsiasi dispositivo. Ho pensato quindi di fare questa puntata durante la quale, sperando di non attaccarvi la malattia, vi racconto le differenze tecnologiche e di funzionamento, così che se siete indecisi su quali prendere avete qualche parametro in più per ponderare la vostra scelta. Vi esorto a non fare come me. Le cuffie per ascoltare la musica e le telefonate possono essere divise in più categorie, in base alla forma e al tipo di connessione. Partiamo dalla connessione. Sul mercato potete trovare cuffie sostanzialmente di tre tipi diversi. La cuffia analogica con il filo che ha il jack e si inserisce nell’apposito connettore. Questa cuffia esiste da sempre, quando andavo a casa della nonna c’erano queste cuffie con il connettore grande che si inserivano nel giradischi In questo caso l'elaborazione dell’audio, che ormai è tutta completamente digitale, vinili a parte, viene fatta dal dispositivo di riproduzione, l’audio viene amplificato per essere inviato alle cuffie e viene trasmesso con una segnale analogico sul cavo, da qui arriva alle cuffie che lo fanno sentire nelle orecchie. Se il jack ha 3 sezioni divise da due cerchi colorati, sono cuffie stereo, se le sezioni sono 4 allora c’è anche il microfono. Queste cuffie funzionano su ogni dispositivo che ha il jack per l’uscita cuffie. Quelle vecchissime e quelle nuovissime, lo standard è sempre quello, al massimo vi serve un adattatore per passare dal jack grande a quello piccolo. La cuffia, sempre con il filo, ma digitale, può essere USB. Se collegata al PC, questo la vede come una scheda audio aggiuntiva e come tale la tratta. Solitamente la porta USB la alimenta, quindi non ha bisogno di pile. Il PC manderà al chip interno delle cuffie le tracce audio in digitale e questo provvederà a elaborarlo, convertirlo in analogico, amplificarlo e mandarlo ai diffusori. Per far funzionare queste cuffie è necessario un PC con un driver, quindi non funzioneranno sul vecchio giradischi della nonna, anche perché inserire una USB in un jack audio è parecchio difficile. Le cuffie degli iphone, che si collegano al telefono con la connessione lightning, funzionano pressappoco nello stesso modo, il telefono fornisce il segnale in digitale e nelle cuffie c’è un chip con un amplificatore che converte in analogico, amplifica e manda agli auricolari. Il terzo metodo perde il filo, aggiunge le batterie ricaricabili e si collega al dispositivo tramite bluetooth. E’ ovvio che la sorgente della musica deve avere il bluetooth, come un PC o un telefono. Una volta fatto il pairing, cioè collegate le cuffie al dispositivo, queste, quando verranno accese, si collegheranno al dispositivo in pochi secondi e saranno pronte. Le cuffie bluetooth hanno alcune caratteristiche alle quali fare attenzione quando le si sceglie. La prima è sicuramente la durata della batteria. Ovvio che più la cuffia è piccola e leggera, meno durerà, perché la batteria è più piccola. La seconda, se avete più dispositivi, è quanti dispositivi in contemporanea può gestire. Le cuffie standard si possono abbinare a più dispositivi, ma quello attivo è solo uno per volta. Ad esempio io giro, mio malgrado, con due telefoni, quello privato e quello del lavoro. Posso abbinare lo stesso paio di cuffie ai due dispositivi, ma lui sarà connesso a solo uno per volta. Se lo abbino a quello del lavoro e mi chiamano su quello personale, per fare una chiamata con le cuffie devo andare nelle impostazioni del telefono e forzare la connessione, che disconnetterà l’altro telefono. Un bel casino. Ci sono alcune cuffie che invece gestiscono due dispositivi insieme, sembra magia, ma è realtà. Ascolto la musica con spotify dal telefono personale, mi arriva una chiamata sul telefono del lavoro, la musica viene messa in pausa e posso fare la conversazione sul telefono del lavoro. Al termine, la musica ripartirà. Lo fanno le cuffie da 20€, ma non lo fanno gli airpod, le powerbeats e il bluetooth della FIAT da 15 mila €, questa cosa non la capisco affatto. Ci sono alcune cuffie che sono sia bluetooth, che con il filo. Ho un paio di Sony WH-800, vi metto tutti i link nelle note, come sempre, che funzionano alla grande con entrambi i sistemi. La batteria viene consumata solo se collegate in bluetooth. Ancora una nota. La qualità dell’audio del microfono via bluetooth viene tagliata normalmente in frequenza, quindi se faccio una conversazione, che sia telefonica o con uno dei sistemi di meeting, usando le cuffie bluetooth, l’interlocutore mi sentirà peggio, rispetto alle cuffie con il filo. Cosa vuol dire tagliare in frequenza? Piccola digressione di audio e fisica. Il suono si diffonde nell’aria con delle onde ad una certa frequenza,la nota LA, ad esempio è un’onda a 440Hz. Il nostro orecchio sente da 20Hz fino a una frequenza massima di circa 20kHz, invecchiando il massimo si abbassa a circa 16kHz Tutta la musica prodotta, normalmente sta all’interno di questo range, perché se no sarebbe inutile emetterla, nessuno la sentirebbe. Quando parliamo emettiamo delle onde a varie frequenze, fin qui spero sia tutto facile. Sono stati fatti degli studi e si è capito che per lasciare intellegibile la parola, basta mantenere le frequenze fino a 4kHz, a seguito di questi studi, per risparmiare, all’epoca la banda costava cara ed era difficile da trasmettere, tutti i telefoni analogici trasmettevano sui fili di rame le comunicazioni tagliate a 4kHz, quindi se parlando fosse uscita qualche lettera un po’ più acuta, questa non sarebbe passata. Si capisce quel che si dice, ma si perde buona parte del suono di contorno. Piccola nota: le ADSL hanno il filtro perché il traffico dati viene messo sullo stesso filo di quello telefonico, ma su frequenze più alte, il filtro divide la parte voce dalla parte dati. Tornando a noi, i microfoni bluetooth rispettano lo standard telefonico di anni e anni fa, con chiamate che ormai non hanno più questi limiti, soprattutto se sono videoconference, usare il microfono bluetooth abbassa la qualità audio di chi parla. Chiusa la parentesi di fisica. Tra le cuffie bluetooth ci sono alcune distinzioni da fare, perché le cose lineari e facili nella tecnologia non piacciono a nessuno. la cuffia ad archetto è facile, ha un ricevitore, un amplificatore stereo e i due diffusori. Le cuffie che hanno il filo che passa dietro alla nuca invece dell’archetto hanno più o meno la stessa tecnologia, visto che è tutto più piccolo, la batteria potrebbe durare qualche ora in meno. Poi ci son le cuffie che stanno in una scatolina, le aprite, le mettete all’orecchio, una o entrambe e le usate. Queste sono diverse. In tutti i casi avete a che fare con tre batterie, una nella scatolina e una in ogni auricolare e due amplificatori. La batteria nella scatolina ricarica le minuscole batterie negli auricolari, questi si estraggono, si usano e quando vengono riposti la microbatteria viene ricaricata. Le più vecchie hanno uno dei due auricolari che è il master, lui si collega al dispositivo e poi manda la musica al secondario. Le ultime, dette true wireless, hanno un ricevitore bluetooth in ogni auricolare, questi sono quindi indipendenti e possono essere usati uno, l’altro o entrambi. Queste cuffie hanno un vantaggio bestiale rispetto a tutte le altre: non si deve gestire l’accensione. Apro la scatolina, le indosso e sono collegate. Le altre, se non hanno il bluetooth attivo, vanno prima accese e magari non si fa in tempo a rispondere ad una chiamata. Il secondo dettaglio invece è un problema. Queste piccole batterie risentono della vecchiaia, cioè dei cicli di carica e scarica, molto in fretta e soprattutto, se si usa spesso l’auricolare destro, ad esempio, per le lunghe telefonate, in breve si arriverà che la durata della batteria di quell’auricolare sarà inferiore al sinistro, cosa assai antipatica quando si deve ascoltare musica. Ultima cosa: le cuffie bluetooth sono senza fili e trasmettono onde radio. Se ascoltate la musica in aereo è bene che vi portiate un paio di cuffie con il filo, l’utilizzo di quelle bluetooth potrebbe essere vietato. In ultimo, è necessario comprenderle in questo elenco, ci sono cuffie che sono senza fili, ma non sono bluetooth, ad esempio le cuffie che si collegano alla TV e che permettono di ascoltarne l’audio senza fili sono in radiofrequenza con protocolli proprietari, se ne avete di vecchie, alcune possono essere ancora in infrarosso. Chiuso il capitolo del metodo di comunicazione, passiamo alle dimensioni, ma torniamo prima a parlare di fisica, non sono un fisico, perdonatemi per eventuali strafalcioni. Abbiamo detto che la musica ha un range dinamico che fa da 20Hz a 20kHz, più la frequenza è bassa, più noi percepiamo un suono basso, più è alta, più un suono acuto. Le frequenze da emettere nell’aria, arrivano in formato elettrico e poi vanno convertite in vibrazione dell’aria. Questa cosa si fa con gli altoparlanti, ne ho parlato nel lontanissimo episodio 16. Una membrana vibra ad una certa frequenza e questa viene emessa in aria in modo che arrivi al nostro timpano. A seconda della frequenza, questa membrana deve essere di una certa dimensione, per le frequenze basse deve essere grande, per quelle alte deve essere piccola, anche perché se è troppo grande, la sua inerzia non le permetterebbe di vibrare alla giusta velocità. Nelle casse altoparlanti a casa, questa cosa si fa con i woofer per i bassi, i tweeter per gli altii e il midrange per il resto delle frequenze. Il problema è che parliamo di diametri in decine di centimetri, come si fa per le cuffie che sono qualche millimetro? Ci si adatta. Per questo esistono diversi tipi di cuffia di diversi diametri. Il concetto è uno e non può cambiare: la musica migliore si sente con le cuffie più grandi. E’ la fisica e non si scappa. Quelle con il diametro maggiore sono definite over ear e coprono completamente l’orecchio appoggiandosi su quel che c’è intorno all’orecchio. Più piccole e un po’ più portabili ci sono le on ear, che si appoggiano sul padiglione Poi ci sono gli auricolari, che si inseriscono nel padiglione, ma non tappano il condotto uditivo Per concludere ci sono le cuffie in ear che si infilano nel condotto uditivo e lo isolano fisicamente dall’esterno con un gommino. Finità così? assolutamente no. Tralascio tutta la parte di post elaborazione del suono, che in certe cuffie fanno in modo che si possa sentire come se si fosse al cinema, con una specie di magia, ma mi soffermo su una cosa diventata ormai fondamentale: la riduzione del rumore. Esistono cuffie da ormai più di 10 anni che permettono di ascoltare annullando o quasi i rumori dall’esterno. Per fare questo le cuffie devono avere una batteria, anche se hanno il filo. Il sistema funziona pressapoco così, sempre roba di fisica, abbiate pazienza. Partiamo dalla nota LA di cui parlavamo prima, 440Hz, un’onda sinusoidale con una certa ampiezza. Questa onda arriva al nostro orecchio che la traduce e ci fa sentire il suono. Se adesso emettiamo la stessa nota, con la stessa frequenza e la stessa ampiezza, con la forma d’onda invertita, cioè quando l’onda originale è al massimo positivo, quella che emetttiamo noi è al massimo negativo, succede una cosa strana. Cosa? Succede che la prima onda è annullata dalla seconda e non si sentirà nulla. Questo accede solo se l’onda invertita è in perfetto sincrono con quella da annullare, capirete che tecnologicamente ci è voluto parecchio studio. Queste cuffie hanno un microfono che sente quel che c’è fuori e lo replica, all’interno della cuffia, invertito. Questo annulla i rumori esterni. Sulla metro, in treno, anche in aereo. Anche in ufficio se c’è un open space molto rumoroso. Basta accendere le cuffie indossarle e come per magia si viene catapultati nel mondo del silenzio. Questa cosa funziona con le cuffie che coprono l’orecchio e con le cuffie in-ear, se l’orecchio non è isolato dal mondo esterno non può funzionare. Alcune di queste cuffie hanno un bottone che inverte nuovamente la forma d’onda e le rende di fatto trasparenti, replicando quel che sentono fuori nell’orecchio, un po’ come fa un dispositivo per chi ha la funzionalità dell’orecchio ridotta. La rimozione del rumore non è attiva su frequenze alte, così ci possono sentire ancora le sirene dei mezzi di emergenza, i bambini che piangono, il clacson delle auto e altre cose a frequenze elevate. Resta sempre il fatto che se si guida un qualunque mezzo le cuffie non vanno usate. Esistono anche le cuffie a conduzione ossea, ma non le ho mai provate e vorrei evitare di dire fesserie, quindi se mi capiterà di provarle potrei fare una puntata aggiuntiva. I contatti Tutte le informazioni per contattarmi o partecipare al gruppo degli ascoltatori Telegram del podcast le trovate sul sito www.pilloledib.it (col punto prima dell’it). Nel gruppo telegram si chiacchiera di argomenti tecnici, ogni tanto ci si aiuta e spesso, dalle domande, ho tirato fuori delle puntate interessanti. Le note di questa puntata sono al link diretto www.pilloledib.it/podcast/152    Realizzare e distribuire un podcast, al quale tutti possono accedere gratuitamente, ha dei costi. L’attrezzatura, il software, il dominio, il servizio di streaming e così via. Se vi va di partecipare alla realizzazione in modo prettamente economico, sul sito trovate i link per i vari metodi di pagamento, che sono Paypal e Satispay, se donate più di 5€, compilate anche il form con i vostri dati e vi spedisco gli adesivi a casa. Se donate meno di 3€, se possibile preferite Satispay, PayPal prende un’enormità di commissioni su cifre piccole. Se vi abbonate con almeno 5€ al mese vi mando la tessera di abbonato a casa, arriveranno contenuti specifici per chi si abbona. Un altro modo per partecipare è diffondere questo podcast, quindi dite ai vostri amici che lo ascoltate e invitateli a farlo anche loro, magari scopriranno il mondo dei podcast e se innamoreranno! Grazie ai donatori di questa settimana! Se invece volete sponsorizzare una puntata singola con un vostro prodotto, sito o servizio, alla pagina www.pilloledib.it/sponsor trovate tutte le informazioni Ultimo, ma non meno importante, se volete una consulenza tecnica da me, fatturata, ovviamente, trovate le informazioni su www.iltucci.com/consulenza   Il tip Il tip di oggi è più una collezione di pro e contro di varie cuffie che ho provato, magari vi aiuta a non buttare via i vostri soldi. La più versatile da tenere a casa è la sony XXX, una cuffia quasi over ear, con il filo e bluetooth, la uso collegata vol il cavo audio, che tra l'altro ha i connettori standard e può essere sostituito con un cavetto qualunque, collegata al microfono che uso per registrare il podcast o al controller della playstation. Si collega via bluetooth al PC o al Mac oppure al telefono. Buona qualità audio Ottima durata delle batterie Comoda sulle orecchie Scomodissima da portare il giro, anche se ha il suo enorme sacchetto. Le magie le ottengo invece con paio di cuffie Bose della serie QC, che sta per Quiet Confort. Hanno il sistema di riduzione del rumore e, anche se sono di sei anni fa, il sistema funziona alla grande e mi ha salvato da un bel mal di testa nel volo new york-milano. Audio di buona qualità Comode sulle orecchie Hanno la custodia per essere portate il giro, non è piccolissima, ma almeno è quasi piatta. Sono solo con il cavetto audio proprietario che ha il jack più piccolo e piegato Senza batteria o con la batteria scarica non funzionano, neanche il normale ascolto. Il carica batterie è proprietario e non il classico USB Gli auricolari in-ear economici di Aukey sono, piccoli, leggeri ed economici. Si collegano a due dispositivi contemporaneamente e la qualità audio è discreta, il bluetooth dura tranquillo tutto il giorno, anche se si fanno molte telefonate e il fatto che siano magnetici e appesi al collo, sono sempre pronti all’uso quando arriva una telefonata. Come tutte le in-ear a me, tendenzialmente, cadono. Auricolari di tutt’altro livello audio, nel senso che sono spettacolari, sono i powerbeats, io ho la versione 3, con l’archetto e il filo dietro il collo. Visti gli accordi fatti con Apple, se si fa il pairing su un dispositivo, queste saranno collegabili in modo semplice e immediato a ogni altro dispositivo apple con il vostro account. Ma solo uno per volta. Tenerli al collo, senza la parte magnetica, è impossibile, quindi vanno bene solo se si esce con loro indossati e non si tolgono più. Averli pronti per rispondere a una telefonata è pressoché inutile. Ultimo paio che ho provato, sono gli airpod, quelli nella scatolina bianca di apple. La comodità d’uso è eccellente, la custodia è piccola e sta in tasca, se arriva una chiamata, si estrae la cuffia, cercando di non farla cadere, magari in un tombino, la si mette all’orecchio e questa è pronta. Togliere la cuffia dall’orecchio interrompe la riproduzione di quello che si stava ascoltando Con due tap si può avviare la riproduzione o fermarla Per cambiare il volume si deve agire sul telefono, al contrario di tutte le altre. La qualità audio per il parlato è perfetta, per la musica le Powerbeats e le altre non in ear sono notevolmente meglio. Queste cuffie cadono facilmente, se ce l’avete nell’orecchio spenta è un attimo portare la mano all’orecchio e non trovarla più, con la mascherina il rischio è ancora più elevato. Ultima nota: se non le si usano per molti giorni la scatoletta comunque si scarica, quindi ogni tanto mettetela sotto carica. Come le Powerbeats si collegano facilmente a ogni dispositivo con il vostro account google, ma solo uno per volta, con il cambio del dispositivo fatto a mano. Bene è proprio tutto, non mi resta che salutarvi e darvi appuntamento alla prossima puntata. Grazie per avermi ascoltato! Ciao!
7/6/202019 minutes, 24 seconds
Episode Artwork

#151 – La VPN verso casa

Ancora VPN, pare essere un discorso molto apprezza to dagli ascoltatori, in questa puntata un piccolo ripasso di protocollo IP e una soluzione per collegarsi a casa propria da qualunque parte nel mondo per accedere la lampadina smart (e fare altre cose) Le puntate di rifermento sono la 39, la 52, la 63 e la 107 Il DNS dinamico DuckDNS Il post di Antonio sulle VPN Voglio che mi prepari la VPN per casa mia La VPN AirVPN Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Ciao a tutti e bentornati all’ascolto di Pillole di Bit, questa è la puntata 151 e io sono, come sempre, Francesco. Ho già parlato di VPN, in più puntate, nello specifico, la 39, la 52 e la 107, ma è un argomento che spesso torna, sia nel gruppo telegram che nelle richieste che mi arrivano via mail, quindi mi è parso corretto fare ancora una puntata di approfondimento, toccando un argomento un po’ più pratico. Antonio mi ha scritto e mi ha chiesto, in poche parole, come faccio a collegarmi ai miei dispositivi a casa se non sono in grado di costruirmi una mia VPN? Ci sono dei servizi esterni che lo fanno? Spolier: ci sono e lo fanno, ma quasi, ci arriviamo dopo. Ripetiamo un po’ di teoria che non fa mai male. Internet è una rete grande, che copre tutto il mondo, per andare da una parte all’altra si deve avere un IP e conoscere l’IP di destinazione, la traduzione da nomi a IP viene fatta con il DNS, puntata 63, ma non è questo l’argomento di oggi. Il traffico che passa da un IP all’altro, di norma non è crittografato, quindi chi c’è in mezzo, e vi assicuro che i dispositivi fra un IP e l’altro nel mondo sono parecchi, può vedere tutto quello che passa. Ma gli IP nel mondo sono un numero finito, per la precisione sono da 000.000.000.000 a 255.255.255.255 trnne alcune eccezioni, quindi 4 miliardi e 295 milioni circa e se ci pensate nel mondo siamo 6 miliardi, non tutti sono connessi, ma quelli connessi hanno sicuramente più di un dispositivo a testa. Insomma, gli IP nel mondo non sono abbastanza. Con la nuova versione del protocollo IP, la IPv6, gli IP sono molto di più, ma ne parleremo, appena riesco a studiarmeli per bene. Per ovviare a questo, è stato deciso che nel mondo alcuni range di IP non dovessero essere usati come IP pubblicamente disponibili sulle rete, gli IP pubblici appunto, ma dovessero essere privati. Questo vuol dire che spesso, dietro a un solo IP pubblico possono esserci parecchi IP privati. In termini pratici  casa vostra il router ha un IP pubblico, tranne alcune eccezioni che vedremo, e poi voi in casa avete degli altri IP, che se fate caso, spesso e volentieri sono gli Ip che hanno anche a casa i vostri amici. Non è una trattazione di reti, ma, così indicativamente gli indirizzi usabili in reti private sono questi: . da 10.0.0.0 a 10.255.255.255 (16 milioni di indirizzi circa) . da 172.16.0.0 a 172.31.255.255 (un milione di indirizzi circa) . da 192.168.0.0 a 192.168.255.255 (65 mila indirizzi irca) Sicuramente a casa vostra avete gli indirizzi da 192.168.1.0 a 192.168.1.255, anzi quasi sicuramente, ma succede nel 95% dei casi circa. La rete interna, quella privata, permette di far comunicare tra di loro i dispositivi, per questo dal Pc potete stampare sulla stampante WiFi o dal telefono potete comandare il Chromecast o raggiungere il NAS. Ognuno di questi dispositivi può accedere ad un qualunque IP pubblico su Internet, ovviamente, tramite un protocollo che si chiama NAT, Network Address Translation, che funziona pressapoco così: Il PC vuole accedere a www.google.it, l’indirizzo di www.google.it non è all’interno della rete, quindi chiede al router “senti, mi fai accedere all’IP di google.it?” Il router si segna qual è l’indirizzo del dispositivo che lo chiede e ruota la richiesta, per questo si chiama router, sulla rete pubblica, mettendo come sorgente della richiesta il suo IP pubblico. Quando il server di google risponde, risponde all’IP pubblico del router, che si ricorda l’indirizzo da cui aveva avuto origine la richiesta, e glielo manda. Ma se io dall’esterno voglio accedere alla rete interna? Il router, solitamente, ha un firewall che prende tutte le richieste che arrivano per qualche dispositivo all’interno, nella sua rete privata, e le respinge. Dall’esterno nessuno entra. E’ possibile configurare il router in modo che possa ricevere alcune richieste sul suo IP pubblico su una determinata porta e le inoltri a un IP privato nella rete interna, questa è una regola di portworfarding. Aprire una porta verso la rete interna, se non si sa cosa i sta facendo è sempre pericoloso. Ok, ma io sono fuori casa e voglio vedere se in casa va tutto bene, voglio accedere alla telecamera, vedere il termostato, accedere al NAS, insomma, voglio collegarmi casa, come posso fare? Uso una VPN, in una delle due accezioni tipiche per le quali è usata. instauro un canale crittografato e riservato che mi permetta di accedere alla rete di casa mia senza che il traffico che passa tra il mio PC e casa sia visibile su Internet. Cosa serve per far questo? Serve un dispositivo all’interno della mia rete di casa che sia visibile dall’esterno, con un portforwarding, quindi, che accetti le connessioni VPN, verifichi che le connessioni siano legali tipicamente con un certificato, un utente e una password e instauri la connessione. In azienda per fare questo di solito ci sono dei dispositivi dedicati prodotti da famosi marchi come Cisco, Sophos, Wathguard o altri (no, nessuno mi ha sponsorizzato) che hanno un certo costo. A casa nostra si può fare tutto con un Raspberry Pi a basso costo. Il raspberry Pi, per chi non lo conoscesse, è un piccolo PC grande come un pacchetto di sigarette, completo di tutto, sul quale si installa Linux e che può essere usato per fare davvero un milione di cose. Mettere su un server VPN però potrebbe essere una roba complessa. Ma il mondo dei nerd è bello perché c’è gente brava che riesce, non sempre, purtroppo, a rendere le cose difficili un po’ più facili. Nasce quindi PI-VPN, che si installa sul raspberry con un solo comando che sistema tutto per poter funzionare correttamente. Però in effetti non è tutto così facile. Per far sì che tutto funzioni è necessario anche fare un portforwarding di una porta specifica verso l’indirizzo del raspberry, che deve essere sempre quello e non dinamico scelto dal router. manca ancora un piccolo dettaglio. L’IP pubblico a casa, quello che vi assegna l’operatore di connettività, è dinamico, quindi spesso cambia. Come abbiamo detto prima, per far partire una connessione è necessario conoscere l’indirizzo della destinazione, se questo cambia non è così facile. Ci sono dei servizi che fanno DNS dinamico, quindi, a fronte di una registrazione si sceglie un nome e questo avrà come indirizzo assegnato quello di casa,man mano che cambia. Per queste cose io uso DuckDNS. Ok, devo ammettere che sì, è facile, ma non proprio banale, ecco. Soprattutto se non si è ferrati nell’utilizzo del router e di Linux. Esistono dei servizi esterni, trovati da Antonio, che tra l’altro li ha recensiti sul suo blog con un articolo dettagliato e molto ben scritto, trovate il link come di consueto nelle note dell'episodio, che fanno a sbattimento quasi zero, una cosa simile. Ti registri, colleghi al loro server tutti i dispositivi che ti serve che si vedano tra di loro e il gioco è fatto, saranno tutti visibili in un tunnel connesso e protetto. Questo sistema ha l’innegabile vantaggio di non dover configurare niente, tranne le singole VPN sui dispositivi che vuoi connessi tra di loro. Il problema è che non si può configurare la VPN su dispositivi smart quali, ad esempio il gateway delle lampade smart o il termostato, quindi è una soluzione parziale. Non so se si può fare, ma ci va un po’ di lavoro sporco sul router, si potrebbe collegare il router a uno di questi servizi, così da avere lui, e tutta la rete sottostante, connessa e visibile. In questo modo abbiamo protetto l’accesso alla rete di casa quando siamo fuori, con PI-VPN abbiamo anche protetto la navigazione Internet, che passerà attraverso la connessione VPN e uscirà dal nostro IP pubblico di casa, come se stessimo davvero a casa. la cosa bella è con il telefono in VPN verso casa, si possono usare tutti i dispositivi smart all’interno della casa, io ad esempio comando senza problemi le luci tradfri di ikea o accedo al pannello di controllo di home assistant, senza aver aperto porte strane dall’esterno verso l’interno che mi espongono solo a rischi. Tutto molto bello, ma se qualcuno di voi ascoltatori volesse la VPN verso casa sua e non sa da dove iniziare? Ci sono qua io e posso offrire i miei servizi professionali, vi lascio il link della pagina dedicata, ma in sostanza, vi posso offrire questo tipo di attività: vi comprate il raspberry, la scatola e il suo alimentatore io vi preparo la scheda con tutta la configurazione pronta e ve la spedisco Quando vi arriva la mettete nel raspberry, lo accendete, ci mettiamo d’accordo, mi collego al vostro PC, con le vostre passord mi collego al router, lo configuro e vi consegno un manuale su come si usa e 5 file di configurazione usabili su 5 dispositivi per collegarli in VPN. Se vi interessa, andate sul mio sito https://www.iltucci.com/blog/vpnacasa/ e contattatemi, oppure scrivetemi alla mail pilloledibit@gmail.com. E’ una consulenza professionale, viene quindi correttamente fatturata. Insieme alla MicroSD vi spedisco anche gli adesivi, se li volete mettere sul raspberry. Se siete abbonati al podcast vi faccio uno sconto del 15%. I contatti Tutti i contatti, i link e le informazioni su questo podcast li trovate sul sito www.pilloledib.it, il link diretto alla puntata è www.pilloledib.it/podcast/151    Potete contattarmi in un sacco di modi diversi: l’account twitter @pilloledibit o @cesco_78 la mail pilloledibit@gmail.com il gruppo telegram www.pilloledib.it/telegram     Il form sul sito Rispondo a tutti e sono attivo nel gruppo di discussione Se volete partecipare attivamente al podcast, trovate sul sito i link per le donazioni, ci sono molte piattaforme e modalità, scegliete quella che vi piace di più. Se donate almeno 5€ compilate il form con i vostri dati e vi spedisco gli adesivi a casa. Sembra brutto dirlo, ma se donate meno di 3€ su PayPal vanno più soldi a loro che a me, in questo caso, scegliete Satispay, se possibile. Se non ce l’avete ancora, fatelo, è gratis, comodo e lo usano un sacco di esercenti, se usate il codice promo FRANCESCOT vi arrivano anche 2€ gratis (a volte di più) Ringrazio tantissimo chi sta partecipando, chi ha partecipato e chi sta pensando di farlo. Se vi abbonate con una donazione minima di 5€ al mese vi mando la tessera da abbonato e sto pensando a contenuti aggiuntivi Se vi interessa una consulenza tecnica per vostri progetti, siti, sviluppi o un aiuto sul PC o la rete a casa o in ufficio,  trovate tutte le informazioni alla pagina www.iltucci.com/consulenza, il link è nelle note, come sempre. Se invece volete sponsorizzare una puntata, si può fare anche questo, informazioni su www.pilloledib.it/sponsor Il tip E se invece di collegarvi via VPN a casa volete solo avere un modo sicuro di navigare, in modo che il vostro operatore o chi gestisce la WiFi libera non possa vedere dove andate, potreste abbonarvi a uno dei servizi di VPN che si trovano su Internet. Vi consiglio AirVPN, che è gestito da un amico, è un’azienda italiana e garantisce puro e completo anonimato, al punto da accettare in pagamento anche le criptovalute. Non sono stato pagato per questo tip, quindi è un consiglio e non una pubblicità. Visto quel che sta succedendo, come detto nella puntata precedente, una VPN di questo tipo è utile per bypassare eventuali, idioti, blocchi. Bene è proprio tutto, non mi resta che salutarvi e darvi appuntamento alla prossima puntata. Grazie per avermi ascoltato! Ciao!
6/29/202013 minutes, 25 seconds
Episode Artwork

#150 – Il cloud, ancora

Una seconda puntata di seguito sul cloud, adesso sulla differenza tra avere un server in un datacenter o avere un servizio che si paga per quanto lo si utilizza. Il tutto paragonato a una scrivania. Ho anche detto sue parole (un po' arrabbiate) sulla questione del filtro contenuti attivo per ogni connessione ad Internet Il nuovo podcast da ascoltare è AWS in Italiano Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Ciao a tutti e bentornati all’ascolto di Pillole di Bit, questa è la puntata 150 e io sono, come sempre, Francesco. Sono 150 puntate! Fa un po’ effetto quando si fa cifra tonda. Grazie a tutti voi che mi ascoltate e permettete a questo podcast di essere ancora qui. Iniziamo e parliamo ancora di cloud. Lo so che mi odierete per questo, ma da quando ascolto un podcast che vi consiglio tantissimo, AWS in Italiano, ho iniziato a pensare cosa si potrebbe fare con i servizi cloud per la gestione delle mie attività. Poi ho anche pensato che forse per molte persone non è chiaro cosa sia il cloud, oltre alla famosa definizione “il server di qualcun altro”. Oggi si lavora di immaginazione.  Se ho un lavoro che mi porta a dover stare alla scrivania, posso comprarne una, mettermela in casa e usarla per questo scopo. Solo che per lavorare mi serve altro, oltre la scrivania, ho bisogno di una sedia, della corrente elettrica per illuminare il posto e accendere i miei dispositivi, il riscaldamento o il condizionamento per lavorare con condizioni climatiche accettabili. Ma non basta. Se ho materiale costoso o dati sensibili dei clienti, devo anche fare in modo che questi non siano alla mercè di chiunque, quindi magari penso di mettere un archivio di metallo chiuso a chiave e la porta blindata all’ingresso, con magari un antifurto. Non ultimo, la scrivania devo montarla, tenerla pulita e quando si rovina o si rompe devo gestire la manutenzione o la sostituzione. Sono tutte cose che devo saper fare, se no devo chiamare qualcuno a pagamento che le faccia per me. Bene, questo è quello che un’azienda fa quando deve fornire un servizio e deve comprare un server. Lo compra, lo mette in un posto sicuro (non sempre, in effetti, ma questa è un’altra storia), deve configurarlo, alimentarlo, fare in modo che non si surriscaldi e intervenire quando qualcosa si rompe. In più dovrà gestire la connettività e l’eventuale backup in caso di problemi. Questo è il server in casa o, come si usa dire tra gli addetti ai lavori, on-premisis. Il primo step del cloud è quello di spostarsi da casa propria in un posto di coworking. Prendo la mia scrivania e tutte le mie cose e vado a installarla in un ufficio che pago al mese, tutto compreso. So che da loro ci saranno sempre la corrente, il condizionamento e la connettività. Loro si occupano di controllare che nessuno entri e si sieda alla mia scrivania. Io devo solo andare lì, montarla, mettermi comodo, portare tutte le mie cose e lavorarci su. Lei è sempre lì, che io la usi oppure no non è importante, pago l’affitto e basta. Questo, riportato in termini informatici è quello che si chiama housing del server. Il server è mio, lo porto in un datacenter dove mi garantiscono alimentazione, connettività, temperatura controllata e controllo degli accessi. Il server è il mio e dentro ci faccio quel che mi pare, nessun altro che ha accesso. La gestione e la manutenzione del server sta a me, così anche se si rompe o lo devo cambiare perché è vecchio. Ma io mi sono rotto le scatole e la scrivania non voglio più andare a cercarla, voglio che nel co-working ci sia già, così posso solo andare con la mia roba e lavorarci su. Voglio anche che se qualcosa si rompe nel coworking o se devono fare manutenzione, io non ne sia impattato, la spostano in un logo dove non ci sono problemi o lavori in corso, io entro e mi siedo come sempre. Se mi serve una scrivania più grande la posso chiedere, loro me la forniscono e io ci trasferisco tutta la mia roba. Questa è la comune macchina virtuale, fornita dal provider, detta anche VPS che sta per Virtual Private Server, la accendono nel datacenter, non so bene dove, ma so che lei sta lì, sempre a disposizione. Se devono fare aggiornamenti all’infrastruttura hardware non mi riguarda, la spostano da un’altra parte e io continuo ad usarla. La pago in base alle dimensioni e alle prestazioni e sono felice. La versione base delle VPS non è espandibile, quindi se mi servono più performance, devo farne un’altra e trasferire la mia roba lì. Vorrei però essere più elastico e vorrei poter aumentare e diminuire le dimensioni della scrivania e dei cassetti in modo più dinamico. Voglio poter aumentare le dimensioni, ma non voglio sempre dover passare da una scrivania più piccola a una più grande, il trasloco mi porta via tempo, magari mi dimentico delle cose nella scrivania precedente e per un certo periodo devo pagare sia quella vecchia che quella nuova, giusto per controllare di non aver dimenticato nulla. Il coworking mi viene incontro e mi permette di cambiare la dimensione della scrivania e il numero dei cassetti su richiesta, con poca attività da parte mia. Nella maggior parte dei casi vengono, mi portano i cassetti e se ne vanno, in rare occasioni devo uscire un attimo dalla stanza per far fare loro l’upgrade. L’accordo con il coworking prevede inoltre che se io non sono lì non pago l’affitto, ma pago solo le ore di effettivo utilizzo. In datacenter questa cosa si applica alle macchine che hanno la possibilità di essere modificate strada facendo, senza dover per forza spostare tutto da un server a un altro. Vado sul pannello di controllo, chiedo la modifica, pago la differenza e la modifica è operativa, in certi casi mi basterà riavviare la macchina, in altri le risorse nuove compariranno come per magia. La macchina viene fatturata per le sole ore di utilizzo, quindi se non mi serve di notte la posso spegnere e risparmio. Le mie esigenze però cambiano perché mi accorgo che la mia scrivania ha bisogno di essere allargata in tempo reale in base alle mie necessità. Improvviso una riunione e man mano che entrano le persone la scrivania viene ingrandita, quando queste se ne vanno, lei torna alla sua dimensione originale. Anche i cassetti, appena arrivo a riempire l’ultimo, mi portano quello nuovo pronto per essere riempito, non lo devo chiedere, loro se ne accorgono e intervengono. Ogni volta che uno viene svuotato lo portano via. La fatturazione dello spazio avviene in modo dinamico, più mi servono risorse più pago, quando queste non mi servono più e non le uso, pago di meno. Nel cloud, in questo caso si raggiunge l’espressione massima di flessibilità. non compro più un server e lo uso per quel che devo fare, ma posso comprare dei servizi, già pronti e disponibili, che servono alle mie necessità. Se ho bisogno di spazio disco lo occupo senza preoccuparmi che questo si riempirà, pagherò la tariffa mensile in base a quanti dati uso in ogni mese. Se mi serve un DB, una volta configurato non avrò limiti in dimensioni e quantità di transazioni, in base a quanto lo uso, pago. Se ho un picco di richieste perché la mia attività funziona alla grande in certi periodi ed è quasi ferma in altro, pagherò sempre e solo le risorse utilizzate, che saranno sempre disponibili e pronte, senza rallentare quando il lavoro raggiunge picchi anomali. Non ho costi fissi, non ho costi di implementazione dell’hardware e neanche la necessità di dover intervenire una volta che le risorse richieste superano quelle che mi ero immaginato. In questo caso, sì, il cloud resta il computer di qualcun altro, ma diventa talmente versatile e scalabile, cioè che aumenta in tempo reale in base alle necessità, che tenerlo a casa, in certi casi ha davvero poco senso. Ma quindi, quale situazione devo scegliere per i miei server e servizi? Come sempre, purtroppo, non esiste la verità assoluta. Ci sono diverse soluzioni in base alle necessità del business, si deve mettere sul piatto della bilancia tutto e si deve trovare la soluzione che più risponde al giusto mix tra spesa e performace. Non è affatto facile, ve lo assicuro. I contatti Come potete contattarmi e sostenere il podcast?  Sul sito c’è tutto scritto, vi faccio un veloce riassunto. La puntata la trovate al link www.pilloledib.it/podcast/150  Mi potete raggiungere direttamente sul gruppo Telegram, via mail, se volete che con la crittografia PGP, oppure su twitter ai miei due account @pilloledibit e @cesco_78 Se vi interessa invece della consulenza professionale, a pagamento e fatturata, trovate le informazioni su www.iltucci.com/consulenza  Potete sostenere questo podcast in vari modi. Parlatene con amici e parenti, invitateli ad ascoltare la puntata che vi è piaciuta di più. Usate i link sponsorizzati su Amazon che trovate nelle note degli episodi, voi non spendete nulla di più e a me arriva una piccolissima percentuale di quello che avete speso. Se invece volete mettere mano al portafogli potete usare PayPal o Satispay. Se donate meno di 3€ preferite Satispay, ha meno commissioni. Se non ce l’avete fatelo e usate il mio codice FRANCESCOT, se vi va male ci regalano 2€ a testa, se va bene, a volte arrivano a 20. Se volete abbonarvi, con una donazione programmata mensile di almeno 5€, si può fare su PayPal, ve ne sarò eternamente grato e vi mando il tesserino numerato da abbonato al podcast, ci saranno cose speciali per gli abbonati mensili. Questa è una cosa nuova dalla puntata 150 in poi. Come sempre, se donate più di 5€ e compilate l’apposito modulo, vi spedisco gli adesivi a casa. Se invece volete sponsorizzare un’intera puntata del podcast andate al link www.pilloledib.it/sponsor  Grazie a tutti voi ascoltatori e a chi mi sostiene in questo progetto. Il tip Il tip di questa settimana me lo sono giocato a inizio puntata, regalandovi qualche ora in più da aggiungere ai vostri lettori di podcast. Trasformo l’angolo del tip della settimana in angolo del rant e odio profondo nei confronti di quel bigotto di Pillon che ha inserito un emendamento ad una legge che deve essere approvata in fretta e furia e che quindi non avrà discussione in parlamento. Senza scendere troppo nel dettaglio, questa nuova legge impone a tutti i gestori di ogni contratto di connettività di bloccare l’accesso ai siti pornografici, per default. Se lo vuoi sbloccare devi chiederlo al gestore. Dopo scendiamo nella parte tecnica, che già di per se fa ridere, ma parliamo un attimo di cosa vuol dire bloccare il porno. Per quello lì, non so come altro definirlo senza che mi quereli, lo scopo è proteggere i bambini. Proteggerli. Ok, quindi l’unico vero problema di Internet che mette a rischio i bambini è la pornografia. Non ci sono invece persone che adescano i bambini su qualunque social, con i messaggini e le fotografie. No, questo problema non esiste, il problema è la pornografia. La blocchi su Internet e loro a scuola si passano i giornaletti o le foto che girano su whatsapp. Forse lui non lo sa perché gli amici, invece di mandare lui le foto delle donne nude via whatsapp ci pensano, immaginano la dura reprimenda e rinunciano.  Quindi che fai, blocchi anche tutti i social e i sistemi di messaggistica? Questo blocco, chiamato controllo parentale, si può aggirare chiamando l'operatore per chiedere la disattivazione del filtro. Quindi l’operatore di connettività scrive a qualche parte, presumibilmente in un DB “Francesco Tucci vuole togliere il blocco del porno dal suo contratto di connettività” Sapete quanto tempo ci va per fare un’estrazione di tutti quei malati che vogliono vedere il porno? Circa 5 millisecondi. E sapete cosa mancava nel mondo che discrimina tutti quelli che non sono maschi, bianchi, sani ed etero? Ci mancava la discriminazione di quelli che guardano il porno. Adesso abbiamo anche un DB, oh, facile! Il tutto in giugno, il mese del Pride, il mese dedicato alla protesta contro tutte le discriminazioni che i maschi bianchi etero e sani, perpetrano contro tutti quelli diversi da loro, per gusti sessuali, modo di vivere, identità di genere e, quest’anno, venuto fuori con prepotenza, colore della pelle. A breve si aggiungerà la lista, ormai ufficiale, di quelli che guardano il terribile porno. Questa cosa sarà attiva anche se sei single, o se convivi e non hai figli, o se sei sposato e non hai figli, perché per lui e quelli come lui esiste solo la famiglia tradizionale. Ah, vuoi adottare un figlio? No, non puoi, perché tu guardi il porno, me lo ha detto il tuo operatore, o peggio, devi autocertificarlo. Vuoi partecipare a un concorso pubblico? Mi spiace, guardi il porno, sei un pervertito e noi questo non lo vogliamo. Buongiorno, volevamo informarla che il colloquio è andato bene, ma da controlli fatti lei guarda il porno, non vogliamo dei depravati nella nostra azienda. Poi, per attivare questo controllo, ci sarà bisogno di mettere su una qualche infrastruttura da parte degli operatori, cosa della quale loro non saranno affatto felici, perché ha un certo costo di implementazione e manutenzione, occhio, aumenteranno i costi dei contratti. Ma una volta che questa infrastruttura sarà pronta avete idea di cosa ci va per bloccare altri contenuti perché ritenuti inadeguati da questi puritani bigotti del cavolo? mi sto trattenendo dal dire parolacce, apprezzatelo, per cortesia. Una piccola legge e via, non sono più accessibili tutti i siti che parlano di aborto. Un’altra legge ed ecco sparire tutti i contenuti LGBT. Devo continuare? Perché c’è da divertirsi. O arrabbiarsi come delle bestie. Il grande firewall cinese è sempre più vicino e la neutralità della rete è andata a farsi benedire. Aggiungo che alcuni operatori, come Vodafone, hanno già servizi a pagamento di questo tipo, non sarebbe bastato intervenire e dire che se hai un figlio minore in famiglia, puoi attivare questo servizio e lo Stato te lo rimborsa? E come la implementiamo questa roba? perché secondo me il proponente si è consultato da qualche suo cugino, che anche lui gli avrà detto “sì, blocca il porno, il porno è male, la gente cresce col porno e poi diventa frocia o ammazza gli altri!” (scusate, ma io sono certo che hanno pensato a questo). E poi gli avrà proposto “dai, fai mettere un filtro alla connettività e sei a posto, tutto facile facile”. Certo. ma qualcuno sa come si imposta un filtro sulla connettività? Secondo me no. Possibilità 1: filtri tramite il DNS, come quando bloccano il progetto gutenberg per la pirateria di libri e riviste. Il blocco è solo sui DNS italiani. Metti Google o CloudFlare e sei a posto, blocco bypassato. Possibilità 1bis: potrebbero forzare la risoluzione DNS tramite trasparent proxy, come fa Vodafone. Ci va un po’ più di sbattimento, ma si impostano i DNS via https e anche lì il problema è risolto. Possibilità 2: parlano di metterlo sui router che forniscono la connettività, cosa che va in netto contrasto con la direttiva del modem libero. Dovrebbero quindi obbligare tutti ad avere il router dell’operatore, di nuovo, e questo non potrebbe essere un router qualunque, ma uno con un filtro dei contenuti, ovviamente non configurabile da parte dell’utente. Questa roba costa cara e ha un abbonamento annuale per poter funzionare, chi lo paga? Resta il fatto che in https il filtro è molto più difficile da effettuare, non si può fare deep packet inspection, come lo gestisci? Possibilità 3: imporranno un certificato di stato, che devi obbligatoriamente installare sul PC, in modo che loro possano vedere in chiaro tutto quello che passa. Anche l’accesso al sito della banca, ad esempio. Possibilità 4: blocchiamo gli Ip a livello nazionale. Così i diti che si appoggiano a CDN o altri servizi simili, condividono lo stesso IP con altri servizi, magari un blog di cucina o uno dei servizi di streameing com DAZN, che fai, blocchi tutto? Magari puoi anche spegnere Internet, come vuole fare il loro amico Putin. Oh, tutto questo per la sicurezza dei nostri figli, anche per chi figli non ne ha o tutti quelli che hanno figli maggiorenni ancora a casa. Potreste tornarvene da dove siete venuti, davvero, e sono gentile. Via, si mette una VPN e tutto è bypassato. Facile, efficace e un gran business per chi fornisce i servizi di VPN. Ce ne sono anche di gratis, una si attiva con il browser Opera dalla navigazione in incognito, un’altra la si trova su vpnhub ed è fornita dal noto sito porno, se ne volete una italiana, potete abbonarvi a AirVPN, che con meno di 100€ vi fornisce 3 anni di servizio. Nel momento in cui i provider bloccheranno le VPN, sarà il momento di lasciare questo Paese. Scusate, ma quando ci vuole ci vuole. Poi lo so che è una mossa da campagna elettorale per accaparrarsi il voto dei bigotti, ma fa schifo lo stesso. Visto? questa puntata 150 è stata due puntate in una. Bene è proprio tutto, non mi resta che salutarvi e darvi appuntamento alla prossima puntata. Ciao!
6/22/202016 minutes, 38 seconds
Episode Artwork

#149 – I miei dati nel cloud

Inutile dire "il cloud è solo il server di qualcun altro", per fortuna è una cosa che bene o male sanno tutti. La cosa più difficile è capire dove mettere i miei dati con coscienza, avendo ben chiaro a cosa si va incontro. Il tip di oggi è Rclone Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Ciao a tutti e bentornati all’ascolto di Pillole di Bit, questa è la puntata 149 e io sono, come sempre, Francesco. Prima di tutto un reprise della puntata precedente su Immuni. Un ascoltatore, Gianluca, che ringrazio tantissimo, mi ha fatto notare che nel Decreto Cura Italia è indicato che la quarantena, anche se asintomatica, è coperta dalla malattia dal lavoro, quindi direi che non ci sono più motivi negativi che impediscono l’installazione dell’app. Anche sulla percentuale di adozione si discute tantissimo, pare che il 70% sia un’invenzione di qualcuno e che non ha alcun senso. Bene, adesso la puntata di oggi Spesso, nel gruppo Telegram del podcast, se non siete iscritti, che aspettate? si parla di sicurezza e privacy dei propri dati nel cloud, chi li può leggere e che rischi si corrono. Ci sono varie correnti di pensiero che spaziano dal “ma chi se ne frega” al “nel cloud i miei dati mai”. Questa puntata vi potrebbe tornare utile per decidere in che zona stare tra i due estremi. Partiamo da alcuni paletti fissi. Il primo è che i vostri dati sono vostri e che nessuno, a meno che non lo abbiate deciso voi, debba poter accedere per poterli leggere e analizzare. La scusa del io non ho nulla da nascondere vale poco quanto vale poco la scusa del non serve il diritto di parola perché non ho niente da dire. Soprattutto, in uno stato di diritto non avete nulla da nascondere, ma quando questo stato diventerà una dittatura, le cose potrebbero cambiare e anche parecchio. Il secondo, che ormai dovrebbe essere chiaro a tutti, è che il cloud è una comoda definizione di “il computer di qualcun altro”, se io metto i miei dati sul computer di qualcun altro, questa entità solitamente potrebbe andare a leggerli, perché i sistemi sono appunto i suoi. Per esempio, come sistemista e amministratore del fileserver aziendale, posso accedere a tutte le cartelle e solitamente lo faccio, quando gli utenti me lo chiedono, per attività amministrativa tipo per variare le autorizzazioni o recuperare i dati dal backup. Quindi perché dovrei cedere la proprietà dei miei dati mettendoli sui server di qualcun altro? Perché è comodo, maledettamente comodo. Sono sempre lì, se mi si rompe il PC loro restano lì, se devo accedere dal PC dalla zia o dell’Internet point, loro sono sempre lì, insomma, ho un costante accesso ai miei dati da ogni parte del mondo a patto che io sia connesso. Con il passare del tempo questi servizi sono evoluti e adesso si possono condividere dati, mantenere lo storico delle versioni e circa un altro milione di altre cose. Ma sono sempre a casa di altri, come la mettiamo? La mettiamo che ti devi fidare. Ti devi fidare che loro i dati non li perdono Ti devi fidare che loro i dati non li leggono Ti devi fidare che loro i dati non li cedono a terzi Ti fideresti di tutte queste cose se i dati tuoi fossero su un NAS a casa di un tuo amico? Ecco, forse no. Come fai quindi a fidarti se sono in mano a Google, Amazon, Microsoft, Apple, Dropbox o uno degli altri player sul mercato? Si possono fare un po’ di considerazioni in merito. La prima, fondamentale, è che il tuo amico non ti fa firmare un contratto e lui non ti garantisce il rispetto delle leggi vigenti nel Paese in cui ti trovi. Non lo so per tutti, ma ad esempio Google, nel pacchetto G Suite, garantisce il pieno rispetto del GDPR, che per fortuna in Europa abbiamo, e ti permette di scegliere in quali zone puoi tenere i tuoi dati, se sono in datacenter solo Europei, sai che sottostanno a leggi europee, questa è già una buona cosa. Ma lo fa solo per i piani professionali a pagamento. Credo che lo stesso avvenga per Microsoft e gli altri grandi player sul mercato. Se paghi e non è più gratis, il paradigma “sei tu la loro fonte di guadagno” viene meno. Resta la questione dell’etica. Darei i miei dati a chi usa quelli consumer per farci su dei soldi? Posso fare di più, posso fare in modo che i dati che finiscono sui server in cloud ci arrivino crittografati. Perdo una buona parte delle funzionalità, mantenendo alla fine solo quelle del backup e della disponibilità remota. Per fare questo però, i PC che uso per la sincronizzazione, devono avere il software che uso per crittografare e devo stare attento a non fare casini con la sincronizzazione.  Guadagno in privacy, perché se il dato arriva crittografato neanche il gestore del server può leggerlo, ma perdo parecchio in comodità, in quanto molti dei servizi del fornitore sono tarati sul fatto che i file siano in chiaro. Per esempio al ricerca dei file all’interno di Google Drive, che è di una potenza mostruosa. Se sono paranoico davvero, il gestore, o un dipendente malevolo, potrebbe prendersi il file e sottoporlo ad attacco di brute force, magari scoprendo la password entro qualche mese. E quidni che posso fare? Si può pensare di non dare i dati direttamente ai grandi colossi del web, ma di metterli, sempre in cloud, ma su un server del quale abbiamo il pieno controllo. Compro il server, se ci so fare me lo configuro per bene, lo tengo aggiornato e ci metto sopra la mia roba. Uso delle app open source come OwnCloud o NextCloud che mi permettono di gestire il tutto e i dati sono solo miei. O quasi. Ma ci arriviamo Come prima cosa si deve tenere da conto che il sistema va configurato, installato e tenuto sicuro. Ci vanno ore di lavoro, competenza e ore costanti durante il tempo per gli aggiornamenti. Non so voi, ma io, che nell’IT ci lavoro, mi sento più al sicuro se i miei dati stanno su un sistema che è mantenuto sicuro da un team apposito rispetto al mio server su cui metto le mani solo io e il provider della macchina virtuale non fa altro che rendermi disponibile la macchina e l’IP pubblico. Ultimo, ma non meno importante, il server, sta sempre in un datacenter che non è di mia proprietà, quindi il provider potrebbe tranquillamente accedere ai dati che metto dentro, anche perché ci fa il backup. Più il provider è piccolo, più il rischio è alto, meno clienti, più facile andare a vedere chi sono e farci un giretto. Questa solo se uno è malpensante, ma la puntata è appunto per questa cosa. C’è un passo ulteriore, che permette di non dover gestire la cosa, si usa NextCoud, almeno è quello che io conosco e ci si affida a un provider che lo fornisce come servizio professionale a pagamento. Ho sempre i miei dati a casa di altri, ma almeno non ho la questione complessa che mi devo gestire installazioni, aggiornamenti e manutenzioni. Ci pensano loro, ovviamente il servizio costa un po’ di più. Con alcuni servizi di cloud open source tutto quello che sta su disco è crittografato, in questo caso, se lo si dà in un datacenter i dati sono al sicuro. In ultimo, la cosa più sicura che c’è è quella di portarsi tutti i dati a casa. Si compra un NAS, un piccolo server e si installa tutto lì dentro. A questo punto funziona tutto a patto che: Lo si riesca a configurare e vi assicuro che non è banale, lo vediamo dopo La corrente non manchi mai La connettività non manchi mai. Tra l’altro, attenzione, avere tutto a casa con una ADSL che ha un upload di mezzo megabit non è una grande idea, ci dovete pensare solo se avete almeno 10 o 20 megabit, è importante. Riprendiamo Corrente, connettività. Poi dovete essere sicuri che l’hardware non si guasti, dovete aver configurato il NAS con un raid, in modo che se si rompe un disco siete sicuri che non perdiate dati e produttività mentre ordinate il disco nuovo. Dovete aggiornare sempre Dovete fare backup regolari dei dati. Ok, questo va fatto anche con i dati in cloud. Avete una copia in locale di tutti i vostri dati aggiornata regolarmente? No? Fatelo adesso! Oltre a tutto questo, se trattate dati protetti dalle leggi sulla privacy, è difficile che casa vostra sia a norma per quel che riguarda la sicurezza fisica, il controllo degli accessi, il sistema anti incendio e così via. Dicevo prima, ho provato a configurare NextCLoud e, pur essendo una persona che mangia pane e bit, al di fuori dell’installazione pulita con un raspberry pi e un disco USB, configurazione tutt’altro che sicura, ho avuito un sacco di difficoltà. Installarlo direttamente su un NAS QNAP non è banale Installarlo direttamente su un NAS Synology lo è ancora di meno Installarlo su un RaspberryPi, almeno il 4 così ha la scheda di rete gigabit, è facile. Montare una cartella remota che sta nel nas per metterci i dati dentro mi ha fatto perdere parecchie ore e ha fatto cadere vari santi. E non ci sono riuscito. Finita la carrellata, adesso potete prendervi un po’ di tempo e decidere dove tenere i vostri dati, mettendo sulla bilancia questi valori: Paranoia Sensazione di sicurezza dei dati Costo Tempo di manutenzione Rischi di fermo e perdita dei dati Io la mia scelta l’ho fatta anni fa e uso un account G Suite con soddisfazione.  Per i vostri dati, a voi la scelta, non deve essere nessuno a contestare le proprie decisioni, ognuno le prende consapevole di tutto quello che ci sta intorno. E spero con questa puntata di avervi aiutato. I contatti Il podcast è sempre disponibile, da ascoltare, ma è vivo e attivo anche durante la settimana, potete scrivermi su diversi canali digitali, la mail, twitter o il gruppo Telegram dove, tempo permettendo, rispondo sempre a tutti, ma solo se si usa l’educazione. Inutile che ve li dica qui a voce, andate sul sito pilloledib.it e trovate tutto quel che vi serve, anche dal cellulare. Se volete partecipare economicamente al podcast potete donare qualche spicciolo su una delle piattaforme più usate al mondo: Satispay e Paypal, su PayPal potete persino fare una specie di abbonamento con una donazione mensile. Per me sarebbe bellissimo. Se donate più di 5€, compilate anche il modulo con i vostri dati e vi spedisco gli adesivi a casa. Se donate meno di 3€, ogni donazione è sempre gradita e bene accetta sia chiaro, e non volete fare un regalo solo alle piattaforme che gestiscono le donazioni, preferite Satispay, se non ce l’avete, protreste farlo, è gratis e lo usano un sacco di negozi e siti. Se lo fate e usate il codice promo FRANCESCOT vi regalano anche 2€, a volte di più. Grazie ai donatori di questa settimana Se invece avete un’azienda e volete sponsorizzare una singola puntata, trovate tutte le informazioni alla pagina pilloledib.it/sponsor. E per concludere, se vi serve una consulenza tecnica su un progetto sul quale siete bloccati, per un sito web, la rete a casa o nel piccolo ufficio, potete andare a guardare la mia paguna di consulenza professionale su www.iltucci.com/consulenza. Non sentirete più pubblicità su questo podcast né all’inizio, né alla fine. Il tip Abbiamo parlato di dati in cloud e di copie offline, è cosa buona e giusta fare una copia dei propri dati regolarmente, se pianificata è meglio, e tenerla offline. Perchè non si sa mai. Ma pianificare un download massivo di tutti i dati su Google Drive o Dropbox non è una roba banale. Ho un tool che fa per voi. Ma c’è da studiare e da imparare un po’ di riga di comando. Funziona su ogni piattaforma ed è definito, dallo stesso sito da cui si scarica, “il coltellino svizzero dello storage in cloud”. Come un coltellino svizzero ha mille funzioni che si devono imparare ad usare. Ad esempio lo sapevate che se aprite l’apribottiglie dei coltellini la parte più esterna che ha una forma strana, è piatta, è in effetti un cacciavite a taglio? Il tool digitale invece è Open Source e si chiama Rclone. Il link? Sempre nelle note dell’episodio. Bene è proprio tutto, non mi resta che salutarvi e darvi appuntamento alla prossima puntata. Ciao!
6/15/202012 minutes, 26 seconds
Episode Artwork

#148 – Immuni

L'app per il contact tracing è uscita e ci sono un sacco di persone in giro che dicono tutto e il contrario di tutto. Ho cercato di fare il punto tecnico, delle polemiche mi importa poco. Il video di Matteo Flora da vedere assolutamente Un articolo di DDAY.it dove viene descritto molto bene il funzionamento dell'app Il video di Bressanini su acqua, ghiaccio e sale Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Ciao a tutti e bentornati all’ascolto di Pillole di Bit, questa è la puntata 148 e io sono, come sempre, Francesco. Ebbene sì, è uscita, se ne parla bene e male, ma soprattutto si dicono un sacco di fesserie. Sto parlando della famosa, benedetta, maledetta, famigerata app sul contact tracing che è disponibile in Italia dal 3 giugno 2020: Immuni. Non la volevo fare questa puntata, ma poi ho scritto 2 tweet e ho scoperto che sì, sarebbe necessario capire un po’ di più prima di parlare. Spero di esservi di aiuto. In questa puntata cercherò di andare a fondo su alcune parti tecniche, isolandomi dalla polemica, dall’effettiva utilità e dalle mille parole sbagliate che sono state detto, che leggo e che mi fanno sanguinare gli occhi. Parleremo di questi punti principali 1: perché è open source e cosa vuol dire 2: come funziona il tracciamento e la notifica 3: perché funziona solo su alcuni telefoni Mi limito a questi punti se no poi la puntata arriva a 5 ore e mi pare eccessivo. Primo punto di oggi. Perché l’app è open source, perché è stato chiesto a gran voce che lo fosse e cosa vuol dire. Un software, quando viene sviluppato, può essere con sorgente aperto o chiuso, ne abbiamo già parlato più volte su queste frequenze digitali, ma è bene riprendere il filo. Se io scarico un’app che non ha i codici sorgenti aperti, la installo, la uso, vedo come funziona, ma non so di preciso cosa fa l’app all’interno. Faccio un banale esempio. Ho un’app che mi permette di giocare a tris contro il telefono. Anche se so che l’unico modo di vincere è non giocare. La scarico, la apro, ci gioco, mi diverto, la chiudo. Fine. Non so però se l’app, quando la apro invia allo sviluppatore alcuni dati come il numero di serie del mio telefono, data e ora di apertura e chiusura, reti wifi che il mio telefono vede in quel momento. Possono essere semplici dati di telemetria che lo sviluppatore usa per tenere sotto controllo l’app, ma potrebbero, se elaborati in un certo modo, capire dove mi muovo e quando, sapendo quali reti wifi vedo nelle vicinanze. I sistemi operativi moderni, quando un’app chiede accesso ad aree sensibili, chiedono conferma. Ad esempio se l’app che mi fa giocare a tetris chiede l’uso del GPS o del microfono, prima di concedergli l’accesso mi devo porre qualche domanda: che se ne fa? Se la stessa app ha il sorgente aperto e pubblicato, tipicamente su Github, chiunque, basta che sia in grado di leggere e capire la programmazione, potrebbe vedere esattamente che tipo di chiamate fa l’app, a quali server si collega e quali dati manda e riceve. Ovviamente, se pubblico il codice, qualcuno potrebbe prenderlo, copiarlo e fare la stessa app, magari con un’interfaccia più bella, ma rubandomi gli algoritmi dell’intelligenza che gioca a tris con me. E’ il bello dell’Open, puoi guardarlo, studiarlo e riutilizzarlo. A patto che tu faccia progetti derivati che siano Open. Questo viene definito dalla licenza che io applico al software quando lo pubblico. Una delle più usate e conosciute è la GPL, General Public License Immuni è stata rilasciata al pubblico come Open, quidni è possibile accedere alla pagina di GitHub per vedere nel dettaglio le righe di codice dell’app e del server, questo ha dimostrato quello che l’app fa con i nostri dati, come ci trasforma in un identificativo che cambia nel tempo, come gestisce il contatto e come salva queste relazioni sul telefono. Molti esperti hanno controllato nel codice e ci hanno detto che nessun dato a rischio viene trasmesso ai server del sistema, quindi non c’è pericolo privacy nell’utilizzo. Punto secondo, tracciamento e notifica. L’app, quando è installata sul telefono, deve cercare di capire vicino a quali persone sono e per quanto tempo. Senza questa informazione è perfettamente inutile. La tecnologia disponibile per questo tipo di attività è il bluetooth, nel suo sottoinsieme del BLE, il bluetooth low energy. Se nel telefono è attivo, l’antenna riesce a captare altre antenne attive nelle vicinanze e riesce a stimare la distanza con queste. Ogni app genera dei codici che cambiano nel tempo e li scambia con le app vicine. Quindi nel telefono viene memorizzato che io, che in quel determinato momento avevo codice 001, sono stato a contatto con un’app che aveva codice 990, la stessa cosa viene fatta dell’app con codice 990. Nel momento in cui la persona che in quel momento aveva codice 990 viene trovata positiva dopo un tampone può decidere di comunicare l’evento al server. La comunicazione è fatta controllando che effettivamente sia stato fatto un tampone. Il server quindi memorizza che la persona con codici 990 991 992 e 993 (i codici sono inventati, eh? quelli reali sono più complessi) è positiva. Le app di tutti i telefoni, a intervalli regolari, chiedono al server la lista dei positivi. questa viene scaricata e l’app verifica se c’è stato un contatto con qualcuno all’interno della lista dei positivi. Se c’è parte la notifica, generata dal telefono stesso che chiede di andare a controllarsi. La lista dei contatti avvenuti viene cancellata dopo due settimane. Fine. Questo è quello che fa l’app. Sul server ci sono i codici dei positivi, che non sono legati a nessuno dei dati del telefono, né alla persona che lo usa. Il controllo del contatto viene fatto in locale sul singolo telefono e non sul server. La notifica viene generata localmente dall’app. I dati all’interno dell’app non sono esportabili. Quindi resta tutto solo nel telefono e basta. E come fa l’app a fare tutto questo? La si attiva, si abilita il bluetooth e la si lascia in background. Qui scatta il problema. I due sistemi operativi per smartphone gestiscono in modo diverso la gestione delle app in background e del  bluetooth. Per questo motivo Google e Apple hanno apportato alcune modifiche al loro sistema in modo tale che il bluetooth dei due sistemi possa essere gestito. Ne parliamo nel terzo e ultimo punto Punto tre. La tecnologia e i telefoni Partiamo dal presupposto che Immuni funziona solo su telefoni Android e iOS. Per poter funzionare i due grandi del mercato hanno dovuto fare un po’ di modifiche ai loro sistemi operativi. Si sono parlati e si sono accordati sul far comunicare il protocollo bluetooth tra di loro, cosa che prima era impossibile. Perché nel mondo ci sono gli standard, ma alcuni sono più standard degli altri, per capirci. Poi, hanno anche dovuto modificare la gestione interna dell’utilizzo del bluetooth per le app non in primo piano. Soprattutto Apple, quando un’app smette di essere in primo piano, le toglie alcuni diritti, tra questi, la possibilità di usare il bluetooth. Prima dell’aggiornamento, l’unico sistema per far funzionare l’app era tenerla sempre attiva, non bloccare mai il telefono e mettere lo schermo alla luminosità minima. Insomma, una vera schifezza. Con questa modifica adesso, solo le app governative dedicate al tracciamento, possono usare il bluetooth quando non sono in primo piano e non vengono chiuse dopo un tot di tempo. Android ha fatto una cosa simile anche se il sistema già di suo è molto più permissivo. Come sono stati fatti questi aggiornamenti? In due modi molto diversi, figli anche della diversa gestione del sistema operativo. Per quello che riguarda gli iPhone è stato rilasciato un aggiornamento del sistema operativo della versione 13. Quindi tutti coloro che hanno aggiornato alla 13.5 possono usare immuni, in quanto in questa versione sono state tolte le limitazioni al bluetooth come dicevamo prima. iOS 13 può essere installato da iPhone 6S in poi, quindi funziona con telefoni usciti fino a circa 5 anni fa, il 6S è uscito nel 2015. Per android la faccenda è diversa. Google vende ai produttori una versione base del sistema operativo, questa viene poi modificata, anche in maniera molto pesante, da ciascun produttore, per poi essere installata sul telefono. Questo significa che se Google rilascia un aggiornamento del sistema operativo, questo deve essere prima rielaborato dal produttore, magari una volta per ogni telefono messo in vendita, per poi essere inviato su tutti i dispositivi. Vi svelo il segreto di pulcinella: tutti gli android che non sono di fascia altissima, ricevono aggiornamenti del sistema operativo, se va bene per due anni. Sono esclusi da questo limite i telefoni Pixel e gli Android One, che hanno la versione di Android pulita. E quindi? Come si fa? Google ha rilasciato un aggiornamento dei Google Play Services, che alla fine si aggiornano per tutti come se fosse una semplice app, indipendentemente dal fatto che il sistema operativo sia nuovo o vecchio. Questo aggiornamento è stato rilasciato per tutti i dispositivi da Android 6 a questa parte. Android 6 fu rilasciato a fine 2015, quidni i telefoni più vecchi che adesso ce l’hanno a bordo, sono del 2016. Su telefoni più vecchi non funziona. E non è finita qui. I telefoni, seppur nuovi, ma senza i servizi Google, il Play Services non c’è, quindi l’app non funziona. Questi sono i telefoni Huawei, anche quelli appena usciti da mille e più Euro. Ce n’è ancora una. I telefoni Honor e Huawei, quelli con i servizi Google, hanno un’interfaccia, appoggiata sul sistema base, che è molto cattiva, passatemi il termine, con le app in background, quindi le chiudono a forza. Su questi dispositivi l’app non funziona. Pare che stiano risolvendo in queste settimane. Punto quattro. A sorpresa. Qualche domanda. Servirebbe, a detta degli esperti del Ministero, che quest’app venisse usata dal 70% della popolazione. Stime dell’ISTAT dicono che il 70% della popolazione ha uno smartphone. Esiste molta gente che ha telefoni android più vecchi di 5 anni, quindi non compatibili, oppure Honor o Huawei, anche loro non compatibili, o telefoni Apple più vecchi di Iphone 6S. Aggiungiamo che non tutti la vogliono installare, beh, il 70% è utopia. Molti si sono lamentati che Google e Apple hanno volutamente tagliato fuori dal mercato i telefoni più vecchi, magari per spingere la gente a cambiare telefono per mettere un’app. Non lo so se lo hanno fatto davvero per questo scopo, ma mi domando perché non attivare queste API anche su telefoni più vecchi, a patto che questi abbiano il BLE. Adesso la vera domanda difficile. Installo l’app, questa a un certo punto mi comunica che sono stato a contatto con un positivo, ma io non ho sintomi. Devo stare in isolamento per 14 giorni, senza avere diagnosi, quindi se lavoro non posso andare al lavoro e il medico non mi fa il foglio della malattia. Questa è o non è un’ottima motivazione per NON installare l’app? Ultima nota a corredo, Matteo Flora, uno dei più paranoici riguardanti la sicurezza che io conosca, l’ha installata. E’ una notizia che ha un certo peso. Vi lascio il link al suo video dove ne parla, dura una mezz’oretta e vale la pena ascoltarlo per bene. I contatti Il podcast è sempre disponibile, da ascoltare, ma è vivo e attivo anche durante la settimana, potete scrivermi su diversi canali digitali, la mail, twitter o il gruppo Telegram dove, tempo permettendo, rispondo sempre a tutti, ma solo se si usa l’educazione. Inutile che ve li dica qui a voce, andate sul sito pilloledib.it e trovate tutto quel che vi serve, anche dal cellulare. Se volete partecipare economicamente al podcast potete donare qualche spicciolo su una delle tre piattaforme più usate al mondo: Satispay, Paypal e Patreon, sulle ultime due potete persino fare una specie di abbonamento con una donazione mensile. per me sarebbe bellissimo. Se donate più di 5€, compilate anche il modulo con i vostri dati e vi spedisco gli adesivi a casa. Se donate meno di 3€, ogni donazione è sempre gradita e bene accetta, e non volete fare un regalo solo alle piattaforme che gestiscono le donazioni, preferite Satispay, se non ce l’avete, protreste farlo, è gratis e lo usano un sacco di negozi e siti. Se lo fate e usate il codice promo FRANCESCOT vi regalano anche 2€, a volte di più. Grazie ai donatori di questa settimana Se invece avete un’azienda e volete sponsorizzare una singola puntata, trovate tutte le informazioni alla pagina pilloledib.it/sponsor. E per concludere, se vi serve una consulenza tecnica su un progetto sul quale siete bloccati, per un sito web, la rete a casa o nel piccolo ufficio, potete andare a guardare la mia paguna di consulenza professionale su www.iltucci.com/consulenza. Il tip Oggi un tip che con bit e byte non c’entra assolutamente nulla. Parliamo di estate. Quel periodo caldo, durante il quale si suda e fa sempre piacere avere qualcosa di fresco da bere. Ma si apre il frigo e non c’è nulla, ci si è dimenticati di mettere la bottiglia di bibita o di birra. E’ un bel problema: come raffreddare in breve una bottiglia di una bevanda qualsiasi? C’è un modo più veloce di quello di metterla in freezer, l’ho scoperto da un vecchio video di Bressasnini, che vi lascio come sempre nelle note dell’episodio. Si prende una bacinella e ci si versa dell’acqua del rubinetto. Poi si prende un po’ di sale e lo si scioglie dentro. Infine di aggiunge del ghiaccio. Se il rapporto del volume di ghiaccio più acqua rispetto al sale è di circa 3 a 1, in poco tempo, quasi per magia, l’acqua raggiungerà una temperatura di circa -20 gradi centigradi. Si mette la bottiglia dentro e in pochi minuti sarà bella gelata. Si mette acqua e ghiaccio perché nel ghiaccio il sale non si può sciogliere e perché così l'acqua sarà completamente a contatto con la bottiglia, con solo il ghiaccio la superficie di contatto bottiglia-cubetti è minore e il trasferimento termico, sarà minore di conseguenza. Grazie al sale l’acqua diventerà molto più fredda, senza il sale non scenderà mai sotto lo zero.  Bene è proprio tutto, non mi resta che salutarvi e darvi appuntamento alla prossima puntata. Ciao!
6/8/202016 minutes, 16 seconds
Episode Artwork

#147 – il PC per la scuola

La scuola non sarà più solo in classe e avere una PC per gli studenti inizia ad essere indispensabile. Qualche dritta e qualche consiglio su cosa comprare e come comprarlo. No, non serve un PC da 3000€ per seguire le lezioni Qualche link utile (sono sponsorizzati) Un disco esterno per i backupMouse esterno (con il filo, quindi senza problemi di batteria)Una tastieraUn monitor 24'' (attenti sempre al tipo di connettori, in base al PC che avete)Un paio di cuffie serie con jack audioUn paio di cuffie USB con microfonoUn HUB USB3 Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Ciao a tutti e bentornati all’ascolto di Pillole di Bit, questa è la puntata 147 e io sono, come sempre, Francesco. L’altro giorno stavo seguendo uno dei mille gruppi telegram ai quali sono iscritto ed è venuta fuori una discussione molto interessante, ma prima di tutto, siete iscritti al gruppo Telegram di Pillole di Bit? Siamo più di 250 e si chiacchiera di un po’ di tutto quel che è tecnologico, persino del canale Telegram del Ministro della Sanità che mette un link shortner che punta a un gruppo telegram sbagliato che viene subissato di richiesta inutili e fuori contesto. Ci si diverte parecchio. Dai, torniamo al tema della puntata. Dicevo, nel gruppo Telegram del podcast dell’amico Alex Raccuglia, Techno Pillz, il suo flusso di coscienza digitale, trovate i link al podcast e al gruppo che dovete ascoltare e al quale dovete iscrivervi, un componente ha posto una domanda che potrebbe essere banale, ma che ha scatenato una discussione mica tanto banale. Ha chiesto se valeva la pena comprare un portatile, nello specifico un macbook da 13 pollici, per il figlio che a scuola avrebbe iniziato a fare programmazione. Ovviamente nessuno, me compreso, si è limitato a dire sì va bene o no, non va bene, ma ognuno ci ha messo del suo, così quel povero papà secondo me ne è uscito con più dubbi di prima. Però poi mi è venuto in mente che due dritte avrei potuto darle, con calma e serenità, in una puntata di Pillole di Bit, con un adeguato disclaimer. Mi occupo di informatica da prima dell’avvento dell’euro e da prima del millenium bug. Insomma, qualcosa ne so. Non ho e non avrò figli, quindi non sono dentro al mondo scolastico, ho però sentito le necessità di amici e parenti che hanno figli in età scolare e che hanno sempre avuto difficoltà a capire se vale la pena o no dotare i figli di un computer oppure no. Bene, adesso che è chiaro qual è la mia posizione andiamo a capire quali sono le cose alle quali secondo me, dei genitori, dovrebbero fare attenzione, scegliendo di comprare un PC per il figlio o per la figlia. Cosa deve fare un ragazzino delle scuole superiori, con un PC tra casa, scuola e amici? Immagino che le necessità siano assolutamente basilari: Posta elettronica Redazione di documenti, presentazioni e fogli di calcolo Navigazione Internet con l’utilizzo delle mille piattaforme online educational, che siano quella proprietarie delle multinazionali americane o quelle open installate da quelle tre o quattro scuole in Italia Videochiamate, che in questo periodo vanno tanto di moda Programmazione, spero con un editor di testo avanzato con compilazione, se necessaria, con relativo compilatore. Dubito che alle scuole superiori facciano cose tipo cad tridimensionale, rendering 3D, calcoli avanzati con Matlab o cose che richiedano un impegno pesante di processore o scheda video.  Detto questo, le caratteristiche che il PC deve avere per essere usato in maniera almeno accettabile, non sono così complesse. Deve essere un PC portatile Deve essere leggero, il più possibile Deve avere una batteria che permetta di lavorare qualche ora E’ necessario che abbia una webcam Fine. Ci vanno alcuni accessori che secondo me sono importanti come è importante il volante in un’automobile e che non devono mai mancare. Un disco esterno, che deve rimanere a casa, sul quale si fa il backup di tutto quello che fa. perché il PC si guasta o lo perdono sempre 2 giorni prima della consegna del lavoro su cui stanno lavorando da 3 mesi Un paio di cuffie con microfono, così quando fa le videochiamate non disturba tutta la casa e non crea problemi a tutti gli altri che sentono il rientro degli altoparlanti, ce ne sono di ottimi anche USB, nelle note vi lascio qualche link sponsorizzato su Amazon. Visto che il PC sarà piccolo, per essere portato senza rompersi la schiena, evitate di prendere roba più grande di 14 pollici, un’ottima idea è quella che a casa ci possa lavorare comodo, con un bel monitor 24 pollici e una tastiera esterna, non costano una follia e migliorano la vita. Adesso parliamo dell'hardware, anzi, no, prima parliamo dei ragazzini. I ragazzini non si guadagnano i loro soldi e non si sudano le cose che possiedono, normalmente. Questo porta ad avere una scarsa attenzione alle cose che hanno, vuol dire che avere un PC portatile da usare a scuola, lo espone ad un altissimo rischio di problemi fisici quali: Papà, l’ho poggiato sul banco e non lo trovo più Papà, me lo hanno rubato Mamma, me lo hanno sfilato dallo zaino sull’autobus Mamma, Luigi, me lo ha fatto cadere a terra e si è rotto, adesso non si accende più. Papà, ci è caduta la bibita sopra, ha fatto puf e adesso non si accende più. Adesso, davvero vi viene voglia di spendere più di 500€ per un PC portatile che potrebbe fare quella fine? In ultimo, ma non meno importante, il sistema operativo. Se a scuola non mettono vincoli, tipo “useremo moltissimo Microsoft Access” oppure “lavoreremo solo su xCode”, no quest’ultimo dubito fortemente, potete scegliere un sistema operativo qualunque. In ogni caso, prima di comprare un PC per la scuola chiedete agli insegnanti cosa useranno, è molto importante. Anche se tempo che la risposta sarà del tipo “non lo sappiamo ancora” Bene, è giunto il momento di ricapitolare tutto e rispondere alla domanda “ma se io avessi un figlio che mi chiede un PC da usare per studiare, cosa comprerei?” Opzione 1, la più economica, più nerd e più a rischio bullizzazione del figlio o figlia: un vecchio PC portatile con Linux sopra. Lo si prende, gli si dà una bella pulita con un panno umido, si prende una distribuzione Linux facile, le guide e lo si installa insieme, io inizierei da una bella Xubutu, un sistema leggero che va alla grande anche con vecchi PC e su cui si può installare davvero di tutto. Sicuramente, con le attività che vengono fatte a scuola, non si sentirà la mancanza del software necessario per studiare, c’è davvero tutto. Il problema è che usare Linux è un po’ anticonformista e nell’ambiente scolastico potrebbe creare dei problemi ai ragazzi, un po’ come quando tutti hanno lo zaino di una certa marca e tu no, hai quello del mercato, che costa meno, è resistente il doppio, pesa la metà, ma sei comunque quello sfigato. Potrebbe anche succedere, e non è cosa da poco, che l'insegnante spiega le cose in Windows è il ragazzo che ha Linux deve tradurle per il suo sistema operativo, se non è un po’ rapido, potrebbe perdersi parti di lezione. Questa cosa vale anche se gli avete dato un MacBook, ovviamente. Dare in mano un PC con Linux a un ragazzino o a una ragazzina però ha un grandissimo vantaggio: ha ancora la mente talmente elastica che si abituerà al sistema e dopo qualche anno non arriverà a pensare che l’unico sistema operativo al mondo è Windows. Lo sapete come la penso, l’ho già detto mille volte. Non esiste il miglior sistema operativo tra i tre che al momento si spartiscono il mercato, vince chi li conosce tutti e tre e sa scegliere quello migliore a seconda delle necessità. Se possibile mettete i vostri figli in questa condizione. Opzione 2: Andate in un negozio di elettronica di consumo o su Amazon e comprate un PC portatile di massimo 500€, magari spulciando tra quelli in offerta, anche se sono modelli dell’anno scorso, l’importante è che abbia queste caratteristiche: Windows 10 Home (non la versione S) 8GB di RAM disco SSD da almeno 256GB Dimensione massima dello schermo 14 pollici, un 15, se non è troppo spesso. Non pesi troppo, alimentatore compreso. Esatto, chiedete di vedere l’alimentatore, anche quello va nello zaino. Opzione 2 bis: stessa roba, ma vi cercate un PC usato della serie piccola da 13 pollici tipo un DELL xps o simili, magari trovate una bella offerta. In azienda da voi non vendono i PC che stanno cambiando in questo periodo? Potrebbero venire fuori ottimi affari. Altre cose da comprare con il PC, come detto prima: Un disco USB da 2 pollici e mezzo, quelli piccoli, da 2 tera un monitor esterno 24 pollici fullHD con un connettore e cavo compatibile con l’uscita video che ha il PC Una tastiera e un mouse USB. Se il PC ha meno di 3 porte USB prendete anche un piccolo HUB USB con almeno 4 porte. Questi accessori sarebbero da prendere anche se avete optato per la soluzione più economica, così il pargolo può lavorare da casa su un display un po’ più grande e in maggior comodità. Il disco va usato per il backup.  Il backup va fatto sempre, sistematicamente, va provato il restore e non ci si deve dimenticare, è una cosa che si deve insegnare da subito. Segnatevelo sul calendario. Un pomeriggio, passate dalla cameretta di vostro figlio o figlia e chiedete “mi fai vedere quando hai fatto l’ultima copia dei tuoi dati sul disco esterno e se riesci a recuperarla?” Se diventa pallido, balbetta e divaga, forzatelo a farlo in quel momento e niente gelato per due settimane. Una cosa molto educativa, a mio parere, è configurare insieme il sistema, ma non lasciare l’utenza amministrativa del PC al ragazzino, tenetela voi, quando avrà bisogno di qualcosa ve la viene a chiedere, ne parlate con lui e fate la modifica che serve insieme. Non lasciate correre, non lo abbandonate da solo, finisce che si fa male sul sito sbagliato o con il programma sbagliato. Se il compagno gli dice “oh guarda, ho trovato questo software che è una bomba, provalo subito”, avete un buon 80% di possibilità che è qualcosa che fa qualche danno sul PC. Se non lo può installare subito è un bene. Se ha Linux e non lo può proprio fare, spesso è anche meglio. Durante la configurazione ricordate la sicurezza, in poche semplici mosse: Tutti i sistemi operativi permettono di crittografare il disco: fatelo. Scegliete una password e scrivetevela da qualche parte. Senza quella password tutti i dati sono irrimediabilmente persi. L’utente, anche se non è amministratore, deve essere dotato di password robusta, non deve essere per forza un guazzabuglio di caratteri strani, ma deve essere lunga, tipo 3 o 4 parole che tra di loro non hanno senso o ne hanno solo nella testa di vostro figlio, un esempio può essere cavalloferraripratonero. Insegnategli a bloccare il computer tutte le volte che si allontana, anche solo per andare alla cattedra dal professore per meno di un minuto. Create l’account amministrativo vostro e non dategli mai la password. Ogni tanto provate ad entrare con quell’utente, se non ci riuscite è perché ha forzato la password, non è un buon segno. E che programmi si devono mettere su? Un elenco iniziale, affatto esaustivo può essere questo, sono tutte cose che vanno bene sia su Linux che su Windows se non detto diversamente. Pacchetto di Office Automation: Libre Office Editor di testo avanzato per Windows: notepad++, per linux Atom Editor di immagini: The Gimp Registratore ed editor audio: Audacity, è quello che uso anche io per registrare questo podcast Browser: ce ne sono circa mille, provatene un po’, tra i più grandi, Firefox c’è per entrambi, idem Chrome, su Linux si chiama Chromium. Se lo studente, dopo due anni, vi porta il PC ancora in buono stato di conservazione, non lo ha distrutto, non lo ha perso e non se lo è fatto rubare, beh, potrebbe essere il caso di premiarlo con un PC serio, come vuole lui, magari un po’ più bello e non solo funzionale, ma questa è una decisione che dovete prendere voi guardando anche il portafogli, ci sono ottimi pc portatili, potenti e leggeri, che arrivano facilmente a 3000€. In questa puntata non ho affrontato il terribile scoglio della sicurezza dei figli online, è un discorso ampio, complesso e che al momento non sono in grado di affrontare, ma vi prometto che studio e ci faccio una puntata dedicata. I contatti Tutte le informazioni per contattarmi o partecipare al gruppo degli ascoltatori Telegram del podcast le trovate sul sito www.pilloledib.it (col punto prima dell’it). Nel gruppo telegram si chiacchiera di argomenti tecnici, ogni tanto ci si aiuta e spesso, dalle domande, ho tirato fuori delle puntate interessanti. Le note di questa puntata sono al link diretto www.pilloledib.it/podcast/147    Realizzare e distribuire un podcast, al quale tutti possono accedere gratuitamente, ha dei costi. L’attrezzatura, il software, il dominio, il servizio di streaming e così via. Se vi va di partecipare alla realizzazione in modo prettamente economico, sul sito trovate i link per i vari metodi di pagamento, che sono Paypal, Satispay e Patreon, se donate più di 5€, compilate anche il form con i vostri dati e vi spedisco gli adesivi a casa. Se donate meno di 3€, se possibile preferite Satispay, gli altri prendono un’enormità di commissioni su cifre piccole. Un altro modo per partecipare è diffondere questo podcast, quindi dite ai vostri amici che lo ascoltate e invitateli a farlo anche loro, magari scopriranno il mondo dei podcast e se innamoreranno! Grazie ai donatori di questa settimana! Se invece volete sponsorizzare una puntata singola con un vostro prodotto, sito o servizio, alla pagina www.pilloledib.it/sponsor e trovate tutte le informazioni Ultimo, ma non meno importante, se volete una consulenza tecnica da me, fatturata, ovviamente, trovate le informazioni su www.iltucci.com/consulenza   Il tip Ultimamente mi è capitato di fare un po’ più dei soliti 3km in auto per fare la spesa e quindi sono tornato ad ascoltare podcast. Ne ho scoperto uno nuovo, almeno per me che, se vi sono piaciute le brevi puntate del calendario dell’avvento 2019, dovreste ascoltare. Si chiama Fucking genius o, in Italiano, fottuti geni, ci sono al momento 15 puntate con le storie di personaggi geniali che hanno cambiato il mondo. Il podcast è scritto e raccontato benissimo, forse un po’ troppo montato, con troppi effetti sonori, per i miei gusti, ma è un parere molto personale. Iscrivetevi e ascoltate le prime puntate, non riuscirete più a smettere. Il link sta nel solito posto, ovviamente. Bene è proprio tutto, non mi resta che salutarvi e darvi appuntamento alla prossima puntata. Ciao!
6/1/202016 minutes, 48 seconds
Episode Artwork

#146 – IFTTT

Questo non è un episodio sponsorizzato. IFTTT è una piattaforma che permette di usare una servizio in cloud come trigger per avviare un altro servizio in cloud, direi una specie di magia degli anni 2000. Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Ciao a tutti e bentornati all’ascolto di Pillole di Bit, questa è la puntata 146 e io sono, come sempre, Francesco. Il mondo connesso che viviamo oggi è pieno di servizi che fanno cose, tante cose, molte, cose a volte, forse, troppe cose. Talmente tante che spesso non le riusciamo a gestire e ne veniamo risucchiati. Molte di queste cose restituiscono risultati, altre invece vengono avviate in base ad alcuni eventi. Scendo nel pratico. NASA pubblica tutti i giorni una foto relativa allo spazio. Sono tutte foto bellissime. Per poterle salvare devo ricordarmi di andare sul sito NASA tutti i giorni, vedere la foto del giorno e metterla sul mio PC, anzi, meglio sul mio Google Drive, così ho un mio archivio personale online, sempre cononsultabile. Ma farlo tutti i giorni è una gran noia, e soprattutto non è che ho sempre la disponibilità di un PC tutti i giorni della mia vita. Magari vado in vacanza, oppure un giorno sto male o chissà cos’altro mi tiene lontano da un PC e dalla mia connessione. Come posso fare? Potrei fare uno script sul mio PC, ma se manca Internet o se il mio PC si spegne tutto questo va a pallino. Soprattutto devo saperlo fare uno script che va a cercare una foto su un sito, capisce se è una foto nuova, se è valida e la copia in una cartella su google Drive autenticandosi prima, non è uno script per tutti, ecco. Quindi? Quindi ci va qualcosa che quando NASA pubblica una foto, la metta nella mia cartella di Google Drive. Figo, vero? In inglese si potrebbe dire una cosa del genere (non che sia grammaticalmente corretto) IF NASA publishes a photo THEN save it in Google Drive. Generalizzando, la frase potrebbe essere IF THIS THEN THAT Ok, lo traduco Se questo, allora quello. No, non si capisce molto ancora. Ci riprovo Se succede questa cosa allora fai quest’altra. Adesso immaginate una serie di servizi enorme che fornisce delle API, sia nella sezione THIS, che nella sezione THAT. Se non sapete cosa sono le API, c’è una puntata pronta da ascoltare, la 132, il link sta dove sapete. Torniamo all’esempio di prima. Quando NASA pubblica una foto, tu, servizio, prendila e mettila nella mia cartella di Google Drive, al quale ti ho fornito preventivamente accesso. Interessante, vero? E come si fa questa cosa bellissima? Si fa con un sito, gratuito, che si chiama proprio if this then that, al link ifttt.com, con 3 T alla fine, il link, anche se è mnemonico, lo trovate nelle note, così non ve lo perdete. Ricapitoliamo. Scegliamo un servizio che genera un evento, in base a quell’evento scateniamo un’azione su un altro servizio. Questa cosa è definibile come magia pura. E invece è, banalmente, un uso intelligente della tecnologia: far parlare tra di loro servizi diversi e lasciare alla fantasia delle persone cosa far fare loro. Anche se sono servizi acerrimi nemici. Sì, perché potete far parlare Google con Apple o cose simili. Non vi faccio l’elenco dei servizi disponibili, che molti sono a me sconosciuti, per il resto sono talmente tanti che la puntata potrebbe durare ore ed ore. Posso farvi alcuni esempi di connessioni interessanti però. Manda un messaggio su telegram quando viene creato un file nuovo su Google Drive. Questo l’ho creato proprio ieri per controllare un backup che mi arriva in automatico in una specifica cartella di Google Drive. Salva un nuovo contatto creato sul telefono in un documento Google Sheet. Questo ce l’ho attivo da anni sul telefono. Salva i tweet con uno specifico hashtag in un file su Dropbox. Questo mi ha permesso di salvare tutti i tweet e le foto degli amici al mio matrimonio, con l’hashtag dedicato che, tra l’altro, quel giorno è andato in trending topic. Insomma, potrei andare avanti per ore. Ci sono integrazioni per Alexa, iOS, Android, Philips Hue, praticamente tutti i canali social, insomma, c’è da divertirsi. Ma come funziona e come si mantiene un servizio di questo tipo? A conti fatti è abbastanza semplice: i marchi e servizi che vogliono entrare a far parte del network pagano il servizio che gli utenti finali possono usare gratuitamente. Per i servizi che sono all’interno del sistema la cosa è un vanto perché dimostrano apertura verso gli altri e soprattutto si fanno conoscere. Quando andrete a sfogliare l’elenco dei servizi disponibili sicuramente a qualcuno vi iscriverete. Alcuni servizi offrono solo trigger per avviarne altri, altri sono solo destinazioni di servizi avviati da terzi. I migliori sono quelli che hanno sia trigger di avvio che destinazione di questi trigger. Se si vuole, si può approfittare del sistema per integrare la propria applicazione o servizio a una cifra annuale, se avete un progetto interessante, potrebbe essere un buon modo per lanciarlo nel mondo. Tantissima gente usa IFTTT. E’ possibile anche attivare dei trigger a mano, con il widget del bottone che si può installare sul telefono, ad esempio premi il bottone e manda un messaggio con la posizione attuale, oppure registra data e ora nel calendario. O, come abbiamo visto, altre mille e mille cose. Si può fare la stessa cosa anche con un widget dedicato alla fotocamera, quidni scatto e con la foto ci faccio anche il caffè, o quasi, dai. Il tutto si può fare dal sito o, ancora meglio, e soprattutto subito, appena finita la puntata, direttamente dal telefono.  Come si fa? E’ di una semplicità sconvolgente: si sceglie il servizio origine, se non lo si è fatto lo si collega, si definisce e si parametrizza il trigger, poi si sceglie l'azione corrispondente, la si collega e il gioco è fatto. Vi lascio ai soliti contatti e al tip, poi ditemi cosa vi siete inventati, che sono curioso! Come me lo potete dire? ma è facilissimo! Trovate tutti i contatti appena dopo lo stacchetto I contatti - 1 Tutti i contatti, i link e le informazioni su questo podcast li trovate sul sito www.pilloledib.it, il link diretto alla puntata è www.pilloledib.it/podcast/146    Potete contattarmi in un sacco di modi diversi: l’account twitter @pilloledibit o @cesco_78 la mail pilloledibit@gmail.com il gruppo telegram www.pilloledib.it/telegram     Il form sul sito Rispondo a tutti e sono attivo nel gruppo di discussione Se volete partecipare attivamente al podcast, trovate sul sito i link per le donazioni, ci sono molte piattaforme e modalità, scegliete quella che vi piace di più. Se donate almeno 5€ compilate il form con i vostri dati e vi spedisco gli adesivi a casa. Se volete donare meno di 3€, se potete fatelo con satispay, gli altri due sono un po’ esosi con le commissioni. Ringrazio tantissimo chi sta partecipando, chi ha partecipato e chi sta pensando di farlo. Vi ricordo che potete sponsorizzare una intera puntata, trovate le informazioni su www.pilloledib.it/sponsor, oppure chiedermi una consulenza tecnica per nesesità su progetti, siti, PC reti, software, per questo trovare le informazioni su www.iltucci.com/consulenza, i link sempre al solito posto. Il tip Il tip di questa settimana è per videogiocatori attempati come me, più o meno sulla quarantina, oppure per i più giovani che vogliono dismettere per un attimo il pad e prendere in mano un mouse. Ron Gilbert ha scritto un po’ di anni fa, alla fine degli anni 80, alcuni dei videogiochi più iconici della storia. Zack McCracken, Maniac Mansion, Monkey Island 1 e 2, Indiana Jones e l’ultima crociata. Sono tutte avventure grafiche del genere punta e clicca che permettono la conclusione del gioco dopo la soluzione di innumerevoli enigmi, situazioni assurde e spesso molto divertenti. Niente fretta, niente ansia, quasi niente morti, quasi mai la scelta sbagliata porta a morire. Bene, il bravo Ron nel 2017 ha realizzato, finanziato su Kickstarter, un gioco sullo stesso stile, compresa la grafica pixellosa e i dialoghi al limite dell’assurdo. Il gioco è disponibile per ogni piattaforma su ogni store e costa 20€. Io l’ho preso su GOG perché è senza DRM ed è una cosa che apprezzo tantissimo. Attenti che GOG è un sito molto pericoloso, ma molto davvero, eh! Fidatevi, ne vale davvero la pena. Oh, dimenticavo il nome del gioco! Si chiama Thimbleweed Park (chissà se l’ho pronunciato correttamente…) Bene è proprio tutto, non mi resta che salutarvi e darvi appuntamento alla prossima puntata. Ciao!
5/25/20209 minutes, 45 seconds
Episode Artwork

#145 – 100€ per un cavo

Spesso si tende a minimizzare i lavoro altrui pensando "eh, ma mi ha chiesto 100€ per collegare un cavo di rete". In questi 10 minuti vi racconto cosa c'è dietro a quei 100€ e perché, a conti fatti, forse sono anche pochi. Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Ciao a tutti e bentornati all’ascolto di Pillole di Bit, questa è la puntata 145 e io sono, come sempre, Francesco. Qualche tempo fa parlavo con mio fratello che si lamentava del fatto che l’installazione del router della fibra della sua casa nuova, accadeva poco prima del lockdown, sarebbe costato 100€. Mi ha quindi chiesto se l’attività fosse così complessa e se potesse farla lui, così da risparmiare tutti quei soldi. Gli ho risposto pressapoco così: “Guarda, il router te lo danno loro già configurato, tu devi collegare un cavo di rete allo scatolotto che è collegato alla fibra e lo devi attaccare alla porta 1 del router, poi accendi il router. Aspetti un minuto circa, ti colleghi alla WiFi e verifiche che funzioni”. La sua risposta, tra una parolaccia e l’altra è stata, semplicemente “scusa, si prende 100€ per collegare un cavo?” E qui veniamo al punto. Sembra troppo spesso che alcune attività di tipo manuale e tecnico siano cose facili e rapide al punto da non avere nessun valore professionale, e quindi economico, percepito. Adesso provo a spiegarvi, in maniera molto dettagliata, cosa vuol dire “vado a collegare un cavo a casa del cliente”. Ve lo faccio come se il fornitore fossi io, ma voi immaginatelo come se il fornitore fosse il fornitore di un qualunque servizio a pagamento che vi serve. Devo chiamare il cliente e se lo trovo subito sono fortunato, se no dovrò chiamarlo anche 2 o 3 volte, perché ovviamente lui ha una vita e non potrà rispondermi, poi dovrò cercare un momento libero della sua vita da incastrare con il mio calendario lavorativo, momento che stimiamo in circa un’ora e mezza per attaccare un cavo, ma ci arriviamo. Trovato il momento, vivo tranquillo fino a quel giorno. Ma potrebbe chiamarmi e spostarlo, quindi devo interrompere del lavoro che sto facendo per cercare un’altra data da contrattare. Avete mai avuto a che fare con il calendario degli impegni di un cliente? Oppure avete mai dovuto organizzare un incontro con un tecnico qualunque, tipo l’idraulico? Trovare il momento giusto è frutto di una contrattazione vera e propria. Arriva il giorno giusto Parto con circa mezz’ora di anticipo e mi reco verso il domicilio del cliente con la mia auto di servizio, che ho acquistato, per la quale pago bollo e assicurazione, per muoverla ci metto la benzina e tutto questo ha un costo al km. Arrivo dal cliente e devo cercare parcheggio, in certi casi ci vanno anche venti minuti, potrei anche doverlo pagare il parcheggio. Suono il campanello e ho una remota possibilità, diciamo un 5%, che il cliente non ci sia perché se ne è scordato. Ricomincia tutto da capo, dopo corposo rilascio di santi e madonne. Ma questa volta c’è, mi fa salire e entro in casa sua. Da questo momento immagino che il cliente sia il tipo “voglio internet che funzioni, non so niente, non voglio sapere niente, voglio che internet funzioni”. Chiedo dove è stato messo lo scatolotto dove è attestata la fibra ottica.  Potrebbe esserci un attimo di smarrimento, quidni io che sono previdente ho la foto dello scatolotto sul telefono e gliela faccio vedere. Allora rinsavisce e mi fa vedere lo scatolotto con una pila, incastonato dietro un armadio 4 stagioni. Gli spiego che è necessario che io possa accedere allo scatolotto per poter mettere il mio dispositivo che permetterà ad Internet di funzionare. “Ah, deve mettere un altro dispositivo? E come mai? Non basta quello?” Passo così i successivi 10 minuti a spiegare che il primo scatolotto serve per convertire il segnale che attiva dalla fibra ottica, in impulsi luminosi in un segnale elettrico, che il router possa capire e gestire per far funzionare internet a casa sua. Poi gli chiedo dove lo posso attaccare per accenderlo. E qui parte lo smarrimento. GIà, perché a casa di chiunque ci sono sempre milioni di dispositivi attaccati, ciabatte, multiple, serie di ciabatte e multiple una sull’altra, ma dove devi attaccare il router non c’è mai l’ombra di una presa a disposizione. Ma senza presa il router non si accende, se il router non si accende non funziona Internet. Ed è un gran casino. Di solito la soluzione arriva dopo 20 minuti di ricerche dove il cliente decide cosa staccare per liberare una multipla che porta dietro all’armadio in modo che si possano collegare router e scatolotto della fibra. Per inciso, lo scatolotto della fibra si chiama ONT, Optical Network Terminal. In certi casi è un dispositivo esterno al router, in altri casi la fibra si inserisce nel router e quindi non serve. Quindi è passata una mezz’ora abbondante e sono riuscito a collegare a accendere il router, faccio le mie due prove e la connessione funziona. Scrivo su un foglio il nome della rete WiFI e la password e la lascio al cliente così che la possa usare sui suoi dispositivi. “ma non può collegarmi il telefono già che è qui?” Sempre, lo chiedono tutte le volte. 3 minuti ed è fatto. “guardi ho qui il portatile, mi collega anche questo?” Fatto anche questo, anche se non fa parte del servizio, in ogni caso gli faccio vedere che internet funziona, gli faccio anche uno speedtest e gli spiego che non va veloce come si aspetta perché ormai la WiFi in casa è più lenta della connessione su fibra. “eh, ma allora mi vendete una cosa che non posso sfruttare, è una truffa!” Visto che sono pronto anche a questo, ho un cavo nella mia borsa, disattivo il WiFi del suo portatile, mi infilo di nuovo dietro all’armadio, collego il cavo, lo collego al portatile e rifaccio lo speedtest. Il risultato è quello atteso. “Oh, che bello!” Prendo le mie cose, sistemo, lascio in ordine, faccio firmare il foglio di consegna, spiego cos’è a chi si chiede cosa sta firmando, me ne vado, riprendo l’auto, torno in ufficio, deposito il foglio di lavoro in amministrazione e sono pronto per il nuovo lavoro. Tempo totale: 2 ore Costo fatturato: 100€, quindi 50€ a ora, per un totale netto di 50€, tra benzina, parcheggio costo dell’auto, direi che in tasca al tecnico restano, a spanne, non fate polemiche per cortesia, non sono un commercialista, per fortuna, una quarantina di euro. Da tutte queste parole, spero che vi portiate in tasca alcune piccole cose, che vi riassumo qui: Quando chiamate un tecnico per fare qualcosa che voi non sapete fare, non state a questionare sul prezzo, decidete se farvi fare la cosa o no, semplicemente. Se dovete far mettere la connettività nuova in casa fate in modo che il router sia in un posto accessibile, ben areato, con adeguate prese di corrente proprio lì vicino, se vi portano la fibra a casa, le prese di corrente devono essere almeno 2, evitate le prese multiple. fate in modo che il tecnico trovi gli spazi giusti per poter lavorare, questo vale anche per l’elettricista e l’idraulico, eh? Non sottovalutate mai la professionalità di una persona che fa un lavoro che voi non sapete fare, anche se è un cavi di rete da collegare. I contatti - 3 Il podcast è sempre disponibile, da ascoltare, ma è vivo e attivo anche durante la settimana, potete scrivermi su diversi canali digitali, la mail, twitter o il gruppo Telegram dove, tempo permettendo, rispondo sempre a tutti, ma solo se si usa l’educazione. Inutile che ve li dica qui a voce, andate sul sito pilloledib.it e trovate tutto quel che vi serve, anche dal cellulare. Se volete partecipare economicamente al podcast potete donare qualche spicciolo su una delle tre piattaforme più usate al mondo: Satispay, Paypal e Patreon, sulle ultime due potete persino fare una specie di abbonamento con una donazione mensile. per me sarebbe bellissimo. Se donate più di 5€, compilate anche il modulo con i vostri dati e vi spedisco gli adesivi a casa. Grazie ai donatori di questa settimana. Vi ricordo che se vi interessa un qualche tipo di supporto professionale da me, trovate i contatti e le tariffe sul sito www.iltucci.com/consulenza  Il tip Un ascoltatore del podcast, Alberto Cuffàro, ha realizzato un’applicazione per Android per chi usa Pi-Hole a casa propria per navigare in sicurezza e senza pubblicità, l’applicazione è il classico uovo di colombo, semplice e maledettamente utile: permette con un semplice tap di attivare e disattivare il filtro di Pi-Hole, una genialata! Trovate il link al Play Store nelle note dell’episodio, come al solito. Grazie Alberto! Se non sapete cosa sia Pi-Hole, è facile, c’è la puntata 43 di Geekcookies da ascoltare, il link, non serve neanche ve lo dica, è nelle solite note Bene è proprio tutto, non mi resta che salutarvi e darvi appuntamento alla prossima puntata. Ciao!
5/18/202010 minutes, 4 seconds
Episode Artwork

#144 – Il PC aziendale

Posso usare il PC aziendale per farmi un o' di fatti miei e tenere al sicuro i miei dati? No. Ma nella puntata vi spiego come fare senza impazzire. Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Ciao a tutti e bentornati all’ascolto di Pillole di Bit, questa è la puntata 144 e io sono, come sempre, Francesco. Nel gruppo telegram, al quale se non siete iscritti vi consiglio di iscrivervi, si parla di tecnologia a tutto tondo, qualcuno ha chiesto “come faccio a installare una VPN sul mio PC aziendale per potermi fare un po’ di fatti miei senza che mi controllino?”  La domanda ha suscitato in me l’ira funesta dell’amministratore di sistema, però, in effetti, in azienda è raro che vengano spiegate alcune cose agli utenti riguardo al controllo che si fa sui dispositivi aziendali. Quindi prima di dire “sul PC aziendale ci fai solo le cose aziendali”, vorrei farvi capire perché questa affermazione, che sembra cattivissima, è l’unica reale e praticabile. Il PC aziendale, come ogni cosa aziendale, è di proprietà dell’azienda, sotto il diretto controllo dell’azienda e si usa solo per gli scopi dell’azienda, esattamente come un qualunque altro dispositivo dell’azienda. Ho detto “azienda” un numero sufficiente di volte? Dubito che a qualcuno venga in mente di usare un tornio in fabbrica per farsi i propri pezzi di ferro, piuttosto che si faccia centinaia di fotocopie con la fotocopiatrice aziendale. O al massimo, prima di farlo, chiede l'autorizzazione. Per il PC è la stessa cosa, con una difficoltà aggiuntiva: fare la cosa sbagliata con il PC mette a rischio l’intera rete aziendale, con rischi elevatissimi di costi e perdita di fatturato. Forse non avete idea di quanto costi un cryptolocker che, per via di un PC, arriva e blocca l’operatività di decine di server. Per ridurre i rischi, gli amministratori di sistema, il famigerato Ufficio It o, in generale, quelli del computer, mettono in opera alcuni sistemi che dovrebbero mitigare i problemi. Ogni PC è inizialmente protetto dalla password di accesso. Questo impedisce a chi non ha la password di accedere e garantisce che ogni cosa fatta su quel PC con un determinato utente è stata fatta da quell’utente. Questo vale anche in caso di danni. Per questo motivo la password aziendale non va data a nessuno, mai, un po’ come le mutande o lo spazzolino. Se a un certo punto compare la necessità di dover dare la propria password a terzi per un lavoro, ne parlate con il responsabile dicendo chiaramente “la legge mi vieta di condividere la mia password, quindi dobbiamo trovare un modo alternativo”. Evitate quindi di applicare con una etichetta la password al portatile o al monitor del PC. La seconda protezione che viene normalmente utilizzata è che l’utente assegnato non è amministratore del PC, questo impedisce all’utente di fare modifiche di sistema, ma gli permette di lavorare. Quindi no, non potete installare un programma in autonomia come non potete aggiungere un dispositivo esterno o fare modifiche sulla rete. Questo non perché gli amministratori di sistema sono brutti e cattivi, ma perché se ogni utente potesse mettere le proprie cose sui PC aziendali, le ore passate a ripristinare i sistemi operativi diventerebbero un costo inaccettabile. In più, se non siete amministratori del PC è più difficile che il click sbagliato possa creare problemi all’operatività del PC o della rete. Ricordo sempre che chi lavora al PC è una persona produttiva che deve rispettare mansioni, attività e scadenze, se fa danni al macchinario che usa, genera un danno all’azienda che lo sta pagando per lavorare e ottenere un risultato. Il PC di solito ha a bordo anche un software che un tempo era chiamato antivirus, adesso fa talmente tante roba che si chiama endpoint protection. Questo software controlla che non ci siano infezioni nel PC, blocca il download di codice dannoso, in molti casi riesce anche a capire un tentativo di cryptolocker e chiude il processo che sta facendo troppi accessi al disco. L’amministratore di rete ha un bellissimo pannello dove vede tutti i PC in che stato sono e se ci sono problemi, può agire da remoto per avviare rimozione di software malevolo e altre cose simili. Passiamo adesso alla rete aziendale, dove ci sono tutti i PC, le stampanti e i server. Ok anche un milione di altri dispositivi, ma per oggi non ci interessano. L’azienda, come detto, deve poter lavorare e lo deve fare al sicuro. Per questo ogni accesso a servizi aziendali, normalmente è controllato, registrato e soprattutto filtrato. Se sei dell’ufficio acquisti è difficile che tu possa accedere ai dati dell’ufficio Marketing, a esempio. Passiamo ora alla connessione ad Internet. Lo dico subito senza troppi giri di parole: la connessione è genericamente filtrata e controllata, per una serie di buoni motivi. I sistemi che filtrano la navigazione lo fanno essenzialmente per due motivi. Il primo, il più importante, è che un buon filtro blocca l’accesso a siti o a traffico, ma ne parliamo dopo, che possono creare problemi operativi al PC. Faccio un esempio pratico: se vado a cercare i crack per poter usare Photoshop gratis, tutti questi siti sono pieni di banner e pubblicità molto invasive, devono pur mantenersi, spesso le pubblicità su questi siti sono veicolo di infezioni, malware e altre brutte cose. Se il sistema di protezione aziendale ti impedisce di accedere non puoi scaricare roba pericolosa neanche per errore. Il secondo tipo di filtro, che a mio parere è completamente inutile, è quello che impedisce agli utenti di farsi i fatti propri su internet, quindi blocca social network, e-commerce, videogiochi e simili. Tutta roba alla quale si può accedere dal proprio smartphone, quindi se un dipendente vuole perdere tempo, incurante dei blocchi, lo fa sul proprio dispositivo. Il sistema di protezione fa anche un’altra cosa fondamentale per la sicurezza del PC e della rete, si chiama deep packet inspection, o semplicemente DPI, che non è da confondere con Dispositivi di Protezione Individuale. Questa cosa prende ogni singolo pacchetto di dati che passa nella rete, da e per Internet e lo analizza, identificando il protocollo e l’effettivo contenuto. Se è roba non permessa, ad esempio si accorge che è un pacchetto torrent, o pericolosa, ad esempio stai scaricando una macro malevola, blocca il transito dei dati. Se il traffico è criptato tra il PC e il server, questa cosa diventa molto più difficile. Può vedere che il pacchetto è uno scambio di dati tra un sito https e il PC, ma essendo in https, non può controllare dentro. Quindi che si fa? Si gioca con i certificati. Il sistema installa un certificato, che chiameremo “certificato aziendale”, sul PC e dice al PC “questo certificato è attendibile”. Quando il PC accede a un sito in https, questo sito ha un suo certificato, che chiameremo “certificato del sito”. Come fa il sistema a controllare il traffico che passa tra il PC e il sito? Quando avviene la connessione il sistema si prende il certificato del sito e rilascia al PC il certificato di sistema, quindi il traffico crittografato viene decodificato sul dispositivo di sicurezza, controllato, ricodificato con il certificato di sistema e inviato al PC. Alla fine, a livello pratico, è un attacco da man in the middle, ma non c’è di cui preoccuparsi, nessuno può vedere il traffico che passa, questo è in chiaro solo sul dispositivo per essere controllato in cerca di software malevolo.  Oltre a questo, il dispositivo di sicurezza fa sicuramente un log della navigazione, quindi chi va dove e quando, ma se lo tiene per sé. Dovesse esserci la necessità, solo il responsabile del trattamento dei dati su richiesta della Direzione per giustificato motivo o delle forze dell'ordine, può andare a cercare puntualmente se un utente è andato su un certo sito o su più siti, magari commettendo un illecito. Ma dopo tutte queste parole, in effetti, non ho risposto alla domanda inziale, posso farmi un po’ di fatti miei sul PC aziendale senza rischiare? Di nuovo, no, è meglio di no. Non perché l’azienda curiosa vuole vedere il tuo utente e la tua password della banca per rubarti i soldi o del tuo account di facebook per fare un furto di identità, per un’altra serie di motivi. Li elenco per comodità Potresti, inavvertitamente, scaricare un virus che infetta la rete, poi, log alla mano, devi giustificare perché eri su quel sito o stavi scaricando quella roba. Mettere dati personali su PC aziendali fa sì che tu perda la proprietà dei tuoi dati e il loro controllo, se finiscono nel backup aziendale, lì resteranno per sempre e qualcuno potrebbe vederli. Oppure, una volta trovati, potrebbero essere cancellati senza preavviso. In alcuni casi potrebbero essere usati contro di te in una disputa contro l’azienda. Potresti dare in mano all’azienda il modo di discriminarti, in base a quel che si trova sul PC, nei log di navigazione o nella cache del browser. La legge lo vieta espressamente, ma perché rischiare andando sul sito di incontri omosessuali o su uno che parla di infezioni da HIV o sul sito del partito opposto al tuo capo. Ricorda che se qualcuno passa dietro di te può vedere con un colpo d’occhio su che sito sei, anche senza avere accesso ai log. Una cosa di fondamentale importanza è che l’azienda deve obbligatoriamente fornirti un documento, comunemente detto policy, dove ti spiega tutto quello che viene fatto con i dispositivi aziendali, cosa è permesso e cosa no. Alcune aziende lasciano un po’ di libertà all’utente e gli permettono di fare cose non aziendali, quindi potete andare a guardare le notizie o a controllare la vostra posta, facendo attenzione a dove scaricate gli allegati. Adesso passiamo alla parte pratica. Sono in azienda, devo fare alcune cose per me, ma lo voglio fare rispettando le regole aziendali e voglio anche essere sicuro che i miei dati non vadano in giro. Come posso fare? La cosa assolutamente sicura e inattaccabile è quella di avere un piccolo portatile, magari comprato usato, da tirare fuori al momento giusto, collegato in tethering tramite lo smartphone a Internet e usare quello. E’ completamente isolato dalla rete aziendale, non utilizza nessuna risorsa aziendale e siete a posto. A un costo un po’ più basso potete comprarvi un Raspberry Pi, lo configurate a casa e in ufficio lo attaccate al PC, tastiera e mouse aziendali. Connessione a Internet sempre tramite lo smartphone personale in tethering, occhio che non vi facciano storie a scollegare e ricollegare i cavi da PC aziendali. A un costo ancora più basso, ma è bene chiedere prima, si può fare una chiavetta USB avviabile da mettere nel PC, si spegna il PC, lo si avvia dalla chiavetta e si usa il sistema operativo dentro la chiavetta stessa, la connessione ad internet dovrà essere fatta comunque con il cellulare e il cavo di rete aziendale dovrà essere staccato. Il sistema operativo nella chiavetta sarà un Linux, fate in modo che non monti il disco del PC aziendale e lavori solo su chiavetta. Se invece vi permettono di usare il PC aziendale per le vostre cose personali, ricordando che la navigazione è filtrata e registrata, potete fare in modo di non lasciare traccia delle vostre attività sul PC aziendale. Prendete una chiavetta USB, ci mettete sopra la versione portable di VeraCrypt, create un file crittografato, sempre sulla chiavetta, di qualche GB con una password robusta, all’interno del file crittografato, una volta montato nel sistema operativo, ci mettete i programmi e i dati che vi servono, per i dettagli, tra qualche minuto nel tip vi passo il link di una cosa molto interessante. Per concludere, la regola, come detto in apertura, è che sul PC aziendale ci fate le cose aziendali e basta. Lo fate per la sicurezza dell’azienda, per la sicurezza del vostro posto di lavoro e la sicurezza dei vostri dati.  I contatti - 2 Tutte le informazioni per contattarmi o partecipare al gruppo degli ascoltatori Telegram del podcast le trovate sul sito www.pilloledib.it (col punto prima dell’it). Nel gruppo telegram si chiacchiera di argomenti tecnici, ogni tanto ci si aiuta e spesso, dalle domande, ho tirato fuori delle puntate interessanti. Le note di questa puntata sono al link diretto www.pilloledib.it/podcast/144    Realizzare e distribuire un podcast, al quale tutti possono accedere gratuitamente, ha dei costi. L’attrezzatura, il software, il dominio, il servizio di streaming e così via. Se vi va di partecipare alla realizzazione in modo prettamente economico, sul sito trovate i link per i vari metodi di pagamento, che sono Paypal, Satispay e Patreon, se donate più di 5€, compilate anche il form con i vostri dati e vi spedisco gli adesivi a casa. Un altro modo per partecipare è diffondere questo podcast, quindi dite ai vostri amici che lo ascoltate e invitateli a farlo anche loro, magari scopriranno il mondo dei podcast e se innamoreranno! Grazie ai donatori di questa settimana! Vi ricordo che se avete bisogno di consulenza tecnica per il vostro PC, la rete a casa o nell’ufficio, sviluppare un software, risolvere quel problema sul raspberry o realizzare un sito, potete chiedermi offerta per la consulenza al link www.iltucci.com/consulenza    Il tip Il link che vi lascio oggi è una specie di uovo di Colombo per le attività fatte su PC altrui sul quale non volete lasciare traccia. Parlo di roba per Windows Step 1: scaricate la versione portable di VeraCrypt dall’apposito link che vi lascio nelle nome come al solito. Lo mettete sulla chiavetta e da lì lo eseguite. Seguite la procedura per creare un volume crittografato all’interno di un file che salverete sulla chiavetta USB. Scegliete una password robusta e fate in modo di non dimenticarla, se no, non potrete accedere mai più al disco crittografato. La creazione non è istantanea. Sempre con il programma VeraCrypt potete aprire il file crittografato in modo che compaia come disco aggiuntivo sul PC Adesso andate sul sito portableapps.com, il link lo trovate sempre nelle note e scaricate il programma. Lo mettete nel file crittografato e ecco che avete una collezione sterminata di software che funziona dalla chiavetta USB senza lasciare alcuna traccia sul PC alla quale l’avete collegata. Passerete almeno una serata a decidere quali delle 400 app vi interessa usare. Se avete una chiavetta abbastanza grande, diciamo almeno 64GB, potete installarle tutte. Ricordatevi, di tanto in tanto, di farvi copia del file crittografato da qualche parte, perché non ci si deve mai fidare della durata delle chiavette USB Bene è proprio tutto, non mi resta che salutarvi e darvi appuntamento alla prossima puntata. Ciao!
5/11/202015 minutes, 8 seconds
Episode Artwork

#143 – Hanno violato Sophos

Si sono portati via un po' di dati dai firewall Sophos ad aprile 2020, facendo un attacco SQL Injection. Come si fa questo tipo di attacco? E soprattutto, come posso difendermi (se è un bug, non troppo, in effetti) Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Ciao a tutti e bentornati all’ascolto di Pillole di Bit, questa è la puntata 143 e io sono, come sempre, Francesco. La puntata scorsa abbiamo parlato di un attacco informatico a un sito o a un servizio, che mira a abbatterlo, in modo che non possa più erogare il suo servizio. Un giorno parleremo del non attacco subito dal sito INPS il primo aprile 2020. Esatto, il NON attacco. Esistono degli altri tipi di attacchi, che sono più subdoli e spesso non te ne accorgi, oppure quando te ne accorgi è già troppo tardi. Questo ve lo racconto perché è iniziato tutto con una mail del 25 aprile mattina sulla casella del lavoro. Partiamo dalla parte tecnica, perché non è banale da raccontare, mettetevi comodi. In genere, in un sito web, quando ci sono delle caselle da compilare, quando si preme il pulsante di invio dati, i dati di queste caselle vengono usati per comporre una query che farà qualcosa all’interno del DB sul quale lavora il sito. Un esempio banale è l’accesso. Voi inserite utente e password e fate click su INVIA. Nel tempo che passa dal click a quando vedete la pagina riservata succede più o meno questo i due campi vengono controllati, in modo che non siano scritti male, quindi che non siano vuoti, che non ci siano caratteri strani e che non ci siano scritte cose che potrebbero mandare a pallino la query che viene eseguita. Vengono anche aggiunti i cosiddetti caratteri di escape, che permettono alla query di essere eseguita correttamente. Ad esempio, se nell’utente c’è un apostrofo e lo stesso apostrofo viene usato per costruire la query, delimitando un campo di testo, questo viene modificato in modo da dire alla query “guarda che non è un delimitatore di testo, ma un apostrofo nel testo” Poi la password viene elaborata e ne viene estratto l’hash, che dovrà essere controllato con quello salvato sul DB. Ok, il solito passo indietro. Nei DB dove ci sono utenti e password, nel campo della tabella relativi alla password non viene salvata la password in chiaro, per ovvi motivi di sicurezza: chiunque abbia accesso a quel DB conoscerebbe le password di tutti, che questo sia il DB admin del sistema o un attaccante. Per evitare questa cosa bruttissima, di solito si fa un’operazione matematica, detta hash, che codifica la password in una stringa che non ci assomiglia neanche un po’, che è univoca per quella password e non può essere la stessa per due password diverse e dalla quale non si può tornare indietro e risalire alla password. Per maggior sicurezza, si aggiunge alla password un testo aggiuntivo, detto salt, e si codifica la password con il salt. Quando scelgo la mia password la procedura che fa il sistema è: aggiungo il salt ne faccio l’hash la salvo nel DB Torniamo alla nostra autenticazione. Abbiamo inserito la password e il sito, preso il testo in chiaro della password, aggiunge il salt e ne fa l’hash, a questo punto confronta l’hash con quello che ha nel DB, se l’hash è lo stesso, la password inserita è quella corretta e viene garantito l’accesso. In linguaggio SQL si esegue una query che dice “senti, verifica se a questa password corrisponde questo hash”. La query viene creata con i dati che io inserisco nelle due caselle. Ma se io inserisco nelle due caselle un testo particolare, che non viene sanificato, posso far fare al sistema una query che voglio io e non la query che è stata progettata. Questo tipo di attacco si chiama di SQL injection. Se io nel campo dell’utente scrivo un testo ben pensato, che via podcast è un casino da spiegare, ma fidatevi, posso passare al server una query diversa da quella che il programmatore si aspettava di eseguire. Posso far fallire la query principale mettendo un commento, seguito da un punto e virgola, che identifica la fine di una query e poi accodare una mia query. Se nella query che accodo metto una “select * from utenti”, al posto di fare accesso al sistema, avrà una pagina che mi restituisce un errore se la tabella utenti non c’è, oppure tutta la tabella utenti completa se questa esiste. Posso aggiungere un bellissimo “DROP Database”, così distruggo tutto, oppure, identificato l’utente amministratore posso fare un update, aggiornare la password e metterla a blank, così che posso poi fare l’accesso come amministratore in tutta tranquillità. Questo tipo di attacco è noto da molti anni e ormai tutti sanno come mitigarlo, si studia anche all’università, io ho passato l’esame di programmazione web e ho dovuto fare un sistema protetto dalle SQL injection. Il firewall del cliente che citavo all'inizio del podcast aveva un bug, questo bug ha permesso ad attaccanti, al momento ignoti, di bucarlo, nel senso di entrare e di farci cose. L’attacco è stato proprio di SQL injection, se no che vi facevo a fare lo spiegone per metà puntata? Questo tipo di attacco è iniziato il 20 aprile 2020 e la mail che mi è arrivata dal supporto di Sophos è del 25 aprile 2020 in prima mattina. Il testo era sostanzialmente questo: “ciao, abbiamo scoperto una vulnerabilità nel firewall, l’abbiamo sistemata, ma visto che il tuo firewall è stato compromesso, è necessario che tu faccia alcune azioni urgenti” Visto che sono entrati e si sono portati via il DB degli utenti, compresi gli hash delle password, l’attività da fare è stata quella di cambiare tutte le password e comunicarle agli utenti che le utilizzavano per collegarsi in VPN. Qui risulta palese perché è necessario che le password siano salvate come hash. Se ho la password in chiaro, estratta dal DB, entro nel firewall come un utente qualsiasi o, peggio amministratore, e inizio a fare cose poco simpatiche all’interno della rete aziendale. Un po’ come se un nemico riuscisse a trovare una grata chiusa male nelle mura di un castello, entra e inizia ad ammazzare la gente o a fare altri danni. Se ho l’hash, non lo posso mettere come password, nel campo password, perché ne verrebbe fatto l'hash e questo sarebbe diverso da quello di partenza, memorizzato nel DB e quindi non funzionerebbe. Quello che potrei fare è andare a controllare in determinati enormi archivi se quell’hash è già stato trafugato e si sa a che password appartiene. Per questo motivo è importante non riutilizzare la stessa password per più servizi diversi. Se ne bucano uno e scoprono la password relativa a quell’hash, potrebbero bucarne un secondo, verificare che l’hash è lo stesso e usare la password per accedere. Per sistemare il problema ci ho messo una giornata a creare le password, resettarle e comunicarle ai vari utenti, mi è andata bene perché Sophos, con il quale ho un contratto di assistenza, tiene sotto controllo i dispositivi e li aggiorna senza chiedertelo prima, in caso di problemi gravi come questo, dove pochi minuti possono fare la differenza. Pago un contratto, anzi, lo paga un cliente, e questi soldi sono tutti ben spesi. I dispositivi vanno sempre aggiornati, non dimenticatelo mai. Da questa puntata potete portarvi via un po’ di informazioni importanti, ve le elenco, per semplicità. non si deve mai usare la stessa password per più servizi se un servizio, quando fate click su “password dimenticata”, vi restituisce la vostra vecchia password in chiaro, scappate a gambe levate se usate un firewall di una marca nota e ce lo avete con IP pubblico esposto su internet, aggiornatelo sempre, ma proprio sempre, se non avete un contratto attivo e non potete aggiornarlo più, cambiatelo non pensate mai che la vostra rete non interessa a nessuno, e quindi nessuno sarà interessato ad attaccarvi. E’ una bugia bella e buona I contatti - 1 Tutti i contatti, i link e le informazioni su questo podcast li trovate sul sito www.pilloledib.it, il link diretto alla puntata è www.pilloledib.it/podcast/143      Potete contattarmi in un sacco di modi diversi: gli account twitter @pilloledibit e @cesco_78 la mail pilloledibit@gmail.com il gruppo telegram www.pilloledib.it/telegram     Il form sul sito Rispondo a tutti e sono attivo nel gruppo di discussione Se volete partecipare attivamente al podcast, trovate sul sito i link per le donazioni, ci sono molte piattaforme e modalità, scegliete quella che vi piace di più. Se donate almeno 5€ compilate il form con i vostri dati e vi spedisco gli adesivi a casa. Ringrazio tantissimo chi sta partecipando, chi ha partecipato e chi sta pensando di farlo. Alcune piccole novità, tranquilli, non vi rubo troppo tempo. Ho deciso di rimuovere le pubblicità dal podcast, ma lo farò appena il budget raggiungerà la soglia minima per il pagamento, mancano meno di due €, una volta raggiunta le tolgo. A voi danno fastidio e a me portano talmente poco che non ne vale la pena. Visto che non vi tediano più, potreste pensare a una donazione, se non l’avete mai fatta. Ogni tanto mi arrivano delle richieste di consulenza su argomenti più o meno tecnici, ho la Partita IVA, posso farli e fatturarli, se vi interessa, vi lascio il link della mia pagina professionale, così che possiate andare a vedere cosa faccio e quanto costo Ultima, poi la smetto, ho attivato la pagina degli sponsor sul podcast, quindi se avete un’azienda, un prodotto, un servizio, che vi andrebbe di promuovere tra il migliaio di ascoltatori del podcast, andate su pilloledib.it/sponsor e trovate tutte le informazioni. Il tip Abbiamo parlato di sicurezza delle password e di chi le ruba e le riutilizza. Il problema è che le password vengono rubate quasi quotidianamente e i servizi ai quali siamo iscritti sono decine e decine, come si fa a stare dietro a tutto? Semplice, ci si iscrive a un servizio che controlla le fughe di password e ci avvisa. Il sito, impronunciabile, lo trovate nelle note dell’episodio come al solito. Insomma, sì, state a casa, ma anche state sicuri online Bene è proprio tutto, non mi resta che salutarvi e darvi appuntamento alla prossima puntata. Ciao!
5/4/202011 minutes, 1 second
Episode Artwork

#142 – Attacco DDoS

Chi non ha sentito nelle ultime due settimane di attacchi DDoS a siti istituzionali? Ma alla fine cos'è questo tipo di attacco, perché può compromettere la funzionalità di un sito? Per scoprirlo andiamo a farci un panino. Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Ciao a tutti e bentornati all’ascolto di Pillole di Bit, questa è la puntata 142 e io sono, come sempre, Francesco, no, neanche questa volta vado al parco. Internet è un giungla, lì fuori è pieno di bestie feroci e di gente piuttosto antipatica. Pubblicare un sito web o un servizio, esposto su Internet espone a una serie di rischi, attacchi e altre brutte cose. Una cosa che spesso succede, se il sito o servizio non è aggiornato o è affetto da bachi o vulnerabilità, è che qualcuno le sfrutti per entrare nel sistema per modificarlo, infettarlo o semplicemente tirarlo giù. Immaginatevi che il sito in questione sia una paninoteca, un cliente cattivo, possiamo chiamarlo così, invece di entrare dalla porta gira intorno allo stabile e controlla se ci sono porte di servizio aperte, ne trova una, entra e inizia a fare danni. Potrebbe gettare via il cibo, così da impedire a chi lavora di fare panini. Potrebbe avvelenare le salse, così tutti quelli che prendono un panino stanno male dopo averlo mangiato. Oppure potrebbe togliere la corrente, costringendo la paninoteca a chiudere per riparare il guasto. Nella realtà non ci sono persone che vanno specificamente a cercare le porte non chiuse bene proprio in quella specifica paninoteca, ma mandano un’orda di manodopera a basso costo che prova ad aprire tutte le porte di servizio di tutti i negozi della città. Questa manodopera a basso costo, nella vita reale e digitale, sono i bot che non fanno altro che controllare se a un determinato indirizzo c’è una vulneabilità nota. Per questo dire “ma il mio sito è piccolo, a chi interessa? Se devono attaccare qualcuno, mica attaccheranno me!” è una fesseria, se sei vulnerabile, verrai attaccato, se hai un sito web, tienilo aggiornato, sempre. Ma l’argomento di oggi è un altro. Torniamo alla paninoteca. Normalmente ha 4 casse, delle quali due chiuse, perché ha una quantità di clienti che riesce a smaltire in un tempo ragionevole con due cassieri. In ora di punta, a pranzo e a cena, i clienti sono molti di più e arrivano tutti insieme. Per questo motivo in quei due orari il responsabile del negozio mette 4 persone in cassa. Abbiamo un picco di carico, la gente se che è orario di punta e aspetta. Nella vita reale, questa attesa la stiamo notando quando cerchiamo di comprare da un sito di un supermercato per avere la spesa a casa, e il sito rallenta. Il server su cui è appoggiato va sotto carico e le risposte rallentano. Poi c’è una persona che odia in modo sconsiderato quella paninoteca, ma sa che il negozio è sicuro, le porte di servizio sono tutte chiuse e ci sono anche dei guardiani che fanno la ronda. Come fare per impedirgli di lavorare? Assolda qualcuno che fa un attacco sensibilmente diverso. In orario di punta, quando la paninoteca sta gestendo un suo picco di carico normale, diciamo di 100 persone ogni ora, mando 200 mila persone che non vogliono un panino, si mettono in coda e quando è il loro turno chiedono “ma oggi piove?” Il risultato è che si forma una coda bestiale fuori dalla paninoteca e i cassieri sono impegnati a cacciare via tutti questi disturbatori che non vogliono un panino, a solo far perdere tempo. Questo è un attacco DDoS, Distribute Denial of Service. Come si realizza un attacco di questo tipo? Nella pratica un attacco di questo tipo, prova, e spesso riesce, a far cadere il servizio che ha preso di mira, generando un quantità tale di traffico che il server non sarebbe in grado di gestire. La prima parte complicata è quella di trovare le fonti da cui far partire l’attacco. Se io facessi un attacco da un solo posto avrei due grossi limiti: il primo è che se tutti gli attacchi arrivano da un solo indirizzo IP, basta bloccare l’accesso a quell’IP e l’attacco sarebbe subito annullato il secondo è che, per abbattere un sito ben carrozzato devo generare una quantità di banda che non potrebbe mai gestire, nell’ordine del terabit. Difficilmente una sola fonta ha tutta questa larghezza di banda a disposizione. Quindi qui entra in gioco la prima D dell’acronimo DDoS, sta per Distribuito. Quindi la mossa vincente è far partire l’attacco da centinaia o migliaia di fonti diverse, ognuna con il suo IP e ognuna con la sua banda a disposizione. Il gioco è fatto. Quasi. Come faccio ad avere a disposizione tutte queste fonti, magari sparse in tutto il mondo? Generalmente si fa con dispositivi compromessi, un po’ come se fosse un esercito di zombie addormentato che risveglio nel momento del bisogno. Su Internet ci sono decine di migliaia di dispositivi esposti e non protetti, con vulnerabilità note mai corrette o con password ridicole tipo admin/admin. Li cerco, li trovo, entro, li comprometto, ci installo qualcosa di mio che però non va a inficiare sull’operatività del dispositivo, così che nessuno se ne accorga. Una volta fatto, me lo tengo buono. Quando ne ho bisogno, visto che ho il controllo si decine di migliaia di dispositivi, li attivo e dico loro di fare traffico verso il sito che voglio abbattere. I proprietari dei dispositivi non se ne accorgono se la loro telecamera o il loro NAS fa traffico intenso in uscita, così l’attacco viene portato a termine. A volte, un attacco di questo tipo, oltre che essere fatto per interrompere il servizio di un sito, è fatto per chiedere un riscatto, del tipo “ciao, se non mi dai 10 bitcoin non smetto di rendere il tuo sito inaccessibile.” Come ci si difende da un attacco simile? Innanzitutto è bene chiarire che questo tipo di attacco non è evitabile tenendo sempre aggiornato il sito e si verifica solo se si viene presi di mira. Ci sono dei servizi a pagamento, con funzionalità molto complesse, che riescono, mettendosi in mezzo tra internet e il sito, a dividere il traffico generato dall’attacco da quello corretto e mandano al sito solo il traffico corretto. Questo prevede che il servizio abbia una esagerata quantità di banda, per non andare lui in crash, e un sistema che riesca a distinguere correttamente i due tipi di traffico, con apparecchiature dedicate. I contatti Tutte le informazioni per contattarmi o partecipare al gruppo degli ascoltatori Telegram del podcast le trovate sul sito www.pilloledib.it (col punto prima dell’it). Nel gruppo telegram si chiacchiera di argomenti tecnici, ogni tanto ci si aiuta e spesso, dalle domande, ho tirato fuori delle puntate interessanti. Le note di questa puntata sono al link diretto www.pilloledib.it/podcast/142   Realizzare e distribuire un podcast, al quale tutti possono accedere gratuitamente, ha dei costi. L’attrezzatura, il software, il dominio, il servizio di streaming e così via. Se vi va di partecipare alla realizzazione in modo prettamente economico, sul sito trovate i link per i vari metodi di pagamento, che sono Paypal, Satispay e Patreon, se donate più di 5€, compilate anche il form con i vostri dati e vi spedisco gli adesivi a casa. Un altro modo per partecipare è diffondere questo podcast, quindi dite ai vostri amici che lo ascoltate e invitateli a farlo anche loro, magari scopriranno il mondo dei podcast e se innamoreranno! Grazie ai donatori di questa settimana! Il tip Oggi nessun software o hardware, ma un consiglio. Nel mondo dell’informatica e della tecnologia esistono migliaia di software, applicazioni, pezzi di hardware o banalmente siti, che fanno le cose più impensate. Solo che non tutti possiamo conoscerle tutte e sicuramente non esiste un posto dove andarle a cercare in modo facile. Il consiglio di oggi è quello di chiedere sempre, se avete un problema o una necessità, a qualcuno se lo ha affrontato e come. Magari vi tira fuori un nome sconosciuto di una cosa che fa esattamente al caso vostro. Questo non vuol dire che la domanda successiva debba essere “me lo fai tu?”, ma il passo successivo è andare a cercare le informazioni, sbattersi un po’ e imparare la cosa nuova. Ne uscirete sicuramente più ricchi di prima. Se invece siete dall’altra parte, non tenetevi le cose per voi e diffondetele, è l’unico modo che abbiamo per migliorare tutti. Ne sono certo, ognuno di noi conosce qualcosa che gli altri ignorano. Poi è importante distinguere il consiglio dalla consulenza. Bene è proprio tutto, non mi resta che salutarvi e darvi appuntamento alla prossima puntata. Ciao!
4/27/20208 minutes, 44 seconds
Episode Artwork

#141 – Sospendiamo Telegram

La FIEG ha chiesto la sospensione di Telegram perché in alcuni gruppi si scambiano copie pirata dei giornali. Ok, ma come si può sospendere un sistema di messaggistica in una inter nazione? No, non si può. Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Ciao a tutti e bentornati all’ascolto di Pillole di Bit, questa è la puntata 141 e io sono, come sempre, Francesco, e non ho più frasi idiote da dire per sottolineare che non esco più. È un periodo diverso dal solito, la gente sta a casa, non ha nulla a cui pensare e si fa venire in mente idee al di fuori di ogni logica. Per come vanno le cose, avrei materiale, ma non il tempo, per fare una puntata al giorno di questo podcast, ma dovrei chiamarlo poi idiozie di bit, credo che sia meglio lasciar perdere. La notizia di questi giorni è che la FIEG (Federazione Italiana Editori Giornali) ha chiesto ad AGCOM di sospendere Telegram perché all’interno della sua piattaforma ci sono diversi gruppi che si scambiano file PDF o foto di quotidiani in modo che la gente non debba andare a comprarli. Tralascio tutto il discorso di cosa è legale e cosa no e della mentalità sbagliata che ti fa dire, visto che c’è un utilizzo illegale di un mezzo, allora sospendo il mezzo completamente anche a scapito di tutti quelli che lo usano in modo corretto. Telegram è una piattaforma, definita come alternativa a Whatsapp, che permette lo scambio di messaggi, immagini, file e quant’altro. Se siete ascoltatori partecipativi siete anche nel gruppo Telegram di questo podcast, se siete ascoltatori e basta, avrete già ascoltato la puntata con qualche indicazione su come usare Telegram al meglio, per la precisione la 120, che trovate linkata come sempre nelle note dell’episodio. Oggi ci concentriamo sulla definizione di “sospensione di un’app”. Lo hanno chiesto come se si volesse sospendere dalla scuola un alunno modello. Gli fai la lettera e lui se ne sta a casa per una settimana. Quindi, forse, pensano che si fa una lettera a Duvrov, in Russia, e lui dirà, con pace e tranquillità “ok, allora chiudo Telegram in tutta Italia”. Certo, crediamoci tutti. Certo. Dai, come si può sospendere un’app nel mondo di Internet del 2020? Ci possono essere alcune possibilità, in questa puntata le analizziamo e le smontiamo. Faccio togliere l’app dai due store più grandi, l’App Store di Apple e Google Play per gli Android. Ok, tolta. Vado sul sito di telegram, è un sito pubblico con cose non illegali, il link è nelle note, e scopro che per android posso scaricare l’APK, cioè il pacchetto di installazione, che scarico sul telefono e lo installo. Su iPhone la cosa non è possibile, in quanto se il telefono non ha il jailbreak non può scaricare app al di fuori dall’app store, ma c’è il client web, forse un po’ più scomodo, ma funziona. Tutte le altre app da PC desktop, per qualsiasi sistema operativo sono ancora scaricabili e funzionano correttamente Ok, togliere l’app dagli store dei dispositivi mobili non serve. Allora dico ai DNS, e lo posso dire solo ai DNS Italiani, di non risolvere più il nome del server telegram.org. In questo modo nessuno potrà più accedere perché quando si cercherà di accedere al sito, un po’ come quelli di scommesse illegali, il DNS non darà risposta. Nel PC di casa si possono mettere dei DNS stranieri, come OpenDNS, Google o CloudFlare, se il vostro provider fa DNS trasparent proxy, come descritto nella puntata 110, il link ormai sapete dove sta, si può installare una scheda Pi Hole che usa il DNS over HTTPS, per questo protocollo la puntata da riascoltare è la 135 e il problema è risolto. Ma costruirsi un PiHole potrebbe essere problematico, potete iscrivervi ad una VPN qualsiasi, ma ne parliamo tra un attimo. Potrebbe anche succedere che io, in un futuro non troppo remoto, fornisca la consulenza per spedirvi un PiHole, che vi permette anche di navigare senza pubblicità, così diventa tutto più facile. Credo che ne riparleremo. E sui cellulari? Qui ci sono le VPN che vincono su tutto. VI abbonate a una servizio di VPN, costa 3€ al mese, e potete far uscire le vostre connessioni da un altro Paese, problema risolto. CloudFlare rende disponibile la sua app che fa VPN per le sole chiamate DNS, così attivate quella e i server bloccati torneranno subito a rispondere. la VPN si può usare, ovviamente, anche installandola sul PC di casa o sul portatile, è facile, veloce e sicura. No, nessuno può bloccare il traffico di una VPN, il precedente sarebbe gravissimo e il costo in termini di CPU per l’operatore è molto elevato. Cosa si può fare di ancora più profondo e meno aggirabile? Potrebbero fare in modo che l’intera rete Internet nazionale non arrivi più ai server di Telegram, identificati tramite indirizzi IP e non più come nomi. A questo punto telegram è sconfitto. Certo, come no. Telegram avrà centinaia di IP e potrà cambiarli a suo piacimento, aggiornando i DNS di conseguenza. ma la cosa bella è che potrebbe prendere il servizio da qualche provider di CDN, se non sapete cosa sono, la puntata da ascoltare è la 72, così AGCOM potrebbe bloccare gli IP della CDN, bloccando di conseguenza tutti i servizi a le appoggiati. Vi immaginate i titoli di giornali “AGCOM blocca Akamai, fuori uso Netflix, DAZN e circa il 40% dei siti italiani” Non si può fare, proprio no. Tutto questo senza che telegram alzi un dito e sono tutte attività che un utente qualunque può fare senza troppo sbattimento o difficoltà. Ma Telegram si potrebbe muovere e, al costo di un po’ di rallentamento, potrebbe far passare le sue comunicazioni, a scelta dell’utente, con un interruttore, sulla rete TOR, della quale ancora non ho fatto una puntata, ma che, prendetela con le molle, è una rete completamente crittografata che è quasi impossibile da bloccare a livello di internet service provider. Alla fine di tutto questo discorso avrete ormai capito che chiedere di sospendere Telegram è una richiesta che non sta né in cielo né in terra né nei router che danno vita ad Internet. Il mio commento personale è che se una cosa è fatta bene, le do un valore e questo equivale al fatto che ci spendo dei soldi per averla. Se i giornali vendono poco non è perché ci sono i pirati che fanno le foto e li mettono su Internet, magari è perché il loro lavoro non è ritenuto degno di un certo tipo di valore. Per informarmi io uso una testa solo online, che non ha il paywall, quidni gli articoli si possono leggere da abbonati e non, senza alcuna limitazione. Ho dato e continuerò a dare 80€ all’anno a questa testata perché per me il lavoro che fanno è encomiabile, è fatto gran bene e l’abbonamento, davvero, sono tutti soldi ben spesi. No, Il Post non mi ha pagato per dire questo, quindi prendetelo come consiglio del tutto personale, ma basta andare a leggere qualche articolo, abbonarsi alla newsletter sul coronavirus e vedrete che gli 80€ li spenderete anche con piacere. Ricordatevi che, in ogni caso, se davvero Telegram dovesse chiudere, ci sono decine e decine di altre piattaforme che potrebbero essere utilizzate per questo tipo di attività, alcune persino completamente crittografate, non come Telegram i cui canali passano in chiaro sulla rete. Seguendo questa logica si dovrebbe fermare il mondo intero, perché non credo che esista una sola cosa, digitale o no, che non potrebbe essere usata con scopi illeciti, pensateci. Qualche esempio? Sospendiamo le auto, potrei puntare e investire il capo che mi sta antipatico Sospendiamo il denaro, mi ci posso comprare la droga. Non vendiamo più cacciaviti, sapete che male se li infilo in un occhio a qualcuno? Potrei andare avanti per ore, ma credo che il concetto sia chiaro. I contatti Trovate tutti i contatti e i modi per sostenermi in questo progetto direttamente nelle note di questa puntata o sul sito www.pilloledib.it, mi trovate su twitter, nel gruppo telegram, finché non lo chiudono, il canale che preferisco dove ci scambiamo idee e consigli e che ormai conta più di 240 iscritti, oppure via mail, se volete scrivere di più. Se volete sostenermi con 5€ o più, compilate il form e vi spedisco gli adesivi a casa. Grazie a chi ha donato in questa settimana! Da inizio 2020 potete trovare la puntata direttamente al link www.pilloledib.it/podcast/numeropuntata. Già, siamo ad aprile e non ve lo avevo ancora detto. Il tip Se vi serve mandare un’informazione riservata a qualcuno simile ai messaggi di Mission Impossible, esiste un sito interessante, onetimesecret, il link ormai lo sapete dove lo trovate, dove potete scrivere un messaggio e mandarlo tramite il link che vi propone il sito. Potete decidere quando far scadere il link, in modo tale che il destinatario lo possa vedere una sola volta entro un tempo molto breve, così da essere sicuri che lo abbia letto solo lui. Provatelo, vi darà grandi soddisfazioni e una sensazione di sicurezza mai avuta prima, soprattutto se dovete mandare dati sensibili via mail. Ricordate che mandare password o numeri della carta di credito via mail non è cosa saggia. Bene è proprio tutto, non mi resta che salutarvi e darvi appuntamento alla prossima puntata. Ciao!
4/20/202012 minutes, 39 seconds
Episode Artwork

#140 – USB

Una rapida carrellata dal lentissimo USB1 al moderno USB3.2 e poi USB-C, con qualche lacrimuccia dal passato. Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Ciao a tutti e bentornati all’ascolto di Pillole di Bit, questa è la puntata 140 e io sono, come sempre, Francesco, sempre al solito posto, spesso con un po’ di mal di schiena. Devo essere sincero, questa puntata doveva essere sull’immane figura di cacca fatta dal sito dell’INPS nella giornata della richiesta del bonus di 600€ per le Partite IVA, non per gettare benzina sul fuoco, ma per capire bene cosa può essere successo, cosa hanno sbagliato, cosa hanno inventato e compagnia cantante.  Ma non me la sono sentita, quindi riprendo, anche se ancora in quarantena, la normale programmazione con i contenuti standard di Pillole di Bit. Non cancello la puntata sull’INPS, ma magari tra un po’. La storia dell’informatica è costellata da invenzioni e da evoluzioni di queste invenzioni, a volte sono evoluzioni di contorno, a volte sono evoluzioni epocali che possono essere chiamate anche rivoluzioni. Tanti anni fa, quando ho iniziato a usare il computer, facevo le scuole medie, era il 1990 circa, il computer si accendeva con un floppy da 5 pollici e un quarto a 360KB dentro il quale c’era il DOS. La tastiera era collegata al PC con il connettore PS2 e la stampante con la porta parallela.  Ecco partiamo da qui. I modi per far comunicare le periferiche con il computer non erano moltissimi, i due più usati erano la seriale RS232 e la porta parallela. La differenza sostanziale tra i due metodi di comunicazione era la modalità di trasmissione dei dati. In parole semplici, per trasmettere un byte, composto da 8 bit, nella seriale gli 8 bit venivano trasmessi uno dopo l’altro su un solo filo, nella parallela, venivano trasmessi tutti insieme, su 8 fili diversi. La connessione parallela quindi aveva un connettore con più pin e un cavo con molti più fili rispetto alla connessione seriale che invece aveva il connettore più piccolo e il cavo con meno fili, ma non solo 2. Ovviamente trasmettere 8 bit tutti insieme era nettamente più veloce che trasmetterli uno dopo l’altro. Ma i tempi cambiano e i dati aumentano, da 8 si passa a 16, 32 e 64 bit. Trasmettere in parallelo tutti questi dati iniziava a diventare un problema, avere tutti questi fili in un cavo era oltremodo complesso e tenere in sincrono i dati in parallelo era molto difficile. Le velocità aumentavano e quindi ci si è accorti che avere una trasmissione seriale molto veloce era molto più semplice e conveniente di una connessione parallela. Un altro dettaglio non da poco, che gli ascoltatori giovani ignorano completamente, è che un dispositivo seriale o parallelo, se non era connesso all’accensione del PC, non veniva visto dal sistema fino al riacvvio del sistema operativo. Questo avveniva anche con le tastiere e i mouse PS2. La vita non era così comoda. Nel 1996 esce un nuovo e innovativo metodo di comunicazione. Viene presentato lo Universal Serial Bus, comunemente detto USB, che ha cambiato il modo di usare i computer, fino ad oggi. Solo 4 fili. Un solo connettore per qualunque dispositivo. Inserimento dispositivo e rimozione a caldo. Insomma, un gran passo in avanti. USB 1 andava alla folle velocità di 125KB per secondo. Per trasferire un file di 100MB erano necessari 800 secondi, un po’ più di 13 minuti. Ok, avere un file da 100MB nel 1996 non era proprio facile, in effetti. Il tempo passa e lo standard evolve. Attenzione, mantenendo lo stesso connettore. USB 1.1 esce nel 1998 e viaggia  875KB al secondo, 7 volte di più. I 100MB di prima si trasferiscono in meno di 115 secondi, quindi poco meno di due minuti Nel 2000 esce USB 2, che porta la velocità a 35MB al secondo. Un gran salto. Adesso, per trasferire 100MB bastano meno di 4 secondi. Due piccole note. Ho parlato di velocità reali, quelle teoriche del protocollo sono sensibilmente più alte. Il nome ufficiale dei protocolli è diverso, ve ne parlerò dopo, perché è parecchio assurdo e fa anche un po’ ridere, un po’ come le numerazioni di Microsoft nei sistemi operativi o nelle console. Il mondo del BUS USB resta tranquillo per 8 anni, un’eternità nell’informatica, quando, nel 2008, esce USB 3. Anche chiamato USB 3.2 Generazione 1x1 oppure Super Speed USB. Il connettore cambia poco per mantenere la retrocompatibilità e passa da 4 fili a 9, si differenzia dai vecchi connettori perché è di colore blu e soprattutto la velocità fa un balzo in avanti mostruoso. Adesso si viaggia a 400MB al secondo. I nostri 100MB si trasferiscono in un quarto di secondo. Vi ricordo che con USB 1 il tempo era di 13 minuti. La catena di USB 3 è completamente compatibile con USB2, questo significa che posso mischiare connettore al PC, cavo e dispositivo, tra USB e USB3 e tutto funzionerà, ma se una sola cosa è USB 2 tutto andrà alla velocità di USB2. I cavi USB3, per collegarsi ai dispositivi usano connettori leggermente diversi, che nei dispositivi USB2 non entrano, questo è da tenere a mente. USB 3 evolve ancora con nomi sempre più strampalati, il successore è USB 3.2 Generazione 2x1, uscito nel 2013 con una velocità di 900 MB al secondo per finire con uno stratosferico USB 3.2 generazione 2x2 del 2017 che viaggia a 2.5GB al secondo. In tutto questo abbiamo iniziato a collegare alla porta USB ogni genere di dispositivo, dai classici tastiera, mouse e stampante, alle ormai irrinunciabili chiavette USB, fino a schede video, videocamere e chi più ne ha più ne metta. Ormai siamo talmente comodi che colleghiamo un dispositivo, questo dialoga con il computer, gli dice che driver gli serve e il sistema lo scarica, lo installa e il dispositivo funziona. Tutto da solo. Siamo passati dal Plug & pray degli anni 90-2000 al vero plug&play attuale. Poi è arrivato USB-C che ha di nuovo cambiato tutte le carte in gioco. Connettore diverso e funzionalità diverse. Talmente diverse che Apple ha realizzato un PC portatile con una sola porta USB-C, utile per fare qualunque cosa. Cosa vuol dire qualunque cosa? Partiamo dall'inizio. Il connettore è diverso da quello dell’USB, è più piccolo e soprattutto è reversibile, cioè funziona sia se è inserito in un verso che nell’altro. Cosa che nel normale connettore USB non era possibile e tutti noi abbiamo sempre inserito la maledetta chiavetta sempre nel verso sbagliato per poi girarla e scoprire che in effetti il primo era il verso giusto. USB-C è un connettore che permette il passaggio di più canali di comunicazione, anche in contemporanea, diventando quindi molto versatile.  Tramite una porta USBC si può far passare USB3 e Thunderbolt per collegare periferiche di archiviazione, display port e HDMI per collegare dei display e, non ultimo, questa porta può essere usata per alimentare il dispositivo a cui è collegata o per usare il dispositivo come alimentatore. Questa funzione è detta Power Delivery. Facciamo ancora un passo indietro. USB, fino al 3, ha sempre funzionato ad una tensione nominale di 5V, questa tensione è sempre servita per alimentare i dispositivi che ci si collegavano, senza dover usare alimentatori esterni. Power Delivery è una roba diversa, più evoluta. Talmente evoluta che un alimentatore USB-C Power Delivery ha un computer a bordo perché per poter funzionare, deve poter comunicare con il dispositivo, circa in questo modo. Collego il cavo, l’alimentatore fornisce una tensione di 5V e pochi milliAmpere, giusto per avviare la comunicazione. Il dispositivo e l’alimentatore si accordano su che tensione e che corrente deve essere usata per il corretto funzionamento, così l’alimentatore imposta i parametri come richiesto dal dispositivo e lo alimenta. Quindi se collego il cavo a uno smartphone questo andrà a 5V, se lo collego a un PC, questo magari andrà a 15V. Tutto gestito elettronicamente da un piccolo computer all’interno dell’alimentatore, un computer che, come capacità di calcolo, è superiore al computer che fece arrivare l’uomo sulla luna nel 1969 I contatti Trovate tutti i contatti e i modi per sostenermi in questo progetto direttamente nelle note di questa puntata o sul sito www.pilloledib.it, mi trovate su twitter, nel gruppo telegram, il canale che preferisco e che ormai conta più di 240 iscritti, oppure via mail, se volete scrivere di più. Se volete sostenermi con 5€ o più, compilate il form e vi spedisco gli adesivi a casa. Grazie a chi ha donato in questa settimana! Il tip Oggi nessun software o pezzo di hardware, ma una definizione. Grazie a Giorgio Bonfiglio ho scoperto che una cosa che io davo per scontata, tanto scontata non è. Avete presente quando qualcosa non va e di dice “è andato in tilt”? Sapete da dove viene questo modo di dire? Dagli anni 70 e 80, all’epoca dei flipper. Quando, giocando a flipper, la pallina non andava dove si voleva, si poteva, con adeguata dose di forza, alzare il flipper per farla rallentare o deviare, in inglese la rotazione si dice “to tilt”. I flipper hanno iniziato a inserire un sensore che quando rilevava una rotazione o dei colpi sul lato, bloccavano l’operatività del gioco, facendo perdere la pallina e sul display compariva la parola TILT. Da qui il famoso detto. Bene è proprio tutto, non mi resta che salutarvi e darvi appuntamento alla prossima puntata. Ciao!
4/13/202011 minutes, 15 seconds
Episode Artwork

#139 – #adottaunostudente

Nasce tutto da un'idea pubblicata su un giornale, un'idea malsana e malata che invita a togliere la password della propria rete WiFi (o a condividerla con un estraneo) per aiutare uno studente in difficoltà. L'ho detto su Twitter, l'ho detto nel podcast e lo scrivo anche qui: non si deve MAI pensare neanche lontanamente di togliere la password della rete WiFi di casa vostra. Proprio MAI. Se leggete l'hashtag #adottaunostudente su Twitter, per cortesia, non diffondetelo dicendo che è una bella idea, perché non lo è. Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Ciao a tutti e bentornati all’ascolto di Pillole di Bit, questa è la puntata 139 e io sono, come sempre, Francesco, e da casa non mi muovo. In questi giorni pare, che insieme al coronavirus, giri un altro virus che si passa senza contatto fisico tra le persone, basta una connessione dati e un display: questo virus si chiama idiozia. Walter Vannini, nella puntata 4x27 di DataNightmare, link nelle solite note, andatevela ad ascoltare, ha descritto il grosso problema nell’hashtag #lascuolanonsiferma, anzi ce ne sono più di uno, ma uno di questi e che tra studenti e professori non tutti hanno Internet a casa e non tutti possono fornire o seguire le lezioni. Quindi come si fa? Si fa che a qualcuno viene la bellissima (si sentono le virgolette?) idea di dire al mondo “togliere la password del wifi in modo che gli studenti senza internet possano collegarsi alla vostra WiFi e seguire le lezioni”. Da questa idea nasce un hashtag “adottaunostudente”, che fa il giro di Twitter e viene visto de gente come me che di mestiere deve cercare di tenere sicure le reti. Lo vedo e mi cade la mascella, le braccia e anche tutti i capelli, che in questo periodo non posso andare a tagliarli e quindi mi fa anche un favore. L’idea è altruista e interessante, ma ve lo dico con il cuore: non dovete permettervi mai di togliere la  password del wifi di casa vostra Lo ripeto MAI! Adesso vi spiego il perché. Nella vostra rete di casa avrete sicuramente collegato una serie di dispositivi, che, se contati, superano abbondantemente la decina, ve ne elenco alcuni: Qualche computer Qualche telefono cellulare Uno o più tablet La TV o un dispositivo per rendere smart una vecchia TV come il fire stick, la Apple TV, il Chromecast, SKY Q o altri simili Uno o più assistenti vocali Una o più console La stampante Il router che vi collega a Internet Un disco di rete, comunemente detto NAS Qualche dispositivo smart con il relativo gateway, come le luci e via andare. Bene, togliete la password alla rete WiFi e la prima cosa che succede è che tutti i dispositivi si scollegano dalla rete, dovete passarli uno ad uno e ricollegarli manualmente, questo capita anche se volete cambiare la password del wifi, ovviamente. Molti dispositivi, quelli più moderni, quando cercherete di collegarli ad una rete senza password vi avvisano che non è una scelta sicura, altri, per fortuna, non ci sarà modo di farli collegare. Avete perso circa 2 ore di tempo per aver ottenuto un unico risultato. La vostra rete è adesso aperta a tutti, esattamente come se nel vostro palazzo, sul portone che dà sulla strada, aveste scritto “ehi, l’appartamento al quarto piano è aperto, che ne dite di farvi un giro?” Il concetto è esattamente lo stesso. Chiunque passi in prossimità di casa vostra e vede la vostra rete può collegarsi. Si collega e vede tutto quello che è connesso, ma proprio tutto. Tutti i dispositivi, con i relativi nomi, tutto il traffico che passa tra uno e l’altro, in chiaro. In chiaro vuol dire che se avete un PC che si collega alla mail di libero con il protocollo POP3 o IMAP, si vedono passare l’utente, la password e tutte le mail che scaricate e inviate. In chiaro vuole anche dire che se spostate un file dal vostro PC al NAS si vede chiaramente tutto il contenuto del file. Ecco, parliamo del NAS. Lo comprate, lo configurate e, io l’ho visto e me lo hanno chiesto, la prima cosa che si fa è togliere la password in modo che l’accesso sia libero in lettura e scrittura per chiunque cerchi di collegarsi. La password è una cosa scomoda, mi dicono sempre. Quindi quello che è parcheggiato fuori con il suo portatile sulle gambe ed è connesso alla vostra WiFi, entra, si fa un giro nei vostri file, vede le vostre foto, quelle dei figli, le cartelle cliniche che avete diligentemente archiviato, gli estratti conto, magari se ne fa una copia e cancella tutto. Ah, potrebbe anche vedere quel file che si chiama password.txt sul quale avete messo tutte le password dei servizi web che usate in giro per Internet. Già, un disastro. Tutto questo avviene senza che nessun campanello suoni o senza che nessuna spia rossa lampeggi, come di solito accade nei film, tutto in silenzio. Per togliere la password al WiFi come avete fatto accesso al router di casa? Con utente admin e password admin? Perfetto, chi si collega alla vostra rete potrebbe fare lo stesso tentativo, modificare le configurazioni e cambiare la password. Magari il venerdì sera, così vi taglia fuori da internet per tutto il fine settimana, fino a che il vostro gestore non riesce a resettarvi il router. Potrei andare avanti ancora, perché una volta dentro una rete di casa, dove il 99% delle persone ignora le basilari regole di sicurezza, togliendo le password ad ogni cosa possibile, si può davvero mettere a soqquadro tutto, dai dispositivi alle caselle di posta agli account sui siti e sui social. A questo punto spero di avervi messo un po’ di paura e spero che al termine di questa puntata, oltre a non togliere la password dalla rete wifi di casa, andiate a fare alcune attività di messa in sicurezza dei vostri dati: le password vanno salvate su un sistema che la crittografi e non su un file di testo tutti i dispositivi devono avere una password per poter accedere, per tutti intendo PC, NAS, telefoni E’ necessario cambiare la password del router e tenerla archiviata da qualche parte. Passiamo al secondo problema, che è più legale. Aprite la rete WiFi, passa qualcuno, si collega e fa un atto illegale uscendo dalla vostra connessione. Un esempio banale, va su un sito pedopornografico. Gli accessi a questo tipo di siti sono controllati, gli IP pubblici delle connessioni vengono facilmente ricondotti al titolare del contratto di connettività, vi suona il campanello e arrivano i Carabinieri a perquisirvi casa, portarvi via tutti i PC, i telefoni e tutti i dischi che avete in casa  e vi trovate a dovervi cercare un avvocato e andare davanti a un giudice. Non è affatto divertente. Detto tutto questo, la password della mia WiFi non la do neanche a mio fratello o a mio padre, tanto per intenderci. Quindi dare la password della propria rete WiFi ad un estraneo, anche se vi fidate, non è una buona idea. Ma possiamo essere utili in qualche modo per lo studente o per il professore, perché no, che nostro vicino di casa, non ha la connessione ad Internet? Sì, possiamo, ma è necessario prestare molta attenzione. Nei router più moderni, nelle opzioni avanzate, solitamente c’è l’importazione per la rete per gli ospiti o detta comunemente rete guest. La rete guest ha alcune caratteristiche particolari che la rendono perfetta per questo tipo di attività. La si può accendere e spegnere indipendentemente dalla rete principale e soprattutto questa rete dà solo accesso ad internet e non alla rete di casa. Se avete lo studente, il professore, l’amico o chiunque voi vogliate dare accesso ad Internet, attivate la rete guest, gli date la password e la fermate al termine della necessità. Vi segnate da che ora a che ora l’avete condivisa e siete abbastanza tranquilli. Se l’ospite avrà usato in modo fraudolento la vostra rete, almeno avrete traccia di quando gliela avete condivisa. Se il router ADSL lo permette, potete chiedere di darvi il MAC Address dei suoi dispositivi e fare in modo che lui permetta solo a loro di accedere, anche questa impostazione la trovate nel pannello di configurazione del router stesso. Visto che sicurezza fa rima con paranoia, cambiate la password spesso, magari non tutti i giorni, ma almeno una volta a settimana, perché se lo studente ha tanti amici poi si trovano tutti a casa sua e non sapete che fanno davvero con la vostra connessione. Se è possibile, configurate sul router una velocità massima che la rete guest può utilizzare, in modo tale che non ve la occupi tutta e voi non riuscite più a lavorare da casa ad esempio. Bene, e se il router che avete non fa tutto questo? A costo zero, l’unica cosa saggia da fare è non condividere la propria rete WiFi con nessuno, davvero. Potreste pensare di cambiare router, comprandone uno di tasca vostra, che abbia questa funzionalità. Chiudo con un concetto, giusto per chiarire ancora: non si deve togliere la password dal WiFi di casa vostra, ripeterlo non fa mai male.  I contatti Trovate tutti i contatti e i modi per sostenermi in questo progetto direttamente nelle note di questa puntata o sul sito www.pilloledib.it, mi trovate su twitter, nel gruppo telegram, il canale che preferisco e che ormai conta più di 240 iscritti, oppure via mail, se volete scrivere di più. Se volete sostenermi con 5€ o più, compilate il form e vi spedisco gli adesivi a casa. Grazie a chi ha donato in questa settimana! Il tip per rimanere in tema, il tip di oggi è un piccolo scanner di rete, lo scaricate, c’è per ogni piattaforma, lo installate e, purtroppo, installate anche java, e lo lanciate. Il link lo trovate nelle note dell’episodio. Ed ecco che trovate tutti i dispositivi connessi alla vostra rete locale. Dalle opzioni potete anche far fare la scansione delle porte, vi consiglio di mettere il range 1-1024, 3389, 5900 e farlo girare. Alla fine vi accorgerete che un sacco di dispositivi rispondono su porte molto note: 21: ftp 22: ssh, è probabilmente un dispositivo con un linux o simile a bordo, se si chiama raspberry, potete cercare di accedere con un client tipo putty, link nelle note, con utente “pi” e password “raspberry”, se riuscite, beh, è ora di cambiare password. 80: web, potete aprire un browser internet, mettere l’indirizzo e vedere cosa si apre, magari si apre anche senza password 443: stessa cosa di prima, ma dovete mettere https:// davanti all’indirizzo.  445: ha una condivisione di cartelle tipo windows, se avete un PC windows fate la combinazione di tasti WIN+R e poi scrivete il doppio slash rovesciato, quello che sta sulle tastiere italiane in alto a sinistra, a sinistra dell’1 e poi l’IP trovato, se all’accesso non vi chiede password è un problema. 3389: è il protocollo di remote desktop di windows, se è il vostro PC, perché lo avete attivato? non è una buona idea 5900: è il desktop remoto fornito da VNC, scaricate un VNC viewer, vi lascio il link di uno nelle note dell’episodio, se lo aprite e puntate a quell’indirizzo e si entra senza password la cosa va sistemata. Bene è proprio tutto, non mi resta che salutarvi e darvi appuntamento alla prossima puntata, se il virus permette Ciao!
4/6/202011 minutes, 56 seconds
Episode Artwork

#138 – L’epidemia in World of Warcraft

Nel 2005 ci fu, a causa di un bug, un'epidemia in un gioco di ruolo online, un evento studiato ancora adesso dagli epidemiologi. Vi racconto cosa è successo Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Ciao a tutti e bentornati all’ascolto di Pillole di Bit, questa è la puntata 138 e io sono, come sempre, Francesco, sempre in casa, per il momento sano. World of Warcraft è un MMORPG molto famoso, ma qui siamo su Pillole di Bit e partiamo sempre dalle basi. L’acronimo MMORPG sta a Massive Multiplayer Online Role Play Game, che tradotto è un gioco di ruolo on line per un sacco di gente in contemporanea. Ti compri il gioco, lo installi sul tuo PC, fai l’abbonamento e giochi online, non c’è un altro modo di giocarci, solo online. Crei il tuo personaggio e lo fai vivere in un mondo fantasy che esiste sui server della Blizzard dal 2004. Fermi tutti. Un videogioco che è ancora attivo adesso, nel 2020 e che è uscito nel 2004, 16 anni fa. Ebbene sì. Ci giocano circa 5-6 milioni di persone e ha avuto un picco di 12 milioni di iscritti nel 2010, almeno così dice la Wiki. Dicevamo, ti registri, fai il tuo personaggio ed entri in un mondo fantasy, dove incontri altri personaggi, avatar di persone reali e personaggi che fanno parte del gioco, ma che sono gestiti dai server, detti personaggi non giocanti, in gergo PNG. Vivi la tua vita in questo mondo, fai crescere il tuo personaggio a suon di avventure e battaglie, ti fai degli amici, ti organizzi con loro e magari vai ad affrontare quel dungeon o quel cattivo molto potente, perché da solo no potresti farcela.. C’è gente che si è anche incontrata nel mondo reale, dopo aver passato decine e decine di ore affiancati in battaglia nel mondo virtuale di World Of Warcraft. Se le cose vanno male, il personaggio potrebbe anche morire, vanificando, del tutto o in parte, il lavoro fatto per farlo crescere e potenziare. Per questo motivo i giocatori sono molto affezionati al proprio personaggio e lo curano in modo particolare. Ma perché sto parlando di un videogioco? Potrebbe essere perché in questo periodo, complice lo stare a casa, ho ripreso un po’ anche se la mia mano non è abile e la mia costanza e pazienza non sono all’altezza, ma non è per questo motivo. Sto parlando di World of Warcraft perché, magari lo avrete sentito già da altre fonti, è stato oggetto di un bug di programmazione talmente strano, che in questo periodo di contagio, è tornato alla memoria di molti. Nel 2005 la Blizzard ha pubblicato un’avventura con un cattivo finale che, tra le sue caratteristiche, infettava i giocatori che cercavano di ammazzarlo con una specie di virus, che faceva perdere loro dei punti vita anche dopo lo scontro. Questa infezione si sarebbe dovuta risolvere uscendo dal dungeon. Ma no fu così. Perché l’infezione veniva passata agli animali da compagnia dei personaggi, che a loro volta la passavano agli altri personaggi giocanti e non giocanti all’interno dei server. Se i personaggi giocanti morivano a causa dell’infezione, i PNG, non avendo loro punti vita da consumare, diventavano veicoli asintomatici del virus. Vi ricorda qualcosa? In breve tempo il virus si è espanso in molti dei server di gioco, creando non pochi problemi a tutti i personaggi giocanti. I personaggi, essendo a loro volta gestiti da persone vere, hanno iniziato a comportarsi nei modi più disparati. C’è chi è scappato per non non farsi infettare o per evitare di infettare gli altri. I personaggi con poteri magici e curativi hanno iniziato a raggrupparsi e a fornire cure gratuite a chi era malato e non voleva perdere il proprio personaggio. Alcuni malati sono andati ad infettare interi paesi di proposito, dei veri untori. Alcuni villaggi si sono completamente svuotati, perché buona parte della popolazione è morta e chi ha potuto è fuggito per evitare di morire. Insomma, un’epidemia in piena regola. Blizzard ha risolto, dopo pochi giorni, facendo un reset dell’intera infrastruttura, rimuovendo l’agente patogeno digitale e fermando così l’infezione. Nel mondo reale non esiste in tasto reset, ma la reazione all’epidemia è stata oggetto di studio serio, perché, a differenza delle simulazioni matematiche, all’interno di questa epidemia c’è stato il fattore umano, che con una simulazione matematica è impossibile da prevedere. Un evento digitale di 15 anni fa che torna, perché alla fine, nel mondo reale, sta succedendo una cosa molto simile, un mondo reale che non ha il tasto reset e che sta cercando di affrontarla come può. I contatti Trovate tutti i contatti e i modi per sostenermi in questo progetto direttamente nelle note di questa puntata o sul sito www.pilloledib.it, mi trovate su twitter, nel gruppo telegram, il canale che preferisco e che ormai conta più di 240 iscritti, oppure via mail, se volete scrivere di più. Se volete sostenermi con 5€ o più, compilate il form e vi spedisco gli adesivi a casa. Grazie a chi ha donato in questa settimana! Tip Abbiamo parlato di videogiochi, di epidemia e di stare a casa, quindi il tip di questa settimana è un gioco di quelli che una volta dentro non ne uscite più per giorni interim di quelli che chi vive con voi vi dovrà staccare la corrente al PC per farvi alzare per andare a mangiare o a dormire la sera. Si chiama Paperclips, non ha grafica, non ha bisogno di essere installato da nessuna parte e si gioca direttamente da browser. Siete un magnate delle graffette per la carta e iniziate a costruirne una per ogni click che fate sull’apposito bottone. Dovete mettere il prezzo giusto per poterle vendere e poi, man mano che il gioco evolve vi troverete e comprare i sistemi automatici che fanno le clips, l’approvvigionamento automatico del filo di ferro e talmente tante altre cose che dopo qualche ora, che vi sarà volata via, avrete prodotto qualche miliardo di clips e vorrete produrne ancora di più. Buon divertimento! Ci sono anche le app per Android, Iphone e lo shop con le magliette, come al solito, il link sta nelle note dell'episodio con lo sbrogliato della puntata https://www.decisionproblem.com/paperclips/index2.html Questa è una comunicazione di servizio e di sicurezza. Se avete acquistato e usate dietro mio consiglio il famoso router giallo, di marca GLI-NET, o anche un altro router dello stesso produttore, è necessario aggiornare un componente del firmware OpenWRT, che risulta essere affetto da una grave vulnerabilità uscita proprio in questo mese di marzo 2020, nelle note dell'episodio, come di consueto, il link all’articolo e alla procedura per l’aggiornamento. https://medium.com/glinet/urgent-update-to-repair-the-critical-ppp-daemon-flaw-on-gl-inet-openwrt-routers-4e4827ab672c Bene è proprio tutto, non mi resta che salutarvi e darvi appuntamento alla prossima puntata, se non casca il mondo. Ciao!
3/30/20207 minutes, 41 seconds
Episode Artwork

#137 – Ammazzare il tempo

Stare a casa senza poter uscire potrebbe essere una cosa difficile. Non avere nulla da fare peggiora le cose. Ebbene, ho cercato una lista di attività digitali, il più economico possibili, ma quasi tutte gratuite, per passare qualche ora spensierata, per staccare un po' dai brutti pensieri di questi giorni. Tutti i link sono nella trascrizione della puntata. Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Ciao a tutti e bentornati all’ascolto di Pillole di Bit, questa è la puntata 137 e io sono, come sempre, Francesco, sempre in casa, per ora non infetto, pare. Per mia fortuna continuo a lavorare come un forsennato, quindi per adesso niente puntate o contenuti extra, proprio non ce la faccio, la domenica la uso per smaltire lo stress settimanale e la spesa del sabato. In queste settimane di contenimento forzato a casa, avrete letto un po’ da tutte le parti articoli con i titoli simili a “le 10 cose da fare a casa per non annoiarsi” o cose più o meno sulla stessa falsa riga. Bene, questa puntata è simile, sperando di dirvene di nuove, ma tutte in tema digitale. la prima, la più banale di tutte è quella di mettersi sul divano, in santa pace, senza social alcuno e ascoltare qualche podcast in cuffia. Ci si isola dal mondo per un po’ e si imparano o si conoscono cose nuove e interessanti. Da quando non vado più in ufficio non riesco ad ascoltare più i podcast, se li ascolto mentre lavoro non faccio bene né una cosa né l’altra. A questo punto secondo me ci si può prendere del tempo e dedicarlo solo a quello.  Ci sono gozzilioni di podcast in giro per la rete, andare a cercarne un po’ in giro può essere faticoso, per questo vi lascio il link a un articolo del Post e a una mia vecchia puntata, la 47, dove ve ne consiglio un po’. Ai podcast di quella puntata ne aggiungo alcuni, sempre tutti gratuiti: Fiabe in carrozza, la lettura di fiabe classiche e senza tempo Prime Svolte, è un podcast sponsorizzato, ma molto ben fatto Be My Diary, ci sono le vecchie stagioni, da ascoltare tutto d’un fiato Il vino lo porto io, una new entry del network Runtime Radio, non geek, ma alcoolico e ben realizzato Joypad, se volete spendere un po’ di soldi in videogiochi. Ad ogni puntata, finisce sempre che compro qualcosa e Bordone è sempre garanzia di qualità e di dialettica. Milano Europa, dell’inossidabile Francesco Costa, io lo ascolterei anche mentre legge le pagine bianche, per intenderci. La seconda, è una cosa divertente. Aprite la prima pagina di nonciclopedia. Attenzione, non wikipedia, è proprio nonciclopedia, link nelle note, come sempre, aprite una pagina a caso e tra una risata e l’altra, passate alle pagine correlate di quella che state leggendo in quel momento. Bene, sono passate circa 5 ore senza che ve ne siate neanche accorti. L’umore sarà più alto, ve lo assicuro. Per la terza attività è necessario tornare sul divano, comodi, con un buon paio di cuffie. Se siete fanatici del fisico aprite l’armadio con i CD o i vinili e scegliete uno di quei dischi che non ascoltate da tempo, uno di quelli della vostra giovinezza. Di quelli che “dopo questo disco la musica fa tutta schifo”, perché per tutti noi c’è un disco così. Lo mettete dalla traccia uno e lo ascoltate fino alla fine. Senza interruzioni, senza playlist, senza musica correlata. Solo quel disco, come l’autore l’aveva progettato al tempo. Vale anche se avete comprato l’intero album su Itunes o se avete un abbonamento a Spotify, Apple Music o uno dei mille servizi di streaming musicale. Dai miei 42 anni, ve ne consiglio 5, ma si sa, la musica ha gusti davvero personali, quindi potrebbero non piacervi tutti. Sono 6, che mentre scrivevo, me ne è venuto in mente uno immancabile e non sono riuscito a sostituirne nessuno Brother in Arms dei Dire Straits (1985) The division bell dei Pink Floyd (1994) Popular Problem di Leonard Cohen (2014) Black Album dei Metallica (1991) Hybrid Theory dei Linkin park (2000) Arrangiamenti PFM delle canzoni di De Andrè (1979) Tornate al PC, aprite un browser e, per l'amor di dio e del vostro fegato, non aprite i social network. Aprite Youtube e puntate su uno di questi 3 canali: Slow Mo Guys, video di roba che accade velocissima ripresa al rallentatore, tipo 15000 frame al secondo. Passerete i giorni interi Pablo Cimadevila, un gioielliere che registra come realizza alcune sue opere d’arte, ve lo assicuro, molto meglio di guardare un cantiere. Autoshine Cars, questo lo ha consigliato Bordone in uno dei podcast per gli abbonati al post. E’ uno scozzese che di mestiere pulisce automobili in stati pietosi. Anche qui, giornate intere passate a guardare questo che pulisce le auto Volete giocare a qualcosa di diverso dal solito e non vi va di avere un PAD in mano? Bene, sempre seduti al PC, WIndows, Linux o Mac, aprite gog.com e scegliete uno tra i millemila giochi che hanno nel catalogo. TUtti belli, non nuovissimi, tutti a prezzi popolari e tutti DRM free, se proprio non volete spendere, c’è una selezione di giochi gratuiti per questa occasione di forzati a casa, tra questi c’è Beneath a Steel Sky, un gioco di avventura del 1994 che ha fatto la storia. Ma se vi piacciono le avventure grafiche, oppure potete scoprire che è un tipo di gioco un po’ vecchiotto, ma meno ansioso dei videogiochi moderni, potete cercare e provare quelli che davvero hanno segnato la vita di tutti noi anzianotti: Day of the tentacle The secret of Monkey Island Indiana Jones and the fate of Atlantis Thimbleweed Park dello stesso autore di monkey Island, uscito nel 2017 Ehi, ma in tutto questo, avete fatto un bel backup dei vostri dati? Ecco, credo che con tutto il tempo libero che ha chi è forzato a casa, non ci sia momento migliore. Primo step, andare a cercare dove stanno i file e fare un lavoro noiosissimo: mettere in ordine, togliere i file inutili e organizzare le cartelle di documenti foto e video. Secondo step, attivare finalmente una copia di backup di tutto su quel disco che avete comprato e non avete mai usato. Magari non è il backup automatico che tutti dovremmo avere con almeno 3 copie, una delle quali a 50Km da casa, ma si può iniziare ad avere una copia di sicurezza dei propri dati. Una copia di tutto, eh! PC, portatile, telefono, tablet. Tutto quello che contiene vostri dati, video, foto e tutto quello che vi sta più a cuore. Bene, siamo all’ultimo sito dove ci passerete intere giornate: Bored Panda. Lo aprite, senza che io vi introduca nulla, e ci starete lì almeno 2 ore, senza problemi. Ma secondo me ancora di più. Buona permanenza a casa, è difficile, è pesante, ma è necessaria. Come consiglio personale, state lontani dall’astio e dall’odio che serpeggia sui social, non fa bene a nessuno. I contatti Trovate tutti i contatti e i modi per sostenermi in questo progetto direttamente nelle note di questa puntata o sul sito www.pilloledib.it, mi trovate su twitter, nel gruppo telegram, il canale che preferisco e che ormai conta più di 240 iscritti, oppure via mail, se volete scrivere di più. Se volete sostenermi con 5€ o più, compilate il form e vi spedisco gli adesivi a casa. Grazie a chi ha donato in questa settimana! Bene è proprio tutto, non mi resta che salutarvi e darvi appuntamento alla prossima puntata, se non casca il mondo, a questo punto. Ciao!
3/23/20209 minutes, 52 seconds
Episode Artwork

#136 – Lavorare da casa

In questo periodo strano, in molti hanno iniziato a lavorare da casa facendo quello che è chiamato in vari modi: telelavoro, lavoro agile, smart-working. Il concetto di base è che si sta a casa e con un PC ci si collega alle risorse dell'azienda per poter lavorare, senza essere fisicamente in ufficio. Qualche consiglio e qualche spiegazione tecnica per affrontare al meglio questi giorni Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Ciao a tutti e bentornati all’ascolto di Pillole di Bit, questa è la puntata 136 e io sono, come sempre, Francesco. Introduzione extra E’ un periodo difficile, dove tutti siamo forzati a casa, chi lavorando e chi no. Stare obbligatoriamente a casa non è facile, quando tutti hanno una vita sociale che comporta uscite, svaghi o, banalmente, delle passeggiate in compagnia. Stare a casa con dei bambini che di star tranquilli non ne hanno voglia è ancora più difficile, li si deve gestire e se in contemporanea si deve lavorare, non potendo invitare la nonna o portarli da lei, la cosa è ancora più faticosa. Far passare il tempo potrebbe essere complicato, in ogni caso. Con Pillole di Bit avete un po’ di audio da ascoltare, le vecchie puntate raramente sono invecchiate in modo tale da non essere più attuali e se qualche amico vi chiede un consiglio su come passare il tempo, passare un link è immediato e fa felice lui e me. Grazie! Anche io sto lavorando da casa, ma purtroppo, dovendo gestire personale non tecnico che deve lavorare anch’esso da casa, passo le mie giornate al telefono, pertanto la mia idea di uscire con qualche puntata extra per riempire le vostre giornate è andata un po’ a pallino. Mi dispiace e vi assicuro che se trovo un buco in più qualche puntata extra la registro, di argomenti ne ho a bizzeffe. E se voi volete qualcosa di specifico, i modi per chiederlo li avete, chiedete e, se ne sono in grado, tro su una puntata. Dai, iniziamo la puntata. In questo periodo di limitata mobilità, tutti parlano del lavoro da casa, ma da quel che sento in giro, mi pare che molta gente non abbia capito cosa sia effettivamente il lavoro in remoto e come lo si possa affrontare, senza che diventi un problema serio per chi lavora a casa e per chi sta vicino.  In questa puntata, figlia dell’isolamento da coronavirus, andrò ad analizzare un po’ di cose tecniche e meno tecniche per non dover patire troppo il lavoro in casa. Partiamo dall’attrezzatura. E’ importante che il computer con il quale dovrete lavorare da casa vi venga fornito dall’azienda, non esponetevi mai dicendo “non c’è problema, a casa ho il mio PC, posso usare quello”. E’ un problema per voi e per l’azienda stessa. Quindi NO. Se il vostro PC, per un motivo qualunque ha qualche schifezza installata, come un virus o un malware e, una volta connesso in VPN questo malware infetterà tutta la rete aziendale, beh, potrebbe essere un gran problema. Un problema per l’azienda e anche per voi, che siete stati il veicolo dell’infezione. Quindi ripeto: fatevi dare il PC aziendale con la connessione già configurata. Se per qualche motivo vi invitano caldamente a usare il vostro PC personale fatevi fare una lettera dove vi scaricano dalle responsabilità di danni generati dalle condizioni del vostro PC sulla rete aziendale. Va da sé che per lavorare in remoto è necessario che abbiate una connessione ad Internet, potete usare quella che avete normalmente a casa, collegando il PC aziendale a quella, oppure vi potete far dare un telefono da usare in tethering o una di quelle saponette con una batteria e una SIM dati all’interno. Senza una connessione ad Internet non si può lavorare da remoto, questo deve essere un concetto molto chiaro. Se avete una connessione ADSL non vi preoccupate, non avrete un costo aggiuntivo in bolletta se la utilizzate per lavorare da casa. Ricordatevi che nessun sistemista o tecnico dell’azienda potrà darvi una mano a collegare il PC alla vostra WiFi di casa, la password dovete saperla voi e nessuno potrà mai collegarsi al vostro PC per darvi assistenza se questo non è collegato ad Internet. Una buona parte dei servizi aziendali ormai possono essere usati con un PC connesso ad Internet, soprattutto se avete il pacchetto di mail e collaboration in cloud, come Google G Suite o Office 365, una volta collegato il PC ad Internet potrete leggere e inviare mail senza troppi problemi. Se invece avete bisogno di accedere a risorse interne aziendali vi verrà fornita una connessione VPN che, una volta avviata, vi permetterà di utilizzare server interni come ad esempio un gestionale, la intranet o un server dove ci sono le cartelle condivise, esattamente come se foste in azienda. O quasi. Tutto dipende dalla velocità della connettività di casa vostra, non tanto il download, che ormai, se non siete in una zona disagiata, supera spesso i 10Mbps, ma la velocità in upload potrebbe essere il vero problema, che con le ADSL, potrebbe essere davvero molto bassa, anche meno di 1Mbps. Solitamente, quando chiedo a un collega “che contratto hai per la connettività di casa?”, la risposta tipica è “e io che ne so?”. Male. Visto che pagate per un servizio, è bene sapere per che tipo di servizio state pagando. Attualmente, nel 2020, le connessioni possono essere di 5 tipi diversi: cavo, ADSL: download tipico fino a 20Mbps, upload raramente superiore a 2Mbps cavo, FTTC, fibra fino all’armadio di strada, per cavetto ddi rame: download fino a 200Mbps, upload fino a 20-30Mbps cavo, FTTH, fibra fino in casa, download fino a 1Gbps e upload fino a 500Mbps 4G, velocità molto molto variabili, paragonabili circa a una FTTC, a seconda del carico della cella Antenna wireless: download fino a 100Mbps e upload massimo di circa 10Mbps Con velocità di upload inferiori a 10Mbps, lavorare su un file molto grosso su un server aziendale potrebbe portare lunghe e noiose attese, soprattutto se in casa non siete l’unica persona a usare la connessione. Se possibile, fatevene una copia sul PC, ci lavorate e poi a fine giornata lo rimettete sul server. Ricordatevi di farlo. Parlate con i colleghi prima di prendere il file da usare. Preferite le comunicazioni via chat, ormai tutte le aziende hanno un loro sistema di messaggistica interna. Romperete meno le scatole a chi sta a casa con voi. Se proprio non potete fare a meno delle chiamate a voce, e io sono uno di quelli, visto che in un giorno di 8 ore lavorative, ne passo almeno 4 al telefono, procuratevi un buon paio di cuffie, così da evitare di avere il telefono appoggiato all’orecchio tutto il giorno. Se vi chiamano spesso, mettete il telefono in modalità silenziosa, sarete sicuramente meno molesti in casa tra squilli e notifiche. Ricordatevi che chi sta in ufficio con voi condivide il lavoro con voi, chi condivide l’appartamente no, magari potrebbe tollerare poco un telefono che squilla in continuazione. Anche le continue notifiche dei messaggi sono oltremodo fastidiose. Sceglietevi una postazione e usate quella per lavorare, non occupate tutto l’appartamento con cose di lavoro, così quando avrete finito, la casa tornerà ad essere casa e non sarà ufficio per una o più settimane continuative, giorno e notte. Lavorare in pigiama nel letto è male, ma anche seduti al tavolo. Insomma, si lavora senza pigiama. Alzatevi alla solita ora, fate colazione, vestitevi e sistematevi, come se doveste uscire o un po’ più comodi. Lavorare a casa in pigiama con i capelli arruffati o la barba incolta per una settimana porta solo all’abbrutimento. E non fate una bella figura se dovete fare delle videoconferenze. Tra parentesi, una videoconferenza con il video di tutti i connessi occupa una banda enorme rispetto a una con il solo audio. Cercate di evitare il video e vi accorgerete che l’audio si sente decisamente meglio. Se non vivete da soli, per fare le videoconferenze, usare delle cuffie, così evitate di disturbare chiunque o di far sentire a tutti discorsi che magari dovrebbero rimanere riservati nell’ambiente lavorativo. Impegnatevi a lavorare il tempo giusto, stando a casa è facile essere portati a lavorare da appena svegli a subito prima e anche dopo cena. No. Rispettate l’orario e fuori da quello non rispondete a telefono, mail o chat. Questa è difficile e spesso neanche io ci riesco. Mi torna comodo e soprattutto utile a fine orario chiudere tutte le connessioni di lavoro e far sparire ogni oggetto lavorativo dalla mia scrivania, metto anche il telefono in modalità non disturbare. Non passate le giornate a mangiare davanti al PC. Non è igienico per il PC e non è igienico per il cervello. Al PC si lavora e lo si deve mantenere in una condizione decente, se si vuole fare uno spuntino, ci si alza e lo si fa. Uno, non uno ogni 5 minuti. Questo lo dico anche per me. Nel rispetto del materiale che vi ha fornito l’azienda, ricordatevi che il PC portatile teme tutti i liquidi, le briciole, il pelo del gatto, la saliva e i denti del cane e ogni cosa che lo potrebbe rompere, ungere o fargli fare cose per il quale non è stato progettato. L’azienda, in questo periodo difficile, magari ha anche dovuto fare uno sforzo extra per procurarvelo e prepararvelo, abbiatene rispetto e trattatelo bene. Quindi non usatelo dopo aver mangiato le patatine senza prima esservi lavati le mani, ad esempio. E’ un bene aziendale che non va condiviso con la famiglia, non ci vanno installati i giochi del figlio e no, non va utilizzato per giocare la sera a counter strike, per tutte queste cose usate il vostro PC. Perché se poi fate qualche pasticcio e dovete tornare in ufficio per farvelo mettere a posto un po’ vi sta bene. Su questo sono un po’ talebano, prendetemi così. I contatti Trovate tutti i contatti e i modi per sostenermi in questo progetto direttamente nelle note di questa puntata o sul sito www.pilloledib.it, mi trovate su twitter, nel gruppo telegram, il canale che preferisco e che ormai conta più di 240 iscritti, oppure via mail, se volete scrivere di più o in modo privato. Se volete sostenermi con 5€ o più, compilate il form e vi spedisco gli adesivi a casa. Grazie a chi ha donato in questa settimana! Il tip come dicono tutti, in questi giorni, è necessario fare i bravi, fermarsi e stare a casa. Uscire solo per andare al lavoro, se non si può lavorare da casa, e fare la spesa, per il resto tutti a casa.  Ho detto casa un numero sufficiente di volte? Godetevi la famiglia, la tranquillità, la lentezza, il silenzio. magari, quando tutto sarà finito, ce la prenderemo tutti un po’ più comoda perché si vive meglio. Se siete a casa e volete fare una videocall senza usare un software di Google, Microsoft, Cisco o altri e soprattutto ne volete usare uno gratuito e open source, andate a provare Jitsi Meet, il link lo trovate nelle note dell’episodio, l’ho provato e funziona gran bene. Se siete un po’ smanettoni potete anche installarvi il server a casa vostra ed essere autonomi e privati al 100%. Funziona anche sugli smartphone. Ovviamente funziona alla grande anche se le videochiamate le volete fare con i vostri cari. Accedete al sito, create la stanza virtuale, mandate il link all’amico, il genitore, la nonna, basta che abbiano un PC connesso a internet con una webcam e un microfono ed ecco che vi vedete subito, senza dover installare software o registrarvi a servizi inserendo una mail e una password. Bene è proprio tutto, non mi resta che salutarvi e darvi appuntamento alla prossima puntata. E ricordate, finché serve, restate a casa. Ciao!
3/16/202013 minutes, 31 seconds
Episode Artwork

#135 – DNS over HTTPS

Risolvere i nomi sulla rete senza far vedere al provider dove stiamo cercando di andare, senza usare una VPN, è possibile, basta usare il protocollo DoH, DNS over HTTPS, ma lo si deve scegliere e sapere cosa si sta facendo Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Ciao a tutti e bentornati all’ascolto di Pillole di Bit, questa è la puntata 135 e io sono, come sempre, Francesco. Questo podcast non è ancora stato fermato dal coronavirus. Nella puntata 63 del podcast vi ho parlato del DNS e di come serva per la traduzione da un nome facile per gli umani, come ad esempio www.google.it, a un indirizzo facile dalle macchine, come ad esempio 231.45.67.1, il protocollo DNS, ideato nel 1983, è molto semplice: chiedo a un server “senti, che indirizzo ha questo nome?”, il server mi risponde con l’indirizzo e io vado a collegarmi a quell’indirizzo. Tutta questa comunicazione è in chiaro sulla rete, quindi chi vede il traffico vede esattamente su quali siti si sta collegando chiunque, primo tra tutti, il provider che fornisce il servizio di connettività. Spesso il fornitore del servizio di connettività, è anche quello che fornisce il servizio DNS, come abbiamo visto nella puntata 110, potrebbe anche fare da trasparent proxy e redirigere tutte le chiamate DNS che voi fate a un DNS che avete scelto ai suoi DNS. Avere il log e il controllo del DNS fornisce un grande potere. Ad esempio, in uno stato di diritto, fornisce il potere dato dalle Forze dell’Ordine di oscurare siti illegali. Se la Guardia di Finanza decide che il sito tuttostreaming.it, lo sto inventando, non è un sito reale, è illegale, può ordinare ai DNS italiani di non risolvere quel nome e nessuno ci arriverà più. Chi è un po’ più smanettone allora imposta come DNS quelli di Google o quelli di CloudFlare e bypassa questo limite. Con il trasparent proxy la cosa non è possibile perché il router intercetta le chiamate DNS fatte ai server di Google e le redirige su DNS italiani e il dominio continua a essere irraggiungibile. E se lo stato diventa autoritario? Il problema si complica. Se la dittatura decide che su Google ci sono troppe informazioni contrarie al regime, lo blocca sul DNS e nessuno usa più Google, o Facebook o altri servizi di qualunque tipo. Insomma, un bel casino avere il controllo del DNS. Ma da qualche tempo è uscito un nuovo protocollo, che si chiama DNS over HTTPS, o, abbreviato DoH. Questo protocollo è molto recente, è nato nel 2018 e ha lo scopo di migliorare la privacy di chi naviga. Il protocollo https permette la navigazione crittografata, in parole semplici io accedo al sito in https, il sito e il mio browser si mettono d’accordo sulle chiavi di crittografia e i traffico che passa tra i due non è visibile a chi si mette in mezzo e cerca di guardarlo. Se io riesco a incapsulare le richieste DNS all’interno di un pacchetto HTTPS, ottengo un buon risultato: la richiesta che faccio “senti, qual è l’indirizzo di www.google.it”, passa interamente crittografata, quidni nessuno potrà vederla e soprattutto, passando su una porta usata per altre cose, la 443, non posso fare il trasparent proxy che farei sulla 53, come fanno alcuni provider adesso. Se metto regole troppo stringenti su una porta come la 443 la connessione diventerebbe inutilizzabile e il provider perderebbe tutti i clienti. Insomma, a conti fatti è una gran figata! Come si realizza questa cosa? Ecco, non è così semplice come impostare un DNS nei parametri di rete di un PC. Ci vanno i server DNS che supportino la cosa e le applicazioni che la sappiano gestire. Tra i primi DNS a supportare questa cosa ci sono stati quelli di CloudFlare che hanno anche pubblicato un'applicazione per dispositivi mobili, che instaura una specie di VPN che non fa altro che far passare dentro solo le richieste DNS, nascondendo di fatto queste all’operatore mobile che si sta usando. Se volete farlo a casa e siete un po’ smanettoni, potreste implementare Pi-Hole, ma non è una cosa proprio alla portata di tutti, se volete provare ad addentrarvi, ne abbiamo parlato nella puntata 43 di Geekcookies, l’altro mio podcast. Firefox, il noto browser Internet lo fa, da qualche versione, di default. Queste decisione ha smosso un po’ il mondo di Internet per il livello di etica di questa scelta, per alcune motivazioni. Come prima cosa, la scelta è di tipo opt-out, cioè, è attivo di default e se vuoi, lo puoi disattivare, questo significa che il 90% delle persone non lo disattiverà. Molti di voi penseranno “è per la privacy, è un bene”. Non del tutto. L’accordo che ha fatto Firefox è con CloudFlare che paga per avere tutto il traffico DNS di chi naviga con quel browser, la cosa non è bellissima. Sono sempre dati, molti dati e aggregati hanno un valore molto elevato. In più è successo che Firefox proponesse una VPN sponsorizzata quando si accedeva ad una pagina di un altro servizio VPN, questa cosa è davvero brutta, se la si vede dal punto di vista di un browser che fa della libertà del navigatore un suo punto di battaglia. La terza cosa, che crea un sacco di problemi in ambito aziendale, ma anche locale in certi casi, è che, avendo i DNS over https, si esclude completamente la risoluzione dei nomi delle risorse interne alla rete. Questo impedirebbe agli utenti di accedere via browser ai server interni, chiamandoli per nome, come ad esempio si fa per accedere alle reti intranet, questa è una cosa che ai sistemisti, come me, crea problemi non di poco conto. Pensate se a un certo punto, ogni applicazione su ogni dispositivo ha i suoi DNS over https, si perderebbe il controllo su ogni cosa, anche in casa, figuriamoci in azienda. Quindi va bene la sicurezza, ma ben comunicata, informata e utilizzata.  I contatti Trovate tutti i contatti e i modi per sostenermi in questo progetto direttamente nelle note di questa puntata o sul sito www.pilloledib.it, mi trovate su twitter, nel gruppo telegram, il canale che preferisco e che ormai conta più di 220 iscritti, oppure via mail, se volete scrivere di più. Se volete sostenermi con 5€ o più, compilate il form e vi spedisco gli adesivi a casa. Grazie a chi ha donato in questa settimana! Il tip Abbiamo parlato di DNS, direi che ci sta bene un bel tip a tema! Esiste sulle macchine Linux e simili il comando dig, per avere informazioni su un certo dominio, chiedendo le informazioni al server DNS, per scoprire ad esempio qual è il server di posta, interrogando il server MX e un sacco di altre cose. Google ha una versione online di questo tool, che si trova al link https://toolbox.googleapps.com/apps/dig/, link che trovate come sempre nelle note dell’episodio. Anche se non sapete perfettamente cosa sono tutti i record, andate a farvi un giro con i domini che conoscete e che utilizzate più spesso, potreste scoprire cose interessanti. Pubblicità! Non è ancora finita! Questa è autopubblicità! Niente MergeIt ad Aprile a Torino, è stato annullato come tutti gli altri eventi in questi mesi funesti, ci aggiorniamo in tempi migliori.. Bene è proprio tutto, non mi resta che salutarvi e darvi appuntamento alla prossima puntata. Ciao!
3/9/20208 minutes, 5 seconds
Episode Artwork

#134 – Il Codice Konami

SU SU GIÙ GIÙ SINISTRA DESTRA SINISTRA DESTRA A B START L'inventore del codice per avere più vite in un videogioco se n'è andato, ma a noi resta la sequenza e una serie infinita di giochi, film e cose tecnologiche che lo usano o ne fanno riferimento Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Ciao a tutti e bentornati all’ascolto di Pillole di Bit, questa è la puntata 134 e io sono, come sempre, Francesco. il 25 febbraio 2020 se n'è andato, all’età di 61 anni, Kazuhisa Hashimoto e questa non è una puntata del calendario dell’avvento perché Natale è passato da un po’. Chi era Kazuhisa Hashimoto? E’ stato uno sviluppatore della famosa casa di produzione di videogiochi Konami per la quale, a un certo punto della sua carriera, ha dovuto lavorare alla conversione di un gioco dalla versione coin-up, cioè quella che veniva usata nei videogiochi da sala giochi, ai quali si giocava inserendo le monetine, alla versione per console, quelle che venivano vendute per casa. All’epoca, era il 1986, il gioco da convertire era Gradius, vi lascio un po’ di gameplay nelle note dell’episodio, un gioco di astronavi a scorrimento orizzontale. Il problema è che dopo la conversione, il gioco andava testato per bene, perché una volta fabbricata la cartuccia per in NES non era così semplice rilasciare le patch come oggi. Il gioco era molto molto difficile e Hashimoto ha pensato di inserire una sequenza di tasti nascosta che, se eseguita, gli dava una mano a completare il gioco regalandogli 30 vite, invece delle consuete 3. La sequenza di tasti era: su su giù giù sinistra destra sinistra destra a b start Doveva essere una sequenza nascosta, nota solo ai beta tester, da rimuovere prima delle produzione del gioco. Ma, evidentemente, non fu rimossa. E come tutte le cose nascoste nel mondo, come la chiave di crittografia dei DVD, quella dei BluRay, la chiave TSA e mille altre ancora, ad un certo punto questa sequenza è stata scoperta e usata con gran gioia da un sacco di giocatori incapaci. Un po’ come me con il pad tra le mani, insomma. Ma tutto questo non avrebbe fatto storia se non fosse successo che il Konami Code, così venne poi chiamato, è stato ripreso e utilizzato in un sacco di videogiochi, come tutte quelle cose da nerd che ai nerd piacciono un casino. Se a un certo punto, in un film, un libro o un’opera qualunque compare il numero 42, nessuno ci fa caso, se se ne accorge un nerd, diventa una cosa da raccontare, di cui parlare con amici nerd per ore e giorni, intavolando discussioni che se sono sentite dalle persone normali l’unica reazione che scatenano è un grosso BOH. Ecco, il Konami code è stato usato ovunque, anche negli ambienti non relativi ai videogiochi, come ad esempio gli assistenti virtuali di Apple, Amazon e Google. Visto che sono stato bravo e non ne ho attivato neanche uno? Se cercate su Google noterete che è una serie usata davvero ovunque, altro che la serie di numeri della serie Lost. Come direbbe qualcuno, Grazie Kazuhisa, vai a insegnare agli angeli a tenere in mano un joypad I contatti Trovate tutti i contatti e i modi per sostenermi in questo progetto direttamente nelle note di questa puntata o sul sito www.pilloledib.it, mi trovate su twitter, nel gruppo telegram, il canale che preferisco e che ormai conta più di 220 iscritti, oppure via mail, se volete scrivere di più. Se volete sostenermi con 5€ o più, compilate il form e vi spedisco gli adesivi a casa. Grazie a chi ha donato in questa settimana! Una nota per chi ha difficoltà con i link e con il gruppo telegram. Se nelle note dell’episodio della vostra app non vedete nessun link, ma solo il sito all’inizio cliccabile, cliccate lì e il vostro telefono vi porterà al sito vero con tutti i link fatti bene. Non trovate il gruppo telegram cercandolo dentro telegram, l’ho dovuto rendere privato per evitare di essere sommerso dallo spam, quindi, per iscrivervi fate riferimento al link nelle note della puntata o nella barra laterale del sito, se lo aprite da desktop. Il tip Ho parlato di EI PI AI nella puntata 132, il giorno dopo che è uscita, un ascoltatore mi ha mandato un link che è un raccolta di circa un gozzilione di EI PI AI disponibili per farci più o meno qualunque cosa, il sito è https://rapidapi.com/ e come sempre lo trovate nelle note dell’episodio. Pubblicità! Non è ancora finita! Questa è autopubblicità! Se siete a Torino o dintorni il 5 di aprile, è una domenica, sarò al Toolbox Coworking all’evento Merge IT e farò un talk di una mezz’oretta sul mio progetto di domotica La Domotica fai-da-me, quello che ho già presentato due anni fa alle Maker Faire di Torino e Roma. Se vi interessa, il talk è alle 11:20, ma io sarò lì in giro da prima (e sarò un po’ teso) e dopo (e sarò stanco, ma più rilassato). Mi porto un po’ di adesivi per chi si presenta come ascoltatore del podcast! Nello script della puntata stavo per scrivere una faccina, ma mi sarebbe stato molto difficile leggerla, immaginate che compaia nel vostro riproduttore podcast la faccina che strizza l’occhio. Bene è proprio tutto, non mi resta che salutarvi e darvi appuntamento alla prossima puntata. Ciao!
3/2/20205 minutes, 22 seconds
Episode Artwork

#133 – La crittografia open

Cosa succede se ci si fida di un sistema crittografico che ha un algoritmo sconosciuto? Succedono cose molto brutte. Per questo è necessario che gli algoritmi di crittografia siano Open Source, a disposizione di tutti. Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Ciao a tutti e bentornati all’ascolto di Pillole di Bit, questa è la puntata 133 e io sono, come sempre, Francesco. Lo spunto per scrivere questa puntata mi è arrivato leggendo un articolo del Post sulla storia di un’azienda che produceva macchine per mandare messaggi crittografati, vi lascio il link all’articolo nelle note dell’episodio e spero che quelli del Post non se la prendano per questa puntata derivata da uno dei loro articoli. Tra parentesi, questa cosa non è sponsorizzata, se state pensando di abbonarvi a un sito di notizie online, a mio parare il sito del Post è il migliore sulla piazza al momento, io l’ho fatto e ne sono felice. Torniamo a noi. La storia in breve, racconta che un produttore di macchine crittografiche con sede in svizzera ha venduto le proprie macchine a mezzo mondo garantendo loro la sicurezza delle comunicazioni con un certo tipo di algoritmo di crittografia. Un algoritmo segreto. Nessuno però sapeva che questa società era finanziata dalla CIA e dai servizi segreti tedeschi e che parte di questi algoritmi di cifratura erano stati sviluppati dall’EN ES EI, la National Security Agency, quelli che come mestiere spiano tutto il mondo. Qual è stato il risultato? Facile da intuire: tutte le comunicazioni crittografate erano facilissime da scardinare per americani e tedeschi. Davvero una mossa geniale, ancora più facile di dover mettere spie all’interno di governi nemici, rischiando che venissero scoperte, torturate e ammazzate. La storia è davvero interessante, leggetevela, davvero. Ma veniamo all’argomento della puntata, perché è bene che alcune cose siano Open Source. Ho parlato di open e close diverse volte in questo podcast e credo che ne parlerò ancora, nel bene e nel male. Facciamo un piccolo ripasso e qualche esempio. Nel mondo del software, se io produco un software che fa qualcosa posso decidere di renderlo disponibile al mondo in diversi modi. Il primo, quello al quale tutti pensano subito, per diventare ricchissimi, è “adesso lo vendo, faccio in modo che nessuno me lo possa copiare e ci faccio un sacco di soldi”. Licenza non open, a pagamento. Non open vuol dire che al cliente finale io fornisco solo il programma eseguibile e lui non può sapere cosa succede davvero al suo interno, paga, si fida e lo usa. Un esempio banale è Windows. lo pago, non so cosa fa all’interno, lo uso. Se esce una vulnerabilità e Microsoft non la tappa, resta. Se qualcuno la scopre e non lo dice a Microsoft la può sfruttare per sempre. E questo capita molto molto spesso, c’è un gran mercato di queste vulnerabilità sconosciute. Licenza non open, gratuito. Sviluppo un software, lo compilo, lo metto sul mio sito e lo distribuisco gratis. chiunque può usarlo, ma nessuno vede come è fatto all’interno e nessuno sa cosa succede quando lo uso. Ovviamente tutti sanno che funzionalità ha, visto che lo utilizzano. Licenza Open, gratuito Sviluppo un software, lo metto sul mio sito e dico al mondo “questo è il mio software, potete usarlo, ma potete anche guardare nel codice, vedere cosa fa e se ne siete capaci lo potete modificare e adattarlo alle vostre esigenze, a patto che le versioni modificate restino open anche loro e libere di essere modificate. Un esempio è Linux, lo posso scaricare e usare liberamente, se ne sono capace lo posso modificare in base alle mie necessità. Un esempio banale. Linux è solitamente compilato per funzionare sui sistemi intel del tipo x86 o x64, è nato il Raspberry Pi e nessuno ha dovuto spendere in licenze per prendere una distribuzione Linux, in questo caso Debian modificarla e compilarla per l’architettura ARM, mettendo le cose specifiche per la scheda Raspberry, facendo nascere Raspbian. Per far uscire la versione di Windows compatibile con Raspberry tutto il mondo appassionato ha dovuto aspettare i comodi tempi di Microsoft. Ma l’open ha un altro grandissimo vantaggio. No, non ancora quello fondamentale, a cui arriviamo dopo. Esce una vulnerabilità e chiunque, con le necessarie capacità, può correggere il problema e renderlo disponibile al mondo intero, senza dover aspettare che il produttore si metta lì a correggere, se e quando ne ha voglia. Adesso la cosa più importante, la sicurezza del codice. Se io sviluppo un’app che permette di crittografare un testo per mandarlo in sicurezza a un destinatario, senza che questo possa essere intercettato, ma non dico a nessuno come lo codifico, posso inserire, a mia discrezione, una cosa chiamata backdoor, letteralmente una porta nel retro, che altro non è un sistema per accedere al messaggio in modo semplice. Perché dovrei farlo? Magari perché qualcuno mi telefona e mi dice “senti, il tuo programma che cripta le comunicazioni è scomodo e mi impedisce di leggere cosa si dicono Marco e Anna, io amo Anna, voglio sapere tutto e ti do 10.000€ se mi permetti di avere una password universale che mi consenta di accedere a tutti i messaggi crittografati che si scambiano loro due. Se l’algoritmo è nascosto e nessuno sa come funziona, fino a che la password universale resta nascosta, nessuno saprà che l’algoritmo è vulnerabile e tutti lo useranno come un algoritmo sicuro. Poi, tanto succede, la password universale esce e l’algoritmo sicuro non è più sicuro per nessuno, un po’ come le serrature TSA delle valigie per andare negli stati uniti, si trovano su Internet gli schemi per stampare le chiavi universali con la stampante 3D, quindi la valigia con il lucchetto TSA è una valigia senza lucchetto ai fini pratici. Un algoritmo di crittografia aperto, come ad esempio il PGP o, meglio OpenPGP, ha il codice aperto, quindi tutti possono vedere il codice e capire come il messaggio viene crittografato e poi decodificato per essere letto. Ok, almeno tutti quelli che capiscono di programmazione di matematica. Ma vi garantisco che nel mondo sono moltissimi. Se una persona volesse mettere mano a questo codice per inserire una backdoor, la comunità che sviluppa e controlla questo algoritmo se ne accorgerebbe subito, butterebbe fuori a calci il programmatore e correggerebbe istantaneamente il codice per renderlo nuovamente sicuro. Una nota importante a cui fare attenzione: sapere come un algoritmo codifica e decodifica i dati non vuol dire che si sa decodificare i dati che ci passano attraverso, vuol solo dire che si conosce il meccanismo. Se non si è a conoscenza delle corrette chiavi, a patto di avere computer maledettamente potenti, scardinare una crittografia richiede anni di calcoli e tentativi con calciatori estremamente potenti e che consumano un sacco di corrente, insomma, non è cosa alla portata di tutti. Come ho sempre detto e continuo a ripetere, il mondo non andrà mai avanti sempre e solo con l’Open Source, ma in certi ambiti è necessario che ci sia, è un bene e serve a tutti. Spesso lo utilizziamo e neanche ce ne accorgiamo. Apple, nel suo sistema operativo MacOS, ha un sacco di parti di codice con licenze Open Source. Se usate Libre Office o Open Office, sono software Open Source, una parte di Android, derivata da Linux è Open Source, e così via. I contatti Trovate tutti i contatti e i modi per sostenermi in questo progetto direttamente nelle note di questa puntata o sul sito www.pilloledib.it, mi trovate su twitter, nel gruppo telegram, il canale che preferisco e che ormai conta più di 200 iscritti, oppure via mail, se volete scrivere di più. Se volete sostenermi con 5€ o più, compilate il form e vi spedisco gli adesivi a casa. Grazie a chi ha donato in questa settimana! Una nota per chi ha difficoltà con i link e con il gruppo telegram. Se nelle note dell’episodio della vostra app non vedete nessun link, ma solo il sito all’inizio cliccabile, cliccate lì e il vostro telefono vi porterà al sito vero con tutti i link fatti bene. Non trovate il gruppo telegram cercandolo dentro telegram, l’ho dovuto rendere privato per evitare di essere sommerso dallo spam, quindi, per iscrivervi fate riferimento al link nelle note della puntata o nella barra laterale del sito, se lo aprite da desktop. Il tip Continuiamo a parlare di crittografia, vi propongo un add on di Google Chrome per crittografare in modo abbastanza facile le mail con OpenPGP senza diventare matti con troppi tecnicismi. Accedete al sito mailvelope.com, come sempre i link li trovate nelle note dell’episodio, e lo installate nel browser Chrome. Poi generate la coppia di chiavi, seguendo il facilissimo wizard, lasciando perdere le opzioni avanzate e inserite una password, non caricate le chiavi sui loro server. Esportate il file con entrambe le chiavi e memorizzatelo in un posto molto molto sicuro che non sia accessibile a nessuno. A questo punto vi esportate il solo file con la chiave pubblica e la mettete a disposizione da qualche parte in modo tale chi vi deve scrivere la possa usare per codificare i messaggi Il gioco è fatto, da ora in poi, se avete la chiave pubblica di qualcuno potete usare mailvelope dall’interfaccia di Gmail per codificare una mail da mandargli e lui userà la sua mail per decodificarla e leggerla. Mi raccomando, se volete che vi risponda in modo crittografato dovete fornirgli la vostra chiave pubblica, MAI quella privata! Se volete fare un test, trovate la chiave pubblica della mia mail pilloledibit@gmail.com direttamente sul sito, nelle note dell’episodio nella parte gialla, potete scrivermi usando quella chiave lì. Bene è proprio tutto, non mi resta che salutarvi e darvi appuntamento alla prossima puntata. Ciao!
2/24/202010 minutes, 48 seconds
Episode Artwork

#132 – Le API

No, non sono gli insetti, ma le EI PI AI, le interfacce che permettono di interagire con servizi e hardware di ogni genere e specie. Grazie a Giovanni per l'idea della puntata :) Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Ciao a tutti e bentornati all’ascolto di Pillole di Bit, questa è la puntata 132 e io sono, come sempre, Francesco. Questa puntata vi arriva grazie all’idea di un ascoltatore che mi ha mandato un messaggio su Telegram, Giovanni e mi ha chiesto “perché una volta non parli delle API, di cosa sono, a che servono e di quali hai usato tu nella tua vita digitale?” Quindi, ringrazio Giovanni per l’idea e partiamo subito col dire che non parlerò delle API, gli insetti che impollinano i fiori, ma delle EI PI AI, ben altra cosa, che sono l’acronimo di Application Programming Interface, traducibile in italiano con Interfaccia di Programmazione delle Applicazioni. Come sempre faccio in questo podcast, partiamo dalle basi, in modo che anche chi non ha mai preso in mano un linguaggio di programmazione possa arrivare a comprendere l’argomento.  Programmare è un’attività che a partire dal famoso hello world può arrivare a livelli di complessità molto elevati, come ad esempio scrivere un intero sistema operativo. Il programmatore medio solitamente sta nel mezzo, per fortuna. Programmare vuol dire scrivere del codice per risolvere un problema, il programmatore medio è molto pigro e scrive codice che può riutilizzare in futuro per altri programmi, quindi pensa a fare tutto molto parametrizzabile, in modo che fatta una cosa bene una volta non la dovrà fare più. Vi faccio un esempio banale: ho bisogno di scrivere un log di alcuni eventi che succedono in un programma, invece di fare una chiamata che apre un file tutte le volte, poi si calcola il timestamp e poi scrive la riga con il messaggio, io mi scrivo una piccola funzione che fa tutto questo. Io la chiamo, gli passo 2 parametri: il nome del file di log e il messaggio, lei pensa a tutto il resto. L’ho scritto un volta e da ora in poi tutte le volte che avrò bisogno di scrivere un log non avrò più bisogno di sapere come è fatta quella funzione, la chiamo e lei lo fa. Questa è una funzione. Un insieme di funzioni, scritte per un utilizzo specifico è una libreria. Un esempio che mi viene in mente in questi giorni, che sto lavorando con un display a inchiostro elettronico è la libreria che mi permette di scrivere o disegnare sul display chiamando determinate funzioni, senza sapere cosa queste facciano, ma vedendone il risultato. Ad esempio, per disegnare un rettangolo con la data di oggi io scrivo un comando che dice “disegna un rettangolo dal punto 0,0 al punto 200,100”, poi, in un altro comando dico “scrivi, a partire dal punto 2,2, la data di oggi” Per farvi inquadrare mentalmente cosa ho fatto immaginate un display come un foglio quadrettato, il cui punto alle coordinate 0,0 è quello in alto a sinistra e man mano che incremento le X mi sposto a destra di un pixel e man mano che incremento le Y mi sposto in basso di un pixel. La libreria fa un sacco di cose per me, come ad esempio dire, in un modo che io ignoro, al display, quali pixel far diventare neri e quali bianchi. Sante siano sempre le librerie e chi le ha sviluppate e messe a disposizione! Ma noi dovevamo parlare di EI PI AI. Ci arriviamo, ovviamente. E ci arriviamo da un esempio pratico. Tutti al mondo conoscono il sistema di messaggistica istantanea Whatsapp, quasi tutti, o pochi meno conscono un altro sistema di messaggistica istantanea: Telegram. Una delle grandi differenze è che su Telegram è possibile programmare dei BOT, dove per BOT si intende un programma che interagisce in una chat come se fosse una persona, ma che fa cose molto limitate e molto specifiche. Ad esempio esiste un bot che si chiama trackbot al quale voi passate gli ID delle spedizioni di un corriere e lui man mano che la situazione del pacco cambia, vi manda un messaggio su telegram e vi dice a che punto sta il pacco senza che voi dobbiate ogni giorno andare a cercare sul sito del corriere stesso. Chi ha programmato il bot ha dovuto per forza di cose interfacciarsi con i server di telegram e interfacciarsi con sistemi così complessi potrebbe essere stato molto difficile produrre queste funzionalità. Perché gestire un sistema di messaggistica è un’attività che richiede un’infrastruttura enorme, distribuita e gestita fin nei minimi dettagli. Oltre tutto questo deve essere sicura, mica possono dare l’accesso a tutti al loro DB dei messaggi, sarebbe una cosa impensabile. Ed ecco che qui nascono le EI PI AI. Per poter lavorare con i server di Telegram basta conoscere le EI PI AI che loro mettono a disposizione per comunicare con loro e mandare o ricevere messaggi. Il produttore di un servizio espone su Internet la modalità di comunicazione con i suoi servizi, lo documenta e permette a chi vuole o a chi paga per poterlo fare, di interagire. Telegram lo fa gratis. Ci si iscrive, poi si parla con un bot specifico, The Bothfather, esatto fa la caricatura a The Godfather, il Padrino, famosissimo film, e ci si fa dare la chiave di autenticazione per poter comunicare con i server telegram. Quando si vuole iniziare a parlare con il server ci si presenta, si fornisce la chiave di autenticazione, che non va mai data a nessuno, e, in base alla documentazione che ci si deve studiare, si può iniziare ad interagire. Si possono leggere i messaggi, inviare i messaggi e fare altri milioni di cose che un bot su telegram può fare. Io l’ho usato per programmare un sistema di antifurto e il mio progetto di casa domotica. Bot Telegram ce n’è di ogni genere e specie, vi lascio nelle note dell’episodio il link alla directory con tutti i bot attualmente attivi su questo sistema. Per rendere le cose ancora più facili, esistono delle librerie che permettono di comunicare con le EI PI AI di telegram in modo ancora più intuitivo, quindi io programmo usando una libreria che usa le EI PI AI di Telegram. Ormai ci sono EI PI AI per interfacciarsi a milioni e milioni di servizi nel mondo tecnologico di oggi, provo a fare alcuni esempi. Ci sono quelle proprie dei sistemi operativi per avere accesso all’hardware o a specifiche funzionalità del processore, come ad esempio calcoli matematici di un certo tipo Ci sono quelle per comunicare in maniera diretta con le schede grafiche. CI sono milioni di servizi web che rispondono a richieste con delle EI PI AI, anche tutti i servizi di open data della Pubblica Amministrazione, come i dati del trasporto pubblico o i dati metereologici. Alcune EI PI AI sono gratuite, altre lo sono fino ad una certa quantità di richieste o fino ad una certa frequenza e poi diventano a pagamento e altre ancora sono a pagamento, tutto dipende da cosa decide chi le pubblica. I tempi moderni impongono un aggiornamento continuo di funzionalità, quindi potrebbe capitare, purtroppo molto spesso, che le specifiche delle EI PI AI possano cambiare, anche dopo che avete sviluppato il vostro programma, magari perché sono state aggiunte delle funzionalità o perché il formato dei dati che potete chiedere cambia. Di solito il produttore avvisa per tempo sui suoi canali, è quindi furbo iscriversi ai suoi canali social o ai suoi feed di notizie per essere aggiornati e non ritrovarsi un giorno che il proprio programma smette di funzionare perché le EI PI AI sono cambiate.  I contatti Trovate tutti i contatti e i modi per sostenermi in questo progetto direttamente nelle note di questa puntata o sul sito www.pilloledib.it, mi trovate su twitter, nel gruppo telegram, il canale che preferisco e che ormai conta più di 200 iscritti, oppure via mail, se volete scrivere di più. Se volete sostenermi con 5€ o più, compilate il form e vi spedisco gli adesivi a casa. Potete anche fare come ha fatto Giovanni che si è abbonato al podcast e ha deciso che ogni mese mi dona qualcosa, si può fare con Paypal o con Patreon. Grazie a chi ha donato in questa settimana! Una nota per chi ha difficoltà con i link e con il gruppo telegram. Se nelle note dell’episodio della vostra app non vedete nessun link, ma solo il sito all’inizio cliccabile, cliccate lì e il vostro telefono vi porterà al sito vero con tutti i link fatti bene. Non trovate il gruppo telegram cercandolo dentro telegram, l’ho dovuto rendere privato per evitare di essere sommerso dallo spam, quindi, per iscrivervi fate riferimento al link nelle note della puntata o nella barra laterale del sito, se lo aprite da desktop. Il tip Vi è mai successo di dover decidere che nome dare al telefono o al PC in modo che siano identificabili in rete al posto di quei bruttissimi iPhone di Marco, Davide-PC, Android di Sonia o PK67ef692? Ecco, io odio avere nomi sconclusionati in rete a casa, però spesso mi trovo a non sapere che nome dare ai miei dispositivi quando li devo configurare. C’è un sito da cui prendere un po’ di spunti, in modo da dare i nomi in base a un tema specifico. Ok, è vero, non serve a niente, ma sfogliare la rete di casa e vedere tutti nomi dei personaggi di Toy Story, come a casa mia o come i pianeti del sistema solare, fa un certo effetto. Aprite il vostro browser, andate sul sito namingschemes.com e buona ricerca! Bene è proprio tutto, non mi resta che salutarvi e darvi appuntamento alla prossima puntata.
2/17/202010 minutes, 58 seconds
Episode Artwork

#131 – Il bug del 2038

A Gennaio del 2038 ci sarà un gran casino con il conteggio del tempo nei calcolatori, anzi, ad essere sinceri i casini sono già successi ed è tutta colpa di un overflow su un numeratore. Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Ciao a tutti e bentornati all’ascolto di Pillole di Bit, questa è la puntata 131 e io sono, come sempre, Francesco. Il 19 Gennaio 2038 alle 3:14:07 sarà l’ultimo momento prima del crash. Perché il secondo successivo, per i computer,almeno alcuni, sarà venerdì 13 dicembre 1901 alle 20:45:52. Un bel problema. Eh, ma è tra 18 anni più o meno! Certo, ma i problemi iniziano ad esserci già adesso, per i sistemi che calcolano cose molto in là nel tempo. Ok, è necessario partire dalle basi. Contare il tempo, calcolarlo e usarlo in codici, programmi e database è sempre stato un gran problema nel mondo dei calcolatori. Un problema talmente grande che persino Apple, una delle più grandi aziende che sviluppa software e sistemi operativi, non più di 10 anni fa ha avuto un problema sulla sveglia in iOS al cambio dell’ora. Gestire in un sistema operativo le date, le ore, i fusi orari, la gestione dell’ora legale e solare, il formato data che in certi posti è giorno, mese, anno, in certi altri è, mese, giorno anno e in altri ancora, anno, mese, giorno è un vero delirio. Se poi aggiungiamo che l’anno può essere scritto con due o 4 cifre, arriviamo al famosissimo millennium bug. I computer erano programmati per ignorare le prime due cifre dell’anno, in quanto si supponeva fossero sempre 19, ma il passaggio dal 99 allo 00 ha creato non pochi problemi a chi lavorava nel settore, per evitare che i computer pensassero di essere tornati improvvisamente al primo gennaio 1900. Ogni sistema ha un suo modo per contare il tempo, i calcolatori a 32bit usano una variabile a 32bit, la massima gestibile, con segno, che conta i secondi a partire dal 1 gennaio 1970 a mezzanotte. Ok, facciamo un passo indietro. Una variabile a 32 bit può contenere un numero che va da 0 a 2 elevato a 32-1, cioè 4.294.967.295, il valore più basso, cioè zero equivale a 32 bit a zero, il più alto equivale a 32 bit a uno. Dire che la variabile è con segno equivale a prendere il bit più significativo, quello più a sinistra, e dirgli semplicemente: se tu sei a zero, questo numero è positivo, se sei a 1, questo numero è negativo. In questo modo però la nostra variabile, può contare sempre i soliti quattro miliardi e rotti di numeri, ma metà in positivo e metà in negativo. Bene, il 19 Gennaio 2038 alle 3:14:07 sarà il numero più alto che questa variabile può contenere come numero positivo 2.147.483.647, che in binario è uno zero seguito da 31 uno. Il numero successivo, che in binario è un 1 seguito da 31 zeri è -2.147.483.648. Un gran bel casino. Siamo nel 2020, al 2038 mancano 18 anni, insomma di tempo per ragionarsi su ce n’è, no? Ecco, no. Ho letto un thread su Twitter, che porcalamiseria, non trovo più, di un tecnico che lavora in USA in un ente che gestisce le pensioni e fa calcoli sugli anni a venire e che per questo problema ha avuto un fermo della produzione e un danno stimato di più di un milione di dollari perché in questo periodo lo script che andava a calcolare le date future ha superato quella fatidica data. Le buone notizie sono che di sistemi a 32 bit ormai, tranne quelli veramente vecchi vecchi, in produzione non ce ne sono più molti e che Linux, nel suo kernel, ha risolto questo problema dalla versione 5.6. E come si risolve la cosa? In un modo molto semplice, se il processore ce la fa: si passa tutto a una variabile a 64 bit con segno, che al posto di arrivare a due miliardi e rotti arriva a circa 9 miliardi di miliardi di secondi, roba da stare tranquilli per molti molti anni a venire. Una piccola curiosità. Questo overflow dei contatori a 32 bit venne a galla la prima volta in Youtube, quando il video Ganga Style venne visto più di 2 miliardi di volte e il contatore andò in overflow, imponendo così agli sviluppatori di Google di cambiare la dimensione dello stesso da 32 a 64 bit. I contatti Trovate tutti i contatti e i modi per sostenermi in questo progetto direttamente nelle note di questa puntata o sul sito www.pilloledib.it, mi trovate su twitter, nel gruppo telegram, il canale che preferisco e che ormai conta più di 200 iscritti oppure via mail, se volete scrivere di più. Se volete sostenermi con 5€ o più, compilate il form e vi spedisco gli adesivi a casa. Grazie a chi ha donato in questa settimana! Una nota per chi ha difficoltà con i link e con il gruppo telegram. Se nelle note dell’episodio della vostra app non vedete nessun link, ma solo il sito all’inizio cliccabile, cliccate lì e il vostro telefono vi porterà al sito vero con tutti i link fatti bene. Non trovate il gruppo telegram cercandolo dentro telegram, l’ho dovuto rendere privato per evitare di essere sommerso dallo spam, quindi, per iscrivervi fate riferimento al link nelle note della puntata o nella barra laterale del sito, se lo aprite da desktop. Il tip Questo tip con le variabili a 32 o a 64 bit non c’entra nulla, vi avverto. In effetti non c’entra propro nulla con il digitale, è più cosa da carta e forbici o legno e seghetto alternativo. Vi è mai successo di dover fare un lavoro con il legno o con la carta e, avendo la necessità di tagliare uno o più pezzi non sapevate come arrangiarli sui pezzi di dimensione standard che si possono trovare in cartoleria o in falegnameria? Bene, esiste un tool che fa al caso vostro. Si mettono le dimensioni dei pezzi finiti che vi serve ottenere, l’eventuale spessore della lama di taglio, la dimensione delle superfici grandi da cui partire e lui vi restituirà la miglior disposizione di taglio di tutti i pezzi, in modo da ottimizzare le superfici e le lunghezze di taglio. Sembra quasi magia, invece è realtà, è gratis ed è online, si chiama Cut List Optimizer e i link lo trovate nelle note dell’episodio. Bene è proprio tutto, non mi resta che salutarvi e darvi appuntamento alla prossima puntata. Ciao!
2/10/20208 minutes, 2 seconds
Episode Artwork

#130 – Streaming video

Apri l'app di Netflix, fai play e inizi a guardare il film, subito, senza attese e senza scatti. Dietro a questa semplice azione si nasconde una quantità di tecnologia che non ci si immagina. Ma davvero tanta. Una parte che lavora anche contro di noi. Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Ciao a tutti e bentornati all’ascolto di Pillole di Bit, questa è la puntata 130 e io sono, come sempre, Francesco. Un avviso prima di iniziare. Per un caso fortuito e non voluto, il venerdì prima dell’uscita di questa puntata di Pillole di bit, Gianfranco Giardina, che io ascolterei parlare di tecnologia esattamente come ascolterei parlare di storia Francesco Barbero, per ore ed ore, ha proprio parlato, nella trasmissione 2024, dell’argomento della puntata che state per ascoltare: dello streaming video. Questa puntata era già scritta, quindi è uscita lo stesso, il mio punto di vista è un po’ più profondo di quello di Giardina che è un po’ più più per le grandi masse. Diciamo che ascoltandoli entrambe avete una visione al 100% su come funziona un sistema che fa streaming di video su Internet. Vi lascio il link della puntata di 2024 nelle note dell’episodio. Ok, fine del preambolo, iniziamo. Da qualche anno a questa parte ormai, tutti usiamo qualche servizio di streaming, chi pagando un servizio e chi, ehm, in maniera meno legale. L’utilizzo, per quasi tutti, è tutto sommato semplice: apro l’app del servizio al quale sono abbonato e passo la serata a decidere cosa guardare. Magari, per la serata successiva sono pronto e ho già deciso, quindi posso fare play e avviare la riproduzione. Fare click sul tasto play scatena una serie di tecnicismi di una complessità che sfugge a moltissimi. Il riassunto breve è che più la sensazione è “wow, ma come si vede bene”, più la complessità dietro a quel click è elevata. Come prima cosa il fornitore del servizio deve essere certo che l’utente che ha fatto play sia un utente pagante e che l’app dal quale ha fatto play sia un’app certificata e non contraffatta. In effetti questo controllo è fatto all’apertura dell’app, ma i servizi furbi, secondo me, lo fanno anche durante l’utilizzo. Qui si apre tutta una gestione di certificati e firme digitali molto complesse, le stesse gestioni che permettono allo smartphone di scaricare l’app dallo store e di non poterla copiare manualmente da un telefono a un altro. Il servizio poi si deve assicurare che l’utente provenga dal Paese dove in effetti si è registrato e che non stia trassando usando VPN o servizi di altro genere. Questo perché se Netflix ha pagato Warner Bros per far vedere un film ai suoi clienti in Francia, nel contratto, si impegna a fare in modo che tutti i suoi clienti al di fuori della Francia non possano vederlo. Pure qui c’è un enorme lavoro di controllo e di elusione dei controlli, un po’ come guardie e ladri. Appurato che siamo noi, che paghiamo, che abbiamo scaricato l’app giusta e che siamo nel Paese giusto può finalmente partire il film.  No, ancora no. Il film è un impegno di banda non da poco. Soprattutto perché Netflix deve erogare centinaia di migliaia di film in contemporanea in tutto il mondo, anzi, forse anche centinaia di milioni. Mica può partire tutto da un solo datacenter in una sola parte del mondo. Nascono così le CDN, le Content Delivery Network, ho raccontato delle CDN nell’episodio 72 di questo podcast. In poche parole, gli stessi contenuti sono replicati su più datacenter in giro per il mondo e il sistema decide da quale fornire il contenuto che l’utente chiede in base al luogo e al carico dei vari datacenter. Ma noi, anzi, questo mondo zeppo di tecnologia, non è contento di questa complessità e quindi aggiunge qualche strato in più. A tutti piace vedere un film ad una risoluzione che sia gradevole per gli occhi, ma non tutti hanno una banda che possa permettere il passaggio della quantità di dati necessaria per questa risoluzione. La semplifico molto, eh? Prendetela un po’ con le molle, ma è più o meno così. Attualmente la risoluzione massima gestibile da un televisore di nuova generazione è 4k, quindi 3840x2160 pixel, un video compresso a questa risoluzione chiede un po’ più di 15Mpbs continuativi, per tutta la sua durata, Questo vuol dire che se la banda disponibile è di meno si deve scalare di risoluzione, passando magari a un FullHD a 1920x1080 che chiede solo 2,5Mbps o ancora di meno. Ovviamente non è pensabile che i server del fornitore abbiano i file di ogni film e che li comprimano in tempo reale in base alle necessità del cliente, quindi per ogni film ci sono tante copie, sicuramente una per ogni risoluzione, ma anche a parità di risoluzione, ce ne sono alcune con compressioni diverse, più o meno compressi. Comprimere un file video richiede un enorme sforzo in termini di calcolo, infatti la vita di Netflix è molto più facile di quella di DAZN che deve fare le cose in diretta. Ma non si pensi che decodificare un file compresso sia proprio un’operazione leggera. Soprattutto, se alla compressione si aggiunge una delle peggiori invenzioni del mondo digitale: il DRM I sistemi di Digital Right Management sono delle schifezze che vengono aggiunte al software per evitare che questo venga copiato, duplicato o riprodotto su dispositivi diversi da quelli autorizzati. Il risultato però è che mettono in difficoltà chi sta pagando il servizio, molta più difficoltà di chi ha scaricato il film. Vabbè, lasciamo perdere. Per farla molto semplice prendo il file video e ci metto un lucchetto intorno, lo trasmetto lucchettato e consegno le chiavi solo al dispositivo finale che, prima di decodificare il file video, deve prima aprire il lucchetto. In digitale, un lucchetto aggiunge un nuovo strato di crittografia, quindi vuol dire fare calcoli in più. La tecnologia, di solito, non è qui tra noi solo per complicarci la vita, ma anche per rendercela più facile. Per questo sono stati progettati e realizzati chip appositi che di mestiere fanno solo la decodifica dei video compressi, la fanno bene, molto velocemente e con un bassissimo consumo. Per questo è possibile vedere un video in 4K codificato con HEVC, uno dei più comuni protocolli di compressione, senza problemi anche con una schedina piccola come il Raspberry Pi4. Questa cosa si chiama elaborazione in hardware. A seconda del browser Internet, la decodifica del DRM viene fatta da una determinata libreria. Internet Explorer ed Edge lo fanno con una libreria che usa l’accelerazione hardware, gli altri browser no. Non so il nuovo Edge con il motore Chromium che è uscito qualche giorno fa. Questo cosa vuol dire? Semplicemente che se si guarda Netflix o DAZN su un PC con una CPU non troppo veloce si potrebbe avere un cosiddetto “frame drop” cioè, visto che il processore non ce la fa, il sistema che fa la decodifica salta qualche frame per evitare di bloccare la riproduzione, un po’ come se l’addetto ai panini di una paninoteca, quando ha troppa coda di clienti, al posto di mettere due fette di carne e 4 di cetriolini mette una sola fetta di carne e due cetriolini per evitare che gli altri clienti aspettino troppo e se ne vadano. Il nostro occhio è sensibile ed esigente, il frame drop è molto fastidioso, il fornitore del servizio non vuole che l’utente provi una sensazione di fastidio, quindi decide che con i browser che non sono Internet Explorer o Edge la risoluzione massima visualizzabile, anche se avete un monitor enorme, sarà sempre un HD ready, quidni 720 righe invece di 1080. Dite grazie ai sistemi DRM. Io invece ringrazio Gabriele per aver spiegato, in modo molto più succinto, tutto il discorso che vi ho fatto adesso, e che trovate sul suo sito Gabriele.tips, trovate il link diretto nelle note dell’episodio. I contatti Trovate tutti i contatti e i modi per sostenermi in questo progetto direttamente nelle note di questa puntata o sul sito www.pilloledib.it, mi trovate su twitter, nel gruppo telegram, il canale che preferisco e che ormai conta più di 200 iscritti oppure via mail, se volete scrivere di più. Se volete sostenermi con 5€ o più, compilate il form e vi spedisco gli adesivi a casa. Grazie a chi ha donato in questa settimana! Momento di promozione personale: trovate una mia intervista, nel senso che Alex mi ha intervistato, su Techno Pillz, il cuginopodocast di Pillole di Bit, parlo del mio progetto della Domotica fai da Me, di come ho iniziato e di cosa ho fatto per rendere la mia casa un po’ più controllata tutto in autonomia senza coinvolgere, dai, quasi, i grandi player del web. Il link, lo trovate ovviamente nelle note dell’episodio! Ringrazio tantissimo Alex per avermi ospitato nel suo podcast, che, se non ascoltate, bhe, ascoltatelo! Il tip Un ascoltatore che partecipa nel gruppo Telegram del podcast ha linkato un piccolo script che si può installare nel browser che apposta dei piccoli miglioramenti all’esperienza di visualizzazione dei film su Netflix nei browser, il link è complesso e quindi lo trovate nelle note dell’episodio. Grazie Sgnac! Bene è proprio tutto, non mi resta che salutarvi e darvi appuntamento alla prossima puntata. Ciao!
2/3/202011 minutes, 5 seconds
Episode Artwork

#129 – Il client di posta

Arrivare in un internet point, aprire il portatile, aprire outlook, scaricare la posta e... non funziona! Rassegnarsi a usare la posta via web e questa funziona. Perché? E perché se faccio un cosa via web non si riflette sul client di posta? Cosa c'entrano i firewall? Un po' di cose da sapere sui client di posta e sui protocolli, per usarli al meglio e senza troppi problemi. Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Ciao a tutti e bentornati all’ascolto di Pillole di Bit, questa è la puntata 129 e io sono, come sempre, Francesco. La posta elettronica è uno dei sistemi che usiamo più spesso durante la giornata, talmente tanto spesso che a volte, almeno io, vorrei chiudere tutto e non averci più a che fare per qualche giorno. Ho già parlato della posta elettronica in altre puntate, nella 35 ne ho raccontato il funzionamento e nella 55 ho dato qualche consiglio sull’utilizzo del sistema. Questi consigli sono sempre validi, quindi se non l’avete ascoltata ve la consiglio e vi consiglio anche di farla ascoltare a quel collega che manda le mail senza oggetto o che mette 40 destinatari nel campo A e non in CCN. La puntata di oggi invece verte su un’altra parte del sistema della posta elettronica: il client. Il client di posta è quel programma che permette di comporre un messaggio, magari aiutando l’utente a selezionare il destinatario da una rubrica, facendo la correzione della battitura e altre cose tanto comode per gli umani che usano un computer con mouse e tastiera. Il client più famoso oggi è Microsoft Outlook, per i più vecchi è Outlook Express, per chi usa Open è Thunderbird e per chi usa la mela è Apple Mail. I client di posta, qualunque sia l’interfaccia e il sistema operativo, devono rispettare gli standard che i server di posta impongono per protocollo. Devono essere quindi in grado di inviare e ricevere le mail, tutti nello stesso modo. Questo modo di comunicazione lo si vede quando si configurano le opzioni del server di posta, chi ci ha sbattuto la testa magari lo sa già. I server di posta usano alcuni protocolli per comunicare con i client, sono protocolli standard dalla notte dei tempi e sono cambiati poco negli anni, tranne che per il grosso passo della crittografia, ma ci arriviamo. Il protocollo più vecchio è il POP3, che sta per Post Office Protocol versione 3. Questo protocollo permette al client di collegarsi al server di posta, dirgli “ciao!, io sono la tal casella di posta con la tal password, mi mandi le mail che hai sul server per me?” Il server, una volta verificato che la mail esiste e che la password è quella giusta, gli manda tutte le mail disponibili. Il client scarta quelle che ha già e scarica quelle che mancano, segnandole come da leggere. In una opzione aggiuntiva che si può attivare, il client può dire al server di posta di cancellare tutte le mail scaricate oppure no. Tutto questo avviene in chiaro, compresi utente e password. Se si riesce a mettersi in mezzo a una comunicazione di questo tipo, con un programma come Wireshark, che ho raccontato un po’ la puntata scorsa, si vede praticamente tutto quello che si sta scaricando. Il protocollo è talmente semplice, che se si collega un secondo client di posta allo stesso server e alla stessa casella, tutti i messaggi di posta presenti sul server verranno scaricati come nuovi. Non c’è alcun metodo per sincronizzare le cose. Il client comunica con il server su una porta specifica del protocollo TCP: la 110. Quindi se siete in una rete dove le connessioni in uscita sono bloccate in qualche modo potreste non riuscire ad accedere al server di posta per vedere le mail. L’evoluzione di questo protocollo, in ottica di sicurezza, è il POP3S, che usa la crittografia SSL, quindi nelle funzionalità non cambia, ma all’inizio delle comunicazioni avviene uno scambio di chiavi e quindi poi il traffico passa tutto crittografato. Con il protocollo POP3S, la porta da usare diventa la 995. Ma il POP3 è un protocollo che per la posta fa schifo, diciamocelo. Per questo è stato inventato l’IMAP. Nato nel 1986 l’acronimo sta per Internet Message Access Protocol, è un po’ più evoluto e permette, una volta che il client si è autenticato di fare attività si sincronizzazione più che di semplice download. Questo protocollo permette, in parole povere, di ottenere una completa sincronizzazione tra uno o più client e il server stesso. In questo modo la gestione della posta è molto più ordinata e gestibile, si può anche configurare il client in modo che scarichi solo le intestazioni della mail, quidni mittente e oggetto, per poi scaricare il resto del messaggio solo quando lo si apre. Insomma una cosa più evoluta. Per far funzionare l’IMAP è necessario che sia aperta la porta TCP 143. Anche l’IMAP, nella sua prima versione, non è crittografato, quindi tutto il traffico tra il server di posta e il client passa in chiaro. Adesso però c’è IMAP crittografato in SSL, che usa una porta diversa: la 993, sempre TCP. Insomma un bel salto in avanti. Si può tranquillamente dire che al giorno d’oggi qualunque client di posta ben configurato usa IMAPS e tutto funziona come un orologio svizzero. Ma fino ad adesso abbiamo solo parlato di come si riceve la posta, per inviarla serve un’altra strada o, meglio, un altro protocollo, il cui acronimo, come tutti gli altri, finisce per P, che sta per Protocol. Questo è il protocollo SMTP: Simple Mail Transfer Protocol. Questo protocollo è il più facile di tutti, per questo la prima lettera sta per Simple, semplice. Il client, una volta composta la mail, si collega al server, si autentica con utente e password, in effetti non sempre, ma ci arriviamo dopo, passa la server al mail e basta. Da questo momento il server si occuperà del resto. La porta di comunicazione di SMTP è la TCP 25, come gli altri, esiste una versione crittografata, anzi, due, in SSL e in TLS, no, oggi non affrontiamo anche questo se no parlo per le prossime 12 ore. per SSL la porta è la 465, per TLS è la 587. Il protocollo SMTP è anche usato dai server di posta per comunicare tra di loro e scambiarsi tutte le mail, ma non è questo l’argomento della puntata. Quindi per far funzionare correttamente un client di posta con un normale server è necessario che ci siano alcune porte aperte in uscita nella propria connessione a Internet. Se questo è normale nella propria connessione di casa, potrebbe non esserlo in azienda o magari in qualche internet point, dove sono aperte solo le porte per la navigazione web: la 80 e la 443. In questo caso il nostro client di posta non funzionerà. E quindi come si risolve? Usando la porta 443, ovviamente. Microsoft ha inventato un protocollo, il MAPI, adesso usato anche in versione Open Source, che permette al client di posta di comunicare con il server di posta usando la porta usata da HTTPS, che solitamente non è mai bloccata dalle varie connettività. Ma chi non usa server di posta Exchange o Zimbra, che sono solitamente installazioni di tipo aziendale come può fare? C’è la web mail, cioè l’accesso alla propria casella di posta via web. Per accedere alla posta via web, lato utente, è tutto molto facile: si apre un browser internet come Firefox, Chrome o Edge, si punta a un sito, si mettono utente e password e si accede a un’interfaccia di un client di posta basato sul web, ma con tutte le funzionalità di un normale client di posta installato sul PC. In questo caso l’unica porta aperta che serve per raggiungere è la 443 della connessione https, non ne servono altre strane e sicuramente è una porta aperta da qualsiasi connessione. L’utente normale potrebbe fermarsi qui, ma voi che ascoltate questo podcast siete curiosi e vorrete sicuramente avere risposta alle altre due domande alle quali ancora non abbiamo risposto. La prima è: come comunica il client web con il server di posta? E la seconda, forse la più importante: dove stanno le mie mail? Potrei farvi un altro cliffhanger, ma no, oggi la puntata è autoconclusiva. Il client web non è altro che un normale client di posta, come potrebbe essere quello installato sul PC o sul telefono cellulare, quindi parla con il server con gli stessi protocolli di cui abbiamo parlato, usando le stesse porte. Questo vuol dire che la parte di interfaccia web di un server di posta potrebbe essere sul server stesso o anche su un dispositivo diverso da quello del server di posta reale. Per assurdo, ma c’è chi lo fa, potrei farmi una macchina virtuale in un datacenter, installare uno dei client web per al posta elettronica che ci sono sul mercato, anche open source e collegarli al mio server di posta, che potrebbe essere un server qualunque anche Yahoo, per dire. Basta mettere i parametri giusti. Io mi collego al mio server in datacenter, apro l’interfaccia web e lui inizia a parlare con il server di posta usando IMAP e SMTP.  Dopotutto è semplice, no? E i miei dati dove stanno, alla fine? La faccio semplice. Se si usa il POP3, i dati sono scaricati nel client di posta e, se impostato, vengono cancellati dal server, se no restano anche sul server fino a completo riempimento dello spazio disponibile sul server Se si USA IMAP, le mail che sono sul client sono anche sul server, per rimuoverle dal server e mantenerle solo nel client, in modo da non occupare troppo spazio sul server, si deve creare un albero locale e spostarle lì. Se si usa il client web proprietario del server di posta, come usare Gmail o Outlook.com ad esempio, le mail staranno sempre e solo sul server di posta del fornitore. Per i più arditi, che si fanno il client di posta sulla propria macchina in datacenter, la regola è la stessa del client installato sul PC, che sia POP o IMAP. Ma datemi retta, evitate di usare il POP per le mail nel duemilaventi. I contatti Trovate tutti i contatti e i modi per sostenermi in questo progetto direttamente nelle note di questa puntata o sul sito www.pilloledib.it, mi trovate su twitter, nel gruppo telegram, il canale che preferisco e che ormai conta più di 200 iscritti oppure via mail, se volete scrivere di più. Se volete sostenermi con 5€ o più, compilate il form e vi spedisco gli adesivi a casa. Grazie a chi ha donato in questa settimana! Il tip A metà gennaio microsoft ha cessato il supporto per Windows 7, questo vuol dire che nel caso dovessero uscire vulnerabilità, anche gravi, su questo sistema operativo, non saranno più aggiornate. Se avete un Windows 7 che non collegate mai ad Internet, non c’è problema, potete tenerlo anche altri 20 anni, se il computer su cui è installato non si rompe. Ma se lo usate connesso ad Internet, avere un PC con Windows 7 non è una buona idea. C’è una possibilità per mantenere il PC al passo con i tempi, se non è troppo vecchio: si può aggiornare Windows 7 a Windows 10 gratuitamente, passando da una link che vi lascio nelle note dell’episodio. Fate un backup dei dati e abbiate pazienza, ci va qualche ora. Passare a 10 è un ottimo passo in avanti, ormai è un sistema operativo ben collaudato, molto stabile e perfettamente supportato dalla maggior parte dei programmi nel mondo. Bene è proprio tutto, non mi resta che salutarvi e darvi appuntamento alla prossima puntata. Ciao!
1/27/202014 minutes, 33 seconds
Episode Artwork

#128 – Analizzare la rete – Parte seconda

Siete sempre al lavoro con me, oggi vediamo la differenza tra un HUB e uno switch, come girano i pacchetti, come si possono analizzare con uno switch gestito (link sponsorizzato), il software Wireshark e come si può provare un DNS con il comando nslookup per Windows e Linux Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Ciao a tutti e bentornati all’ascolto di Pillole di Bit, questa è la puntata 128 e io sono, come sempre, Francesco. Dove ero rimasto? Innanzitutto, se state ascoltando questa puntate e non avete ascoltato la precedente fermatevi subito e andate a recuperarla, questa è una seconda parte, se non ascoltate quella di prima non ci capite nulla. Riprendiamo. Dopo aver fatto il test con il cambio del mac address e aver appurato che il problema non era quello, è stato necessario attivare il cervello per capire come risolvere. Il passo successivo l’ho fatto cambiando IP del dispositivo, senza ottenere alcun risultato. Così per scrupolo, ho anche cambiato gli IP dei DNS configurati, togliendo quelli di Google e mettendo quelli di Cloudlfare, anche qui, ovviamente non cambia nulla. Mentre cercavo un po’ di documentazione su questo dispositivo, mi sono accorto che l’apertura dei siti dal mio PC era un po’ rallentata, come se ci volesse qualche secondo in più per risolvere il nome del sito. Dalle piccole cose nascono le scintille che poi accendono il fuoco. Ok, la smetto di dire fesserie, mi sono insospettito e ho fatto un test. Ho aperto la riga di comando e ho provato a risolvere dei nomi di siti con il comando nslookup. Dopo aver fatto un po’ di prove mi rendo conto che in questa rete il DNS primario di google, quello con indirizzo 8.8.8.8, non funzionava. Lo raggiungevo con il PING, ma la risoluzione non andava. Avevo sempre un timeout Facendo un po’ di test mi sono accorto che era solo quello a non andare. Avrei potuto chiamare il fornitore della connettività, ma visto che stavo lavorando in pausa pranzo, per non fermare la produttività della sede, ancora non potevo chiamarli. Il PC andava più lento perché avendo impostato due DNS, una volta fallita la chiamata sul primo, lui cercava sul secondo, quindi passavano circa 2 secondi che generavano il fastidioso ritardo. Ormai siamo abituati bene e un ritardo di due secondi dalla pressione del tasto INVIO è considerata eccessiva. E sul dispositivo, perché le cose ancora non andavano anche se avevo impostato altri DNS? Era necessario andare a fondo del problema e risolverlo definitivamente. Qui ho estratto dal cilindro, anzi, no, dal mio zaino, uno switch evoluto, i tecnici dicono “gestito” Qui serve una piccola parentesi su come funziona lo scambio dei dati attraverso uno switch. Quando si collegano dei dispositivi a uno switch, questo memorizza quale mac address è collegato su quale porta. Se uno switch è attaccato a un altro switch, i due si passano le liste dei mac address ad essi collegati. Quando da un dispositivo arriva un pacchetto che va consegnato a un certo mac address, visto che gli switch lavorano su un livello più basso del protocollo IP, lo switch inoltra quel pacchetto sulla porta dove sa essere attestato il mac address di destinazione. Fa un po’ come il postino: la cartolina è inviata a Mario Rossi in Via Roma 10, lui parte, la porta in via Roma 10 e suona il campanello. Per fare analisi sulla rete con un dispositivo terzo, questa cosa è problematica, perché se mi attacco ad un’altra porta di quello switch non vedrò mai passare i pacchetti che non sono indirizzati direttamente a me. Fino a qualche tempo fa si usavano dei vecchi HUB, che, a differenza degli switch, invece di mandare i pacchetti sulla porta dove è collegato il dispositivo di destinazione, mandano tutti i pacchetti che arrivano su tutte le porte. Un po’ come se l’ufficio postale, ricevuta una cartolina da inviare in via Roma 10, ne fa 100 copie e manda 100 postini ognuno per ogni numeri civico di via Roma dall’1 al 100, quello che arriva al 10, la imbuca, tutti gli altri al buttano nel cestino. Ovviamente in questo caso, se voglio vedere cosa passa, mi metto ad un qualsiasi civico di via Roma e chiedo al postino di carmi la cartolina, se questa è per via Roma 10. Spero di essermi spiegato in modo abbastanza chiaro. Visto che gli HUB in circolazione non ci sono più, ho preso questo switch e nella sua pagina di configurazione ho impostato che nella porta 1 mi deve mandare tutti i pacchetti che passano nella porta 2. Ho attaccato il dispositivo maledetto alla porta 2, il mio PC alla porta 1 e il resto della rete alla porta 3. Ho aperto il programma WireShark sul mio PC e gli ho detto “senti, adesso mi fai vedere tutti pacchetti che hanno origine o destinazione l’IP del dispositivo maledetto. A questo punto ho fatto partire il test. Primi pacchetti: il ping al gateway, con relativa risposta. Pacchetti successivi: il ping al DNS impostato, 8.8.8.8, con relativa risposta Terzo blocco di pacchetti: un tentativo di risoluzione del sito del servizio al quale si doveva collegare il dispositivo: nessuna risposta, sul display compare Fail. Adesso io andrei a prendere chi ha sviluppato il test di rete e lo appenderei per i pollici a un lampione. Se il test fallisce perché non risolve il nome, porcalamisreia, dimmi “fallito DNS”, così so dove andare a vedere! Ok, fin qui era previsto. Allora cambio il DNS. So che non va solo quello di Google 8.8.8.8, metto i due di Cloudflare e ci riprovo Primo blocco: come prima Secondo blocco: fa il ping al DNS di Cloudflare, funziona Terzo blocco: fa la chiamata DNS al DNS di google, il maledetto. Maschero il mio odio con un sorriso e riavvio il maledetto dispositivo. Il test va a buon fine, perché finalmente usa i DNS Di CloudFlare. Caro sviluppatore del dispositivo, quindi caro maledetto sviluppatore di un dispositivo maledetto, vorrei dirti alcune cose. Primo: se un test fallisce, devi dire cosa fallisce Secondo: se ci sono due server DNS nelle configurazioni del tuo dispositivo, perché usi solo il primo per fare il test e per la normale operatività? Fai come tutti i dispositivi di questo mondo: ce ne sono due e se il primo non va usi il secondo. Terzo: se per confermare il cambiamento delle impostazioni di rete devo riavviare il dispositivo, quando le salvo, scrivi un messaggio, dimmi che devo riavviare! Altro che appenderti per i pollici! Il tutto è durato poco meno di 2 ore, tra un santo e l’altro. Il provider ha poi sistemato la cosa del solo DNS di Google bloccato cambiando il router, adducendo a un problema di firmware mai corretto. I contatti Se ascoltate questo podcast da un po’ questa parte potrebbe essere un po’ noiosa, infatti l’idea è di renderla più corta rispetto al resto della puntata. Tutte le informazioni su come contattarmi via twitter, Telegram e posta elettronica le trovate sul sito www.pilloledib.it Sullo stesso sito trovate anche i link per le donazioni, se volete sostenere questo podcast, se donate 5€ o più, mi compilate il form apposito e vi mando gli adesivi a casa. Visto? Breve ed efficace. O almeno lo spero. Il tip Di solito il DNS è un servizio che, se non va, rende inutilizzabile una connessione, quindi è bene sapere come testarlo. Tutti i sistemi operativi hanno il comando “nslookup” che serve appunto a questo scopo. Aprite un prompt dei comandi, su windows dal menu start scrivete cmd e poi invio, su mac aprite l’app terminale e su Linux pure. Ma se usate linux sapete sicuramente come accedere al terminale. Il comando nslookup www.google.it vi restituisce l’indirizzo IP del server di Google, risolto con il vostro DNS principale Se invece volete usare un dns specifico basta metterlo dopo, quindi il comando diventa nslookup www.google.it 1.1.1.1 Nelle note dell’episodio vi lascio il link alla pagina con il manuale completo del comando, vale per tutti i sistemi operativi, circa. Bene è proprio tutto, non mi resta che salutarvi e darvi appuntamento alla prossima puntata. Ciao!
1/20/202012 minutes, 14 seconds
Episode Artwork

#127 – Analizzare la rete

Più che una pillola, questa puntata è un racconto di come ho indagato e risolto un problema di rete su un dispositivo per il quale non avevo alcun tipo di accesso. Le puntate di riferimento per capire qualcosa di più di reti sono quella sul DNS e quella sugli indirizzi IP. Il tip della settimana è un piccolo router magico, il Gli-Net (il link è sponsorizzato) Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Ciao a tutti e bentornati all’ascolto di Pillole di Bit, questa è la puntata 127 e io sono, come sempre, Francesco. Dopo un po’ di pausa vi do il bentornati all’ascolto di questo podcast, che continua con la numerazione normale, escludendo le 24 puntate del calendario dell’avvento che, non ve lo nascondo, sono state una faticaccia. VI ringrazio tutti di cuore, ci sono stati, tra tutte le puntate, più di 15 mila ascoltatori, una grande soddisfazione. Un po’ meno la compilazione del questionario, che ha ricevuto meno di 30 risposte. Ma tutti i podcaster sanno che il feedback degli ascoltatori è sempre in percentuali irrisorie. Ce ne siamo già fatti una ragione. Ah, il questionario sul calendario dell’avvento è chiuso, ormai. Alcune persone mi hanno scritto, chiedendo di smettere di leggere le puntate del podcast, ma di farle nuovamente a braccio. Ci ho pensato, perché tutti i suggerimenti, se ben posti, sono sempre degni di essere accolti e valutati. Ho anche sentito, e di questo mi scuso, un po’ di lamentele per quel che riguarda la durata della sigla e delle pubblicità negli episodi. Quindi da questo duemilaventi o venti venti, ho deciso che cambio un po’ di cose nella realizzazione finale del podcast: Imparo a leggere in modo che si senta un po’ meno che leggo, ma non smetto di scrivermi la puntata in anticipo, per due buoni motivi: il primo è che così non mi scordo nulla e non devo tornare a registrare in un secondo momento e il secondo è che così vi lascio la trascrizione del podcast nelle puntate che fa bene a voi se volete tornare a rileggere qualcosa, senza doverlo riascoltare tutto e fa bene a me che indicizza un po’ meglio nei motori di ricerca. Ho deciso anche che la sigla sarà più corta e che non ci sarà più sottofondo musicale, così da rendere il tutto un po’ più semplice da seguire. Ho anche cambiato il permalink sul sito, desso, per arrivare dritto alla pagina della puntata basta scrivere pilloledib.it/podcast/numero della puntata, in questo caso 127. Questa cosa non è retroattiva. Finito l’intro, forse un po’ troppo lungo, passiamo all’argomento di oggi, che invece di essere un “come funziona” è leggermente diverso, diciamo che in questa puntata vi porto al lavoro con me per capire come si fa analisi dei problemi di rete e come si cerca di risolverli, anche in condizioni non troppo facili. Il tutto è un po’ tecnico, lo renderò facile e quindi, per chi mi ascolta e fa il network administrator, beh, ti chiedo scusa in anticipo per le semplificazioni. Come prima cosa, se non ve le ricordate, vi consiglio di andare a riascoltare le puntate propedeutiche per questo racconto: la 63 sul DNS e la 36 sul protocollo IP. Il problema è, come descrizione molto semplice. Ho un dispositivo che va in rete in una sede remota che facendo il test di connettività dice che c’è un problema. Il dispositivo è embedded, quindi non ho un accesso a un’interfaccia grafico o a una console e non ho un monitor, se non un display da 16 caratteri e due righe. Nella stessa rete non ci sono problemi. Tutti i PC e gli altri dispositivi funzionano correttamente. Il fornitore mi ha anche detto che cambiando dispositivo, quello sostitutivo funzionava perfettamente. Così a occhio una bella gatta da pelare. Ho preso il mio zaino delle emergenze tecniche, sono salito in auto e sono andato a cercare di capire. Ho ovviamente il contatto diretto con chi fornisce la connettività e che ha configurato i router, quindi ho allertato anche loro. Il dispositivo ha un bottone che attiva un test, questo è suddiviso in tre fasi: test sul gateway test sul DNS  test sul servizio al quale si deve collegare. I primi due passavano, il terzo no. Ovviamente posso solo intuire che i test siano dei ping, nulla è documentato. Arrivo, scollego il cavo di rete e attacco il mio portatile.  Navigo, faccio ping ovunque e risoluzione di nomi: nessun problema. Allora, per sostituirmi meglio nella rete, ho anche preso il macaddress del dispositivo, e l’ho assegnato al mio PC. Qui mi è servito un router particolare, del quale ho parlato spesso, qui e anche su Twitter o Geekcookies. Un router GliNet, una scatoletta gialla del valore di 20€ che ha una caratteristica molto interessante: può cambiare l’indirizzo fisico della scheda di rete, più semplicemente, cioè con un solo click nella sua interfaccia web, prende l’indirizzo del dispositivo collegato alla porta LAN e lo replica sulla porta WAN. Normalmente questa funzionalità è comoda in albergo: ti registri con un telefono sulla stanza, poi passi il mac address al router e usi tutti i tuoi dispositivi con una sola autenticazione. In questo caso lo scopo era solo presentarsi al router con lo stesso indirizzo fisico del dispositivo, giusto per capire se c’era qualche problema proprio con quella posta di rete.  Questo test mi è venuto in mente perché con un dispositivo di backup, uguale a quello che non funzionava, non c’erano problemi di sorta. Il PC, anche così, funziona perfettamente. Il mistero si fa sempre più fitto e interessante. La puntata inizia a farsi lunga, quindi direi che la soluzione la troverete nella prossima puntata, un po’ come la settimana enigmistica. Se avete qualche idea potete iscrivervi nel gruppo telegram del podcast e proporre la vostra idea, verrà tutto scoperto tra una settimana. I contatti Se ascoltate questo podcast da un po’ questa parte potrebbe essere un po’ noiosa, infatti l’idea è di renderla più corta rispetto al resto della puntata. Tutte le informazioni su come contattarmi via twitter, Telegram e posta elettronica le trovate sul sito www.pilloledib.it Sullo stesso sito trovate anche i link per le donazioni, se volete sostenere questo podcast, se donate 5€ o più, mi compilate il form apposito e vi mando gli adesivi a casa. Visto? Breve ed efficace. O almeno lo spero. Il tip Il tip di questa settimana è per spendere un po’ di quei soldi che vi ha dato la nonna in una busta in contanti a natale oppure quel buono amazon che vi ha regalato il parente un po’ più tecnologico. Ho parlato in questa puntata del router GliNet, trovate un’introduzione e qualche test sul mio sito, il tucci.com, con il link nelle note dell’episodio, non vi resta che investire una ventina di Euro e provare a smanettarci un po’, è davvero un dispositivo straordinario! Può prendere una rete WiFi pubblica e replicarla su una rete WiFI privata, così vi registrate una sola volta e fate navigare tutti i dispositivi della famiglia. Potete anche proteggere la navigazione di tutti i dispositivi con una sola connessione VPN, attivabile con un bottoncino dal router stesso. Potete fare una rete WiFi dedicata per gli ospiti a casa, oppure prendere una WiFI e trasformarla in una connessione fisica con un cavo di rete per un dispositivo che non ha WiFi. Non dico che è semplice come mettere in moto un’auto, ma il livello di complessità è simile al dover registrare un telefono bluetooth sul sistema in infotainment dell’auto. Bene è proprio tutto, non mi resta che salutarvi e darvi appuntamento alla prossima puntata. Ciao!
1/13/202010 minutes, 12 seconds
Episode Artwork

Natale 2019 – 24 – Zuckerberg

Ultima puntata, con il più giovane della serie: Mark Zuckerberg. L'uomo che si è scusato più volte al mondo, oltre ad essere uno dei 100 più influenti del mondo. Lui pasteggia con i dati personali di 2,4 miliardi di persone e ci fa dei grandissimi pasti. Se volete compilarlo, questo è il brevissimo questionario sulla serie di Natale, grazie a tutti per l'ascolto! Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
12/24/20193 minutes, 59 seconds
Episode Artwork

Natale 2019 – 23 – Brin e Page

Sergey Brin e Larry Page hanno fondato un impero che si chiama Google, che ormai ha permeato quasi tutta la vita di quasi tutti nel mondo. La loro storia si intreccia con Jobs, NeXT e un'altra moltitudine di cose che abbiamo sentito nelle puntate precedenti. Se volete una lista dei servizi che Google ha abbandonato, eccola Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
12/23/20195 minutes, 53 seconds
Episode Artwork

Natale 2019 – 22 – Torvalds

Linux o, meglio GNU/Linux, è stato scritto da Linus Torvalds, con un'idea sul suo futuro molto diversa da quello che è adesso Linux nel mondo. Lo schema delle distribuzioni lo trovate sul sito della Wiki e potete anche stamparlo, se ce la fate Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
12/22/20194 minutes, 51 seconds
Episode Artwork

Natale 2019 – 21 – Banzi

Massimo Banzi è uno dei fondatori del progetto Arduino, una schedina che, almeno a me, ha cambiato la vita nell'ambito tecnologico. L'intervista a Stefano Paradiso del Fablab di Torino la trovate alla puntata 11 di GeekCookies Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
12/21/20195 minutes, 38 seconds
Episode Artwork

Natale 2019 – 20 – Gates

Un altro personaggio importante e che tutti al mondo conoscono: Bill Gates. Ha fondato la microsoft e con questa un impero nei sistemi operativi mondiali. E non solo quelli. Il documentario su Netflix che vale la pena di vedere è questo: "Dentro la mente di Bill Gates" Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
12/20/20195 minutes, 42 seconds
Episode Artwork

Natale 2019 – 19 – Berners-Lee

Se state guardando il sito del podcast, se comprate su Amazon, se usate Google è tutto merito dell'inventore del World Wide Web: Tim Berners-Lee. Questo è il primo sito al mondo, scritto da lui, ovviamente. Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
12/19/20193 minutes, 40 seconds
Episode Artwork

Natale 2019 – 18 – Jobs

Forse non è necessario raccontare la storia di Steve Jobs, ma in questa seria ci stava alla perfezione, perché che piaccia o meno, ha fatto la storia dell'informatica, moltissimo. Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
12/18/20195 minutes, 46 seconds
Episode Artwork

Natale 2019 – 17 – Stallman

Fondatore del movimento del Software Libero e ideatore della licenza GPL (GNU Public License), Richard Stallman, oltre ad essere un programmatore è un divulgatore, solo un po' integralista Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
12/17/20194 minutes, 32 seconds
Episode Artwork

Natale 2019 – 16 – Bushnell

Il primo videogioco della storia girava su un PDP-1, esiste un emulatore bellissimo. Il primo videogioco commerciale della storia credo lo conoscano tutti per nome: Pong. Chi lo ha sviluppato? Nolan Bushnell, che ha anche fondato la prima azienda di videogiochi: la Atari Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
12/16/20193 minutes, 21 seconds
Episode Artwork

Natale 2019 – 15 – Faggin

Non tutti lo sanno, ma l'invenzione del primo microprocessore nella storia avviene grazie a un italiano: Federico Faggin. Nel computer che abbiamo sotto mano sicuramente c'è un processore della serie x86 (tranne rare eccezioni), questa serie è stata progettata da Faggin. Ha fatto anche un sacco di altre cose, ovviamente. Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
12/15/20195 minutes, 38 seconds
Episode Artwork

Natale 2019 – 14 – Ritchie

Denis Ritchie ha scritto il linguaggio di programmazione C e il sistema operativo Unix. Se non ha fatto la storia dell'informatica lui, chi potrebbe averla fatta altrimenti? Una piccola cosa divertente Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
12/14/20193 minutes, 47 seconds
Episode Artwork

Natale 2019 – 13 – Dijkstra

Non so pronunciare il suo nome, ma Edsger Dijkstra ha ideato l'algoritmo che adesso usano i navigatori satellitari e ha teorizzato il concetto di semaforo per la temporizzazione dei thread nella CPU
12/13/20193 minutes, 47 seconds
Episode Artwork

Natale 2019 – 12 – Moore

E' il papà di una nota azienda che vende processori: la Intel. Ha scritto la legge sull'evoluzione dei processori che porta il suo nome. Gordon Moore è stato fondamentale nell'evoluzione dell'informatica Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
12/12/20193 minutes, 33 seconds
Episode Artwork

Natale 2019 – 11 – Hewlett e Packard

Hanno fondato un colosso informatico che fa stampanti, PC, dispositivi di rete e molto altro. Il nome lo hanno scelto tirando a sorte sui loro cognomi. Sono Bill Hewlett e David Packard Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
12/11/20193 minutes, 22 seconds
Episode Artwork

Natale 2019 – 10 – Alan Turing

Non credo che servano introduzioni per Alan Turing. Creò una macchina fondamentale per battere il Nazismo, una macchina teorica su cui si basano i nostri attuali sistemi e il test, che prende il suo nome, per una definizione basilare dell'AI. Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
12/10/20193 minutes, 13 seconds
Episode Artwork

Natale 2019 – 09 – Grace Hopper

Tutti conosciamo la definizione di "bug" in un sistema informatico, ma non tutti sanno che esiste un foglio dove un insetto è stato incollato per spiegare cosa era successo. Questo foglio è stato fatto da Grace Murray Hopper Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
12/9/20193 minutes, 26 seconds
Episode Artwork

Natale 2019 – 08 – Von Neumann

Ha pensato e ideato lo schema a blocchi di un calcolatore elettronico. Schema valido ancora oggi. John Von Neumann ha davvero costruito la storia Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
12/8/20192 minutes, 7 seconds
Episode Artwork

Natale 2019 – 07 – Olivetti

Il fondatore della nota azienda eporediese, Camillo Olivetti, che ha iniziato la storia dell'informatica in Italia, partendo dalle macchine da scrivere Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
12/7/20193 minutes, 12 seconds
Episode Artwork

Natale 2019 – 06 – Hollerith

Entrare nella storia dell'informatica, lasciando un segno ancora presente al giorno d'oggi e partendo da un viaggio in treno, questo era Herman Hollerith Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
12/6/20192 minutes, 9 seconds
Episode Artwork

Natale 2019 – 05 – Lovelace

Ada Lovelace fu la prima programmatrice informatica al mondo. E tanto basta per renderla epica. Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
12/5/20191 minute, 56 seconds
Episode Artwork

Natale 2019 – 04 – Boole

Chiunque abbia avuto a che fare con computer o elettronica digitale ha sentito parlare di Algebra Booleana, che è stata inventata proprio da George Boole Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
12/4/20192 minutes, 3 seconds
Episode Artwork

Natale 2019 – 03 – Babbage

Charles Babbage progettò due macchine meccaniche, che possono definirsi i primi veri calcolatori, perché erano programmabili. E vennero programmati da una persona eccezionale, della quale parleremo tra due giorni. Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
12/3/20192 minutes, 46 seconds
Episode Artwork

Natale 2019 – 02 – Schickard e Pascal

La prima macchina meccanica per fare calcoli non è stata la Pascalina di Blaise Pascal, come si credeva fino al 1960, ma ne fu inventata una prima, solo un po' più sfortunata, inventata da Wilhelm Schickard. Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
12/2/20192 minutes, 30 seconds
Episode Artwork

Natale 2019 – 01 – Da Vinci

La storia dell'informatica nasce presto, dal genio indiscusso di Leonardo Da Vinci. Un link aggiuntivo interessante, grazie a Giorgio Boiero: http://www.leonardocalcolatore.it/
12/1/20192 minutes, 11 seconds
Episode Artwork

Natale 2019 – 00 – Trailer

Il calendario dell'avvento 2019 ve lo propongo in tema podcast. Una puntata al giorno con una breve presentazione, nel consueto formato a pillola, di una persona che ha fatto al sua parte nella storia dell'informatica e di Internet. Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
11/30/20192 minutes, 11 seconds
Episode Artwork

#126 – Iniziare a programmare

Mattia mi ha scritto tramite il form del sito e mi ha proposto una bella idea. La puntata di oggi è dedicata a chi vuole iniziare a programmare e non sa da dove partire. Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Ciao a tutti e bentornati all’ascolto di Pillole di Bit, questa è la puntata 126 e io sono, come sempre, Francesco. Parto da una richiesta che mi è arrivata sul modulo dei contatti del sito. Questo anche per dirvi che se avete idee da proporre non fatevi problemi, me le scrivete e io ci penso su e magari ne esce una puntata. Mattia mi ha chiesto come fare ad avvicinarsi alla programmazione, da dove partire e cosa studiare. La domanda, di per sé, dovrebbe prevedere una risposta di una vastità tale che potrei smettere di parlare solo tra 7 o 8 anni, ma Pillole di bit è un podcast breve, quindi dovrò fare un po’ di selezione degli argomenti da trattare. Partiamo dalle basi e da cosa vuol dire programmare. Non vuol dire scrivere programmini, ma molto di più. Programmare vuol dire mettere ordine e creare una procedura rigida e ben definita per un’azione che si deve fare, solitamente in modo ripetuto Ok, detta così forse fa un po’ paura, la rendo più accessibile. La mattina, molti di noi, ad una certa ora hanno la sveglia che suona, imprecano, la spengono si alzano e vanno in bagno. Se ci si dimentica di staccarla il sabato, prima si impreca per essersene dimenticati, ma poi la si spegne e si continua a dormire. Se hai due gatti no, loro ti svegliano sempre, senza la sveglia indipendentemente dal giorno della settimana, ma questa è un’altra storia. Il programmatore che fa? Prende questa cosa assolutamente umana e ne fa uno schema che identifica le azioni Dormo La sveglia suona La spengo Impreco Che giorno è oggi? Se è sabato impreco di nuovo, poi torno a dormire Se non è sabato mi alzo Vado in bagno Bene abbiamo appena messo in piedi un semplice algoritmo con una condizione. Se è sabato faccio una cosa, se è domenica ne faccio un’altra. Questo piccolo algoritmo lo posso enunciare a voce come ho appena fatto, lo posso scrivere, oppure posso farci un piccolo schema con le frecce che indicano le azioni. Sto programmando senza un computer. Torniamo a noi, ai computer e alla programmazione. Solitamente si scrive un programma per cercare di risolvere un problema o per ottenere una funzionalità nuova. Per fare un esempio concreto, Alex Raccuglia ha sviluppato il programma che io uso per montare i podcast perché ha pensato “montare podcast è una noia mortale, è lungo e il tempo che ci spendo mi impedisce di registrare altri podcast. Allora viluppo questo programma così ottengo il risultato di avere più tempo mentre il computer mi aiuta e mi velocizza il lavoro” Alex Raccuglia ha identificato un problema, ci ha lavorato, ha speso del tempo e ha ottenuto un programma, adesso si dice app, che fa più figo ed è al passo con i tempi, che ha risolto un problema. Noi podcaster che usiamo il suo programma abbiamo più tempo per fare altro e siamo meno annoiati. Il signor Nolan Brushnell nel 1972 non aveva un problema da risolvere, ma un’idea. Si mise lì e sviluppò un programma che chiamò PONG, il primo videogioco commerciale della storia. Due strade diverse, una cosa in comune: la programmazione. Programmare significa dire ad un calcolatore di fare alcune cose e farle in un certo modo. Il problema maggiore, una volta che hai avuto l’idea, è come dirgliele. Non puoi prendere un computer, lo apri e gli chiedi gentilmente “senti, per cortesia, mi tiri fuori i primi 100 numeri della successione di Fibonacci?” Sicuramente non otterrai la risposta che cercavi. Quindi, come si fa con tutte le persone, gli si deve parlare nella sua lingua. Il problema è che un processore parla solo a bit, quindi zero e uno e li si deve mettere in un ordine particolare per ottenere un risultato. Insomma, è un vero casino. Per questo sono nate delle cose chiamate linguaggi di programmazione.  Li possiamo vedere così: sono delle vere e proprie lingue con una loro sintassi, una grammatica e un vocabolario. Li si impara e si scrive. Però, una volta scritti, ci va qualcuno che li traduca nel complesso mondo dei calcolatori, fatto solo di zero e uno. Per questo esistono i compilatori. Sono programmi anche loro, che prendono quello che si è scritto per convertirlo, si dice compilarlo, nella lingua del calcolatore, il cosiddetto linguaggio macchina. Ma visto che le cose non sono mai semplici con i computer, non tutti i linguaggi di programmazione sono così. Quelli appena detti sono compilati. C’è un codice sorgente, lo si compila e ne esce un eseguibile, dal quale molto difficilmente si torna al codice sorgente. Poi ci sono i programmi interpretati. Io scrivo il codice e questo resta lì, in chiaro, se lo devo eseguire, installo sul computer un interprete e questo lo esegue compilandolo in linguaggio macchina in tempo reale. Il vantaggio del programma interpretato è che scrivo il codice e questo girerà su una macchina qualunque, basta che ci sia installato l’interprete corretto per quel sistema operativo o quella architettura hardware. Se lo compilo per Windows per esempio, invece un programma compilato non funzionerà mai su Linux. Poi, sempre per la questione delle cose facili, ci sono i programmi che sono delle vie di mezzo.  Scrivo il codice e lo precompilo, diciamo così, ottengo un file parzialmente compilato, che si chiama bytecode, che va poi passato all’interprete che finisce di compilarlo al volo e lo esegue sulla macchina dove sta. Parliamo con i nomi, che se no poi si fa casino. Il linguaggio C è un linguaggio compilato Il linguaggio Java è la via di mezzo Il linguaggio Python è interpretato. HTML non è un linguaggio di programmazione. Un’ultima base che è necessario conoscere è la questione delle librerie. Esistono nel mondo milioni e milioni di librerie che fanno cose, le fanno bene e sono facili da usare. Nel mondo, se pensate a una funzione, c’è qualcuno che l’ha già scritta e ottimizzata, quindi ne ha fatto una libreria. Un esempio, tornando al lavoro di Alex Raccuglia, è il calcolo della trasformata veloce di Fourier. A patto di sapere cos’è, farne il calcolo può essere un po’ complesso. Ma Apple, nel suo ambiente di sviluppo, ha una libreria che si chiama Accelerate, che ha una funziona che fa proprio quello, la fa bene ed è velocissima. Perché scriversi le cose da zero, magari facendole peggio? Ricordate sempre che il programmatore è pigro, fa una cosa, la fa bene e la fa una volta soltanto. Se iniziate a programmare avrete quanto prima le vostre librerie con le funzioni che vi siete scritti e che riutilizzate tantissimo. Io per esempio ne ho una molto semplice che uso in tutti i miei progetti Python, che gestisce la scrittura del file di log. Con una sola chiamata, la mia libreria, molto banalmente, va a cercare dalle impostazioni qual è il file di log, lo apre, inserisce una nuova riga con data e ora corrente e scrive il testo che gli avete passato con la chiamata. Dai, voglio iniziare! cosa faccio? Apri il sito di Scratch e segui i tutorial. Scratch non ti fa scrivere una riga di codice, ma ti fa capire cosa vuol dire avere a che fare con un algoritmo, cosa è un ciclo o una if. A questo punto arriva la scelta più difficile di tutte. Si deve scegliere che linguaggio utilizzare. E questo è davvero davvero un casino, ma un casino grosso e difficile. Provo a darvi due dritte che non saranno quelle perfette o esaustive, ma, che mi hanno aiutato a decidere quelle volte in cui avevo dei dubbi. Vi ricordo però che io sono quello che ogni volta che deve iniziare un nuovo progetto fa mille prove con mille linguaggi e poi torna sempre al solito e confortevole VBA di Microsoft. Se volete sviluppare per ambiente Apple fatevi un favore e usare Xcode. Lo scaricate e lo installate, ci vanno una tot di Giga sul disco e siete operativi. Fine. C’è da studiare il linguaggio Swift. Se volete sviluppare per Windows, una buona base di partenza è Visual Studio, la versione entry level è gratis ed è molto ben documentata. Per sviluppare per applicativi web, a mio parere, la scelta si riduce a PHP o Python Per sviluppare su Linux c’è un mondo di scelta, ma se usate Linux, sicuramente già ne sapete abbastanza. Personalmente, ho imparato a voler bene a Python da qualche anno a questa parte e funziona su qualsiasi piattaforma. Se volete cimentarvi in python un buon punto di partenza è il sito https://www.python.it/doc/newbie/, come al solito lo trovate sul sito nel testo dell’episodio. Avere un dizionario di una lingua che si conosce poco è fondamentale, nei linguaggi di programmazione viene chiamata documentazione e vi spiega cosa fanno tutte le funzioni, come le si deve usare e cosa è meglio fare o non fare. Se mentre sviluppate siete offline sarebbe il caso di avere offline anche tutta la documentazione del linguaggio. Un sacco di siti dei linguaggi di programmazione permettono di avere la documentazione salvata sul computer su cui si lavora. Per il resto c’è sempre Google. O Bing, o Duck Duck Go o il motore di ricerca che preferite. E’ importante segnalare che la prima cosa da imparare non è la lingua in cui scrivere, ma che algoritmo usare per poi scrivere il programma. Il buon programmatore sa come risolvere un problema e adatta la risoluzione al linguaggio che gli serve in quel momento. Un’ultima dritta, che secondo me è utile per non perdere troppo tempo a cincischiare senza ottenere risultati. Prima di iniziare a scrivere un programma ponetevi un obiettivo, così potete sviluppare cercando di arrivare a quell’obiettivo lì, senza fare cose a caso. Per esempio il mio obiettivo era riuscire a farmi l’impianto di videosorveglianza con telegram, ho lavorato con lo scopo finale di poter usare telegram per accendere, spegnere e controllare il mio antifurto. I contatti Tutti i contatti, i link e le informazioni su questo podcast li trovate sul sito www.pilloledib.it  Potete contattarmi in un sacco di modi diversi: l’account twitter @pilloledibit la mail pilloledibit@gmail.com il gruppo telegram www.pilloledib.it/telegram     il canale discord www.pilloledib.it/discord  Il form sul sito Rispondo a tutti e sono attivo nei due gruppi di discussione Se volete partecipare attivamente al podcast, trovate sul sito i link per le donazioni, ci sono molte piattaforme e modalità, scegliete quella che vi piace di più. Se donate almeno 5€ compilate il form con i vostri dati e vi spedisco gli adesivi a casa. Ringrazio tantissimo chi sta partecipando, chi ha partecipato e chi sta pensando di farlo. Questa è l’ultima puntata della programmazione cosiddetta normale, una a settimana, il lunedì mattina. A partire dal primo di dicembre uscirà una sorta di calendario dell’avvento in podcast, con una breve puntata al giorno, fino al 24 dicembre compreso. Come sempre alle 4 del mattino, spero vi possa piacere questo format un po’ diverso dal solito.  La puntata regolare ricomincerà poi da lunedì 13 gennaio 2020 alla solita ora Registro altri due podcast, Geekcookies e A Torino, se vi va potete fare un salto anche lì, trovate tutte le informazioni partendo dal mio sito personale www.iltucci.com Il tip Programmare è un’attività interessante, che vi potrebbe portare a grandi soddisfazioni, come a notti passate, disperati a cercare quel maledetto bug che non si trova e non fa funzionare correttamente il vostro codice. Un aiuto nelle programmazione non fa mai male e il primo aiuto è un buon editor di testo, che colori la sintassi del codice, avvisi sugli errori nel codice e aiuti con l’autocompletamento dei comandi. Se avete deciso di usare un IDE (integrated Desktop Environment) la cosa è automatica, ma se programmate, lasciatemelo dire, a mano libera, vi serve un po’ di supporto. Io uso con soddisfazione Komodo Edit, che c’è su tutte le piattaforme ed è gratuito. Da non confondere con Komodo IDE che è a pagamento. Se invece lavorate su Windows e volete un editor leggero e molto completo, allora usate senza remore Notepad++ Bene è proprio tutto, non mi resta che salutarvi e darvi appuntamento alla prossima puntata. Ciao!
11/25/201913 minutes, 8 seconds
Episode Artwork

#125 – Le reti aziendali

Arrivo in ufficio, mi siedo al PC, lo accendo, metto il mio utente e la password e inizio a lavorare. Dietro a tutta questa semplicità c'è un mondo fatto di gente che lavora giorno e notte per far funzionare tutto e intervenire in modo tempestivo quando qualcosa si rompe. E capita spesso, più spesso di quello che vi accorgiate. Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Ciao a tutti e bentornati all’ascolto di Pillole di Bit, questa è la puntata 125 e io sono, come sempre, Francesco. Molte persone, tutti i giorni, arrivano in ufficio, si siedono alla loro postazione, accendono il computer e iniziano a lavorare. Fogli di calcolo, mail navigazione Internet, stampa di documenti e tutte queste cose che normalmente vengono fatte al PC, nascondono una complessità di fondo abbastanza elevata. Talmente elevata che ci sono delle persone che lavorano tutti i giorni, tutto il giorno, per far funzionare tutti questi sistemi. Spesso sotto traccia, in modo che nessuno si accorga che c’è qualcuno nella stanza dei bottoni. I bottoni tecnologici, non quelli delle decisioni aziendali. Bene io sono una di quelle persone. Tecnicamente si definiscono sysadmin, cioè amministratori di sistema. Una volta Andrea Beggi, uno dei primi blogger che ho iniziato a seguire, ha scritto che a lui piace essere “l’amministratore globale termonucleare” dei sistemi. E’ una frase che mi appartiene molto. In qualità di sysadmin ho la password principale, quella che permette di creare e resettare tutte le altre, insomma, ho accesso a ogni singolo bit di ogni infrastruttura che gestisco. Ma partiamo dalle cose più basilari. Ogni rete dati in ogni azienda si basa su alcuni componenti standard in tutto il mondo. ci sono dei dispositivi chiamati solitamente core switch ai quali sono attaccati decine di cavi di rete. Questi cavi permettono la comunicazione tra i server e i client. Ogni cavo è un dispositivo, ogni porta è un dispositivo. La struttura solitamente è realizzata a stella. I core switch hanno cavi di rete, chiamati dorsali, che raggiungono gli switch periferici. Da questi partono i cavi di rete per ogni dispositivo in azienda. PC, stampanti, telefoni, centraline di controllo, e così via. Ogni dispositivo che deve essere in rete va collegato al suo cavo, che è collegato ad una porta di uno switch. La buona regola e le normative dicono che ogni cavo deve partire dall’armadio di rete con una presa e finire vicino al PC con un’altra presa. Dritto e diretto, senza mai essere giuntato e non deve essere più lungo di 90 metri. Dalla presa nell’armadio di rete parte un cavetto più corto, chiamato patch, che collega la presa, anzi, più precisamente borchia, allo switch. Dall’altra parte un’altra patch collega la borchia che sta vicino al dispositivo al dispositivo stesso. Un dettaglio che molti ignorano è che le porte degli switch non sono tutte uguali tra di loro, ogni porta può essere configurata in modo che assolva ad una determinata funzione. Quindi cambiare il cavetto tra una borchia e un’altra potrebbe provocare il mancato funzionamento del proprio dispositivo. In aziende molto strutturate le reti sono spezzate, se così si può dire, in modo tale che ogni genere di dispositivi abbia la sua dedicata e le sue regole applicate. Facciamo un esempio facile. In un supermercato ho diversi dispositivi collegati alla rete. Le casse I PC dei dipendenti I terminali dei magazzinieri I terminali della spesa automatica dei clienti La rete wifi dedicata alla navigazione dei clienti Ognuno di questi dispositivi deve accedere a determinati servizi, ma non deve vedere gli altri. Ad esempio gli smartphone dei clienti non devono in alcun modo accedere ai server interni ai quali accedono le casse. La rete viene così segmentata e chi la gestisce sa su quali porte passa quale tipo di traffico. E se chi la gestisce non documenta, andare a trovare eventuali problemi è un vero casino. Con il tempo e i soldi giusti, le patch di rete vengono scelte di colori diversi a seconda del segmento di rete della porta alla quale sono collegati. Altra cosa importante è la ridondanza. Avere una rete sempre funzionante è ormai indispensabile per ogni azienda, anche le più piccole. Sempre soldi permettendo, si cerca di mettere i dispositivi doppi, in modo che se uno si guasta quello che resta possa assolvere ai compiti del defunto, anche se a prestazioni limitate. Gli switch sono tutti a coppie e le dorsali sono incrociate, in modo che si possono reggere anche due guasti in contemporanea. La stessa cosa si fa sui dischi dove stanno i dati, con le configurazioni RAID o con i server, soprattutto con la virtualizzazione.  I grandi server fisici che contengono tutti i server sono sempre due o, meglio, anche di più. La rete serve a veicolare dati, per essere efficiente è necessario che questi dati sappiano dove andare. E chi dà le indicazioni ai pacchetti che circolano continuamente sui cavi? Ci sono i router, che letteralmente, ruotano il traffico tra reti diverse. Tutti a casa abbiamo il router del nostro gestore di connettività. Questo permette ai pacchetti destinati ad uscire dalla rete, di essere inviati nel posto giusto.  Nelle grandi infrastrutture i router sono grossi quanto gli switch e hanno molte più porte, per gestire tutte le reti, interne ed esterne e sapere come veicolare i singoli pacchetti. La funzione principale di un router è proprio quella di inviare all’esterno della rete i pacchetti che non hanno richiesto un indirizzo della rete locale. Ad esempio chiedono di accedere a internet o a un segmento differente. Nel caso del grande supermercato di prima, un router di centro stella potrebbe gestire il traffico che arriva dalla rete dei server di backup in modo che possa raggiungere le reti delle casse e anche quelle dei pc dei dipendenti. Qui si aggiunge una nuova figura: il firewall. E’ il sistema, sovente integrato nel router, che decide i diritti di passaggio dei pacchetti tra una rete e l’altra e anche su quale protocollo. A casa vostra il firewall è integrato nel router del gestore di connettività. La regola standard che applica è che tutto il traffico dall’interno verso l’esterno passa e tutto quello che origina dall’esterno e cerca di entrare viene bloccato. In azienda un firewall ha decine di regole, che permettono ai pacchetti di accedere solo a un determinato servizio o a un determinato server. Ok, basta reti. Passiamo ai server. Ogni rete di ogni azienda ha uno o più server che assolvono a varie funzioni, detti servizi. Avete scoperto perché si chiamano server. Erogano servizi. Il server che c’è sempre, o almeno a partire da 4 o 5 PC, è quello che gestisce l’autenticazione. Da qui in poi parlerò di ambiente Microsoft, quello che c’è nel 90% delle aziende. Il server che gestisce l’autenticazione si chiama controller di dominio e, solitamente, è anche quello che assegna gli indirizzi ai PC quando si accendono e fa sì che all’interno della rete si possano risolvere i nomi dei singoli dispositivi, quello che è chiamato servizio DNS, domain name system. Di questo ne abbiamo parlato nella puntata 63. Il DNS serve per risolvere i nomi dei siti in giro per il mondo, ma anche per risolvere i nomi dei dispositivi interni alla rete. Nel server che controlla l’autenticazione, chiamato Domain Controller, sono registrati tutti gli utenti, le password e i gruppi di autorizzazione di appartenenza, oltre a una serie di regole che si applicano a utenti e computer di cui non parleremo in questa sede per evitare di farla diventare un corso di certificazione. Il dipendente quindi entra in ufficio, accende il PC e, in sequenza, succede più o meno questo il pc si accende attiva la scheda di rete e chiede “chi mi dà un indirizzo di rete?” Il server DHCP gli risponde “io! ecco il tuo indirizzo” Il server DHCP dice al server DNS “guarda che il PC che si chiama PIPPO adesso ha indirizzo 192.168.1.12” Il PC termina il processo di avvio e chiede utente e password il dipendente inserisce il suo utente e la password il PC chiede al domain controller “senti, esiste un utente mario.rossi con password paperino? L’utente è attivo?” Il domain controller guarda nel suo DB e se la coppia di credenziali è valida e attiva risponde al PC “sì, esiste, la password è valida e non è bloccato, fallo accedere” L’utente accede al PC e può lavorare Il controller di dominio può anche rispondere che c’è qualcosa che non va e quindi l’accesso viene inibito. A seconda delle regole impostate, dopo una serie di tentativi di accesso falliti l’utente viene bloccato. Se la password è scaduta, il controller di dominio impone al PC di imporre all’utente il cambio della password. Una piccola nota sulle password: queste sono memorizzate nel server in maniera crittografata. Quindi l’amministratore non può vederle, ma solo farne reset se l’utente se la dimentica. Se il PC è un portatile, l’accesso può avvenire anche fuori dalla rete aziendale, viene memorizzata una copia temporanea della password all’interno del PC in modo da non bloccare l’operatività al di fuori dell’azienda. L’utente adesso è collegato alla rete e ha una serie di autorizzazioni che gli permettono di accedere o meno a determinate risorse. Un altro tipo di server comunemente usato in azienda è il fileserver. Nel fileserver si depositano i dati aziendali in apposite cartelle condivise. L’accesso a queste cartelle è regolato dalle autorizzazioni, quindi ogni utente potrebbe poter entrare e scrivere, solo leggere o non entrare affatto. Genericamente quello che viene fatto dall’utente è sottoposto a LOG, quindi cosa apre, quando, quando lo salva e quando lo cancella.  Queste impostazioni potrebbero cambiare da un’azienda all’altra. Genericamente quello che gli utenti fanno sui PC aziendali e sui server è controllato in maniera molto stretta, spesso ai limiti del paranoico. In altri casi non c’è alcun controllo,dipende tutto dalle decisioni aziendali. Tutti vi faranno firmare un documento dove vi informano che è tutto controllatissimo, ovviamente. Quando vi dicevo che l’amministratore ha un grande potere non esageravo. L’amministratore può normalmente accedere a tutti i file sui server e anche a tutti i file sui singoli PC. Non lo fa perché non ha il tempo né la voglia di mettersi a scartabellare su tutti i PC aziendali e anche perché firma documenti legali che limitano le sue attività a quelle amministrative della rete. Insomma, potrebbe accedere alla cartella con nome “privata” sul desktop di un PC per vedere i documenti che un dipendente ha scritto per la scuola o per altri suoi motivi personali. Non lo fa perché se lo beccano, e lui ha molti più log degli utenti normali, e non ha la giusta motivazione, potrebbe perdere il posto o finire davanti al giudice. Fidatevi, tenere i propri documenti personali sui dispositivi aziendali non è mai una buona idea. Spesso, in caso di controversia con il datore di lavoro, i file personali trovati nei dispositivi aziendali potrebbero essere usati contro il lavoratore stesso. In generale, tutto quello che viene fatto in una rete aziendale da un determinato PC viene fatto a nome dell’utente che in quel momento è connesso al PC, quindi se vi hanno dato delle credenziali e voi le passate a un collega, tutto quello che lui fa può essere imputato a voi, in qualunque sede. Lo chiede la legge e lo dice il buonsenso: le proprie credenziali devono essere segrete e non devono essere date a nessuno. Colleghi, figli e assistenza dell’ufficio IT.  Quindi, davvero, neanche a quello del computer che viene a darvi assistenza. Le stampanti. Amiamo tutti stampare e avere roba di carta. Per fare questo servono le stampanti e queste vanno gestite, perché se no ognuno potrebbe stampare quel che vuole con ingenti costi per l’azienda. Sì stampare costa caro, molto caro. E se si stampa a colori costa circa 10 volte di più. Le stampanti sono normalmente collegate in rete, la configurazione è fatta su un server specifico, detto server di stampa, i PC puntano al server per poter stampare. Da qualche tempo a questa parte ci sono dei sistemi che rendono ancora più controllato il servizio di stampa. L’utente stampa, il server trattiene le stampe e quando si va davanti alla stampante si passa il badge si può procedere con la stampa fisica dei file. inutile dire che il sistema tiene un corposo log di tutto quello che viene stampato. Ultima cosa di oggi è la navigazione Internet dall’azienda. Questa cosa è sempre fonte di discussioni perché l’accesso ad Internet dai PC dei dipendenti, spesso può essere filtrato e questo genera malumori del tipo “ma neanche un controllo sui siti di news mi fanno fare!” Filtrare l’accesso a Internet una volta poteva essere un modo per bloccare le fonti di distrazione in ufficio al PC, adesso, che tutti hanno lo smartphone con mille giga al mese, questo blocco è diventato inutile. Se il dipendente vuole perdere tempo su un qualunque canale può farlo dal telefono che a questo punto non è bloccabile. Quindi a che serve mettere un sistema che filtra la navigazione Internet? Il motivo principale è per la sicurezza. Filtrare l’accesso a determinati siti abbatte drammaticamente il rischio di trovare il PC infetto da qualche schifezza che l’utente ha scaricato con un click errato su un sito. Inoltre tutto il traffico che passa, oltre ad essere loggato e usato in sede giudiziaria se necessario, viene analizzato per vedere che non passino pacchetti contenenti dati malevoli o pericolosi. Queste macchine, che analizzano ogni singolo pacchetto che passa, sono particolarmente potenti, in questo modo non impattano sulla velocità di navigazione. Come già detto nelle vecchie puntate, il filtro di navigazione è in grado di prendere il traffico crittografato in https, decrittarlo, analizzarlo e ricodificarlo per mandarlo al PC del destinatario, al quale è stato inviato un certificato sempre attendibile per il traffico che arriva dal sistema aziendale. Tutto questo non vuol dire che l’amministratore di sistema vede tutto il traffico che fate, né ha accesso al log. Ma, fossi in voi, non farei attività personali di un certo impatto dal PC aziendale, come ad esempio attività sul sito della vostra banca. Il riassunto è comunque sempre solo uno. State attenti a quel che fate in azienda, soprattutto se va al di fuori del vostro scopo lavorativo. Nello stesso tempo sappiate che chi lavora nell’ambito dell’infrastruttura informatica, quello che viene comunemente detto “l’omino del computer”, fa in modo che voi possiate lavorare senza troppi problemi e senza interruzioni. I contatti Tutti i contatti, i link e le informazioni su questo podcast li trovate sul sito www.pilloledib.it  Potete contattarmi in un sacco di modi diversi: l’account twitter @pilloledibit la mail pilloledibit@gmail.com il gruppo telegram www.pilloledib.it/telegram     il canale discord www.pilloledib.it/discord  Il form sul sito Rispondo a tutti e sono attivo nei due gruppi di discussione Se volete partecipare attivamente al podcast, trovate sul sito i link per le donazioni, ci sono molte piattaforme e modalità, scegliete quella che vi piace di più. Se donate almeno 5€ compilate il form con i vostri dati e vi spedisco gli adesivi a casa. Ringrazio tantissimo chi sta partecipando, chi ha partecipato e chi sta pensando di farlo. Le live domenicali per il momento sono sospese per difficoltà logistiche, vi avviso se e quando riprenderanno, sicuramente non prima del prossimo anno solare. Registro altri due podcast, Geekcookies e A Torino, se vi va potete fare un salto anche lì, trovate tutte le informazioni partendo dal mio sito personale www.iltucci.com Il tip Volete usare il computer aziendale anche per cose vostre, senza il rischio di fare danni e mantenendo i vostri dati in un posto sicuro al riparo da sguardi indiscreti? Questo, con un po’ di impegno, è il tip che fa per voi. Comprate una chiavetta USB sufficientemente capiente Andate sul sito di VeraCrypt, i link come al solito sono nelle note dell’episodio, e scaricate il programma in versione portable. Seguite la breve guida e create un disco crittografato sulla chiavetta USB, avendo cura di usare una password lunga, di non dimenticarla e di non scriverla nella chiavetta in un file password.txt Sempre con il programma VeraCrypt aprite il disco crittografato, se avete Windows vi compare una nuova lettera tra le unità disco. Adesso andate sul to www.portableapps.com/it e scaricate il programma. Eseguitelo e installatelo dentro il disco crittografato. Mi raccomando nel disco crittografato, non nella chiavetta USB. Nella chiavetta USB ci deve solo essere la cartella di VeraCrypt e il file che contiene il disco crittografato. Adesso avete una chiavetta protetta da crittografia, con un sacco di software al suo interno che possono essere usati senza sporcare il PC aziendale. Alcune note: prima di renderla la vostra chiavetta personale con molti dati dentro, prendete un po’ di dimestichezza nell’usarla non dimenticate la password, senza di quella avete perso tutti i dati all’interno del disco crittografato Fate sempre un backup del file crittografato perché delle chiavette USB fidarsi è bene, ma non fidarsi è meglio. Bene è proprio tutto, non mi resta che salutarvi e darvi appuntamento alla prossima puntata. Ciao!
11/18/201919 minutes, 58 seconds
Episode Artwork

#124 – la CPU

Il centro principe dedicato ai calcoli all'interno di un computer. Adesso ci sono periferiche che viaggiano molto più forti, ma un computer senza un CPU non può funzionare. Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Ciao a tutti e bentornati all’ascolto di Pillole di Bit, questa è la puntata 124 e io sono, come sempre, Francesco. Questa è la quarta parte di una mini serie all’interno del podcast dove ho intenzione di affrontare l’architettura e il funzionamento dei calcolatori. Le puntate precedenti sono le seguenti: 117, 119 e 123, se non le avete ascoltate vi consiglio di recuperarle prima di ascoltare questa. Siamo arrivati al cuore pulsante del computer, la CPU, che sta per Central Processing Unit, o più comunemente detto processore. Con gli anni la centralità della CPU è cambiata tantissimo all’interno di un computer. Se partiamo dall’epoca dell’8086, una delle prime CPU di Intel sulla cui architettura, attenzione, si basano le attuali CPU di ultime generazione i3, i5, i7 e così via, il processore era l’unico chip dedicato all’elaborazione dei dati all’interno di un computer. Con il tempo si sono affiancati sistema di calcolo specifici e molto più potenti, il primo di questi è stato il coprocessore matematico che era specifico per effettuare calcoli in virgola mobile ed era indispensabile per far funzionare determinati software come i CAD. Ma questa è storia antica. Dal 486, in alcune versioni, il coprocessore matematico era compreso nel processore, da quel momento se ne è persa traccia ed è stato poi sempre integrato nella CPU, un po’ come l’ABS nelle auto, adesso la si compra e non ci si chiede se c’è, perché c’è su tutte. Il secondo aiuto, estremamente più potete, è statà la scheda video 3D. I calcoli per la grafica tridimensionale sono molto complessi e devono essere fatti sempre più in fretta e ce ne sono sempre di più, perché i poligoni a schermo sono sempre più numerosi, in modo da far sembrare la grafica sempre più realistica. Qualcuno potrebbe porre una domanda molto banale: Ma perché se le schede video sono diventate così potenti, le CPU restano al palo? Per due motivi. Il primo è che le CPU sono general purpose, cioè devono saper fare un po’ tutto. Le schede grafiche invece sono specializzate su poche cose e le fanno in modo molto veloce. Immaginate di chiamare il tuttofare che sistema le cose a casa, gli chiedete di mettere una mensola e lui arriva con un piccolo trapano, una livella a mano e una matita. Fa il lavoro bene, ma ci mette un po’ di tempo e magari vi chiede una mano. Se chiamate uno che di mestiere monta solo mensole lui arriva con la livella laser, un kit con i trapani che bucano e avvitano 3 tasselli insieme e in meno di 5 minuti la mensola è montata perfetta. Tornando al calcolatore, la CPU deve saper fare un po’ di tutto, la scheda video deve saper fare solo i calcoli matematici per la grafica tridimensionale. Il secondo motivo è per una questione di retro compatibilità. Gli attuali processori Intel sono compatibili con i primi 8086 per un sacco di funzioni, i programmi antichi, compilati per i vecchi calcolatori, in qualche modo funzionano ancora sugli attuali, senza dover fare troppe magie. Questa cosa è una specie di palla al piede che rallenta la possibilità evolutiva, in un qualche modo. Ne parliamo quando affronteremo la compilazione, un po’ più in là in questa puntata. La scheda video invece espone solo le API, chiamate software per chiedere alla scheda di fare calcoli. Questo permette all’hardware di cambiare architettura, basta non cambiare la funzionalità delle API. Così è più facile evolvere, senza dubbio. Ma perché la CPU ha questi limiti? Il discorso potrebbe apparire complesso, cerco di affrontarlo in modo semplice, sorvolando su alcuni dettagli. Se ancora non è chiaro scrivetemi, se sono troppo semplicisitico, i tecnici più esperti mi perdoneranno, almeno spero. All’interno, un processore ha una struttura ben specifica, ad esempio, genericamente si può dire che c’è una zona dove sono memorizzate tutte le istruzioni che il processore può fare, una zona dove c’è l’elenco delle istruzioni da eseguire, detto stack, alcune zone di memoria accessibili più o meno velocemente, i registri e la cache di primo e secondo livello. Istruzioni. Che sono le istruzioni? Vi ricordate la questione del general purpose o dello specifico? ecco, è questa. Una CPU generica ha memorizzate al suo interno una serie di istruzioni che può eseguire, come ad esempio —> prendi questi due numeri, fai la somma e memorizza il risultato —> sposta questo valore da qui a lì —> verifica la condizione e se vera vai là Un esempio facile, o almeno spero nel linguaggio di programmazione avete scritto qualcosa del tipo Alla variabile A assegni il numero 10 Alla variabile B assegni il numero 20 Alla variabile C assegni la somma di A e B Il programma, compilato (della compilazione ne parliamo un’altra volta) e eseguito farà succedere le seguenti cose, sempre molto semplificate Nello stack di esecuzione del programma vengono inserite delle istruzioni. Ogni cella di memoria dello stack contiene dei bit, quindi ogni istruzione è convertita in un valore binario per venir caricato nello stack La prima istruzione deve caricare il valore della variabile A dalla sua cella di memoria in RAM a una cella interna, per poterci lavorare più velocemente, diciamo in un registro La seconda carica il calore della variabile B in un altro registro La terza fa la somma tra i due registri di cui prima e la mette in un nuovo registro La quarta istruzione, finalmente, copia il valore dell’ultimo registro nella cella di memoria dedicata alla variabile C Una cosa importante è capire per ogni operazione quanti cicli di clock servono, ne parlo tra un attimo. Il trasferimento dati tra la memoria e la CPU viene fatta attraverso un bus di dati, quello che abbiamo visto nelle puntate precedenti. La chiamata essenzialmente dice “ciao memoria, voglio che mi rendi disponibile il valore che hai all’indirizzo di memoria che ti dico io” Adesso entra in gioco la quantità di bit del sistema. Chi ha la mia età ha vissuto con processori da 8 bit fino agli attuali a 64. Questo cosa vuol dire? Che il bus della CPU ha quella quantità di canali, 8, 16, 32 o 64. Questo limita la quantità di indirizzamento e la quantità di dati. Un processore a 8 bit può manipolare dati a 8 bit alla volta e soprattutto può indirizzare, con una sola chiamata 2 alla ottava indirizzi di celle di memoria, quindi 256, pochini, eh? Un processore a 32 bit arriva a 4 miliardi e 300 milioni di celle di memoria. Adesso è chiaro perché i sistemi a 32 bit non potevano avere più di 4GB di RAM. I processori attuali, a 64 bit indirizzano 18 mila miliardi di miliardi di celle di memoria, spazio ce n’è, ma a un certo punto finirà pure quello e uscirà un videogame che avrà bisogno di una CPU a 128 bit. Quindi quando si scrive un programma, questo viene compilato, con software specifici per ogni CPU e ogni sistema operativo in modo tale che il linguaggio capibile per noi umani sia chiaro per la CPU che sta sotto. Quello che compilo per WIndows non funziona su altri sistemi operativi. Quello che compilo per Intel non funzionerà con CPU di altro tipo, come ad esempio le ARM, di cui si parla tanto. Visto che la compilazione è una procedura a senso unico, perché decompilare per tornare all’esatto codice di partenza è praticamente impossibile, una cosa compilata per una certa CPU dovrà essere ricompilata, avendo quindi il codice sorgente, per un’altra CPU. Perché questo? Perché le diverse architetture hanno il set di istruzioni molto diverso tra di loro e hanno la struttura interna tra registri e cache profondamente diversa. Quindi, in parole semplici, se scaricate la Ubuntu per il PC sarà stata compilata per l’architettura 8086 di Intel, se prendete quella per Raspberry Pi la compilazione è avvenuta per architettura ARM. Tra di loro non sono scambiabili. Non so se vi ricordate, qualche anno fa Apple passò dai processori 68000 di Motorola ai processori Intel, per anni ha gestito due versioni del sistema operativo, una per un tipo di processore e l’altro per quello nuovo. Quando ha smesso di supportare l’architettura vecchia, i vecchi Mac non sono stati più aggiornabili.   Torno un attimo alle performace del processore. Prima vi dicevo che le operazioni sono misurate in quanti cicli di click servono per farla. Cos’è il ciclo di clock? Avete mai notato che a fianco delle specifiche di ogni CPU c’è l’indicazione di una frequenza?  Il 386 andava a 33MHz, un attuale i5 di decima generazione viaggia a 4GHz. Questo vuol dire che c’è un segnale che batte il tempo, un po’ come il metronomo di chi studia musica. Per il 386 batte 33 milioni di volte al secondo, per l’i5 4 miliardi di volte. Ogni battuta del clock, il processore fa qualcosa, il problema è che determinate operazioni necessitano più di un battito di clock, quindi non tutte le operazioni ci mettono lo stesso tempo, leggere un dato dalla RAM ha bisogno di molti più cicli di clock rispetto che fare una somma tra due valori messi nei registri, giusto per fare un esempio. L’ottimizzazione delle CPU, oltre che aumentare la frequenza, è nell’abbassare il tempo che serve per ogni istruzione. Descrivere cosa succede internamente, fidatevi, è un vero casino. Se volete incasinare ancora di più le cose, ecco che compaiono le CPU con più core, quindi ad ogni ciclo di clock la CPU può fare più cosa diverse, una per ogni core. La parte complessa, oltre al gestire il flusso di dati tra i singoli core, la memoria, la cache e i registri, è capire come distribuire il lavoro, questo è un mestiere che devono fare i compilatori. Come funziona la gestione di più core? Posso assegnare un processo a un core e un altro processo al core fratello, ad esempio. Ma potrei anche decidere che un determinato processo usi tutti i core di una CPU, a questo punto devo eseguire più thread, cioè esecuzioni parallele dello stesso processo. In questo caso si deve stare molto attenti a come vengono gestiti i dati tra i vari thread, per evitare che il thread A aspetti un dato dal thread B, che ne aspetta uno dal thread C. E se il Thread C aspetta da A tutto è bello che piantato. In gergo tecnico si dice starvation, cioè muore di fame. Un’ultima cosa prima di chiudere questa ennesima puntata lunghissima. E’ importante sapere che il processore non è magico, ma solo molto veloce, quindi fa una e una sola cosa per volte e per core, la sensazione di avere un sistema che fa mille cose contemporaneamente è solo perché il processore fa una cosa per volta per pochi microsecondi. E questa cosa è tutta gestita dal sistema operativo. I contatti Vi ricordo, come sempre, che trovate tutte le informazioni e i contatti relativi a questo podcast sul sito pillole di bit con il punto prima dell’IT. C’è l’intero script della puntata da rileggere e i link utili in modo che possiate usufruirne in maniera comoda.  Potete contattarmi in un sacco di modi diversi: l’account twitter @pilloledibit la mail pilloledibit@gmail.com il gruppo telegram www.pilloledib.it/telegram     il canale discord www.pilloledib.it/discord  Il form sul sito Rispondo a tutti e sono attivo nei due gruppi di discussione Se volete partecipare attivamente al podcast, trovate sul sito i link per le donazioni, ci sono molte piattaforme e modalità, scegliete quella che vi piace di più. Se donate almeno 5€ compilate il form con i vostri dati e vi spedisco gli adesivi a casa. Ringrazio tantissimo chi sta partecipando, chi ha partecipato e chi sta pensando di farlo. Si può ascoltare il podcast in live mentre lo sto registrando, normalmente la domenica sera alle 21:30, al termine della puntata chi c’è può fare domande e, se lo so, rispondo. La diretta può essere seguita in più modi, perché le cose semplici io non le faccio mai. Su Discord e a fine puntata potete intervenire a voce ponendo le domande Su spreaker, il link è disponibile dalle 21 e c’è la chat per intervenire, la leggo solitamente a fine puntata Direttamente nella home di pilloledib.it, che non è altro che un player diverso di Spreaker. Registro altri due podcast, Geekcookies e A Torino, se vi va potete fare un salto anche lì, trovate tutte le informazioni partendo dal mio sito personale www.iltucci.com Il tip Nel mondo le CPU in commercio sono centinaia e centinaia, saper leggere tutti i dati di targa quindi non è proprio facile, soprattutto per chi deve decidere cosa comprare, qual è la scelta migliore. C’è un sito che fa i benchmark delle CPU, quindi le stressa un po’ e riassume le loro prestazioni con un indice numerico, molto più facile da capire. Quindi se dovete scegliere un PC e uno ha un i5-9768 e l’altro un i5-9534Y (le sigle sono a caso), andate sul sito cpubenchmark.net, cercate i due modelli di CPU e fate il confronto, così sapete subito quale è più potente e se la differenza di spesa ne vale la pena. Il link come al solito è nelle note dell’episodio. Bene è proprio tutto, non mi resta che salutarvi e darvi appuntamento alla prossima puntata. Ciao!
11/11/201917 minutes, 9 seconds
Episode Artwork

#123 – Un documento per incatenarli

La proposta che arriva ormai da anni da ogni parte politica è sempre la stessa: identificare tramite un documento ogni account social degli Italiani. La proposta è intrinsecamente e tecnicamente liberticida. Ma visto che non sono così ferrato in materia legislativa ho preso un po' di contributi sui social di gente di cui mi fido, li ho elaborati e ci ho fatto questa puntata. Ho preso qua e là da un thread di Stefano Zanero, un altro thread di Marco Mastropaolo, uno di Evariste Galois (già ospite tra queste puntate) e dall'ultima puntata di Valter Vannini, DataKnightmare. Inutile dire che dovreste seguirli tutti. Anzi, dovete. Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Ciao a tutti e bentornati all’ascolto di Pillole di Bit, questa è la puntata 123 e io sono, come sempre, Francesco. Si parla molto in questi giorni di un pensiero di una proposta di legge che dovrebbe arginare tutte le attività antipatiche o illegali che vengono fatte sui social. Praticamente si crede, in modo profondamente sbagliato, e lo vedremo dopo, senza le bestemmie che mi sono venute in mente, che obbligare a registrarsi su un social con un documento di identità dovrebbe servire a fermare una serie di attività antipatiche o illegali che vengono fatte sui Social. Un po’ come se ti dicessero “ti identifico per entrare allo stadio, così sai che sei controllato e quindi ti comporti bene”.  In effetti funziona, eccome se funziona. Ah, non funziona? E come dovrebbe poter funzionare per la registrazione di un account su un social? Anticipo che secondo me tutta questa roba è fuffa per far parlare di un partito piuttosto che di un altro. Ne parlo qui perché con i bit, un futuro di questo tipo, ha molto a che fare. Preparando questa puntata ho preso pensieri e informazioni da alcune persone sui social, tra cui Stefano Zanero, che se non lo seguite fate un grosso errore, Evariste Galoise, già ospite qui nella puntata 106, che vi consiglio di andare a riascoltare, un thread di Marco Mastropaolo e un po’ di spunti dal podcast Data Knigtmare che è uscito mentre scrivevo questa puntata. Tutti i link sono ovviamente nelle note dell’episodio. Partiamo da una definizione: il Social. Dovesse mai essere promulgata una legge simile, a quali servizi ci si potrebbe iscrivere sena documento e a quali con? Uso spesso Telegram, ma lui è un sistema di messaggistica, mica un Social. Da lui posso mandare messaggi di odio, quindi dovrei anche registrami lì con un documento? E se mi iscrivo al forum delle ricette dei dolci al cioccolato? A chi lo mando il documento? Alla signora che si è fatta costruire il forum dal nipote che è bravo con i computer? E se mi iscrivo a un sito dove si parla di passioni particolari in ambito sessuale, a chi devo mandare i miei documenti? Pensate come e chi dovrebbe archiviare queste cose. Ecco, il documento. Come lo mando il documento? Con una scansione, direte voi. Facendo un rapido pensiero, voi sapete con che facilità si può falsificare la scansione di un documento? In un mondo dove ci sono i video deep fake, dove sostituiscono la faccia di un attore con quella di una persona famosa e la cosa è talmente realistica che nessuno se ne può accorgere. Nessuno no, dai, ma è molto complesso. Falsificare un documento è molto, molto, molto facile! Beh, ma ci sono gli enti statali che, se interpellati, possono dirti se un documento è vero oppure no. Certo, sono gli stessi enti che quando la Questura chiede al Comune uno stato di residenza lo fa via fax  aspetta mesi perché l’addetto gli risponda via fax. Mi iscrivo a Facebook, mando la scansione del mio documento, Facebook identifica il comune dal quale mi iscrivo, manda via FAX al comune stesso per la verifica e aspetta. Dopo circa 4 mesi il comune risponde e Facebook mi attiva l’account. Questo con il carico attuale. Nel momento in cui tutti gli Italiani iniziano a dover mandare documenti per ogni social, il tempo sarà di circa 4 anni. No, forse qualcosa in più. Quanti account sui cosiddetti Social avete in questo momento? io ne conto, per me, almeno 15. Anche contando gli account multipli, come ad esempio quelli dei podcast. Che facciamo, mandiamo a controllare 200 milioni di documenti? Passando a parlare un po’ di etica, si dovrebbe iniziare a pensare che nel mondo ci sono persone di minoranze che è bene che siano tutelate. Perché se sei bianco, maschio etero e sano, per te è tutto più facile. Pensa se sei una ragazza carina, carichi il documento e quello che lo deve analizzare e approvare, per caso e inconsapevolmente, si segna i tuoi dati e inizia a fare lo stalker. Lo fanno anche senza documenti, pensate con. Nelle aziende grandi, sono moltissime le persone che hanno accesso a questo tipo di informazioni, per gestione, backup o controllo. Ne basta una che si porti via le copie dei documenti, per suo tornaconto personale o perché pagato da qualcun altro. La cosa bella della rete è lo pseudonimo, un po’ ti protegge, puoi entrare nei vari canali di argomenti sensibili, come i movimenti LGBT o gruppi dove si parla di malattie. Sapere di essere schedato all’origine ti blocca da questo punto di vista, non ti informi più e magari fai le scelte sbagliate. C’è da ricordare sempre che le persone che su Facebook hanno nome e cognome non si fanno tanti problemi a commettere reato di minaccia, vilipendio o altre cose simili, pensate davvero che con un documento sarebbero limitati dal fare queste cose? Lo sappiamo tutti che in auto ci sono le targhe che ci rendono tutti subito identificabili. Ma mi pare che questo non impedisca alle persone di passare col rosso o di scappare dopo aver investito qualcuno. Una legge simile andrebbe ad impattare sempre e solo su chi fa le cose per bene. E ovviamente sui più deboli. Un facile esempio sul target che magari chiariscono un po’ le idee. Vuoi racimolare soldi da chi ne ha di più, quindi alzi le tasse. Il risultato che ottieni è che chi già le pagava ne paga di più, chi non le pagava continua a non pagarle. Capito chi viene colpito, no? Adesso passiamo alla parte di sicurezza, che ancora non è la migliore, ma ha la sua grossa importanza. Negli anni nessun sistema, ente o organizzazione è stata salvata da furto di dati. Utenti e password, mail, carte di credito, numeri di conto corrente. Questo mondo è un mondo difficile, perché i cattivi, quelli veri, sono molto bravi e delle leggi, come dire, se ne fregano. Adesso immaginate di aver dato il vostro documento a ogni servizio internet possibile, anche al forum delle torte al cioccolato o quello dei videogames, magari gestiti da persone che non sono proprio strutturate. Ma come detto prima, il furto dei dati è stato fatto anche alle aziende molto strutturate e, almeno in teoria, molto sicure. Non credo che serva ricordarvi che enormi DB di dati di Facebook sono stati venduti o lasciati disponibili a chiunque per molto tempo. E’ cronaca di qualche mese fa. Attaccano e si portano via decine di milioni di documenti validi e confermati. Vediamo, cosa posso fare con un documento? Ti porto via la SIM del telefono e la uso per bruciarti tutti i sistemi di password che come secondo fattore di autenticazione usano il messaggio SMS. Questo è solo un esempio. Posso stipulare contratti a tuo nome senza che tu lo sappia. Poi magari ti arrivano delle bollette e non sai perché oppure ti arrivano le forze dell’ordine a casa perché il contratto era stipulato in un locale in uso a qualche organizzazione non proprio legale. Il furto di identità è una cosa grave che ha distrutto la vita a un sacco di persone. L’ascoltatore Roberto mi ha mandato una idea di possibilità di gestione dei documenti qualche tempo fa, chiedendomi se non fosse possibile fare un DB alternativo che disaccoppi il documento dall’utente, in modo che in un solo posto ci sia il link tra il tuo documento e tutti i profili ai quali ti sei iscritto. Parlano sempre con Marco, mio caro amico da anni, mi ha dato una dritta su come potrebbe essere implementato tecnicamente un sistema del genere, senza dover inviare i documenti a chissà quanti siti. Ha ricalcato l’idea di Roberto, pensando a un DB gestito dallo Stato, tu ti iscrivi e ti identifichi, un po’ come si fa ora per lo SPID, il sito ti restituisce una tua chiave univoca che il social ti chiede all’atto della registrazione. Con una semplice chiamata ad una API di questo sistema il sito dello Stato certifica che la chiave è valida e memorizza il profilo che si sta registrando sul social. Abbinamento fatto in pochissimo tempo e senza troppa sbatta da parte del social network. Violare quel DB vorrebbe dire prendere il controllo di tutta la popolazione online in Italia, questo potrebbe essere un problema abbastanza grave. E’ già successo in altri Stati che venissero violati sistemi statali con dati dei cittadini, quindi la cosa non è proprio bella. Oltre al fatto che, in parole povere, si sta provvedendo ad una schedatura totale e globale di tutte le persone che navigano in rete. Come in Cina. Insomma, ci siamo capiti. Ma dopo tutte queste parole, se qualcuno fa una cosa che non mi piace su Internet, come lo becco? Dividiamo gli eventi. Lui mi è antipatico e mi ha fatto lo sgambetto non è reato, non è perseguibile, a meno che cadendo non mi sia fatto male. Non essendo perseguibile, non ci si fa nulla. Lui ha commesso un reato. Oh, ma guarda, c’è già il modo di perseguire queste persone. Si fa una rogatoria internazionale, si ottiene l’Indirizzo IP da dove si è collegato l’account, si fanno le indagini, lo si trova e lo si porta davanti al giudice. Si trovano anche se si sono collegati da un bar o dall’ufficio, ci sono i log e ottimi metodi di indagine. Non è tutto così facile come detto in 30 secondi, ma la tecnologia c’è e la legge, quasi. Lo ripeto per chi non ha ancora ben chiara la faccenda: su Internet ci si presenta con un indirizzo IP, il gestore della connettività ha il vostro documento per aver stipulato il contratto, oppure lavorate in azienda che ha un firewall che logga gli accessi con utente e password. Voi non avete dato la vostra password aziendale al collega, vero? Avviene il reato, la polizia postale indaga e trova chi ha fatto il reato, eccome se lo trova. E lo trova sempre, o quasi. Su Internet ad oggi essere davvero anonimo è un’attività impegnativa, per la quale serve molta capacità tecnica e molta pazienza. Si riesce per brevi periodi e per attività molto limitate. Su Internet, senza documenti ai Social, lasciamo tutti tante di quelle impronte che l’anonimato è davvero quasi impossibile da ottenere Chiudo, perché se no qui inizio a parlare a ruota libera e inizio ad essere scurrile, con il fatto che chi vuole davvero farla franca, troverà il modo di registrarsi sui social arrivando da un IP straniero, quindi senza documento, continuando a delinquere esattamente come farebbe adesso. No, non chiudo ci sono ancora due cose Ma se all’estero nessuno ci ha mai pensato, tra i paesi democratici. Ci sarà un motivo, no? Questi controlli sono solo in paesi autoritari. Non vi fa venire qualche dubbio e rizzare qualche pelo? Sentir dire che questa cosa in Cina funziona perfettamente, mi fa venire un po’ i brividi. Non riesco a trovare un senso a tutto questo, che alla fine non è altro che imbrigliare la gente per bene tra le maglie del controllo spinto dal populismo, mentre coloro che vorranno delinquere faranno in modo di essere ancora meno raggiungibili e identificabili. I mezzi tecnici ci sono già e chi delinque può essere portato davanti al giudice per rispondere dei suoi illeciti. Forse il problema è che si vuole cercare di dissuadere la gente, per avere meno casi su cui indagare per evitare di affollare le aule dei tribunali, già molto piene. Oppure perché non ci sono abbastanza forze dell’ordine che possano lavorare su tutti questi casi. Magari la soluzione sarebbe rafforzare questa presenza. Chiudo con una frase, citazione dell’intramontabile Fantozzi: “è una cagata pazzesca!” I contatti Vi ricordo, come sempre, che trovate tutte le informazioni e i contatti relativi a questo podcast sul sito pillole di bit con il punto prima dell’IT. C’è l’intero script della puntata da rileggere e i link utili in modo che possiate usufruirne in maniera comoda.  Potete contattarmi in un sacco di modi diversi: l’account twitter @pilloledibit la mail pilloledibit@gmail.com il gruppo telegram www.pilloledib.it/telegram     il canale discord www.pilloledib.it/discord  Il form sul sito Rispondo a tutti e sono attivo nei due gruppi di discussione Se volete partecipare attivamente al podcast, trovate sul sito i link per le donazioni, ci sono molte piattaforme e modalità, scegliete quella che vi piace di più. Se donate almeno 5€ compilate il form con i vostri dati e vi spedisco gli adesivi a casa. Ringrazio tantissimo chi sta partecipando, chi ha partecipato e chi sta pensando di farlo. Si può ascoltare il podcast in live mentre lo sto registrando, normalmente la domenica sera alle 21:30, al termine della puntata chi c’è può fare domande e, se lo so, rispondo. La diretta può essere seguita in più modi, perché le cose semplici io non le faccio mai. Su Discord e a fine puntata potete intervenire a voce ponendo le domande Su spreaker, il link è disponibile dalle 21 e c’è la chat per intervenire, la leggo solitamente a fine puntata Direttamente nella home di pilloledib.it, che non è altro che un player diverso di Spreaker. Registro altri due podcast, Geekcookies e A Torino, se vi va potete fare un salto anche lì, trovate tutte le informazioni partendo dal mio sito personale www.iltucci.com Il tip Dopo aver parlato di cose tristi e terribili, il tip di questa settimana è una cosa allegra. Necessita di un minimo di tecnica, ma è tutto sommato facile. Assicuratevi di avere un client telnet sul vostro PC. Si apre un prompt dei comandi o una shell e si scrive telnet, se non compare l’errore di comando inesistente si può procedere. Se non ce lo avete, su Windows si installa dall’aggiunta funzionalità di windows accanto all’installazione applicazioni del pannello di controllo, sugli ultimi Mac è un po’ più complesso, ma si può fare, cercate su google installare telnet macos Adesso che siete pronti scrivete, al prompt telnet towel.blinkenlights.nl e buona visione Bene è proprio tutto, non mi resta che salutarvi e darvi appuntamento alla prossima puntata. Ciao!
11/4/201915 minutes, 36 seconds
Episode Artwork

#122 – BIOS e UEFI

prima di far partire il sistema operativo, la scheda madre fa un po' di controlli e verifiche. Il BIOS era il vecchio sistema, quello nuovo UEFI, fa quasi anche le magie. Ma non è amato da tutti Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Ciao a tutti e bentornati all’ascolto di Pillole di Bit, questa è la puntata 122 e io sono, come sempre, Francesco. Questa è la terza parte di una mini serie all’interno del podcast dove ho intenzione di affrontare l’architettura e il funzionamento dei calcolatori. Le puntate precedenti sono la 117 e la 119, se non le avete ascoltate vi consiglio di recuperarle prima di ascoltare questa. Il riassunto rapido è che sulla scheda madre di un generico PC desktop ci sono una serie di componenti e una serie di slot e connettori per poter rendere disponibili tutta una serie di periferiche e dispositivi al computer stesso: - Una o più CPU - La memoria RAM - Il disco fisso, che sia a piattelli o SSD - Schede PCI Express di vario tipo - Scheda video - Scheda audio - Connettori USB, USB 3, USB C - Scheda di rete ethernet - Scheda di rete WiFi - Scheda bluetooth In più ad ogni connettore disponibile ci si possono collegare una serie quasi infinita di dispositivi. Per chi è più vecchio, si ricorderà certamente il fatto che ogni volta che si doveva collegare o scollegare un dispositivo esterno, il PC andava spento. Anche solo per la tastiera o il mouse PS2 o la stampante su porta parallela. I tempi cambiano e siamo arrivati al punto che ogni dispositivo si può mettere o togliere a PC acceso, senza doverci prestare troppa attenzione. Se volete una chicca storica andate a guardare il video di Bill Gates alla presentazione del plug and play (rinominato poi plug and pray) su Windows 98. Adesso va sicuramente meglio di allora Pensate se fosse necessario spegnere il PC, collegare la chiavetta USB e riaccendere il PC per poterla usare e spegnerlo nuovamente per poterla estrarre. Sarebbe un incubo! Prima di proseguire con l’analisi dei componenti volevo soffermarmi su una parte che è evoluta tantissimo, ma che si nota molto poco, perché solitamente è mascherata per pochi secondi dal logo del produttore del computer. Quando un PC generico passa dallo stato di spento a quello di acceso, ci sono alcune operazioni che vengono fatte direttamente dalla scheda madre, prima che venga avviato il sistema operativo. Un tempo queste operazioni venivano fatte dal BIOS. BIOS sta per Basic Input Output System Il PC veniva acceso, e come prima cosa partiva questo piccolo pezzetto di software, che era memorizzato in una memorietta molto piccola, massimo 1 MB che faceva alcuni controlli di base, necessari prima dell’avvio del sistema come la verifica che ci fosse il minimo indispensabile per partire, come la CPU, la RAM, la scheda video e un disco. Spesso, in assenza di una tastiera compariva un messaggio che non si poteva andare avanti. Sempre per i più vecchi, io ricordo ancora l’attesa all’avvio di un PC quando il BIOS iniziava a contare lo spazio disponibile della RAM, che se era più di qualche MB portava via parecchi secondi. Al BIOS era anche dedicata la gestione dell’orologio di sistema e la definizione di quale dovesse essere il dispositivo dal quale far partire il sistema. Solitamente, prendendo il tasto CANC subito dopo l’accensione si poteva entrare in una spartana interfaccia nella quale definire alcuni parametri funzionali del PC. I più usati, oltre a impostare la data e ora del sistema, erano l’ordine con il quale cercare il settore di avvio, e ci arriviamo dopo, oppure abilitare o disabilitare alcuni dispositivi del sistema. Dicevamo. Accendo il PC, viene eseguito il BIOS e al termine dei suoi controlli, il BIOS stesso va a cercare il sistema operativo in un settore particolare del disco, detto master boot record. Da quel momento il controllo passa al sistema operativo che così si avvia. Il settore di boot, potrebbe essere anche su un dispositivo diverso da quello usato solitamente, per questo all’avvio c’è un ordine di dispositivi sui quali viene cercato il settore di avvio. Solitamente l’ordine è: Prima i dispositivi rimovibili, poi il disco fisso. Questo perché se si vuole fare un avvio alternativo basta inserire un dispositivo esterno e questo viene avviato prima del disco interno. Ad esempio se si vuole avviare un sistema esterno per fare diagnostica sul disco su cui c’è il sistema operativo. Per chi è più vecchio, il primo dispositivo di boot è stato sempre il floppy disk, da 5,25 pollici o da 3,5 pollici. Con il tempo le cose sono evolute e il primo dispositivo su cui si cercava il sistema era il lettore ottico, CD-ROM prima e DVD dopo. Adesso il primo dispositivo è qualcosa di collegato alla porta USB, solitamente una chiavetta sulla quale c’è il sistema alternativo da avviare. Per rendere i computer più sicuri è possibile impostare come unico dispositivo di avvio il disco interno e permettere la modifica di questa impostazione solo dopo l’inserimento di una password. Un esempio banale: ho un server in un posto poco protetto, nelle aziende piccole capita, li ho trovati nei bagni.  Per evitare che qualcuno lo spenga, lo avvii con una chiavetta USB per rubare il file con tutte le password e poi lo riavvii normalmente, si blocca la possibilità di avviare il sistema da dispositivi diversi dal disco interno.  Questo era il passato. La tecnologia evolve, anzi, corre, e adesso il BIOS non esiste praticamente più. Adesso c’è UEFI, croce e delizia di chi deve far funzionare sistemi operativi vecchi su pc nuovi.  Ad essere sincero in certi casi è più croce che delizia. Ma andiamo con ordine. Ad un certo punto, come in tutte le cose nella storia dell’informatica, quello che era stato progettato anni prima non andava più bene, era troppo piccolo e c’era la necessità di un’evoluzione. UEFI è l’evoluzione di BIOS. La prima grande differenza è che il computer può essere acceso in una specie di dormiveglia dove l’unica cosa attiva è UEFI, questa specie di piccolo sistema operativo che permette alcune funzionalità interessanti. Ci si può collegare al computer in remoto, per gestirne alcune funzionalità di base, come la diagnostica oppure l’avvio e l’arresto da remoto. Credo sia però il caso di fare un passo indietro.  Ho il PC spento, lo accendo e la prima cosa che parte è UEFI, questo sistema permette di fare tutto quello che si poteva fare con il vecchio BIOS, quindi controlla che l’hardware sia tutto a posto e permette di fare un po’ di configurazioni. La prima cosa che si nota è che l’interfaccia di configurazione è più bella, è grafica, si usa il mouse. Si possono persino avviare tool di diagnostica senza dover usare una chiavetta USB esterna. UEFI quindi sta sulla scheda madre in una porzione di memoria molto più grande del vecchio BIOS. UEFI può attivare una intefaccia remota, raggiungibile via web, in modo che si possa fare gestione in remoto, come dicevo prima. Si può fare diagnostica a basso livello, anche con il sistema operativo avviato e senza necessariamente essere davanti al dispositivo. Questa cosa è molto utile per la gestione dei server. E’ grazie a UEFI che sui portatili e desktop di Apple è possibile reinstallare il sistema operativo senza dover avere bisogno dei supporti fisici. Windows lo fa o lo farà a breve. Si avvia il PC con un disco vuoto al suo interno. Si apre l’interfaccia grafica che ha anche accesso alla scheda di rete Da questa ci si collega ad una rete con accesso ad Internet, UEFI scarica il disco di installazione e procede con il setup del sistema. Per i giovani questa roba è normale, per chi è partito con l’installazione di WIndows 3.11 e i suoi 15 floppy dei quali non sapevi mai qual era quello danneggiato, questa cosa sa quasi di magia. Rispetto al BIOS, UEFI permette un boot molto più veloce, sommato ai nuovi dischi SSD, permette di avere un avvio del sistema operativo da spento a funzionante in pochi secondi, spesso meno di 10. UEFI è molto più integrato con il sistema operativo, al punto che c’è una partizione sul disco, formattata in FAT32, che serve come sistema di scambio tra il sistema operativo e l’hardware. Questa partizione non è da confondere con quelle riservate per il sistema o quelle di ripristino. Altra funzionalità importante di UEFI è che permette il secure boot. Questa cosa garantisce che il sistema che parte non è stato oggetto di attacco specifico al settore di avvio per l’inserimento di malware. Se parlate con chi installa linux sui PC nativi con Windows, vi dirà peste e corna, per fortuna si può disabilitare per queste necessità. Grazie a UEFI si possono avere dischi con capacità maggiore di 2,2TB, cosa che con il BIOS, per una questione di indirizzi, non era possibile. I contatti Vi ricordo, come sempre, che trovate tutte le informazioni e i contatti relativi a questo podcast sul sito pillole di bit con il punto prima dell’IT. C’è l’intero script della puntata da rileggere e i link utili in modo che possiate usufruirne in maniera comoda.  Potete contattarmi in un sacco di modi diversi: l’account twitter @pilloledibit la mail pilloledibit@gmail.com il gruppo telegram www.pilloledib.it/telegram     il canale discord www.pilloledib.it/discord  Il form sul sito Rispondo a tutti e sono attivo nei due gruppi di discussione Se volete partecipare attivamente al podcast, trovate sul sito i link per le donazioni, ci sono molte piattaforme e modalità, scegliete quella che vi piace di più. Se donate almeno 5€ compilate il form con i vostri dati e vi spedisco gli adesivi a casa. Ringrazio tantissimo chi sta partecipando, chi ha partecipato e chi sta pensando di farlo. Si può ascoltare il podcast in live mentre lo sto registrando, normalmente la domenica sera alle 21:30, al termine della puntata chi c’è può fare domande e, se lo so, rispondo. La diretta può essere seguita in più modi, perché le cose semplici io non le faccio mai. Su Discord e a fine puntata potete intervenire a voce ponendo le domande Su spreaker, il link è disponibile dalle 21 e c’è la chat per intervenire, la leggo solitamente a fine puntata Direttamente nella home di pilloledib.it, che non è altro che un player diverso di Spreaker. Registro altri due podcast, Geekcookies e A Torino, se vi va potete fare un salto anche lì, trovate tutte le informazioni partendo dal mio sito personale www.iltucci.com Il tip Abbiamo parlato di chiavette avviabili con sistemi operativi alternativi a quello installato sul disco principale del PC. Spesso capita di scaricare file di tipo ISO, che andrebbero masterizzate su un DVD per poter essere avviate. Ma in quanti hanno ancora un lettore ottico sul proprio PC? Esiste un programmino piccolo e leggero che fa proprio questa cosa in un modo semplicissimo. Si chiama Rufus e permette, facendo un po’ di attenzione a non cancellare il disco sbagliato, di scrivere un’immagine ISO avviabile su una chiavetta USB.  Funziona con praticamente ogni ISO scaricata da Internet, dalle varie distribuzioni di Linux, alle ISO di tool come Hiren’s Boot CD fino alle immagini di diagnostica dei produttori hardware. Non funziona con le ISO di Windows 10, per quelle, c’è il programmino apposito di Microsoft. Come sempre il link è sul sito nel testo della puntata. Bene è proprio tutto, non mi resta che salutarvi e darvi appuntamento alla prossima puntata. Ciao!
10/28/201915 minutes, 20 seconds
Episode Artwork

#121 – Il Linux Day

Sabato 26 Ottobre 2019 è Linux Day, ci sono eventi in tutta Italia per far conoscere questo sistema operativo e il movimento del Software Libero. Partecipare, anche se non si è nerd fino al midollo, potrebbe essere interessante, si scoprono cose nuove e si allargano gli orizzonti. Come da qualche anno a questa parte, a Torino terrò un mio talk, al Toolbox, tutte le informazioni sul sito dell'evento. Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Ciao a tutti e bentornati all’ascolto di Pillole di Bit, questa è la puntata 121 e io sono, come sempre, Francesco. Segnate sul calendario questa data: sabato 26 ottobre 2019. Per te che stai ascoltando il podcast molto tempo dopo la sua uscita, pazienza, se ti interessa parteciperai il prossimo anno. Che succede sabato 26 ottobre? E’ il Linux Day, una di quelle giornate come la giornata mondiale del bacio, della caciotta o della patata al cartoccio. Ma un po’ più tecnologica, anche per chi tecnologico non è. Come di consueto, visto che questo podcast è dedicato a chi non è tecnico, ma vorrebbe saperne un po’ di più, parto alla lontana. Fin dall’inizio dei tempi dell’informatica è stato subito chiaro che per far funzionare quelle cose chiamati calcolatori elettronici prima e computer poi, servisse qualcosa di generico su cui far girare i programmi. Quel qualcosa di generico è il sistema operativo. Il sistema operativo, tra i vari strati logici dei quali è composto un sistema, è uno di quelli che sta più in basso. Il primo strato è l’hardware, di cui stiamo parlando nella mini serie dedicata alla struttura dei calcolatori, il terzo strato è il sistema operativo. Al secondo ci arrivo dopo. Il sistema operativo è un enorme pezzo di codice che permette alle applicazioni che girano su di esso di funzionare correttamente. Lo sto semplificando parecchio, eh? Il sistema operativo decide a chi assegnare la tal porzione di memoria, a chi dedicare i prossimi 400 cicli di clock in uno dei core della CPU, se destinarlo a Word, a Chrome o al processo di stampa. Decide anche lui, a sui insindacabile giudizio, quali segmenti di memoria RAM devono essere messi nell’area di swap sul disco. Permette di ricevere i segnali dalla tastiera e visualizzarli all’interno del programma in uso Crea e aggiorna ad altissima velocità tutta l’interfaccia grafica. Fa altre cose, tantissime, e tutte in modo che all’utente sembri di fare mille cose insieme, mentre lui una alla volta, un po’ a testa, fa funzionare tutto. Questo perché, è bene che lo sappiate, un computer non fa mille cose contemporaneamente, ma ne fa un po’ per volta, in modo talmente veloce che all’utente appaiono come fatte in contemporanea. Il secondo strato, di cui parlavo prima, è quello dei drivers. Ogni produttore di hardware fa un suo software che si mette in mezzo tra il sistema operativo e la scheda elettronica, in modo che il sistema ci possa parlare in modo corretto e coerente. Una piccola nota: spesso la colpa dell’instabilità di un sistema operativo non è colpa del sistema operativo stesso, ma di chi scrive male i driver e quindi rovina le comunicazioni tra hardware e sistema. Per questo, generalmente, i sistemi dove un solo produttore sviluppa hardware, drivers e sistema operativo sono più stabili degli altri. I sistemi operativi più conosciuti in questi anni si contano sulle dita di una mano: Windows Linux MacOS iOS Android Nel mondo degli addetti ai lavori ci sono altre decine di sistemi operativi, ve ne elenco qui alcuni, in una lista assolutamente non esaustiva Chrome, quello dei Chromebook Unix, da cui è derivato Linux e un altro mondo di sistemi operativi OS400, quello per i sistemi AS400 di IBM Solaris di SUN, adesso Oracle Cisco IOS, per i router e switch di Cisco, si chiama nello stesso modo di quello dell’iPhone. Adesso arriviamo al Linux Day, finalmente. Come detto poco fa, Linux è uno dei sistemi operativi più in uso al momento e ha una caratteristica che lo differenzia in modo specifico da tutti gli altri sistemi. Linux è Open Source, è Software libero, ma non come come Dobby è un elfo libero. Scusate. Cosa vuol dire che è software libero? Partiamo da un esempio di software non libero. Windows, che troviamo su quasi tutti i PC in vendita nella grande distribuzione, non è software libero. Lo comprate o lo trovate già nel PC, quindi lo avete comprato con il PC, lo usate come vi pare e piace, ma non potete andare a vedere come è fatto dentro. Tutto lo sviluppo è protetto e nessuno vi dirà mai cosa fa lui quando voi, per esempio gli chiedete di scrivere il carattere H a video premendo il relativo tasto. Lo accettate così com’è. Se c’è un errore di programmazione al suo interno, l’unica cosa da fare è aspettare che microsoft, l’azienda che lo sviluppa e lo vende, ci faccia una correzione. Cosa cambia con Linux? Per l’utente normale cambia l’interfaccia grafica, ne parleremo meglio dopo, la modalità di utilizzo e poco altro. Ah, sì, non si deve comprare, si scarica e si installa. Per chi ne sa un po’ di più cambia tantissimo. Tutto il codice sorgente di Linux è liberamente disponibile al pubblico. Chi conosce la programmazione può andare a scartabellare i milioni di righe di codice per vedere come funziona all’interno. E se è bravo abbastanza può modificarne una parte per migliorare il software e rendere la modifica disponibile a tutta la comunità. Ok, ma ai fini pratici? Ai fini pratici i vantaggi sono essenzialmente due. Il primo è che essendo tutto il codice pubblico è impossibile che qualcuno inserisca del codice malevolo, verrebbe scoperto da chi ci lavora e avrebbe vita breve. Un esempio pratico e banale. Se io mi metto lì e sviluppo un pezzo del sistema che prende tutti i tasti digitati sulla tastiera e li invia su un mio server, qualcun altro nella comunità se ne accorgerà e toglierà questo pezzo di codice, prendendo anche provvedimenti contro di me, ovviamente. Se microsoft facesse questo nessuno se ne accorgerebbe tranne cercando di fare reverse engineering del traffico che esce dal PC e va verso determinati server, è molto più difficile. Il secondo è una questione di sicurezza. Come già detto più volte in questo podcast i software sono complessi e tutti i software complessi hanno dei bachi, degli errori e dei problemi. Anche Linux non è esente da questo. A differenza di microsoft, chi gestisce il codice sorgente sono delle grosse community. Se esce un bug di Windows si devono aspettare i tempi di Microsoft per avere la correzione. A volte è successo che microsoft ci mettesse anche dei mesi. Se il codice è aperto e si scopre un bug, sicuramente qualcuno della community ci lavora di notte e lo sistema, e se non lo fa lui lo potrà fare qualcun altro e così via. Ma quindi Linux è meglio di tutti gli altri? Qui si potrebbe prendere una deriva che odio visceralmente, quella della guerra tra i sistemi operativi. Non procederò quindi su questa linea. Io uso tutti i sistemi indifferentemente e scelgo, quando posso, quello che mi è più funzionale per l’attività che sto facendo. In ambito desktop nessuno dei tre è il male assoluto e nessuno dei tre è il bene assoluto.  Hanno tutti pregi e difetti, per questo non tollero chi dice che questo o quel sistema operativo è una merda o è quello perfetto. Torniamo a parlare di Linux. Una delle domande che ricorre più facilmente è “ma come è possibile che c’è gente che ci lavora e lui si può scaricare gratis? come fanno a fare i soldi?” La risposta è piuttosto banale. Anche i fili elettrici dell’impianto di casa sono liberi, puoi aprire la cassetta e lavorarci. Però magari fai saltare tutto e incendi casa oppure rischi di morire perché prendi la corrente. Quindi chi lavora su Linux porta a casa lo stipendio facendo assistenza. Alcune distribuzioni, tranquilli parleremo anche di questo più tardi, che sono per uso aziendale non hanno una licenza di acquisto, ma un canone annuale, che dà diritto agli aggiornamenti e al supporto in caso di problemi. Ma cos’ha di così bello Linux? Come detto prima, a mio parare Linux non è il migliore sistema operativo sulla terra, ma ha alcune caratteristiche che lo rendono migliore in alcuni ambiti. Linux, che è derivato da Unix, è talmente versatile che a partire da lui, Linux, adesso abbiamo un sacco di sistemi che non sappiamo neanche essere derivati di questo sistema. Android è derivato da Linux, ad esempio. C’è molto più Linux nel modo di quanto si possa credere. Alcuni tipi di server sono Linux perché in alcuni tipi di servizi va molto meglio di Windows. Alcuni router, al loro interno hanno versioni ritagliate di Linux, specifiche per fare e gestire traffico di dati. Linux ha un’altra caratteristica che lo differenzia profondamente da Windows e da MacOS. Le distribuzioni. Visto che il codice sorgente è libero, ci sono stati più gruppi, o, meglio, community, che lo hanno preso e ci hanno sviluppato la loro interpretazione. Da qui sono nate decine e decine di distribuzioni, dalle quali ci sono le derivate e le derivate delle derivate. Un vero casino, in effetti. Nelle note dell’episodio vi lascio un’immagine che fa vedere un grafico molto dettagliato di tutte le distribuzioni e le relative derivate. Le derivate più comuni sono Suse, RedHat e Debian. Per i puristi ci sono Gentoo e Slackware A mio parere una delle più semplici dalla quale iniziare è Debian, che ha altre derivate, come la famosissima Ubuntu, che di suo ha altre derivate a seconda dell’interfaccia grafica. Già, su Linux si può scegliere di avere interfacce grafiche differenti, ma talmente differenti che sono dei veri software che si appoggiano al sistema operativo nudo, che ha solo la riga di comando. Le più famose che si sentono nominare sono KDE, Gnome, Unity, XFCE Ognuna ha le sue caratteristiche, che se mi metto ad elencarle questa puntata finisce tra tre giorni. Avete scoperto qual è il primo, enorme, problema per chi vuole approcciare a questo sistema operativo per la prima volta. Che distribuzione scelgo Che desktop Environment scelgo? Il secondo è subito: ma come lo metto senza fare danni ai miei dati e senza perdere la possibilità di usare il mio PC come facevo prima? Adesso arriviamo alla vera domanda, l’unica domanda che ti devi porre alla fine di questa puntata. Non sarà la domanda sulla vita l’universo e tutto quanto, ma un pochino si avvicina. E la riposta non è 42.   Perché dovrei andare a cercarmi rogne e provare questo Linux di cui parli da inizio puntata? Farò di più, vi fornisco tre motivi perché sarebbe da provare e tre per i quali magari è meglio che si lasci perdere. Per chiarire, sono i motivi che io penso, su questa cosa Dovresti provare Linux perché… Sei una persona curiosa e hai voglia di provare cose al di fuori della tua comfort zone Sei uno sviluppatore e vuoi provare tutti i milioni di tool di sviluppo che Linux mette a disposizione, è una cosa pazzesca, sono tantissimi Hai un vecchio PC con XP o Win 7 e lo vuoi cambiare, ma non ti va di comprare un PC nuovo. Linux funziona alla perfezione anche su PC vecchi. E ricorda, se hai XP o Windows 7, tu il sistema operativo lo vuoi cambiare, anche se pensi di non volerlo. Spero di essermi spiegato Non dovresti provare Linux Perché… non hai tempo di metterti lì ad imparare una cosa nuova, hai poco tempo e il PC che hai ti va molto bene lavori in ambito grafico o di montaggio video. Spiace dirlo, ma Linux sta un gradino più in basso. Non c’è Photoshop, e Gimp non è all’altezza, non c’è Premiere o Final Cut Pro X Vuoi un computer senza pensieri, che sai sempre che parte, non si ferma mai e non ci sarà bisogno di mettere mano per sistemarlo ogni tanto. Linux è un po’ così, per certi versi è più orientato agli smanettoni Quindi ora parliamo del Linux Day. Il 26 ottobre 2019 in tutta Italia ci saranno eventi divulgativi per chi è smanettone, per chi non lo è e per chi è semplicemente curioso. Ci sona talk, prove sul campo e un sacco di altre belle attività. La più bella di tutte è il LIP: Linux Installation Party Si fa il backup dei propri dati a casa e ci si assicura che il backup sia funzionante Si porta il PC al Linux Day e si chiede l’installazione di Linux in parallelo al proprio sistema operativo, nel senso che all’accensione del PC questo chiederà “parto con Linux o con Windows?”. A questo punto si può provare a testare con mano se questo sistema operativo fa per noi. Io sarò al Linux Day di Torino, che si tiene dalle 14 alle 18 presso il Toolbox, in via Egeo, zona ospedale Mauriziano. Terrò un talk, se tutto è confermato, alle 17 e parlerò di una cosa che con linux c’entra poco, ma è nella sezione miscellanea, quindi una deriva, sempre tecnologica, rispetto al sistema operativo. Gli altri talk, che potrete vedere sul sito linuxdaytorino.org spaziano dall’introduzione per chi non ne sa proprio nulla fino a cose più approfondite come il riconoscimento vocale o la creazione di un cloud personale alternativo a Dropbox o Google Drive. Vi aspetto lì! E se non siete di Torino andate sul sito linuxday.it per vedere qual è l’evento più vicino a casa vostra. Un’ultima nota. Il vero nome di Linux è in realtà GNU/Linux, dove GNU sta PER GNU is Not Unix, questi nerd amano la ricorsione. Perché non è Unix? Perché Unix non è Software Libero, Linux invece sì. I contatti Vi ricordo, come sempre, che trovate tutte le informazioni e i contatti relativi a questo podcast sul sito pillole di bit con il punto prima dell’IT. C’è l’intero script della puntata da rileggere e i link utili in modo che possiate usufruirne in maniera comoda.  Potete contattarmi in un sacco di modi diversi: l’account twitter @pilloledibit la mail pilloledibit@gmail.com il gruppo telegram www.pilloledib.it/telegram     il canale discord www.pilloledib.it/discord  Il form sul sito Rispondo a tutti e sono attivo nei due gruppi di discussione Se volete partecipare attivamente al podcast, trovate sul sito i link per le donazioni, ci sono molte piattaforme e modalità, scegliete quella che vi piace di più. Se donate almeno 5€ compilate il form con i vostri dati e vi spedisco gli adesivi a casa. Ringrazio tantissimo chi sta partecipando, chi ha partecipato e chi parteciperà. Si può ascoltare il podcast in live mentre lo sto registrando, normalmente la domenica sera alle 21:30, al termine della puntata chi c’è può fare domande e se lo so, rispondo. La diretta è su Discord o su Spreaker, o, più semplicemente nella home del sito pilloledib.it. Registro altri due podcast, Geekcookies e A Torino, se vi va potete fare un salto anche lì. Il tip Oggi mi sono dilungato un po’ troppo, direi che il tip salta alla prossima puntata. Bene è proprio tutto, non mi resta che salutarvi e darvi appuntamento alla prossima puntata. Ciao!
10/14/201917 minutes, 51 seconds
Episode Artwork

#120 – Usare Telegram

Uso Telegram per un sacco di cose, soprattutto per gestire il gruppo del podcast, mi è arrivata più di una richiesta su come usare al meglio questo programma. la puntata di oggi è dedicata alla scoperta di telegram e delle sue funzioni più utili. Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Ciao a tutti e bentornati all’ascolto di Pillole di Bit, questa è la puntata 120 e io sono, come sempre, Francesco. Come già detto in ogni singola puntata, uso un gruppo telegram per chiacchierare con gli ascoltatori del podcast e dal quale ho estratto un po’ di idee per alcune puntate e altri spunti interessanti. Siamo circa in 140 e a volte tenere le fila del gruppo è un po’ macchinoso. Questa puntata è dedicata a chi usa Telegram e a volte è un po’ in difficoltà o non conosce alcune funzioni davvero interessanti. Prendetela come una enorme sezione tip della settimana, ecco. Innanzitutto per avere Telegram dovete avere un numero di cellulare perché la prima conferma di autenticazione vi arriva via SMS. Lasciate perdere tutte le app che forniscono numeri di cellulari gratis, nessuna di queste permette di attivare servizi via SMS, a meno che non sia un servizio a pagamento. Il numero di cellulare vi servirà nel caso in cui dobbiate dare nuovamente accesso senza avere almeno una sessione aperta da qualche altra parte. Esatto, Telegram si può installare su più dispositivi diversi e si possono inviare e ricevere messaggi da tutti i dispositivi, tenendoli sincronizzati. C’è un client praticamente per ogni piattaforma, quasi nessuna esclusa. Il prezzo di questa comodità è uno: le chat non sono crittografate end to end come Whatsapp, ma risiedono in chiaro sui server di Telegram. Si possono fare le chat crittografate, Telegram le chiama chat segrete se aprite i dettagli di un vostro contatto, ma queste saranno su un solo dispositivo, se no la parte di crittografia non può funzionare. Tralascio la spiegazione della crittografia end to end che è fuori tema in questa puntata e ne ho già parlato nella puntata 83. Telegram è un sistema di messaggistica, come Whatsapp, con alcune differenze, tecniche ed etiche. Per esempio potete creare il nick tipo Twitter con la chiocciola davanti e fornire solo quello alle altre persone, così non avrete condiviso il numero di cellulare con chiunque. Attenzione che il fatto di non condividere il numero di telefono deve essere impostato nelle opzioni della privacy. Ovviamente si possono mandare messaggi di testo e immagini, ma anche messaggi audio o video. Io non li tollero, ma la piattaforma lo permette e a moltissimi piace. Si possono ascoltare i messaggi audio tenendo il telefono come durante una normale conversazione telefonica, senza tenere il telefono di taglio sull’orecchio. Si possono anche registrare i messaggi vocali tenendo il telefono come in una normale conversazione telefonica. Se ascoltate un vocale e dopo la sua fine aspettate circa 4-5 secondi sentirete in suono, da qual momento potrete registrare a vostra volta il vocale di risposta senza dover staccare il telefono dall’orecchio e senza dover premere tasti. Comodo, no? Si può correggere un messaggio di testo già inviato, sul telefono tenendo premuto sul messaggio e scegliendo la relativa opzione, sul computer con il tasto destro. Si possono inoltrare i messaggi tra chat diverse, ma non partendo da una chat segrete; se il messaggio viene inoltrato a Messaggi Salvati ve lo ritroverete come appunto nella sezione relativa del vostro account. Per me questa è una figata pazzesca. Telegram supporta i gruppi, come quello di questo podcast, alcuni hanno un link pubblico altri un link nascosto, essenzialmente la scelta è in mano all’amministratore, il link nascosto si fa per gruppi privati, visto che non sono indicizzati e per problemi di spam, gli spammer nei gruppi telegram sono un disastro. Ma per fortuna c’è la possibilità per gli amministratori di segnalare un utente come spam e cancellare tutti i suoi messaggi in un colpo solo. I gruppi, quando sono molto corposi, possono creare una quantità di messaggi e notifiche non indifferenti. Ci sono alcuni modi per tenerli a bada senza farsi rovinare la vita. Il gruppo, come la chat singola, può essere messo in mute, non si riceveranno notifiche di ogni singolo messaggio. In questo modo lo si apre e si può leggere a partire dall’ultimo messaggio letto. La cosa bellissima è che l’ultimo messaggio letto viene sincronizzato tra i vari dispositivi. Per andare subito al fondo si può tappare sull’icona in basso a destra con il numero dei messaggi da leggere. Nelle conversazioni si può citare un messaggio, con la funzione Rispondi. Cliccando o toccando il messaggio al quale si è data risposta si torna su all’originale, in questo modo si può andare indietro nelle conversazioni. Per tornare giù, al messaggio che citava, basta cliccare sul pulsante con la “V” in basso a destra. Quando qualcuno risponde ad un mio messaggio, anche se il gruppo è in mute, arriva la notifica. Per inserire qualcuno in una conversazione lo si può citare, con la chiocciola, si apre un autocomposer che aiuta a selezionare l’utente giusto. Anche in questo caso la persona citata riceverà la notifica anche se il gruppo è in mute. Io sono un po’ paranoico con le notifiche, se ne vedo una ho un maledetto tarlo che mi impone di controllarla, pena lo stare male fisicamente. Telegram ha pensato anche a questo. Le chat possono essere archiviate e l’archivio può essere nascosto, quest’ultima cosa solo sul telefono. Niente notifiche, niente pallini. Per archiviare le chat sul telefono si fa swipe a sinistra, idem per archiviare l’archivio. Quando voglio vedere l’archivio con le notifiche tiro verso il basso le chat non archiviate e compaiono quelle in archivio. Se qualcuno mi cita in una chat archiviata però esce la notifica e la chat torna tra quelle non archiviate. Le chat balzano in alto normalmente all’ultimo messaggio ricevuto. Alcune chat possono essere bloccate in alto in modo tale che non vadano mai verso il fondo. Io lo faccio ad esempio con quella del mio antifurto. Anche se non lo uso per un po’ lui è sempre lì in cima e quando devo attivarlo non devo andare a cercarlo. La ricerca tra le chat, i gruppi e gli utenti è potentissima, usatela. Si possono usare gli hashtag per cercare meglio i messaggi quando vi torneranno utili, un po’ come su twitter. La comunicazione ormai è molto più visuale che scritta, quindi si possono mettere gli adesivi, che partono dalle faccine oppure le gif, per inserirle basta citare il bot gif scrivendo chiocchiola gif e poi mettere il termine di ricerca. Altre cose comode che si possono fare nei gruppi è creare sondaggi tra i partecipanti o fissare un messaggio in alto, inviando una notifica a tutti gli iscritti in un colpo solo. La rimozione del messaggio fissato non avvisa invece nessuno. Se siete amministratori dei gruppi le cose che si possono fare iniziano ad essere divertenti. Alla creazione si un gruppo o, meglio, di un supergruppo, che ha molte più funzionalità, potete definire molte cose che gli iscritti possono o non possono fare. Quasi ai limiti della pazzia. Ci sono 8 funzioni che vanno attivate o meno per rendere il gruppo più gestibile, ve le elenco perché secondo me sono tutte interessanti: Inviare messaggi: volendo si può bloccare anche la funzionalità di base Inviare media, al bando video, vocali e simili Inviare stickers e GIF, se si vuol tenere il gruppo un po’ decoroso inviare link con anteprima, questa è più una questione di sicurezza Inviare sondaggi: io preferisco bloccare questa cosa per evitare il proliferare Aggiungere membri: si può decidere se gli utenti possono invitare gli amici Fissare messaggi: questa, a mio parere è una cosa da amministratori Cambiare le informazioni del gruppo: idem come detto prima, solo da amministratore, a mio parere C’è una cosa in più che io trovo fenomenale e che blocca le persone che inviano un messaggio con ogni parola di una frase invece di inviare solo alla fine di aver scritto l’intera frase. Si può mettere un limite di tempo per l’invio dei messaggi. Se imposto 30 secondi, ogni utente sarà abilitato a mandare un messaggio ogni 30 secondi. Si chiama, appunto, modalità lenta. Ovviamente, per farsi dare una mano nella gestione è possibile assegnare ed eventualmente rimuovere, il ruolo di amministratore ad altre persone. Il fondatore del gruppo può cedere questo ruolo e nessuno glielo può togliere.  Oltre ai gruppi ci sono i canali. Un canale, a differenza del gruppo, dove tutti possono partecipare, con più o meno diritti, in base a cosa decide l’amministratore, è una specie di megafono. Gli utenti si iscrivono e ricevono delle notizie. Un esempio è quello che ha GTT, il gestore dei mezzi pubblici a Torino, dove comunica le variazioni di servizio in tempo reale. Ci sono le informazioni, ma è inutile e quindi tecnicamente impossibile, rispondere. Da qualche tempo è possibile inviare i messaggi in modo che non attivino la notifica al destinatario oppure pianificarli, si fa facendo tasto destro sul pulsante di invio o tenendolo schiacciato sul telefono. Telegram è una piattaforma di comunicazione molto avanti, ci sono i BOT, che non sono altro che utenti delle chat non umani, ma gestite da un software. I bot si possono cercare dal sito di telegram e ce ne sono di tutti i gusti. Ad esempio io ne uso due che sono imprescindibili: Quello con i passaggi in tempo reale dei mezzi pubblici alla fermata del bus e quello che dato il numero di tracking di una spedizione ti avvisa man mano che la stessa si avvicina a casa del destinatario. Ce ne sono davvero di ogni tipo, ci sono anche giochi di ruolo ai quali ci si iscrive per giocare tramite telegram. Per chi è più smanettone, un bot può essere programmato in modo abbastanza semplice, il mio sistema di antifurto si basa su un bot e funziona alla grande da più di 5 anni. Se vi interessa come è fatto potete andare a vedere tutte le imformazioni sul sito ladomoticafidame.it Si possono avere più account Telegram sullo stesso dispositivo, a patto di avere un numero di telefono per ogni account, non se ne possono creare due sullo stesso numero. L’applicazione di iOS e Android lo gestisce nativamente, anche quella di MacOS, per Windows si deve fare un po’ un accrocchio, installando la versione normale e poi avviando quella portable da una cartella diversa. E per quanto riguarda la privacy? Come già detto esistono le chat con crittografia end-to-end. Questo tipo di crittografia permette di non lasciare una traccia leggibile da terzi sui server Telegram. Ricordate però sempre che pur essendo crittate sui server di telegram, se qualcuno ha accesso al telefono del vostro interlocutore o se lui fa screenshot delle chat, la crittografia e la sicurezza della conversazione vanno un po’ a farsi benedire, ecco. Le chat di questo tipo permettono di inviare messaggi a tempo che quindi si autodistruggono un po’ come le missioni di Mission Impossible e soprattutto impediscono di fare un inoltra dei messaggi che ci si scambia. Le chat crittate, che si chiamano “segrete” possono essere solo a 2 persone e non un gruppo. Si può usare Telegram come repository di file, li sia carica nei messaggi salvati e non c’è alcun limite su quanti file, quanto grandi (sì, un limite c’è ma è tipo 1GB) e per quanto tempo si possono tenere sui loro server. Se li caricate con un hashtag o con una descrizione poi potete cercarli senza troppa difficoltà. E per quanto riguarda la parte etica? Qui le cose si fanno un po’ più complessi e in un qualche modo ci si deve fidare. Abbiamo già parlato della sicurezza dei sistemi di messaggistica e di quali sono le caratteristiche alle quali si deve fare attenzione. Senza fare una competizione, queste sono alcune cose che Telegram dice di sé stessa e che alcuni studiosi di sicurezza e privacy hanno rilevato Telegram resterà gratuita  senza pubblicità, il fondatore Pavel Duvrov, russo, ha messo i soldi necessari per tirare avanti la baracca e ce ne mette ancora. L’origine di Telegram è, come si può capire dal suo fondatore, russa Ci sono stati vari tentativi di estorcere a Telegram dati di persone che usano la piattaforma, l’azienda non ha mai ceduto Ci sono stati anche vari tentativi di bloccarla in determinate nazioni, ma Telegram è sempre riuscita, con un bel po’ di tecnologia, di aggirare i blocchi. Non è mai stata oggetto dimostrato di collaborazione con agenzie di intelligence nazionali ne volete sapere di più? Fatevi un giro sul sito https://www.securemessagingapps.com/, ci sono un sacco di informazioni interessanti e si scopre che in ambito di sicurezza, bug a parte, il migliore resta sempre Signal Ovviamente questa puntata non è fatta per denigrare altri sistemi di messaggistica, ma visto che il gruppo principale del podcast sta lì e che mi è arrivata più di una volta qualche richiesta di spiegazioni, la puntata su Telegram nasce proprio dal gruppo telegram, con una sorta di ricorsione. I contatti Vi ricordo, come sempre, che trovate tutte le informazioni e i contatti relativi a questo podcast sul sito https://pilloledib.it C’è l’intero script della puntata da rileggere e i link utili in modo che possiate usufruirne in maniera comoda.  Potete contattarmi in un sacco di modi diversi: l’account twitter @pilloledibit la mail pilloledibit@gmail.com il gruppo telegram www.pilloledib.it/telegram     il canale discord www.pilloledib.it/discord  Il form sul sito Rispondo a tutti e sono attivo nei due gruppi di discussione Se volete partecipare attivamente al podcast, trovate sul sito i link per le donazioni, ci sono molte piattaforme e modalità, scegliete quella che vi piace di più. Se donate almeno 5€ compilate il form con i vostri dati e vi spedisco gli adesivi a casa. Ringrazio tantissimo chi sta partecipando, chi ha partecipato e chi parteciperà. Si può ascoltare il podcast in live mentre lo sto registrando, normalmente la domenica sera alle 21:30, al termine della puntata chi c’è può fare domande e se lo so, rispondo. La diretta è su Discord, su Spreaker, e nella home del sito. Registro altri due podcast, Geekcookies e A Torino, se vi va potete fare un salto anche lì. Il tip Sabato prossimo 12 ottobre c’è un evento sul podcast, si chiama “Festival del podcasting” ed è a Milano, io non ci sarò e non ne ho parlato per un motivo molto semplice: il biglietto costa 47€ Trovo la cifra esageratamente alta. Se volete spendere così tanto, a mio parere, scegliete 4 podcast che vi piacciano, donate loro 10€ a testa e con il resto ci fate colazione per qualche giorno. Sono soldi spesi meglio. Non era un tip, ma visto che tutta la puntata è un enorme telegram tip, questa sezione la uso per una comunicazione di servizio e per portarvi un mio pensiero. Bene è proprio tutto, non mi resta che salutarvi e darvi appuntamento alla prossima puntata. Ciao!
10/7/201920 minutes, 18 seconds
Episode Artwork

#119 – I BUS dei dati

ISA, VESA Local BUS, PCI, PCI-X, PCI-Express, SATA, USB, SAS. Questi sono tutti sistemi per il trasferimento dati all'interno di un PC, i cosiddetti BUS. Il più vecchio, ISA, viaggiava a 4MB al secondo, quelli nuovi arrivano a 15GB al secondo, i tempi, come si può notare, corrono! Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Ciao a tutti e bentornati all’ascolto di Pillole di Bit, questa è la puntata 119 e io sono, come sempre, Francesco. Vi avevo lasciati con un cliffhanger, due puntate fa. Riprendiamo un po’ le fila. Questa è la seconda parte di una mini serie all’interno del podcast dove ho intenzione di affrontare l’architettura e il funzionamento dei calcolatori. La prima puntata, se non l’avete sentita, è la 117, vi consiglio prima di ascoltare quella e poi riprendere questa. mi ero fermato al BUS PCI Express, però credo che, come al solito, prima di parlare di cose moderne sia necessario capire cosa è un BUS e qual è la sua storia, almeno a grandi linee. Un BUS è un canale di comunicazione tra periferica e processore o periferica e periferica. Chi è vecchio avrà certamente in mente le vecchie schede ISA, quelle che si mettevano nel PC e avevano un connettore nero, c’erano le ISA a 8bit e quelle con lo slot più lungo, a 16 bit. Era un BUS molto facile e molto lento. Talmente facile che ho progettato una scheda da interfacciare su un BUS ISA all’esame di maturità, nel 1996 Il BUS ISA trasmetteva a una velocità di circa 4MB al secondo In abbinata al BUS ISA c’erano queste schede lunghissime che si infilavano anche in uno slot aggiuntivo marroncino, il VESA Local BUS, un po’ più performante, ma adatto solo ai processori 486 e con molti limiti di quantità di schede attive contemporaneamente e di stabilità dei dati. Dopo l’ISA nasce il BUS PCI, è il 1992. Questo bus ha iniziato a fare davvero la differenza nel trasferimento dei dati all’interno di un calcolatore perché è passato a lavorare a 32 bit e ha portato la velocità a 132MB/s.  da 4 a 132 è un bel salto. Ma in informatica si sa, la velocità non è mai abbastanza e nel 1999 viene presentato il PCI-X, che non è da confondersi con il PCI express.  Il PCI-X nella sua versione a 64bit viaggia alla folle velocità di 533MB al secondo. Adesso nei PC abbiamo degli slot di espansione di dimensioni diverse, alcuni anche molto piccoli. Questi sono gli slot del PCI Express. Il PCI Express ha alcune caratteristiche profondamente diverse dai vecchi BUS. La prima è che non è un BUS parallelo. Alt! Che vuol dire BUS parallelo? La comunicazione parallela permette la trasmissione di un byte, ad esempio, in un colpo solo, inviando al destinatario, la CPU o la memoria, tutti e 8 i bit partono e arrivano insieme. Non pensate che un BUS a 8 bit abbia solo 8 piste che corrono sulla scheda madre, ce ne sono altre, nello standard ISA, persino di più, che danno l’indirizzo dove il dato deve essere mandato. Arriva quindi al processore l’informazione tutta in un colpo solo: questo dato va messo in questo indirizzo. Per ridurre i collegamenti, nei BUS successivi la parte di comunicazione era condivisa, veniva prima mandato l’indirizzo e poi, sugli stessi fili, passatemi il termine, il dato. Adesso le cose sono cambiate e la maggior parte dei BUS sono seriali Universal Serial Bus, il comune USB PCI Express Serial Advanced Technology Attachment, il SATA, quello dei dischi. E’ tutto seriale, le informazioni viaggiano un bit dopo l’altro, a velocità folle Perché è più facile da gestire, i cavi sono più piccoli e viste le velocità in gioco si corre davvero forte. Le connessioni seriali, di base hanno pochi PIN, ad esempio USB ne ha 4. Il connettore SATA è più grande dalla parte dell’alimentazione che da quella dei dati, per esempio. I bit partono e arrivano in serie, da qui seriale, uno dopo l’altro. Bene, per tornare la discorso, il PCI Express è un bus seriale, ecco perché il connettore è così piccolo. Un BUS PCI Express trasmette un massimo di 15GB al secondo in modalità aggregata 16x Ok, ho sparato in alto, adesso mi spiego meglio Oltre ad essere seriale, una delle caratteristiche del BUS PCI Express è che ha molti canali tutti indipendenti tra di loro, che però possono essere aggregati. Quindi se una PCI express a 1x viaggia a poco meno di 1GB per secondo, metterne 16 insieme porta a 15GB per secondo, quindi tanti veloci bus seriali messi in parallelo tra di loro. Tutta questa velocità ha un prezzo: la lunghezza del filo, anche se è una pista su una scheda madre, non può superare i 10 metri. A questo punto sappiamo cosa è un BUS e più o meno come funziona. E’ un canale di comunicazione tra CPU e periferica o periferica e memoria, in questo modo si chiama DMA, direct memory access. Quindi sulle schede madri ci sono gli slot, negli slot ci posso mettere delle schede di espansione, che possono essere di parecchi tipi diversi.  la scheda di espansione più usata è la scheda video, un dispositivo che ha una sua CPU e una sua RAM dedicata. Solitamente è molto, ma molto più potente della CPU principale del computer. Qui il discorso si fa più complesso e ne parleremo più avanti. Ci sono altri tipi di BUS che fanno riferimento alla scheda madre, solitamente al chipset, che è un altro circuito integrato tipo processore che gestisce buona parte delle comunicazioni. Il più famoso è USB, che partito per essere una connessione facile e lenta, è arrivato ad essere una connessione veloce, indispensabile, sul quale passano segnali di ogni tipo, ricarica e alimentazione dei PC  compresa. La connessione USB è partita con una velocità massima di 125KB per secondo nel 1996, per passare a 35MB per secondo nel 2000 con USB2 e poi a 400MB per secondo con la USB 3 nel 2008 Lo standard si è affermato grazie soprattutto ad Apple che ha deciso di metterla come unica porta nei primi iMac (oltre alla FireWire, che all’epoca era una vera chicca). le porte USB sono ormai su ogni dispositivo, anzi, su quelli più moderni sono l’unica porta disponibile Per certi versi anche il SATA è un BUS, nei sistemi server al posto del SATA c’è il SAS, Serial Attached SCSI che è l'evoluzione del bus SCSI per i dischi veloci di un tempo. Era un cavo con molto più fili dell’IDE, un vero incubo da gestire dentro al server. C’è da aggiungere che USB è stato il primo connettore al quale si potevano collegare e scollegare dispositivi a computer già acceso. Ad esempio con la PS2 non era possibile.  SE PCI Express e USB sono molto general purpose, cioè ci posso attaccare dispositivi di tipo molto diverso, SATA è specifico per le memorie di massa. Ma visto che i tempi corrono, adesso fanno i dischi SSD che vanno direttamente su PCI Express e sono davvero una scheggia. Riassumendo le due puntate siamo arrivati al punto da conoscere i componenti principali dei computer e come comunicano tra di loro. Da parlare ce n’è ancora un po’ e vi rimando alle future puntate di questa mini serie dentro Pillole di Bit. I contatti Vi ricordo, come sempre, che trovate tutte le informazioni e i contatti relativi a questo podcast sul sito www,pilloledib.it, trovate le note dell’episodio e l’intero l’intero script della puntata, con tutto quello che ho detto e link utili. Potete contattarmi in un sacco di modi diversi: l’account twitter @pilloledibit la mail pilloledibit@gmail.com il gruppo telegram www.pilloledib.it/telegram     il canale discord www.pilloledib.it/discord  Il form sul sito Rispondo a tutti e sono attivo nei due gruppi di discussione Mantenere un podcast, come ormai sapete, ha un certo costo, quindi un supporto di tipo economico mi darebbe davvero una mano. Come si può partecipare al podcast? Ho aperto 3 canali differenti: Satispay PayPal Patreon Tutti i link, inutili detti qui a voce, sono sul sito, nella colonna laterale. Ringrazio tantissimo chi sta partecipando, chi ha partecipato e chi parteciperà. Vi ricordo che sto provando a tenere un certo ritmo con le registrazioni in live delle puntate. La domenica sera alle 21:30 sul canale discord o su Spreaker con accesso facile, senza autenticazione. Vi aspetto lì. la diretta, quando, disponibile, è in cima al sito www.pilloledib.it Ho altri due podcast, uno molto più nerd: geekcookies, lo trovate sul www. geekcooki. es  L’altro non è tecnologico, parla di Torino, la città dove vivo da sempre.  Lo trovate sul sito www punto iltucci punto com barra a torino tutto attaccato. Il tip Più che un tip, questo è un consiglio. Se siete ascoltatori di podcast avrete la vostra lista dei preferiti e ascoltate sempre quelli. Oggi ve ne consiglio uno, per me nuovo, che mi ha consigliato Fabrizio, che ringrazio anche per la donazione. Andate sull’app dei podcast cercate Be My Diary, scaricate tutte e 26 le puntate e iniziate dalla prima.  E’ uno di quei podcast che si deve ascoltare dall’inizio, un po’ come gli audiolibri. Le puntate sono corte, registrate benissimo e di una qualità eccelsa, Rossella, la conduttrice è brava e ci sa fare sia con le parole che con il montaggio. Personalmente ho trovato un nuovo standard al quale puntare per migliorare i miei podcast. Questo è finito dritto in classifica dei miei podcast preferiti, al primo posto. Sponsor? Se siete podcaster o lo volete diventare, ricordatevi che è ancora valido il codice sconto per comprare Poducer, il fantastico programma di Alex Raccuglia che uso per montare i podcast. Andate su ulti.media/poducer e all’acquisto inserite il codice PDBDISCOUNT per avere lo sconto del 25% su Poduder e su tutto quello che trovate sul sito. Vale fino a fine ottobre 2019 Bene è proprio tutto, non mi resta che salutarvi e darvi appuntamento alla prossima puntata. Ciao!
9/30/201912 minutes, 50 seconds
Episode Artwork

#118 – SIM Jacker

Una grave vulnerabilità è stata scoperta nel sistema di messaggistica SMS con i comandi da dare alle SIM. C'è una pagina che descrive bene tutto il problema. Ne hanno parlato in molti, pare chi meglio informato e chi un po' meno. Matteo Flora su Youtube Adrian Sanabria su Twitter ZDnet Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Ciao a tutti e bentornati all’ascolto di Pillole di Bit, questa è la puntata 118 e io sono, come sempre, Francesco. Qualche giorno fa è uscita l’ennesima notizia di una vulnerabilità grave ai danni di un sistema tecnologico, nello specifico una vulnerabilità sulle schede SIM dei telefoni cellulari. Se ne è parlato molto su Internet, negli organi di stampa e pare che ci siano notizie vere, altre ricamate e altre palesemente false. Anche nel gruppo Telegram del podcast se ne è parlato un sacco, se non siete iscritti, perché non ci fate un pensiero? lo trovate su www.pilloledib.it/telegram. Prima di affrontare questo discorso specifico è necessario fare quattro chiacchiere su cosa sono le vulnerabilità, perché se ne parla e perché chi le scopre le tiene per sé, magari per anni. Oppure le vende e ci fa un sacco di soldi. In questi anni tutti i sistemi tecnologici sono così complessi che è impossibile, anche per i grandi team come ad esempio chi sviluppa i sistemi operativi Linux, MacOS o Windows, testare tutte le possibilità di attacco possibili, per chiudere eventuali falle. Quindi per definizione, al giorno d’oggi, ogni sistema che esce è bacato da qualche parte, magari nessuno lo sa ancora, ma qualche bug esiste sempre. Per fortuna questi bug non sempre sono facili da trovare. C’è gente che per mestiere li cerca per mesi o anni. E quando li trova inizia a pensare cosa farci. Ah, ma lo sapete perché si chiama bug? Perché nel 1947 un computer Mark II fi fermò e si scoprì che il problema era una falena morta tra i circuiti, in inglese bug è anche un piccolo insetto e da qui nasce la storia. Sta tutto sulla Wiki con documentazione e date: https://it.wikipedia.org/wiki/Bug#Etimologia Partiamo da un esempio facile, totalmente inventato e non reale. Ho progettato una scheda che legge i Tweet che girano nel mondo e se ce n’è uno che contiene la parola “bug”, fa lampeggiare una lampadina a filamento. Qualcuno lo scopre, vuole fare il burlone e crea una serie di milioni di tweet con la parola “bug”, mi fa lampeggiare la vecchia lampadina milioni di volte e questa si brucia. Questo è un baco. Non ho pensato che con molti tweet consecutivi la lampadina sarebbe morta per i troppi lampeggi. Se una persona lo scopre e mi avvisa io posso sistemare la cosa, evitando questo guasto. Magari nessuno lo scoprirà mai e questo bug resterà attivo per sempre nella mia scheda. Oppure lo scopre una persona che conosce un’altra persona che mi odia, gli vende l’informazione e la persona che mi odia mi fa saltare la lampadina. Questo è un esempio banale. Ma fa capire un attimo come gira la cosa. Molti bug sui sistemi operativi sono scoperti e comunicati a chi li produce, il produttore ringrazia, a volte, oppure paga, se ci sono delle campagne con delle taglie su chi scopre e comunica bug. Alla fine esce la patch con la descrizione del problema che va a tappare. Capita, certe volte, che il produttore non ascolti la segnalazione fatta da chi ha scoperto il problema e quindi non lo corregge. In questi casi chi ha scoperto il bug potrebbe renderlo pubblico permettendo a chiunque di sfruttarlo e spingendo così il produttore del software a metterci una pezza. I problemi più antipatici e pericolosi sono quelli che vengono scoperti e non vengono comunicati al produttore, ma vengono venduti a prezzi molto alti a chi ne potrebbe trarre vantaggio. Ricordate tutto il caso di Hacking Team, che vendeva programmi che sfruttavano vulnerabilità non note ai produttori dei software a governi e agenzie di intelligence? Ecco, questo è un rischio. L’altro rischio è che possano essere usati per sorveglianza di massa o altre cose poco piacevoli. Sì, anche se il proprio PC o telefono è sempre aggiornato. Ma dopo tutte queste parole è giunto il momento di parlare di questa nuova vulnerabilità: SimJacker. Partiamo da un assunto: le SIM che abbiamo nei nostri dispositivi mobili sono tutt’altro che cose semplici e banali. All’interno c’è un sistema che può gestire alcuni comandi e alcune chiamate. Lo abbiamo visto tutti con le app specifiche per ogni SIM che si trovano all’interno dei telefoni: quelle per chiedere informazioni sul contratto, attivare o disattivare determinate funzioni e cose simili. Questo sistema è in grado di fare determinate attività in base ad alcuni tipi di SMS di servizio che riceve e che il possessore non vede. Questa vulnerabilità è stata sfruttata in questo modo: invio di un SMS alla vittima questo SMS non è visibile nei messaggi ricevuti alla ricezione di questo SMS la SIM chiede la localizzazione al telefono, qualunque esso sia, anche un sistema IoT Viene inviato un altro SMS invisibile ad una SIM diversa da quella da cui è arrivata la richiesta con posizione e identificativo della cella GSM Mandando tanti di questi SMS è possibile geolocalizzare in maniera precisa e continuativa una persona senza dover aver prima violato il suo telefono, basta solo la SIM. Leggendo in giro pare che la cosa della richiesta della posizione GPS sia un po’ inventata, ma di sicuro la SIM sa l’id della cella alla quale è connessa e quindi si sa in che zona sta il telefono. In aree rurali la zona è ampia, in città il campo si restringe di parecchio. Questo tipo di attacco può far fare alla SIM molte altre cose, come ad esempio disattivarla, mandare SMS, avviare chiamate, aprire un browser puntando a link malevoli che permettono di scaricare software malevoli direttamente sul telefono. Pensate solo l’idea di avviare una chiamata e lasciarla attiva, per permettere all’attaccante di ascoltare cosa viene detto a portata del microfono del telefono. Ok, ma non sono solo cose brutte, dai. Pare che questo sistema sia stato usato sulle reti cellulari di Medio Oriente, Africa, qualche stato dell’Asia e qualche stato dell’Est Europa si stima in un miliardo la quantità di SIM vulnerabili. Un miliardo! L’altra cosa positiva è che i gestori delle reti possono facilmente bloccare questi SMS che non sono composti da caratteri standard e quindi sono facilmente, per loro, riconoscibili. E se chi usa queste vulnerabilità pagasse i gestori per non chiudere questi sistemi di comunicazione? Bella domanda. Che tipo di protezione hanno gli utenti in un caso come questo. Come si può facilmente intuire non c’è alcun tipo di protezione, se non spegnere il telefono e lasciarlo a casa, oppure portarsene appresso uno senza SIM e che funzioni solo sulle reti WiFi, non sono cose comode, diciamo. Paura? Sì questo mondo tecnologico e complesso fa molta paura, ma se si rimane terrorizzati da tutte queste cose l’unica via di fuga è andare a vivere in una grotto sotto qualche centinaio di metri di roccia, siamo disposti a farlo davvero o rischiamo e continuiamo a vivere tranquillamente, ma con un orecchio sempre teso? I contatti Vi ricordo, come sempre, che trovate tutte le informazioni e i contatti relativi a questo podcast sul sito pillole di bit con il punto prima dell’IT, trovate le note dell’episodio e l’intero l’intero script della puntata, con tutto quello che ho detto e link utili. Potete contattarmi in un sacco di modi diversi: l’account twitter @pilloledibit la mail pilloledibit@gmail.com il gruppo telegram www.pilloledib.it/telegram     il canale discord www.pilloledib.it/discord  Il form sul sito Rispondo a tutti e sono attivo nei due gruppi di discussione Mantenere un podcast, come ormai sapete, ha un certo costo, quindi un supporto di tipo economico mi darebbe davvero una mano. Come si può partecipare al podcast? Ho aperto 3 canali differenti: Satispay PayPal Patreon Tutti i link, inutili detti qui a voce, sono sul sito, nella colonna laterale. Ringrazio tantissimo chi sta partecipando, chi ha partecipato e chi parteciperà. Vi ricordo che sto provando a tenere un certo ritmo con le registrazioni in live delle puntate. La domenica sera alle 21:30 sul canale discord e su Spreaker. Vi aspetto lì. Il link di Spreaker esce solo una mezz’ora prima della puntata, non si può creare in anticipo... Ho altri due podcast, uno molto più nerd: geekcookies, lo trovate sul www. geekcooki. es  L’altro non è tecnologico, parla di Torino, la città dove vivo da sempre.  Lo trovate sul sito www punto iltucci punto com barra a torino tutto attaccato. Sto provando a mettere i capitoli del podcast, nelle app di riproduzione che lo supportano potete saltare direttamente ad un argomento senza andarlo a cercare facendo avanti avanti e capire a che punto sta. Io lo trovo comodo. Sponsor? Al momento non ho sponsor per il podcast, ma se sei un podcaster o se vuoi esserlo continua ad ascoltare, se no salta al capitolo successivo. Da qualche tempo monto tutte le puntate dei miei podcast con un programma per Mac sviluppato da Alex Raccuglia: Poducer. Questo programma ha ridotto drasticamente il tempo di montaggio di ogni singola puntata perché permette di montare l’audio in maniera molto più immediata di Audacity o altri in quanto è specifico per chi fa questo tipo di registrazione. Dove lo trovate? Su ulti.media/poducer Costa 50€ e lo potete scaricare in prova per una settimana, se lo volete provare, scaricatelo il giorno in cui registrate la puntata, così potete vedere e provare come funziona. Ma se mettete il codice sconto PDBDISCOUNT valido fino a fine ottobre 2019 potete acquistare tutte le applicazioni del sito Ulti.Media con uno sconto del 25%. Poducer passa quindi a 37,50€, non male, direi. Alex non mi ha pagato per dirvi questo, anzi, non me lo ha neanche chiesto! E’ un amico e ha fatto un bel software che ho testato in beta e per il quale gli ho scassato abbondantemente le scatole. Quindi non è una sponsorizzata, ma più un consiglio personale che mi sento di darvi. Il tip Vi ricordate che prima dell’estate vi avevo consigliato il podcast Ad Alta Voce dove hanno letto la Guida Galattica per Gli Autostoppisti? Nel gruppo si è discusso molto dell’usabilità di quel feed, che in effetti ha tutti i libri letti e da sfogliare è un vero disastro. Bene: Marco Acorte ha aggiunto la Guida Galattica ad una pagina su Github con tutti i feed divisi per libro e i libri catalogati in ordine alfabetico, lo trovate al sito https://timendum.github.io/adaltavoce/ (andate a prendere il link nelle note dell’episodio che fate prima). Ringrazio tantissimo Marco per la segnalazione e l’aggiunta, davvero utile. Ci sono un sacco di audiolibri gratuiti e ben letti, io ho ascoltato anche ventimila leghe sotto i mari, oltre alla guida galattica. Bene è proprio tutto, non mi resta che salutarvi e darvi appuntamento alla prossima puntata. Ciao!
9/23/201913 minutes, 14 seconds
Episode Artwork

#117 – Come è fatto un calcolatore – Parte prima

Un calcolatore, he sia un PC, un telefono o un altro dispositivo con sun sistema operativo è composto da molte parti, per fare in modo che funzioni correttamente. In questa mini-serie (non consecutivo) andrò a esplorare quasi tutti i dettagli di un calcolatore e dei pezzi che gli permettono di aiutarci nella vita di tutti i giorni. Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Ciao a tutti e bentornati all’ascolto di Pillole di Bit, questa è la puntata 117 e io sono, come sempre, Francesco. Nelle varie puntate del podcast ho parlato spesso di componenti dei computer, come i dischi, le memorie e altro ancora. Con questa puntata ho intenzione di avviare una specie di mini-serie dove entrerò un po’ più nel dettaglio di come è fatto un computer internamente. Non ho intenzione di arrivare al singolo transistor, perché neanche so come siano fatti dentro. L’intenzione è quella di far comprendere agli ascoltatori cosa vuol dire quando si parla di bus, di chipset o di altri termini che non sono propriamente di facile comprensione. Queste puntate, probabilmente, non saranno tutte consecutive, ma nei riferimenti di ogni puntata, che vi ricordo trovate scritta per esteso sul sito, metterò i link a tutta la serie in modo che ci si possa districare anche se è una specie di sotto-serie all’interno del podcast. Questa serie non è specifica per una certa architettura, perché alla fin fine, ogni dispositivo dentro il quale gira un sistema operativo è fatto più o meno come tutti gli altri. Quindi un PC, come si diceva all’epoca, IBM compatibile, un Mac, un Raspberry e uno smartphone sono più o meno tutti simili. Hanno tutti le stesse tipologia di componenti e funzionano pressapoco tutti nello stesso modo. I microcontrollori come Arduino e le schede programmabili come le ESP32, invece sono diversi, magari ne parleremo più avanti. Iniziamo sul serio. Un computer, per sua architettura di base deve avere questi componenti: Una unità di elaborazione, detta comunemente CPU o processore Uno spazio dove memorizzare i dati di uso corrente, chiamata memoria RAM Uno spazio dove memorizzare i dati, che non si cancelli quando viene tolta l’alimentazione, detta memoria di massa Un modo per ricevere i dati in ingresso un modo per restituire i dati in uscita Questi componenti devono poter parlare tra di loro per far funzionare il sistema e quindi ci devono essere dei canali di comunicazione, chiamati BUS, si scrive come il bus inglese B U S, che li connettono. Questi canali di comunicazione però sono moltissimi e non possono ovviamente essere dei fili, quindi esiste un componente sul quale tutti questi pezzi vengono installati. Questo componente di base si chiama motherboard o, in italiano, scheda madre. La scheda madre è un componente fondamentale del sistema e dalla sua qualità, spesso, dipendono le prestazioni finali del sistema stesso. Una cosa da tenere sempre a mente è che nella tecnologia, tutte le performance sono condizionate dal sistema più lento nella catena. E’ inutile avere un disco da, sparo numeri a caso, un terabit al secondo, se poi il bus di comunicazione viaggia a 100 megabit al secondo, a velocità massima sarà sempre e solo 100 megabit al secondo. Sulla scheda madre ci sono i connettori per collegare tutti i dispositivi del sistema. Se le schede madri sono quelle piccole e integrate, i connettori non ci saranno e i componenti saranno direttamente saldati sulla scheda stessa, come ad esempio negli smartphone e sui PC portatili molto sottili. Per semplificare, mi riferirò a una scheda madre generica per PC, di quelle che si comprano per assemblare il computer da tenere a casa. Il primo componente che è necessario per farla funzionare è l’alimentatore, senza di questo non si accende nulla. L’alimentatore deve fornire una serie di tensioni positive e negative e una buona quantità di corrente per far funzionare tutto. Ci sono componenti che assorbono molto, come le schede video, se l’alimentatore non riesce a fornire la corrente necessaria il sistema funzionerà male o non funzionerà affatto. Peggio, potrebbe anche guastarsi. Di solito l’alimentatore si collega dopo aver installato tutto il resto, ovviamente. Sulla scheda madre ci sono i socket per installare la o le CPU. Quidni in un computer ci può essere una CPU sola o più di una, solitamente, se sono di più, sono in quantità pari. 1, 2, 4, e così via. Dove lavoro ho dei server che hanno 4 CPU con 8 core ciascuno (ci arriveremo ai core), insomma una buona capacità di calcolo. le CPU hanno una quantità di piedini quasi inimmaginabile, per esempio una CPU intel i7 di nona generazione per desktop, uscita nel 2019, ha 1151 pin. Sopra la CPU si stende la pasta termica e si applica il dissipatore con la sua bella ventola. La CPU quando lavora scalda e non può superare una certa temperatura. per questo si usa un dissipatore, costruito in materiale termicamente conduttivo, che abbia molta superficie di scambio con l’aria e una bella ventola sopra. In base ai sensori di temperatura, la scheda madre gestisce la velocità della ventola, che sale o scende a seconda di quanto è caldo il dissipatore e la CPU. Ci sono anche altri sistemi di raffreddamento, come quelli a liquido che a fronte di una complessità più elevata, visto che si deve gestire la pompa, il radiatore, i tubi e che non ci siano perdite, sono più efficaci e più silenziosi. Oltre al socket per la CPU, sulla scheda madre si trovano un’altra quantità innumerevole di connettori. Ci sono i connettori per i moduli di memoria RAM, che sono di mille modelli e velocità diverse, a seconda dell’anno, del mese e a volte del giorno nel quale si comprano. Evolvono di continuo e l’unico modo per sapere se quel modulo di RAM funziona sulla scheda che si sta usando è verificare se il connettore calza perfettamente nel modulo. Se si deve forzare, ecco, non è il modulo di RAM corretto. La scheda madre a questo punto mette in comunicazione il processore con la memoria RAM permettendo il corretto funzionamento. Il limite di memoria installabile è definito solitamente dalla scheda o dal processore stesso, ad esempio alcuni processori sviluppati per PC portatili supportano meno RAM di quelli per i desktop. Non so se vi ricordate la polemica dei portatili Apple di qualche tempo fa, che non supportavano più di 16GB di RAM, il motivo era dato dalla CPU scelta, che, per sua architettura, non permetteva più RAM dei 16GB. Avevano scelto quella perché molto parca in consumi, questo estendeva di parecchio la durata della batteria. Dopo la RAM è necessario collegare un disco fisso, in modo da poter installare su il sistema operativo, i programmi e memorizzare i file con i nostri dati. Qui i modi per mettere in comunicazione il disco con il resto del sistema sono più di uno. Quando io ero giovane c’era il canale IDE, con un cavo di collegamento largo 4 dita e difficilissimo da far passare dentro al case del PC, per fortuna la tecnologia evolve e adesso ci sono sistemi più comodi e più veloci. Il più comune è il protocollo SATA, usato dalla maggior parte di dischi. A seconda del livello di scheda madre, ci possono essere più connettori SATA e questo identifica quanti dispositivi ci si può collegare. Al BUS SATA ci si collegano anche i lettori e masterizzatori ottici o i lettori di cartucce a nastro. Ogni connettore SATA sulla scheda madre è un dispositivo che si può collegare, non si possono mettere in cascata. I tempi corrono e adesso ci sono altri modi per collegare i dischi, sono più veloci e sono specifici per i dischi SSD: sono i connettori M.2, che possono essere un’interfaccia diversa per il SATA oppure possono interfacciarsi direttamente con il bus PCI Express, incrementando le prestazioni in maniera considerevole. Ne parleremo. Non bastano questi dispositivi connessi alla scheda madre per far avviare il PC, è necessario almeno avere un dispositivo che faccia vedere qualcosa e uno o più dispositivi che permettano di inserire dati. Alcuni processori, soprattutto quelli per i portatili, hanno una scheda video integrata, la scheda madre quindi non fa altro che portare verso l’esterno i segnali video verso una porta video, per la quale ci sono più standard che molecole di ossigeno in questa stanza. Chi va in giro a fare presentazioni ne sa qualcosa, visto la quantità di connettori diversi che si possono trovare. Si parte dal vecchio e sempre in auge VGA, la sua evoluzione digitale DVI, per poi evolvere con HDMI, mini HDMI, Display Port, Mini Display Port, Thunderbolt, USB-C e così via. Sui desktop la scheda video potrebbe essere integrata nella scheda madre oppure può essere una scheda esterna collegata su un apposito connettore, quello del PCI express. Cos’è il PCI Express? Qui le cose si complicano. Anche se in effetti non è che fossero semplici prima. Ma ne parleremo nella prossima puntata. Pensa te, anche i cliffhanger tecnologici. I contatti Vi ricordo, come sempre, che trovate tutte le informazioni e i contatti relativi a questo podcast sul sito pillole di bit con il punto prima dell’IT, trovate le note dell’episodio e l’intero l’intero script della puntata, con tutto quello che ho detto e link utili. Potete contattarmi in un sacco di modi diversi: l’account twitter @pilloledibit la mail pilloledibit@gmail.com il gruppo telegram www.pilloledib.it/telegram     il canale discord www.pilloledib.it/discord  Il form sul sito Rispondo a tutti e sono attivo nei due gruppi di discussione Mantenere un podcast, come ormai sapete, ha un certo costo, quindi un supporto di tipo economico mi darebbe davvero una mano. Come si può partecipare al podcast? Ho aperto 3 canali differenti: Satispay PayPal Patreon Tutti i link, inutili detti qui a voce, sono sul sito, nella colonna laterale. Ringrazio tantissimo chi sta partecipando, chi ha partecipato e chi parteciperà. Vi ricordo che sto provando a tenere un certo ritmo con le registrazioni in live delle puntate. La domenica sera alle 21:30 sul canale discord. Vi aspetto lì. E’ diretta disponibile per tutti fino a quando qualcuno non si abbona a Patreon nella fascia di $5 al mese, da quel momento la diretta sarà riservata agli abbonati. Ho altri due podcast, uno molto più nerd: geekcookies, lo trovate sul www.geekcooki.es  L’altro non è tecnologico, parla di Torino, la città dove vivo da sempre.  Lo trovate sul sito www.iltucci.com/atorino. Il tip Sempre troppo spesso è necessario fare una fotografia a quello che si sta vedendo a schermo per memorizzare qualcosa o per mandarla al supporto tecnico per ottenere l’assistenza necessaria su un determinato programma. Ogni sistema operativo ha il suo modo di fare le foto a schermo, o più comunemente detti screenshot. Con il tempo la modalità è evoluta ed è sempre più comodo. Bene, ho scoperto da poco che sulle ultime versioni di Windows 10 è possibile fare uno screenshot di una zona parziale dello schermo, lasciarlo nella clipboard, ma se lo si vuole modificare con un click si apre la nuova applicazione dedicata agli screenshot. La combinazione di tasti è Win+Maiuscolo+S, per modificare o salvare l’immagine basta fare click sulla notifica, senza alcun click, l’immagine è negli appunti. Bene è proprio tutto, non mi resta che salutarvi e darvi appuntamento alla prossima puntata. Ciao!
9/16/201913 minutes, 50 seconds
Episode Artwork

#116 – I droni (e un po’ di teoria del volo)

Se ne parla ovunque, se ne vedono abbastanza e non sappiamo se si deve aver paura oppure no. I droni sono entrati nelle nostre giornate perché ormai non cala il sole che non si sia sentito qualcuno parlare di droni, quei "cosi" volanti che possono registrare, filmare, cadere e fare più danni di un carro armato. In questa puntata, fatta un po' di teoria del volo (all'acqua di rose), vi racconto come possono i droni stare fermi a mezz'aria o muoversi in modi così precisi. Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Ciao a tutti e bentornati all’ascolto di Pillole di Bit, questa è la puntata 116 e io sono, come sempre, Francesco. Ben ritrovati dopo la pausa estiva, inizia settembre e siamo tutti pronti o quasi, a riprendere le normali attività. Quindi riprende anche Pillole di Bit. La puntata di oggi ha poco di bit e molto di fisica, visto che non sono un fisico, presenterò alcune cose come un dato di fatto, abbiate pietà di me. Se tra gli ascoltatori c’è un fisico o qualcuno che sa spiegare la portanza con parole e concetti semplici mi contatti che ci organizziamo e registriamo una puntata. Grazie. Partiamo dalle basi. Esiste un oggetto che si chiama ala. Questo oggetto, che noi conosciamo perfettamente perché lo vediamo su tutti gli aerei, è il fautore del volo. Per quelle cose complicate di cui sopra e che io non so spiegare, genera la portanza e fa sì che un aereo riesca a volare, a patto di mantenere una determinata velocità. Volete fare una prova pratica e spiccia della portanza? Prendete un foglio A4 adesso tenetelo per i due angoli del lato lungo e lasciatelo cadere in avanti verso il basso Il foglio pesa e non sta su da solo. Ecco, adesso avvicinate la bocca al bordo che state tenendo e soffiate in modo che l’aria passi sopra al foglio, il foglio si alza. Avete provato la portanza. Una piccola nota di colore: mentre scrivevo questa puntata, in vacanza in Scozia, alla TV, uno dei più famosi naturalisti inglesi ha spiegato la portanza con lo stesso esempio, da non credere. Lui ha aggiunto che l’aria che viaggia più veloce sopra ha meno pressione di quella che sta ferma sotto, quindi la pressione di sotto spinge l’ala in su.  Se la velocità cala troppo, la portanza diminuisce e sotto una certa soglia si parla di stallo e l’aereo va giù. Ho provato lo stallo qualche anno fa in un piccolo aereo e la sensazione è bruttissima.  Un po’ come le montagne russe, ma senza binari e con il vuoto sotto. Era una prova, eh? Il pilota ha recuperato e abbiamo concluso il volo in tutta sicurezza. La portanza dell’ala è sfruttata in altre occasioni e su altre macchine. Ad esempio quando si va in barca a vela di bolina, cioè in controvento, la randa viene messa in una posizione tale che la portanza fa sì che la barca riesca a navigare in qualche modo tirata dal vento che invece le sta soffiando contro. Non si può andare esattamente contro vento, ma con un certo angolo, questo angolo è tanto più stretto quanto la barca è performante. Infatti quando si naviga in controvento l’andatura è a zigzag intorno alla retta che possiamo tracciare nella direzione del vento. L’ala la troviamo anche nell’elicottero, in forma di pala. Il rotore ha due o più pale che, ruotando, generano la portanza necessaria per farlo alzare. Ma l’elicottero è una macchina molto complessa e il solo ruotare del rotore non basta per farla funzionare completamente. Innanzitutto il rotore ha più comandi di movimento. . La velocità di rotazione . La regolazione dell’inclinazione delle pale. Avete presente che quando l’aereo decolla o atterra estende parte delle ali? ecco l’inclinazione delle pale dell’elicottero assolve alla stessa funzione, più o meno, aumenta e diminuisce la portanza a parità di velocità.  . La regolazione dell’inclinazione del rotore. Se il rotore non si potesse inclinare rispetto al piano dell’elicottero, l’elicottero potrebbe solo alzarsi e abbassarsi, l’inclinazione permette di traslare e muoversi in tutte le direzioni sul piano su cui sta volando. L’elicottero però ha un problema. Quando il rotore gira e l’elicottero è a terra non ci sono problemi, quando si stacca, il momento della rotazione del rotore porterebbe tutto l’elicottero a ruotare in senso contrario a quello delle pale, questo è male e quindi c’è il piccolo rotore di coda che bilancia questa rotazione e permette all’elicottero di non ruotare su sé stesso. Il rotore di coda, variando la sua velocità, permette di far ruotare in modo controllato l’elicottero sul proprio asse verticale. L’elicottero, come già detto, è una macchina molto molto complessa, con un basso rendimento energetico, molto versatile e molto complicata da pilotare. Ma perché questa lunga introduzione? Perché adesso parliamo di macchine volanti senza pilota. I famosissimi droni. Qui ci va una precisazione. Un drone non è solo l’oggetto con 4 rotori che vediamo nel cielo. Un drone è un qualunque oggetto che vola comandato da terra e che non ha pilota a bordo. Può essere un aereo, un elicottero o uno di quei cosi a 4 o 6 rotori che tutti conosciamo. Ma prima partiamo dagli elicotteri radiocomandati. Un elicottero radiocomandato ha bisogno di essere gestito con tutti i suoi sistemi da un radiocomando a terra: Velocità del rotore Incidenza delle pale Inclinazione nelle 4 direzioni del rotore Velocità del rotore di coda per farlo ruotare su sé stesso Insomma, un gran casino, molto complesso da usare. Tutti questi comandi sono impartiti via radio da un radiocomando con varie leve e levette. Per i neofiti sono stati messi in commercio degli elicotteri più semplici, che hanno un rotore doppio, quindi una coppia di pale una sull’altra. una ruota in senso orario l’altra in senso anti-orario. Questo ha permesso di rimuovere il rotore di coda, perché le due rotazioni si bilanciano, se si vuole fare girare l’elicottero su sé stesso basta variare la velocità di una delle due pale. Il problema adesso è quello di mantenere stabile il velivolo, in aria le variabili sono molte e non è come a terra che fermi tutto e il veicolo si ferma. per fare questo, ogni elicottero radiocomandato ha una piccola centralina che in base ad alcuni sensori come accelerometri e giroscopi varia le rotazioni dei motori per mantenere la stabilità. Roba che sarebbe impossibile da gestire a mano dal radiocomando. Gli accelerometri misurano le accelerazioni lineari e sono normalmente posizionati per misurare gli assi X e Y per il piano orizzontale e l’asse Z per il movimento verticale. I giroscopi misurano le rotazioni dell’elicottero intorno agli assi di cui prima. Potrebbe ruotare sull’asse X, quindi cercando di ribaltarsi inclinandosi di lato. Questo è chiamato ROLLIO Se invece ruota sull’asse Y potrebbe cercare di ribaltarsi puntando il muso verso il basso o verso l’alto. Questo è chiamato BECCHEGGIO Se ruota sull’asse Z vuol dire che gira su sè stesso e questo è chiamato IMBARDATA Ed eccoci ai droni. Quelli che conosciamo noi hanno 4 rotori con due pale ciascuno. Ce ne sono anche con più rotori, il meccanismo, per quel che ci interessa, è sostanzialmente lo stesso. Ogni rotore è gestito da un singolo motore, quindi può variare la sua velocità indipendentemente dalle altre. I 4 rotori ruotano in versi opposti tra di loro due a due. Guardando un drone dall’alto avremo i rotori in alto a sinistra e in basso a destra che ruotano in un senso, mentre quelli in alto a destra e in in basso a sinistra nell’altro senso. Questo permette al drone di non girare su sé stesso, in condizioni normali. tutto il controllo del drone è affidato al controllo puntuale di ogni singolo motore. Adesso vediamo come. Per alzare o abbassare la quota di volo tutti i motori aumentano o diminuiscono la velocità, rispettivamente C’è quindi una velocità di rotazione che permette al drone di volare a punto fisso sull’asse verticale Se voglio muovermi avanti aumento la velocità dei rotori posteriori, il drone si inclina in avanti e trasla Idem se voglio muovermi indietro, aumento la velocità dei due rotori davanti. Per traslare a destra e a sinistra il meccanismo è lo stesso, aumento la velocità delle eliche del lato opposto rispetto a quello dove mi voglio muovere. Più la differenza di velocità tra le due coppie di eliche è grande, più il movimento di traslazione sarà rapido. Posso anche fare un mix di modifica di velocità per far traslare il drone in diagonale. per far ruotare il drone su sé stesso basta rallentare o aumentare la velocità delle coppie di eliche che ruotano nello stesso verso. Se voglio farlo ruotare in senso anti orario devo fare in modo che i rotori che ruotano in senso orario vadano più forte delle altre, la risultante del momento di rotazione è che il drone ruota in senso opposto ai rotori che girano più forte. Ma come detto per l’elicottero, stare per aria non è facile come stare a terra, quindi è necessario bilanciare le velocità dei rotori in base alle condizioni, in tempo reale. per questo anche qui c’è una centralina con sensori che leggono la dinamica del drone e lo bilanciano in tempo reale L’elettronica all’interno del drone è complessa ed è soprattutto veloce, più è veloce più il drone è stabile. I sensori rilevano se c’è vento e bilanciano, Se ad una certa velocità di un rotore c’è meno portanza di quella prevista lo accelerano e altre cose simili. Sono tutti controlli che il pilota da terra non potrebbe gestire in alcun modo, soprattutto perché, non essendo lì sopra, non sentirebbe le accelerazioni come si può fare mentre si guida in auto, ad esempio. I droni possono essere pilotati da terra a vista o usando una telecamera davanti, con un display per vedere in soggettiva dove il drone sta andando. La seconda modalità è la più comoda, ma per chi non ha da spendere tutti questi soldi, è necessario sapere, guardandolo, qual è la parte anteriore del drone, altrimenti i comandi impartiti potrebbero far andare il drone in una direzione non desiderata, facendolo magari andare contro un muro o un albero. Per sapere dove sta il davanti del drone ci sono 4 LED di due colori diversi. Quelli verdi sono sul davanti, quelli rossi sul retro. A seconda di quali si vedono si può capire qual è la direzione del drone. Io non ho mai saputo gestire questa cosa e l’unico modo che ho per far volare un drone è vederlo sempre dal retro, così i comandi che impartiscono sono dritti, se inclino la leva a sinistra lui va a sinistra e così via. Ultime informazioni di tipo legale: ricordate che un drone se cade fa male a chi va in testa. Non fatelo volare sopra persone o cose, fate un’assicurazione responsabilità civile che non si sa mai. Per far volare droni sopra un certo peso è necessario essere in possesso di un’abilitazione che viene consegnata a seguito di un esame Non fate volare i droni sopra zone sensibili, come zone militari, aeroporti, e simili. Fate danni e rischiate di dovervi giustificare davanti a un giudice. Una piccola nota di colore prima di chiudere. A Natale 2018 ho avuto un problema enorme perché hanno chiuso un aeroporto di Londra per più di 24 ore a seguito di un avvistamento di uno o più droni, almeno così pare. Nessuno sapeva come fare a tirarlo giù. A Torino, nell’estate 2019 hanno fatto un festival di droni e qualche buontempone è entrato nel sistema e li ha fatti atterrare tutti. Ecco, queste sono le cose che non capisco. I contatti Vi ricordo, come sempre, che trovate tutte le informazioni e i contatti relativi a questo podcast sul sito pillole di bit con il punto prima dell’IT, trovate le note dell’episodio e l’intero l’intero script della puntata, con tutto quello che ho detto. Potete contattarmi in un sacco di modi diversi: l’account twitter @pilloledibit la mail pilloledibit@gmail.com il gruppo telegram www.pilloledib.it/telegram     il canale discord www.pilloledib.it/discord  Il form sul sito Rispondo a tutti e sono attivo nei due gruppi di discussione Mantenere un podcast, come ormai sapete, ha un certo costo, questo non vuol dire che il podcast diventerà a pagamento, ma che un supporto di tipo economico mi darebbe davvero una mano. Ho appena pagato 160€ a Spreaker, se ogni ascoltatore del podcast donasse 1€ una volta soltanto, riuscirei a coprire questa spesa e anche quella dell’hosting del dominio. Ma se ne donate 5 vi spedisco gli adesivi! Come si può partecipare al podcast? Ho aperto 3 canali differenti: Satispay PayPal Patreon Tutti i link, inutili detti qui a voce, sono sul sito, nella colonna laterale. Ringrazio tantissimo chi sta partecipando, chi ha partecipato e chi parteciperà Ho altri due podcast, uno molto più nerd: geekcookies, lo trovate sul www. geekcooki.es   L’altro non è tecnologico, parla di Torino, la città dove vivo da sempre.  Lo trovate sul sito www.iltucci.com/atorino. Ho fatto un intervento in un cross-podcast tra Technopillz di Alex Raccuglia, Survival Hacking di Davide Gatti e Snap Architettura imperfetta di Roberto Marin. Ho detto due cose che mi fanno realizzare meglio i miei podcast. La puntata è relativa tutta alla produzione di podcast, se avete una mezza idea di farne uno o ne state già realizzando uno vi consiglio l’ascolto, nelle note dell’episodio trovate i tre link alle puntate, basta sceglierne una. Il tip Nella storia dell’uomo sono stati scritti moltissimi libri, una parte di questi è di fantascienza. Ce n’è uno in particolare che io consiglio a tutti, indipendentemente da quale tipo di libri piaccia leggere. E’ la guida galattica per autostoppisti. Un libro geniale e divertente scritto da Douglas Adams Tutta la storia è una trilogia di cinque libri. Sì una trilogia di cinque libri. Ma il primo, la Guida Galattica, secondo me è un libro da leggere assolutamente. In questo periodo, a partire da Luglio 2019, Radio RAI 3 sta trasmettendo una serie di puntate della trasmissione Ad Alta Voce, con la lettura integrale del libro, in abbinata con le musiche dei Pink Floyd, più precisamente all’album The Wall Che lo abbiate letto oppure no, è assolutamente da ascoltare. Nelle note vi lascio il link al feed da inserire della vostra app di podcast. Fate solo attenzione che nel feed c’è la lettura di altri libri, se non vi interessano scaricate solo le puntate di questo. Bene è proprio tutto, non mi resta che salutarvi e darvi appuntamento alla prossima puntata. Ricordate che la Live della puntata è pianificata la domenica sera sul canale Discord del podcast, chi partecipa a fine puntata può fare domande inerenti all’argomento trattato. Ciao!
9/9/201919 minutes, 38 seconds
Episode Artwork

#115 – Quando ti “rubano” la mail

Non credevo, ma capita a moltissima gente di ricevere mail da mittenti mai conosciuti prima senza capire il perché. Ebbene, c'è un sacco di gente che dà la mail sbagliata e non se ne accorge. Ma questa cosa è pericolosa per l'account di posta elettronica? Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Ciao a tutti e bentornati all’ascolto di Pillole di Bit, questa è la puntata 115 e io sono, come sempre, Francesco. E’ successo a me per anni. Continuavo a ricevere mail non destinate a me. Erano mail inviate a un mio omonimo, che faceva l’avvocato. Ho iniziato a preoccuparmi, a verificare che non avesse fatto accesso con il mio utente, a controllare la sicurezza del mio account gmail, ma nulla sembrava fuori posto. Con l’occasione ho anche attivato l’autenticazione a due fattori. Ho fatto un po’ più di attenzione e ho scoperto che la mail era inviata alla mia mail @gmail.com ma senza il punto nello user. Come vi ho detto qualche puntata fa, Gmail ignora i punti negli utenti di posta, quindi una mail inviata a mario.rossi e una a mariorossi arrivano allo stesso account di posta. Se avete una mail @gmail.com potete verificare e fare accesso con il vostro utente con qualche punto in più o in meno. Farete accesso sempre alla vostra mail. Se cercate di registrare una nuova mail su gmail con i punti messi in modo diverso dal vostro account, vi accorgerete che non è possibile registrarlo. E allora, cosa sta succedendo? Una cosa molto banale: la persona sta dando in giro la mail sbagliata, convinto che sia quella corretta. Non gli arriverà nulla in risposta? Non se ne accorge. In più, purtroppo, molti servizi web permettono la registrazione con la mail, senza fare la procedura di verifica. Sì, nel 2019 alcuni servizi permettono di registrarti senza verificare che la mail sia effettivamente tua. Un servizio serio, quando ti chiede la mail per la registrazione, prima di portare a termine la procedura, manda una codice alla mail indicata. Senza quel codice la mail non verrà utilizzata per attivare il servizio. Invece spesso non è così. Qualcuno si registra a un servizio, mette la mail sbagliata, inserisce la password e usa il servizio. Ovviamente per l’utente vero della mail inserita in modo errato non c’è nessun rischio. Nessuno vi sta rubando soldi dalla carta di credito Nessuno sta accedendo alla vostra mail La vera rottura di scatole è la gestione di tutte queste mail non desiderate, spesso sono tante, da fonti diverse Tutta questa roba è noiosa  e fa perdere un sacco di tempo. Quindi che si può fare? Le possibilità sono molte. Una volta mi è arrivata una richiesta di finanziamento sulla mail. Nel corpo della mail c’erano tutti i dati del richiedente, compreso il numero di telefono. Ho chiamato e ho detto “buongiorno Francesco Tucci, sono Francesco Tucci e lei sta usando la mia mail per errore nella richiesta del suo finanziamento da diecimila euro. Le chiedo la cortesia di verificare la casella di posta e di correggerla” A parte il divertente caso di omonimia al telefono, la persona ha capito che ha dato un po’ di dati personali a qualcuno che non conosce, sta attento e sistema la cosa. Per quel che riguarda invece l’altro mio omonimo di Roma, le cose sono state più difficili. Mi sono arrivate newsletter dell’ordine degli Avvocati di Roma, iscrizioni a corsi, prenotazioni di vacanze, invio di documenti di processi e molto altro. Ho perso un po’ del mio tempo e l’ho rintracciato, l’ho chiamato nel suo studio e mi ha risposto l’ufficio segreteria che mi ha detto che era impossibile che io ricevessi le sue mail personali e di lavoro. Ho anche provato a spiegare la questione di Gmail e dei punti, ma senza successo. Non so perché, ma tutte le volte che ho avuto a che fare con avvocati per lavoro, si sono sempre dimostrati completamente refrattari alla tecnologia. Ho quindi preso una strada leggermente diversa. Per fortuna aveva deciso che la sua mail era uguale alla mia, ma senza il punto in mezzo. Ho fatto un filtro su Gmail e le ho identificate con una etichetta. Quando mi è arrivata la conferma di prenotazione delle vacanze, ho provveduto a chiamare il villaggio turistico e ho detto loro di avvisare il cliente di verificare la sua mail. Purtroppo, a rigor di legge, non mi hanno dato il suo numero di telefono. Avrei potuto fare il cattivo e rispondere una cosa del tipo “guardi, ho cambiato idea e non voglio più venire in vacanza da voi”. Sarebbe stato divertente. Farlo avvisare dal campeggio non ha sortito effetto, quindi ho modificato il filtro e ho fatto andare direttamente nel cestino tutte le mail inviate a quell’indirizzo. Ho provato a scrivere all’Ordine degli Avvocati di Roma per aggiornare i loro elenchi togliendo la mia mail. Nessun risultato. Non sono come Vannini che sarebbe andato direttamente da loro con un’ascia bipenne infuocata, quindi ho lasciato perdere. Se non conoscete Vannini la cosa è grave, andate a cercare il podcast Dataknightmare, nelle note dell’episodio vi lascio il link. E quindi come ci si deve comportare in questi casi? La prima cosa è non farsi prendere dal panico. Nessuno ha violato la mail, se no ve ne sareste accorti, ad esempio dal fatto che non ci entrate più. Nessuno ci ha rubato i dati della carta di credito, a meno che non l’abbiate fotografata fronte e retro e messa su Internet. No, non fatelo. Cercare di contattare la persona che si è sbagliata è sintomo di cortesia, ma non sempre funziona o banalmente non è possibile farlo. La cosa più semplice da fare è ignorare queste mail. Se il problema è quello dei punti in Gmail si risolve con un semplice filtro, con altri gestori cercate di capire come abbattere queste mail. Molti servizi permettono il reset della password usando la mail con la quale ci si è registrati. Chiedete il reset password, accedete e chiudete l’account. La rottura di scatole è solo se qualcuno si è registrato con la vostra mail ad un servizio con un periodo di prova. Se è un servizio che vi interesserà in un futuro, il periodo di prova è già stato bruciato. Se siete stati iscritti a qualche newsletter potete provare a disiscrivervi. Una volta fatto inviate una segnalazione al Garante Privacy. Iscriversi a una newsletter senza la conferma che si è il vero proprietario della mail è una procedura vietata dalla legge. A volte capitano anche le cose belle, a me una volta è arrivato un rimborso da un sito di E-commerce su paypal, sicuramente di una persona che ha dato la mail sbagliata. Un po’ come quando capita che ricarichi il numero di cellulare di una persona che differisce dal tuo numero di una sola cifra. In ogni caso, dopo 5 giorni di calvario sono riuscito a restituirli. Senza ricevere un ringraziamento. I contatti Vi ricordo, come sempre, che trovate tutte le informazioni e i contatti relativi a questo podcast sul sito www.pilloledib.it, trovate le note dell’episodio e l’intero l’intero script della puntata, con tutto quello che ho detto e link utili dei quali ho parlato. Potete contattarmi in un sacco di modi diversi: l’account twitter @pilloledibit la mail pilloledibit@gmail.com il gruppo telegram www.pilloledib.it/telegram     il canale discord www.pilloledib.it/discord  Il form sul sito Rispondo a tutti e sono attivo nei due gruppi di discussione Mantenere un podcast, come ormai sapete, ha un certo costo, questo non vuol dire che il podcast diventerà a pagamento, ma che ogni supporto è bene accetto. Supportarmi mettendo mano al portafogli vale anche come “bravo, stai facendo un lavoro che mi piace”, se mi ascoltate spero che questo podcast vi piaccia. Come si può partecipare al podcast? Ho aperto 3 canali differenti: Satispay per donazioni singole e quello che per me ha le commissioni minori PayPal per le donazioni singole e quelle mensili ricorrenti Patreon, per abbonarvi a vari livelli di partecipazione mensile e avere qualche servizio extra, tutte le indicazioni sono sulla pagina di Patreon. Tutti i link, inutili detti qui a voce, sono sul sito, nella colonna laterale. Ringrazio tantissimo chi sta partecipando, chi ha partecipato e chi parteciperà. Questa settimana non ho spedito adesivi, è bene che me ne chiediate qualcuno durante questi mesi estivi, eh! Ho altri due podcast, uno molto più nerd: geekcookies, lo trovate sul www. geekcooki. es  L’altro non è tecnologico, parla di Torino, la città dove vivo da sempre.  Lo trovate sul sito www punto iltucci punto com barra a torino tutto attaccato. Ho deciso che dalla prossima stagione farò le dirette. Queste saranno la domenica sera alle 21:30, al termine della puntata ci sarà un po’ di tempo per fare domande inerenti agli argomenti della puntata stessa. In caso di problemi che determinino l’annullamento della diretta lo comunicherò sia su Discord che su Telegram. In queste settimane sono stato un po’ discontinuo e me ne scuso, ma da settembre le cose saranno un po’ più lineari e soprattutto puntuali. Le dirette saranno sulla chat Discord e quando qualcuno si abbonerà a Patreon al livello da 5$ al mese, queste diventeranno esclusive per gli abbonati. Il tip una delle funzioni più belle di ogni sistema informatico è la clipboard, quello spazio di memoria che si riempie usando i tasti Ctrl+C o facendo copia dal menu contesuale. Una volta fatto, con Ctrl+V o con incolla, quello che è stato copiato viene replicato da un’altra parte. Senza questa funzione l’operatività di un qualsiasi dispositivo è profondamente azzoppata. Il problema è che la clipboard memorizza una sola cosa per volta, se fate un secondo copia, quello di prima viene perso. Su Windows 10 c’è una nuova funzione.  E’ una roba fighissima Premete i Tasti WIN+V, dove WIN è il tasto con il logo di Windows. Si apre una finestrella in basso a destra che vi dice che la cronologia della clipboard, purtroppo, non è attiva. C’è il tasto per attivarla. Da ora in poi ogni volta che fate copia, questa cosa viene memorizzata dello storico della clipboard che potete richiamate con la combinazione di tasti WIN+V. Attenzione! Se siete avvezzi a fare copia/incolla di password, queste saranno visibili nello storico delle cose copiate. Si possono cancellare, ma attenzione a chi guarda il vostro monitor mentre premete WIN+V Bene è proprio tutto, non mi resta che salutarvi e darvi appuntamento alla prossima puntata. Quest’anno faccio la pausa estiva, la prossima puntata uscirà lunedì 9 settembre, con diretta domenica 8 settembre alle 21:30. Buone vacanze a tutti voi ascoltatori! Ciao!
7/29/201911 minutes, 48 seconds
Episode Artwork

#114 – La sandbox

Si sente sempre più spesso in ambito informatico. Visto che è un ottimo sistema di sicurezza, è bene che la si usi sempre di più. Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Ciao a tutti e bentornati all’ascolto di Pillole di Bit, questa è la puntata 114 e io sono, come sempre, Francesco. Vi è mai capitato di sentire il termine sandbox? in italiano è il recinto di sabbia, quello in cui, un tempo, i ragazzini giocavano con la sabbia per ore e ore. Se cercavo di uscire, mia mamma mi riprendeva perché dovevo stare lì in un posto sicuro dove non potessi andare a fare danni altrove. La sandbox per i programmi, che ora si chiamano app che fa più figo, è una cosa molto simile: apri il programma e questo non può fare danni. Ma perché un programma può fare danni al PC? Dobbiamo partire da un po’ più indietro, alle basi delle autorizzazioni degli utenti sui PC. Questo discorso vale indicativamente per tutti i sistemi operativi. Su ogni PC esistono degli utenti. Tutto quello che viene fatto all’interno del PC viene avviato da un utente. All’interno dei PC esistono delle autorizzazioni sui file, queste possono essere, genericamente: non accedi puoi vedere la lista dei file puoi leggere dentro ai file poi modificare file e cartelle. con modifica si intende anche cancellazione e creazione di nuovi elementi Perdonatemi, ma la complessità è molto più elevata e la sto facendo un po’ più semplice. Un utente normale, ad esempio, non può andare a modificare i file di sistema, magari può leggerli perché gli serve il loro contenuto, ma non può metterci mano, se no inficerebbe la funzionalità del dispositivo. Chi può fare queste cose è solitamente un utente amministratore del PC, su Windows si chiama normalmente “administrator”, in Linux e MacOS si chiama “root”. Da qui il termine “rootare” dei telefoni android, ma il discorso non è quello di oggi. Cosa vuol dire che l’utente può fare determinate attività? L’utente esegue un programma o un comando, il comando prende i privilegi dell’utente e cerca di fare quello che gli viene chiesto. Facciamo un esempio facile con Windows. Windows ha un programma basilare e bruttissimo che si chiama Blocco Note. Questo programma non fa altro che aprire per permettere di leggere e modificare i file di testo. Ho un file di testo sul mio desktop, lo apro con blocco note, blocco note viene eseguito con i diritti del mio utente, il desktop è mio, quindi va tutto bene, lo apro, lo modifico e lo salvo. Mio fratello, che ha un utente sul mio PC, può aprire blocco note, e cercare di accedere al mio file sul desktop, quando cercherà di accedere alla cartella del mio profilo il sistema gli dirà che non può accedere perché non ne ha le autorizzazioni. Anche se il programma blocco note è lo stesso. Viene usato da due utenti diversi e ne eredita i privilegi. Se apro di nuovo blocco note con il mio utente e vado a cercare la cartella C:\ - windows - system32 - drivers - etc e poi apro il file “hosts” riesco a vedere il suo contenuto, ma se lo modifico e cerco di salvarlo ho un errore. Questo è un file di sistema che può essere cambiato solo da un amministratore, tutti lo possono leggere perché contiene informazioni necessarie al funzionamento del PC (anche se lo vedete vuoto, fidatevi) Per poter modificare questo file dovete avere i privilegi di amministratore sul PC. Fino a Windows XP, si poteva fare accesso al PC con un utente amministratore, lavorare normalmente e fare danni senza problemi al PC. Immaginiamo di usare un PC come amministratore, apriamo un file di Word con una macro, che scarica un file malevolo e viene eseguito con i privilegi del nostro utente. Ecco, ha l’accesso a tutto il computer e può fare quel che vuole. I tempi cambiano e i sistemi operativi pure, quindi in Vista è comparso lo User Access Control, che ti avvisava ogni volta che veniva chiesto di fare qualcosa di amministrativo. L’intento era che se stai aprendo un file di word e qualcosa vuole andare a scrivere nella cartella di Windows, ti compare la richiesta di conferma “vuoi fare un’attività amministrativa?”. Se apri un word la cosa dovrebbe essere strana e quindi magari non autorizzi. Lo so che tutti gli utenti cliccano su SI sempre, indipendentemente da quello che c’è scritto Vuoi cancellare un file? SI Vuoi cancellare tutti i tuoi documenti? SI Vuoi bruciare il computer? SI Vuoi regalarmi tutti i tuoi soldi? SI Insomma, ci siamo capiti. Su Linux la cosa è simile, se entro come utente root posso fare tutto, se entro come utente normale non posso, ma ci sono degli utenti che possono fare cose amministrative reinserendo la password. Ma tutto questo cosa c’entra con la sandbox? La sandbox è ancora più avanti. Apro un programma e lui non può fare quasi nulla, se non prima autorizzato. Un programma nella sandbox ha molti meno accessi rispetto a un normale programma, in questo caso, anche se tenta di fare attività distruttive su file dove l’utente che lo ha lanciato può farlo, il sistema operativo glielo impedisce. Immaginate un’app che converte file WAV in MP3, il suo unico scopo è leggere un file da qualche parte, convertirlo e salvarne un altro. Se io fossi uno sviluppatore antipatico, potrei cedere quell’app in modo gratuito e poi, mentre converte file audio, accede ai contatti e li legge o li modifica o li cancella. Dopotutto sono operazioni che l’utente che lancia l’app potrebbe tranquillamente fare con il mouse. Invece no, la sandbox impedisce questo tipo di attività e tiene il computer al sicuro. Il sistema operativo fa quello che faceva mia mamma, mi fermava quando cercavo di uscire dal perimetro. Questo limite, che è presente negli ultimi MacOS, pone molti problemi agli sviluppatori che devono produrre applicazioni e cercare di far stare nella sandbox tutto quello che serve per far funzionare l’applicazione. Un’altra definizione di sandbox è quando ho un file che non so cosa fa quando lo apro, esattamente come quando mando un pacco che temo sia pericoloso e lo apro in un luogo sicuro. Prendo il file e lo metto in un sistema che so non avere contatti con l’esterno e so che se fa danni lì, posso soprassedere e ricreare facilmente l’ambiente. Molti ambienti di sandbox sono fatti in modo da far vedere esattamente quello che succede al sistema quando apro un file che credo essere malevolo. Esistono anche dei siti dove carichi il file, loro lo fanno partire in una macchina virtuale e si vede esattamente quello che succede quando il file viene aperto. Ormai la sicurezza dei sistemi informatici è sempre più difficile, la battaglia per rendere sicuri di dispositivi che usano gli utenti non tecnici, è difficile, dispendiosa e non è mai finita. I contatti Vi ricordo, come sempre, che trovate tutte le informazioni e i contatti relativi a questo podcast sul sito pillole di bit con il punto prima dell’IT, trovate le note dell’episodio e l’intero l’intero script della puntata, con tutto quello che ho detto e link utili. Potete contattarmi in un sacco di modi diversi: l’account twitter @pilloledibit la mail pilloledibit@gmail.com il gruppo telegram www.pilloledib.it/telegram     il canale discord www.pilloledib.it/discord  Il form sul sito Rispondo a tutti e sono attivo nei due gruppi di discussione Mantenere un podcast, come ormai sapete, ha un certo costo, questo non vuol dire che il podcast diventerà a pagamento, ma che ogni supporto è bene accetto. Supportarmi mettendo mano al portafogli vale anche come “bravo, stai facendo un lavoro che mi piace”, se mi ascoltate spero che questo podcast vi piaccia. Come si può partecipare al podcast? Ho aperto 3 canali differenti: Satispay per donazioni singole e quello che per me ha le commissioni minori PayPal per le donazioni singole e quelle mensili ricorrenti Patreon, per abbonarvi a vari livelli di partecipazione mensile e avere qualche servizio extra, tutte le indicazioni sono sulla pagina di Patreon. Tutti i link, inutili detti qui a voce, sono sul sito, nella colonna laterale. Ringrazio tantissimo chi sta partecipando, chi ha partecipato e chi parteciperà. Questa settimana non ho spedito adesivi, magari la prossima, c’è qualche anima buona e posso imbucarne alcuni... Ho altri due podcast, uno molto più nerd: geekcookies, lo trovate sul www.geekcooki.es  L’altro non è tecnologico, parla di Torino, la città dove vivo da sempre.  Lo trovate sul sito www.iltucci.com/atorino Il tip Poco digitale e molta storia, andate a guardare la serie TV Chernobyl, sono 5 puntate che fanno malissimo, ma che secondo me sono un pezzo di storia importantissima della fine del 1900. Per avere poi dati e informazioni più precise ascoltate lo speciale di Scientificast dove hanno approfondito alcuni dettagli e smascherato alcuni errori, anche grossolani. Ascoltatela dopo aver visto tutta la serie, così almeno potete collegare tutte le cose che vengono dette. E’ Chernobyl, è roba del 1986, non ci sono spoiler, direi. Dopo aver visto questa serie ho voglia di leggere un saggio storico, per la prima volta nella mia vita.
7/22/201911 minutes, 22 seconds
Episode Artwork

#113 – Il fornello a gas

Non è bello far esplodere casa perché la fiamma del fornello si è spenta mentre stavate cuocendo la pasta ed eravate distratti. Il salvataggio è tutto merito della termocoppia e della valvola di sicurezza. Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Ciao a tutti e bentornati all’ascolto di Pillole di Bit, questa è la puntata 113 e io sono, come sempre, Francesco. Oggi niente bit e byte, solo qualcosa di molto fisico e molto ustionante. Avete mai fatto caso che quando accendete il fornello dovete schiacciare verso il basso il pomello e, una volta accesa la fiamma, se lo rilasciate troppo in fretta questa si spegne? Avete appena visto come funziona il sistema di sicurezza per evitare di far esplodere casa se la fiamma di un fornello si spegne, perché colpita da un forte movimento d’aria o da un liquido, che magari cade dalla pentola sopra al fornello. Quindi, in parole povere, se non c’è la fiamma il fornello smette di erogare gas. Ma come fa? Tutto merito di una valvola e di una termocoppia. Quando finite di ascoltare il podcast andate in cucina e osservate il fornello a gas. Se avete quello a induzione o quello elettrico andate a casa di un amico che sarà felice di smontare il fornello per farvi vedere come è fatto. Forse non troppo felice, magari voi offritegli una birra in cambio. Già che ci siete ditegli di ascoltare questo podcast, che così raggiunge anche lo scopo di far incontrare la gente. Ok, è ora di tornare seri. Il fornello è composto da pochi pezzi. Togliete la griglia di ferro che vi permette di appoggiare la pentola Avete davanti il bruciatore rotondo, solitamente nero. Togliete anche quello Adesso c’è un pezzo più chiaro, sempre tondo, pieno di scanalature. Anche lui è da togliere Vi è rimasto un buco con al centro un piccolo foro e due spuntoni sulla sua circonferenza. Il piccolo foro al centro è l’ugello dal quale esce il gas I due spuntoni, chiamiamoli così, hanno due funzioni distinte. Uno di questi due è quello che genera la scintilla per accendere la fiamma. Nei fornelli vecchissimi non c’è. Questo funziona solo se il fornello è collegato alla rete elettrica di casa. L’altro è il sensore che ci salva la vita, la termocoppia. Ci arriviamo tra un attimo. Il gas arriva al fornello dall’impianto dell’alloggio e si ferma davanti a una serie di valvole, una per ogni fuoco. Queste valvole sono collegate ai pomelli che regolano la fiamma, più voglio la fiamma forte, più devo aprire la valvola in modo che faccia passare più gas verso l’ugello. Questa valvola ha due funzioni: la prima è quella appena vista, regola quanto gas passa per la regolazione della quantità di fiamma. la seconda invece può aprire o chiudere completamente il passaggio, indipendentemente dalla regolazione di cui prima Schiacciando il pomello verso il basso si apre questa seconda parte, quindi passa il gas e potete accendere la fiamma. Togliendo la pressione sul pomello la seconda parte della valvola si chiude e il gas si spegne. E quindi come devo fare? Posso mica stare con il pomello schiacciato fino a quando la pasta è cotta? Adesso è il turno della termocoppia. Questo sensore è prodotto in modo che in punta ci sia un contatto con due materiali diversi. Se applico una certa temperatura a questo punto, tra i due materiali scorre una piccola corrente e ai capi dei fili della termocoppia c’è una piccola tensione. Questa tensione è usata per attivare un attuatore che fa la stessa funzione della nostra mano quando schiaccia il pomello per l’accensione: apre la seconda parte della valvola. Quindi gli eventi in serie sono: Schiaccio il pomello, apro la valvola e regolo il flusso Sta uscendo gas, ma non c’è fiamma Schiaccio il bottone per fare la scintilla. In alcuni fornelli, la scintilla parte mentre tenete schiacciato il pomello Ho ottenuto il triangolo della combustione: ho l’ossigeno che è il comburente, ho il gas che è il combustibile e ho il calore, che è la scintilla: ottengo che la fiamma si accende La fiamma è calda, circa 1800°C, visto il suo colore azzurro, con la fiamma accesa la termocoppia si scalda in fretta. La termocoppia genera quel poco di corrente che serve per far mantenere aperta la valvola. Tolgo la mano dal pomello e la valvola non si chiuderà La fiamma resta accesa e scalderà la pentola. Se nella pentola c’è troppa acqua, questa, bollendo, aumenta di volume e potrebbe tracimare dai bordi L’acqua potrebbe andare a colpire il bruciatore interrompendo il triangolo del fuoco. Toglie l’ossigeno perché copre i fori da cui esce la fiamma e abbassa la temperatura. A questo punto la fiamma si spegne e la temperatura cala La termocoppia diminuirà la tensione generata e questa variazione porterà la valvola a chiudersi A questo punto il gas non esce più. Tutti salvi. La cosa bella della termocoppia è che non deve essere alimentata, funziona anche se il fornello è staccato dalla corrente elettrica, quindi siamo tutti al sicuro anche se stiamo cucinando la pasta durante un blackout. Ci ho provato a casa prima di registrare. Visto che la sicurezza non è mai troppa vi ricordo alcune cose: il gas è esplosivo, quindi raggiunta una certa concentrazione in una camera, basta una piccola scintilla per innescare una bella esplosione il gas è inodore, se sentite la caratteristica puzza è perché all’origine viene aggiunto un elemento che genera la puzza, questo per motivi di sicurezza Giocare con il fuoco può far male, non fate esperimenti o prove per evitare di ustionarvi o, peggio, appiccare il fuoco in casa. E’ sempre bene tenere un estintore a polvere in casa ed è ancora meglio non cercare di spegnere principi di incendi dalle cassette di derivazione elettrica o dalle pentole piene d’olio con l’acqua. I contatti Vi ricordo, come sempre, che trovate tutte le informazioni e i contatti relativi a questo podcast sul sito www.pilloledib.it, trovate le note dell’episodio e l’intero l’intero script della puntata, con tutto quello che ho detto e link utili. Potete contattarmi in un sacco di modi diversi: l’account twitter @pilloledibit la mail pilloledibit@gmail.com il gruppo telegram www.pilloledib.it/telegram     il canale discord www.pilloledib.it/discord  Il form sul sito Rispondo a tutti e sono attivo nei due gruppi di discussione Mantenere un podcast, come ormai sapete, ha un certo costo, questo non vuol dire che il podcast diventerà a pagamento, ma che ogni supporto è bene accetto. Supportarmi mettendo mano al portafogli vale anche come “bravo, stai facendo un lavoro che mi piace”, se mi ascoltate spero che questo podcast vi piaccia. Come si può partecipare al podcast? Ho aperto 3 canali differenti: Satispay per donazioni singole e quello che per me ha le commissioni minori PayPal per le donazioni singole e quelle mensili ricorrenti Patreon, per abbonarvi a vari livelli di partecipazione mensile e avere qualche servizio extra, tutte le indicazioni sono sulla pagina di Patreon. Tutti i link, inutili detti qui a voce, sono sul sito, nella colonna laterale destra Ringrazio tantissimo chi sta partecipando, chi ha partecipato e chi parteciperà Ho altri due podcast, uno molto più nerd: geekcookies, lo trovate sul www.geekcooki.es  L’altro non è tecnologico, parla di Torino, la città dove vivo da sempre.  Lo trovate sul sito www.iltucci.com/atorino. Il tip Visto che la puntata non ha bit all’interno, ho pensato che potrebbe essere una puntata di pillole di bit completamente bit free, quindi oggi il tip è musicale. Se siete un po’ giù di morale e volete davvero ridere di gusto andate su youtube e cercate Nanowar Mastrota, adesso ascoltate tutta la canzone e cercate di resistere. Non ce la farete e scoppierete a ridere. C’è anche su Spotify.
7/15/201910 minutes, 52 seconds
Episode Artwork

#112 – Usare Gmail

Una serie di pillole su come usare al meglio la casella di posta di Google: In questa puntata non si parla di privacy p di chi può leggere i miei dati, ma solo di come avere un rapporto migliore con questa casella di posta Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Prima di tutto riprendo il discorso sui display, affrontato in parte nella puntata scorsa sul Pixel. Mi ha inviato un messaggio l’ascoltatore Davide Gatti e mi ha precisato tutte le tecnologie che adesso usano i display LED per migliorare colori e neri. Avevo detto che il pixel nero è uno schermo dietro a una matrice di LED sempre bianca. L’evoluzione corre, si sa. e in Tecnologia corre di più. I nuovi display con tecnologia LED hanno una matrice di DEL molto piccoli dietro ai cristalli liquidi, in modo che se una zona è nera, viene spenta la retroilluminazione di quella zona, migliorando così il contrasto. Alcuni hanno anche dei LED colorati, in modo che possano spingere su determinati colori dei singoli pixel. Ho fatto un rapido sunto del suo messaggio, giusto per non fare una puntata pixel bis. Grazie Davide, da adesso anche io ne so qualcosa di più. Passiamo alla puntata di oggi, che è praticamente una serie monotematica di Tip. Uno dei metodi più utilizzati per le comunicazioni, da un po’ di anni a questa parte è la posta elettronica. indicativamente tutti ne abbiamo una o, spesso, più di una. Facendo due conti io ne ho 8. Di queste ne controllo regolarmente 3 o 4. Nel mondo ci sono 3,7 miliardi di utenti che hanno una casella di posta e vengono mandate 269 miliardi di mail al giorno. Alla fine del 2018 Google ha detto di avere un miliardo e mezzo di utenti per il suo servizio Gmail. Oggi parliamo di Gmail e di come usarla la meglio, più che una pillola di come funziona è una pillola, o meglio, più pillole, di come si usa. Io ho 3 caselle Gmail, due delle quali sono del servizio professionale G Suite, ci lavoro e le ho studiate, insomma, ci sono cose interessanti poco conosciute che oggi vi elencherò. Prendete appunti. O, meglio, soprattutto se siete alla guida o di corsa, ascoltate e poi andate a guardarvele sul sito, trovate tutto scritto, come al solito. Preambolo importante: Google non è il mastro della privacy e ha detto più volte che usa il contenuto delle mail per fare pubblicità o per addestrare le sua AI. Come la maggior parte dei provider di posta, escluso Protonmail e pochi altri, Google ha accesso a tutte le mail che passano sui suoi server.  non temete, lo stesso tipo di accesso ce l’ha l’amministratore di rete che vi sta fornendo il servizio di posta sul suo server Linux con postfix o su Windows con Exchange Uno lo sa e decide se usare il servizio o meno. Oggi non parliamo di sicurezza o di privacy dei dati. Parliamo di Gmail, limitato alla posta e non a tutte le app di contorno che ha Google nel suo pacchetto. Come anticipato in qualche tip di alcune puntate fa, il nome utente di gmail può essere modificato, questo non impedirà alle mail di arrivare, ma vi permetterà di lavorarci in modo più organico. Nello username i punti non contano, (questo vale per le mail gratuite con dominio gmail.com) quindi la mail mario.rossi, mariorossi o m.arior.ossi sono la stessa identica mail. La stessa cosa vale se aggiungete un + we un testo successivo alla vostra mail, le mail arriveranno correttamente. Quindi se volete registrarvi ad una newsletter potete farlo con nome utente mario.rossi+newsletter@gmail.com Le mail vi arriveranno in ogni caso. Ma a che serve? A usare i filtri. E che cosa sono i filtri? E’ quasi magia. Potete chiedere a Gmail di fare delle cose per voi a seconda di alcune regole che avete impostato. Dalla casella di posta in alto aprite il menu con il triangolino verso il basso che vedete a destra e impostate alcuni parametri. Ad esempio che il destinatario della mail è mario.rossi+newsletter@gmail.com. Al posto di fare cerca, potete fare crea filtro. A questo punto si apre la magia.  potete decidere come trattare la mail in arrivo. Visto che il destinatario è quello della newsletter alla quale vi siete iscritti, la potete trattare in base all’importanza. Potete applicare un’etichetta Segnarla come già letta così resta in posta in arrivo, ma non vi genera la notifica sul telefono Archiviarla direttamente, se è una newsletter che vi interessa cercare, ma non da leggere subito tutte le volte che arriva Inoltrarla a qualcuno Eliminarla direttamente, se non vi interessa più leggerla. Potete anche fare una o più combinazioni di queste regole. Da quel momento ogni volte che vi arriverà una mail con quel destinatario, sarà trattata nel modo deciso. Come li uso io i filtri? Ne ho alcuni che sono imprescindibili. Il primo indica che se nel testo c’è cc: la mia mail, la segna come già letta e applica l’etichetta CC. Quindi non mi arriva la notifica, resta lì e so che sono in copia, magari non la voglio leggere subito perché so che non sono io il destinatario. Un piccolo reimnder su come si usa la posta elettronica: riascoltate la puntata 55. Un altro filtro molto comodo, è quello che mi applica un’etichetta rossa, se la mail arrivano dal sistema che mi segnala i problemi sulla rete Le newsletter sono tutte filtrate con l’etichetta NL e con la segnalazione come già letto, le leggerò quando riesco. in base a un filtro potete anche decidere di inoltrare una mail a qualcun altro. Questa cosa apre una quantità di scenari impensabili. Ma ‘ste etichette che sono? Immaginate la casella di Gmail come un grande calderone in cui sono messe tutte le mail che arrivano. Un gran casino. Le etichette non sono altro che dei metodi per distinguere alcune mail dalle altre.  Le mail in posta in arrivo avranno l’etichetta posta in arrivo. Se tolgo quell’etichetta non le vedrò più in posta in arrivo e saranno in “tutti i messaggi”, si dice archiviare. Io tengo in posta in arrivo solo le cose che devo fare, il resto è tutto archiviato. Se mi serve recuperarlo lo cerco con la ricerca interna che è una figata pazzesca e funziona alla grande. Adesso mi direte: beh, ma allora sono come le cartelle! E invece no: perché una mail potrebbe stare in una sola cartella, ma può avere più etichette contemporaneamente. Iniziate a fantasticare su come si può gestire la casella di posta con una modalità simile. Andiamo avanti, se no questa puntata dura 6 giorni. Nelle opzioni della casella di posta potete impostare l’annulla invio. E’ una funzione che salva la faccia e le figuracce. Alzi la mano chi ha inviato una mail e appena fatto click ha pensato “no, ho scordato l’allegato” oppure “ma avrò scritto alla persona giusta?” Bene, l’annulla invio vi tiene la mail ferma ancora per qualche secondo, durante il quale potete annullare e riprenderla. Un’altra opzione veramente interessante è il pulsante di Rispondi a tutti impostato come default. Spesso mi arrivano mail con in copia altre persone e normalmente la modalità corretta è rispondere a tutte le persone in modo che possano leggere la conversazione. Con il rispondi a tutti come prima opzione, non capiterà più di rispondere ad una sola persona e poi inoltrare la risposta agli altri perché ce li si è scordati. Sempre lì vicino c’è l’opzione del rispondi e archivia. Leggi la mail, rispondi e questa sparisce dalla posta in arrivo, ci tornerà quando riceverà una nuova risposta e sarà nuovamente da leggere. La mia missione è vivere a inbox zero, o almeno ci provo. Gmail usa l’aggregazione delle conversazioni, cosa che trovo molto utile. A volte però si rende necessario rompere il raggruppamento delle mail perché si parla magari solo con una delle persone coinvolte. Basta fare “rispondi” e poi, in alto a sinistra della casella di risposta, a sinistra del destinatario, aprite il menu con il triangolino che punta verso  il basso e selezionate “modifica oggetto”. Fatto. Facile ed efficace Usate Chrome con mille tab e non avete voglia di andare a vedere se è arrivata una mail e soprattutto odiate le notifiche? C’è una piccola opzione che fa al caso vostro. In impostazioni, poi avanzate, si può attivare l’icona dei messaggi da leggere. Nell’icona della scheda del browser comparirà un numeretto con la quantità dei messaggi da leggere, in modo da capire subito se è da guardare oppure no. Questa è inutile se vivete con milioni di mail da leggere. Io, in tutta sincerità non ce la faccio. Se avete più di un account, potete usare Gmail come accentratore di tutte le mail, praticamente come se fosse Outlook. Nelle impostazioni potete aggiungere più account, con i classici parametri e Gmail scaricherà le mail per voi. Con il filtro giusto, ogni mail da altri account avrà la sua etichetta e si può impostare che la risposta avvenga mettendo come mittente la mail alla quale era stata spedita la prima. La colonna laterale dove ci sono le etichette è molto personalizzabile, potete decidere che alcune etichette di sistema siano visibili solo se hanno mail da leggere dentro, come ad esempio quella di spam. Tra l’altro, il servizio antispam e antivirus di Gmail è davvero eccellente. L’unica cosa che non si può fare è allargarla. Se avete alberi di etichette molto corposi potreste perdere la possibilità di leggere le etichette più annidate. Per fare questo si può installare su Chrome un’estensione che fa al caso vostro: Vet Tools Gmail Column resizer https://chrome.google.com/webstore/detail/vettools-new-gmail-resize/jnfhoblnjnlophildpaokbkolhckdpcd?utm_source=chrome-ntp-icon Con questo plugin potete andare ad allargare la colonna di sinistra a piacimento. Capita di ricevere una mail che vi servirà dopo parecchio tempo, a me ad esempio capita con i biglietti dei concerti: compro il biglietto, mi arriva la mail da stampare e sistematicamente se la stampo, nei 6 mesi di attesa per il concerto, mi perdo il foglio. C’è la comodissima funzione “posticipa”, ha l’icona di un orologio e potete decidere che questa mail vi venga riproposta, con relativa notifica, come se fosse una mail nuova, al giorno e l’ora prestabiliti. C’è anche la possibilità di spedire una mail ad un orario preimpostato. La scrivete e volete che venga recapitata in un certo giorno ad una certa ora, se aprite il triangolino a fianco al bottone “invia”, è possibile pianificare l’invio. Le mail pianificate restano ancora modificabili prima dell’invio. Insomma, una bella comodità. Direi che come basi per usare meglio Gmail, un po’ di parole le abbiamo dette. Se vi vengono in mente altri trucchi, sapete come trovarmi, e se non lo sapete, ve lo dico tra poco. I contatti Vi ricordo, come sempre, che trovate tutte le informazioni e i contatti relativi a questo podcast sul sito pillole di bit con il punto prima dell’IT, trovate le note dell’episodio e l’intero l’intero script della puntata, con tutto quello che ho detto. Il metodo più facile per comunicare con me è entrare nel gruppo telegram del podcast, una piccola community di 130 di persone, si accede da www.pilloledib.it/telegram. Ho attivato un secondo canale su Discord, con un sacco di stanze tematiche dove si può discutere degli argomenti del podcast, proporre cose nuove e chiedere informazioni. Come si arriva? www.pilloledib.it/discord. Sentitevi liberi di scegliere la piattaforma che preferite. Ho cambiato un po’ la questione delle donazioni. Innazitutto: perché donare a questo podcast? Perché realizzare e mantenere un podcast ha un costo di avvio e un costo annuo, soprattutto per il dominio, lo spazio disco e il servizio Spreaker per la condivisione sulle piattaforme più comuni. Realizzo il podcast come hobby, quindi per me non è un’attività che mi serve a pagare l’affitto, diciamo che una donazione è un bel modo di comunicarmi “stai facendo un buon lavoro” Quindi, come si può donare? Sul sito trovate tutti i link. C’è l’ormai famoso Paypal, con il quale potete fare una donazione singola o ricorrente C’è Satispay, piattaforma per il pagamento da smartphone, qui la donazione è singola e per me ci sono un po’ di trattenute in meno C’è anche patreon, dove potete abbonarvi al podcast con diversi importi mensili Quello di base da 2 dollari al mese (eh, non c’è in Euro) vi garantisce l’accesso automatico alla chat riservata ai sostenitori su Discord e vi permette di avere gli adesivi del podcast, una volta all’anno, a patto di mantenere attivo l’abbonamento Quello successivo da 5 $ aggiunge la possibilità di ascoltare le registrazioni in diretta (questo da settembre, tutte le domeniche sera) e partecipare con qualche domanda alla fine della registrazione Con 8 $ al mese potete anche avere le registrazioni delle domande e risposte fatte in diretta Con 12 $ al mese potete richiedere un argomento per una puntata ogni 6 mesi, che io mi impegnerò a studiare e realizzare (con i miei limiti) Se volete invece solo gli adesivi c’è un form da compilare con i vostri dati e a fronte di una donazione su qualsiasi piattaforma, ve li spedisco a casa. Se avete donato e siete su Discord, mandatemi un messaggio lì che vi inserisco nei gruppi appositi. Ho altri due podcast, uno molto più nerd: geekcookies, lo trovate sul www.geekcooki.es  L’altro non è tecnologico, parla di Torino, la città dove vivo da sempre.  Lo trovate sul sito www.iltucci.com/atorino Prometto che dalle prossime puntate non vi tedio più con questa pappardella lunghissima e vedo di riassumerla. Il tip Il tip di questa settimana è su Windows. Tutti gli utenti di Linux e MacOS si sono sempre bullati di avere una fantastica gestione dei desktop multipli, che Windows non gestiva, se non con software di terze parti. Bene, in Windows 10 si possono gestire in modo abbastanza comodo. Aprite la visualizzazione attività con il pulsante con i rettangolini accanto al menu start o a Cortana. Oppure premete la combinazione di tasti Win+TAB. A questo punto in alto trovate il pulsante per aggiungere più desktop. una volta aggiunti potete trascinarci dentro le finestre che volete dividere. Per spostarsi rapidamente da un desktop a un altro basta premere i tasti Ctrl+Win e la freccia a destra o a sinistra. Potete mettere molti più desktop di quelli che pensate di poter utilizzare, sicuramente oltre i 4 non vi consiglio di andare, perché poi vi scordate dove avete messo le finestre.
7/8/201920 minutes, 8 seconds
Episode Artwork

#111 – Il pixel

Il pixel è la più piccola unità di luce che si può applicare a un'immagine e che costituisce un monitor. In ogni display ce ne sono migliaia o milioni e devono essere gestiti in maniera adeguata per far vedere i giusti colori al momento giusto. Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Oggi parliamo dell'unità minima del disegno in ogni display, come funziona e come si può pilotare. parliamo del pixel. Il pixel è l'oggetto fisico più piccolo possibile in un display, non si può avere un segnale luminoso più piccolo del pixel. Ogni display è composto da molti pixel, a seconda della sua risoluzione qualche anno fa, un monitor VGA aveva 800x600 pixel per un totale di 480 mila pixel Un televisore moderno in HD ha 1920x1080 pixel per un totale di 2.073.600 pixel I televisori in 4k hanno una risoluzione di 2x2 televisori in fullHD, quindi 3840x2160, in questo caso i pixel sono 8.294.400 Ogni immagine che si vede a video è composta da tanti pixel, ognuno dei quali ha dei suoi valori di colore e luminosità. Nei televisori moderni in 4k a 100Hz, tutti i pixel possono cambiare stato circa 100 volte al secondo, quindi in ogni secondo il sistema che pilota il display deve essere in grado di modificare 829.440.000 pixel. Insomma, un gran lavoro. ma cosa vuol dire modificare un pixel? Vuol dire localizzarlo e poi dirgli che colore deve trasmettere. iniziamo dalla localizzazione. Il piano di un display deve essere visto come un piano cartesiano, con un punto di origine e due assi, X per l'orizzontale e Y per il verticale. Lo standard per gli assi dei monitor è diverso da quello del classico piano cartesiano che si impara a scuola, il punto iniziale, 0,0 è in alto a sinistra. Le coordinate, come ogni cosa in digitale, partono sempre da 0. più si aumentano le X più ci si posta a destra più si aumentano le Y più ci si sposta verso il basso Adesso so come localizzare un punto sullo schermo. Questa cosa vale per ogni schermo, che sia un televisore, un monitor, un proiettore o un display collegato ad Arduino. Ci sono ovviamente le eccezioni, come MacOS che gestisce la cosa in un modo completamente diverso ed esula da questa puntata. una volta localizzato il punto è necessario dirgli cosa deve fare. Andiamo nel dettaglio, all'interno di un singolo pixel ci sono 3 sub-pixel, ognuno occupa un terzo della superficie del pixel stesso e sono dei colori verde, rosso e blu. Combinando questi 3 colori è possibile generare buona parte dei colori dello spettro visibile. I display LCD e OLED si comportano in modo diverso, lo vedremo dopo. Il pixel spento ha i tre colori impostati a zero. Il pixel completamente bianco ha i tre colori al loro valore massimo, normalmente 255. perché 255? perché è il numero massimo rappresentabile con 8 bit. Per ogni pixel quindi servono 3 variabili da 8 bit, una per il rosso, una per il verde e una per il blu. In inglese, i colori sono RGB Red Green e Blu A questo punto è facile capire che per ogni combinazione possibile di questi 3 colori si riesce a visualizzare uno dei 16.581.735 colori. 255 x 255 x 255 se per ogni pixel devo poter gestire 3 bytes, su un monitor 4k devo poter gestire circa 25MB di dati. Che cambiano 100 volte al secondo. Che differenza c'è tra LCD e OLED? Il più facile è l'OLED. Il pixel è effettivamente composto da 3 piccolissimi LED di materiale organico rosso, verde e blu, a seconda di quelli che accendo il pixel potrà prendere un determinato colore, se sono tutti spenti, quel pixel sarà nero, assolutamente nero. Nel display LCD la tecnologia è un po' diversa. Sullo sfondo c'è una luce bianca, molto uniforme su tutto il pannello. A pixel spento c'è uno schermo, grande come il pixel completamente nero che blocca tutta o quasi la luce posteriore, man mano che si aumentano i valori dei tre colori è come se si attivassero delle pellicole colorate davanti alla luce bianca che fanno passare il loro colore. Per questo quando un display LCD ha il pixel nero, questo non è proprio nero, in quanto è uno schermo ad una luce bianca, e questa si vede. Che differenza c'è tra i pannelli LCD e i LED? Solo la retroilluminazione. Gli LCD hanno due lampade al neon sopra e sotto che sono diffuse attraverso guide ottiche, i LED hanno al retroilluminazione composta da tanti piccoli led lungo tutta la superficie, così che il colore è molto più uniforme su tutto il pannello e non un po' più forte sui lati e un po' meno al centro. Dicevamo che il pixel è l'unità minima, non posso far accendere solo mezzo pixel, o è acceso o è spento. Per questo, sui PC, quando si compra un monitor, questo va usato alla sua risoluzione nativa, perché se cerco di farlo andare ad una risoluzione minore che non è un divisore perfetto di quella nativa il sistema dovrà lavorare per correggere i difetti di impaginazione a video con il risultato che poi si vedono i bordi non proprio netti. Se invece voglio usare una TV 4k a una risoluzione HD, questo problema non c'è, ogni pixel dell'HD sarà rappresentato da 4 pixel, 2x2, del pannello 4K. Quando comprate un monitor, dovete sempre fare attenzione alla risoluzione. Comprare un monitor da 24'' Full HD ha un certo risultato, ma se comprate un monitor da 27'' full HD avete come unico risultato di vedere più grande e più sgranato, essendo lo stesso esatto numero di pixel su una superficie più grande, questi saranno semplicemente più grandi. Se si compra un monitor grande per far stare più cose contemporaneamente è necessario comprarlo di una risoluzione maggiore, sarà quindi più caro, ma più bello. Come si fa a sapere che valori RGB si devono mettere per ottenere un determinato colore? Su internet ci sono della tabelle o dei siti che fanno proprio questa cosa, forniscono colori, valori, palette e tutto quello che serve per capire come gestire il colore a video. In certi casi potreste trovare le versione esadecimale dei colori, quindi con due caratteri da 00 a FF, che vale 255, per ogni colore. Una nota di colore, dai questa battuta stupida ci stava, per le stampe. Le stampanti non hanno le cartucce rosse, verdi e blu, ma ciano, magenta e giallo. Questo perché per ottenere i colori sulla carta i componenti devono essere diversi, non si parla più di emissione di luce, ma di combinazione di colori liquidi, anche se superfici molto molto piccole. I contatti Vi ricordo, come sempre, che trovate tutte le informazioni e i contatti relativi a questo podcast sul sito pillole di bit con il punto prima dell’IT, trovate le note dell’episodio e l’intero l’intero script della puntata, con tutto quello che ho detto. Il metodo più facile per comunicare con me è entrare nel gruppo telegram del podcast, una piccola community di 130 di persone, si accede da www.pilloledib.it/telegram. Ho attivato un secondo canale su Discord, con un sacco di stanze tematiche dove si può discutere degli argomenti del podcast, proporre cose nuove e chiedere informazioni. Come si arriva? www.pilloledib.it/discord. Sentitevi liberi di scegliere la piattaforma che preferite. Ho cambiato un po’ la questione delle donazioni. Innazitutto: perché donare a questo podcast? Perché realizzare e mantenere un podcast ha un costo di avvio e un costo annuo, soprattutto per il dominio, lo spazio disco e il servizio Spreaker per la condivisione sulle piattaforme più comuni. Realizzo il podcast come hobby, quindi per me non è un’attività che mi serve a pagare l’affitto, diciamo che una donazione è un bel modo di comunicarmi “stai facendo un buon lavoro” Quindi, come si può donare? Sul sito trovate tutti i link. C’è l’ormai famoso Paypal, con il quale potete fare una donazione singola o ricorrente C’è Satispay, piattaforma per il pagamento da smartphone, qui la donazione è singola e per me ci sono un po’ di trattenute in meno C’è anche patreon, dove potete abbonarvi al podcast con diversi importi mensili Quello di base da 2 dollari al mese (eh, non c’è in Euro) vi garantisce l’accesso automatico alla chat riservata ai sostenitori su Discord e vi permette di avere gli adesivi del podcast, una volta all’anno, a patto di mantenere attivo l’abbonamento Quello successivo da 5 $ aggiunge la possibilità di ascoltare le registrazioni in diretta (questo da settembre, tutte le domeniche sera) e partecipare con qualche domanda alla fine della registrazione Con 8 $ al mese potete anche avere le registrazioni delle domande e risposte fatte in diretta Con 12 $ al mese potete richiedere un argomento per una puntata ogni 6 mesi, che io mi impegnerò a studiare e realizzare (con i miei limiti) Se volete invece solo gli adesivi c’è un form da compilare con i vostri dati e a fronte di una donazione su qualsiasi piattaforma, ve li spedisco a casa. Se avete donato e siete su Discord, mandatemi un messaggio lì che vi inserisco nei gruppi appositi. Ho altri due podcast, uno molto più nerd: geekcookies, lo trovate sul www-geekcooki.es  L’altro non è tecnologico, parla di Torino, la città dove vivo da sempre.  Lo trovate sul sito www.iltucci.com/atorino. Il tip Se usate Filezilla come FTP client, dovete fare attenzione: i classici bottoni grossi di download si portano dietro l’installazione sottobanco di adaware, che a detta dello sviluppatore, servono per finanziare lo sviluppo e le correzioni. Questi software sono una schifezza immonda, scaricano file eseguibili da fonti ignote e insomma sono da evitare assolutamente. Se volete continuare a usare filezilla, non scaricate dal pulsante verde grosso “Download Filezilla client”, ma andate al link “show additional download option” e scaricate da lì il programma. L’importante è che il file di installazione non abbia scritto “sponsored” nel nome. Ma se volete fare di meglio, cambiate client FTP. Per Windows c’è WinSCP che funziona alla grande Per tutte le piattaforme c’è Cyberduck, un programma davvero pieno di funzionalità aggiuntive, come la connessione a qualsiasi servizio di storage in cloud. Si compra sugli store a circa 25€, sul loro sito si scarica gratis e fronte di una donazione di 10€ compare il messaggio all’avvio
7/1/201913 minutes, 8 seconds
Episode Artwork

#110 – DNS trasparent proxy

Se avete una connessione Vodafone, indipendentemente dal server DNS che impostate sui dispositivi, tutte le chiamate verranno redirette ai DNS di Vodafone. E se questi si fermano, tutta la funzionalità della connessione cessa. Questa puntata è state registrata durante una live su Discord, se vuoi partecipare, basta accedere al server Discord e avere un microfono e le cuffie, così che a fine puntata puoi intervenire e fare domande (diventerà una cosa riservata a chi dona con Patreon) Come di consueto, lo script intero lo trovate sotto il rettangolo giallo Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Qualche giorno fa Vodafone è caduta ovunque, pare per colpa di un DNS che non andava e di un suo brutto vizio che oggi cercherò di raccontarvi. Partiamo dal DNS, se volete una descrizione esaustiva potete andare a riascoltare la puntata 63, dove ne ho parlato diffusamente. Riprendo brevemente le fila. Su Internet e sulle reti, ogni server ha un indirizzo poco intellegibile per gli umani, soprattutto se è IPv6. A tutti piace sapere che il motore di ricerca è su google.it, diventerebbe molto difficile dover ricordare 216.58.198.35. Questo servizio di conversione da nome a indirizzo è fatto dai DNS, tu chiedi al DNS il nome del sito, il DNS ti risponde con l’IP e il tuo browser lo cerca con l’IP, perché le macchine comunicano meglio a numeri e non a parole. Due note importanti. Se il DNS non funziona, non si riesce a usare Internet, è come se la connessione fosse rotta, anche se in effetti funziona correttamente. Se il DNS registra tutte le richieste fatte, è facile avere la cronologia degli accessi fatti da un determinato IP. Questo piace molto agli internet provider. Passiamo alla seconda parte di introduzione e parliamo di reti. Nel protocollo TCP/IP esistono le porte. Diciamo che in inglese il termine Port sta più per porto, ma in Italiano è detta comunemente porta Praticamente ogni servizio resta in ascolto su un determinato IP e su una determinata porta. Se chiedete una pagina web in http senza la crittografia la porta standard che tutti i server web usano è la 80 Se invece il sito è in https, la porta è 443 e così via. Le porte sono 65535, quindi ogni indirizzo IP nel mondo può avere questa quantità di servizi. Le porte fino alla 1024 sono standard e ognuna ha un suo servizio di riferimento, come dicevamo prima la 80 e la 443. Se volete più dettagli sui protocolli di rete potete ascoltare la puntata 36. Torniamo al DNS. Le chiamate DNS vengono fatte sulla porta 53, quindi se chiedete a google una risoluzione DNS accedete all’indirizzo 8.8.8.8 sulla porta 53. Tralascio la questione dei protocolli TCP o UDP, complicano le cose e non fanno al differenza sul succo del discorso. Dal PC parte la chiamata verso quell’IP e quella porta, nella normalità questa cosa non viene filtrata e la richiesta arriva come è nata. I router possono fare alcune attività, diciamo, divertenti. Possono intercettare il traffico su una determinata porta e farci qualcosa. Ad esempio bloccare il traffico su quella porta, in questo caso, se si bloccasse la porta 53 nessuno riuscirebbe più a usare il DNS. Questo potrebbe essere utile nelle reti aziendali, il server DNS è interno ed è l’unico autorizzato a fare richieste DNS all’esterno, blocco la porta e se un PC è mal configurato non fa cose che non dovrebbe. Possono fare anche una cosa più interessante. Possono prendere il traffico su quella porta e modificare l’indirizzo di destinazione. Ed ecco a voi il trasparent proxy. Io imposto come DNS quello di Google o quello di Cloudflare, la richiesta passa dal mio router e questo lo redirige al server che vuole lui. Quindi, per chi ancora non lo sapesse, Vodafone fa questo servizio (o disservizio) sulla rete. Puoi impostare qualunque DNS sui dispositivi interni e tutte le richieste verranno passate sempre a server DNS deciso da Vodafone. E se il DNS di Vodafone si rompe? Nessuno va più da nessuna parte. Ecco il problema. Era successo anche con TIM qualche anno fa, Internet non va, non capisci perché, impazzisci e poi cambiando DNS scopri che era proprio colpa del loro DNS. Avete imparato un buon sistema per verificare se i problemi sono di connettività o di DNS. Come si aggira questa cosa? In realtà non è facile, se il router è quello dell’operatore. Dopo anni di proteste, pare che con le Vodafone station revolution, passando esclusivamente dall’App, si possa disattivare la cosa. Viva il modem libero sempre! I contatti Vi ricordo, come sempre, che trovate tutte le informazioni e i contatti relativi a questo podcast sul sito www.pilloledib.it, trovate le note dell’episodio e i link per le donazioni, che sono sempre bene accette e mi danno un grande aiuto a tirare avanti con il podcast. Da un po’ di puntate a questa parte c’è anche l’intero script della puntata, se ve lo volete rileggere per riferimento. Il metodo più facile per comunicare con me è entrare nel gruppo Telegram del podcast, una piccola community di un centinaio di persone, si accede da www.pilloledib.it/telegram C’è una novità, ho anche attivato un server Discord, con un sacco di stanze tematiche dove si può discutere degli argomenti del podcast, proporre cose nuove e chiedere informazioni. Come si arriva? www.pilloledib.it/discord Non cancello il gruppo Telegram, quindi sentitevi liberi di scegliere la piattaforma che preferite. Se volete gli adesivi c’è un form da compilare con i vostri dati e a fronte di una donazione, ve li spedisco a casa. Da oggi potete donare in abbonamento. Ho predisposto la pagina Patreon per questo ed altri miei progetti, la raggiungete al link www.pilloledib.it/patreon, abbonandovi a uno dei vari servizi, oltre a donare e sostenere il podcast avrete qualche vantaggio extra, lascio a voi la scoperta degli extra a cui avrete diritto abbonandovi. Non voglio diventare ricco con il podcast, ma almeno arrivare a coprirne le spese. Ho altri due podcast, uno molto più nerd: geekcookies, lo trovate sul www.geekcooki.es L’altro non è tecnologico, parla di Torino, la città dove vivo da sempre. Lo trovate sul sito www.iltucci.com/atorino Il tip Oggi nulla di tecnologico. Solo un consiglio che potrebbe cavarvi di impiccio quando dovrete fare un lavoro e vi serve etichettare qualcosa. Andate in un centro per il fai da te e comprate un rotolo di scotch di carta, quello che usano i decoratori, per intenderci e un pennarello a punta fine, se volete essere veramente pro ne prendete tre o quattro di colori diversi. Tenete tutto nello zaino e avete a portata di mano un sistema di etichettatura a bassissimo costo. Lo scotch di carta si scrive molto facilmente e il pennarello non va via. La colla di questo scotch non lascia residui una volta tolta, a meno che non la lasciate mesi e mesi Questo scotch attacca praticamente su tutto. Io lo faccio quotidianamente e mi risolve un sacco di problemi. Un esempio facile? Configuro un router e ci appiccico sotto l’etichetta con IP di LAN e credenziali di accesso. Che sia mio o di un cliente so che non le perderò mai e che le posso togliere una volta che il router viene ad esempio venduto o ceduto ad altri.
6/24/201912 minutes, 8 seconds
Episode Artwork

#109 – Come perdere 100.000$

In un articolo su Medium Sean Coons ci racconta come ha perso centomila Dollari con un attacco basato sul furto del proprio numero di telefono. Ho raccontato un po' la storia e ho aggiunto alcune mie considerazioni importanti sulla sicurezza degli account. Sotto alle note c'è tutto lo script della puntata. Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Nella puntata di oggi voglio raccontarvi una storiella, che proprio storiella non è perché coinvolge una persona vera che ha perso circa centomila dollari in criptovaluta. Ve la racconto perché Sean l’ha resa pubblica e l’ha raccontata con dovizia di particolari su Medium. Trovate tutto l’articolo al link che vi lascerò nelle note dell’episodio. Vi ricordo, inoltre, che sul sito del podcast www.pilloledib.it trovate tutto lo script della puntata che state ascoltando. Ma iniziamo a raccontare cosa è successo. L’attacco si basa sulla conoscenza di alcune informazioni della persona che si vuole attaccare. Nello specifico la sua mail principale e il suo numero di cellulare, che viene solitamente usato dai servizi di posta elettronica per fare il reset della password. - Hei, ho scordato la password! - Ti invio un codice sul cellulare, lo inserisci in questa casella e ti faccio fare il reset Alcune attività che vi racconterò in Italia non sono possibili, normalmente. Per avere una nuova SIM di solito serve andare di persona e con un documento. Ma non vi anticipo nulla. Giorno 1 alle ore 22 Mentre guarda il calendario per i giorni seguenti Sean si accorge che il telefono non ha più campo e pensa che sia un problema di copertura Il cattivo invece ha fatto un lavoro interessante. E’ andato in un negozio del gestore telefonico ed è riuscito a ottenere una nuova SIM collegata al numero di telefono di Sean, magari con la scusa “l’ho persa e devo farne un’altra”. La SIM di Sean risulta quindi disattivata In Italia questa cosa solitamente è fattibile solo con la presentazione di un documento, la denuncia e il blocco della SIM richiesto all’operatore, ma da racconti che ho sentito da contatti vari, farsela cambiare pare essere molto più facile. Andiamo avanti Giorno 1 alle 22:05 Sean riceve una notifica che qualcuno ha fatto accesso alla sua casella di posta, non ci dà peso perché pensa che il problema sia collegato al problema della copertura del cellulare. Questa è una disattenzione molto grave. Cerca allora di accedere alla sua casella di posta e Google lo informa che la password è stata cambiata da poco. Segue la seconda disattenzione molto grave. Sean non ci dà peso e va a dormire Cosa ha fatto il cattivo? Una volta entrato in possesso del numero di telefono di Sean ha chiesto a Google il reset password, gli ha fornito il numero esatto e google gli ha dato l’autorizzazione a cambiare password, l’ha cambiata ed è entrato nella casella di posta, o meglio, forse peggio, nell’account Gmail di Sean. Piccola pausa e una riflessione. In molti hanno una casella di posta Google e dentro ci si può trovare un sacco di roba e informazioni interessanti: Mail e relazioni con persone e aziende File personali di vario genere, dal fiscale, al professionale al sanitario Fotografie, magari imbarazzanti, se viste da terzi Cronologia delle ricerche e navigazione su Internet Cronologia delle posizioni degli ultimi mesi Accesso alla possibilità di fare reset di tutti i servizi che sono stati registrati con quella mail o ad accedervi, se si è fatto accesso con “accedi con google” su altri siti. Bene, continuiamo Sean dorme. L’attaccante inizia le procedure per cambiare la password all’account di Coinbase, dove Sean tiene i suoi soldi. Il reset password è inviato via mail con un link che diventerà attivo 24h più tardi L’attaccante si salva tutte le informazioni e cancella le mail della procedura di reset password di Coinbase, poi va a dormire pure lui. Giorno 2 al mattino Sean si reca presso un negozio del suo operatore, chiede come mai non c’è campo e l’addetto gli dice che c’è qualcosa che non va nella SIM, quindi gliela cambia e gli riassegna il numero. Qui la cosa è strana, è possibile che l’operatore non si sia accorto che il numero di telefono fosse associato a un CCID (il seriale della SIM) diverso da quello della SIM che gli ha portato Sean? Intanto Sean è contento, ha di nuovo il suo telefono e può fare il reset della password della mail di Google, usando il suo telefono. Non vede le mail che il cattivo ha generato la notte prima perché sono state cancellate. Se avesse fatto accesso al pannello di controllo dell’account Google si sarebbe accorto che c’è stato un cambio password, con molti dettagli interessanti. Negli eventi relativi alla sicurezza del proprio account Google ci sono le informazioni di cosa è stato fatto, quando, da dove e da che indirizzo IP. Passa la giornata in modo tranquillo. Giorno 2 ore 22 Succede la stessa cosa della sera prima, il telefono non ha più campo della rete cellulare e ha la notifica del cambio password dell’account di Google. Sean è stanco e crede, con disappunto, che la SIM che gli hanno dato è difettosa. Infastidito si addormenta. Il Cattivo invece ha preso nuovamente il controllo della SIM e del suo account Gmail esattamente come la sera prima. Il link di reset password di Coinbase adesso è valido, quindi può fare il reset password, accedere al conto e fare tutto quello che gli pare. Gli ha portato via centomila dollari. Non due spicci: centomila dollari Giorno 3 al mattino Sean va di nuovo al centro del suo operatore per sistemare la questione della SIM. L’operatore fa difficoltà ad accedere al suo utente del gestore mobile e chiede a Sean se fosse stato in Nevada la notte prima. Ecco. Adesso scatta l’allarme e il panico. Il suo numero è stato usato in uno stato diverso da quello dove risiede. Sean cerca di accedere al suo wallet su coinbase e la sessione non risulta più valida. Spera che davvero non sia successo nulla. Contatta il supporto di Coinbase e scopre che purtroppo qualcuno ha fatto il reset della password, ha fatto accesso, ha spostato tutto su vari wallet al di fuori del server di Coinbase, quindi ormai sono soldi irrintracciabili. Tanta stima per Sean, io non so se avrei avuto il coraggio di esporre la mia storia in questo modo su Medium, però lo ha fatto a fin di bene, per noi. Questa triste cosa porta a pensare come mettere in sicurezza la propria vita online, cercando di saper capire alcuni segnali come un allarme pericoloso, che non può essere affrontato il giorno dopo. La prima lezione è che, genericamente, l’autenticazione a due fattori fatta sul numero di cellulare non è sicura. Come già detto nella puntata 59, l’autenticazione a 2 fattori è scomoda, ma è necessaria. Perdere la segretezza della propria password è troppo facile, doverla verificare con un dispositivo che si ha in tasca è molto più sicuro. Quindi non con un SMS, ma con un’app tipo Google Authenticator. In America è possibile avere un numero di cellulare virtuale, in grado di ricevere SMS, ma non vincolato ad una SIM, impedisce che sia passato da una SIM all’altra. Al momento, che io sappia, non è possibile farlo con un numero italiano. Ovviamente la sicurezza garantita dall’app perde ogni valore se non bloccate il telefono con un PIN di almeno 6 cifre. Ricordatevi sempre di stamparvi il foglietto con le password di recupero o, in alternativa, di stamparvi il QR code che vi è servito per attivare l’app. Questa cosa del QRcode l’ho imparata da Fabrizio Carimati su Twitter, non la sapevo. La seconda cosa importante è che se avete una notifica di un cambio password o accesso alla vostra mail che non state facendo voi in quel momento, è il caso di interrompere OGNI attività (nello script OGNI è maiuscolo, va enfatizzato) per capire cosa è successo. Anche se è la sera tardi. Una notifica di questo tipo è importantissima e va sempre considerata con attenzione. Un buon consiglio è quello di avere una mail che usate per le attività e le relazioni normali e un’altra, sconosciuta a chiunque, magari difficile da ricordare, che usate per registrarvi ai vari servizi su Internet. In questo modo per potervi rubare l’accesso, l’attaccante deve conoscere entrambi gli account. Io non faccio così, ma è una buona idea! Qui non sono esperto, ma credo che avere centomila dollari di criptovalute, che oggi ne valgono centomila, domani ventimila e dopodomani centocinquantamila, su un servizio online è è una scelta alquanto avventata. Si possono tenere dei wallet offline in tutta sicurezza, a meno che non si perda il foglietto o qualcuno ce lo rubi dalla cassaforte. Sono andato a vedere sulla pagina di Coinbase relativa al reset password e pare che le politiche adesso siano cambiate. Per fare il reset è necessario fare la richiesta da un dispositivo sul quale l’account sia già utilizzato o da un IP dal quale ci si sia già collegati a Coinbase. Nel caso che vi ho raccontato, se queste cose fossero state attive, tutta la procedura non sarebbe stata possibile. Un attacco simile, quindi, in teoria, adesso non sarebbe più possibile. Ma ricordate sempre che il Cattivo è sempre all’erta ed è sempre pronto a cercare di infilarvi le mani nel portafogli o di crearvi qualche danno, del quale si compiacerà con gli altri suoi amici cattivi. I contatti Vi ricordo, come sempre, che trovate tutte le informazioni e i contatti relativi a questo podcast sul sito pillole di bit con il punto prima dell’IT, trovate le note dell’episodio e i link per le donazioni, che sono sempre bene accette e mi danno un grande aiuto a tirare avanti con il podcast. Da un po’ di puntate a questa parte c’è anche l’intero script della puntata, se ve lo volete rileggere per riferimento. Il metodo più facile per comunicare con me è entrare nel gruppo telegram del podcast, una piccola community di un centinaio di persone, si accede da www punto pilloledibit con il punto prima dell’it barra telegram. C’è una novità, ho anche attivato un server Discord, con un sacco di stanze tematiche dove si può discutere degli argomenti del podcast, proporre cose nuove e chiedere informazioni. C’è anche un canale dedicato a chi ha contribuito economicamente al podcast, se avete fatto una donazione, iscrivetevi e ditemi chi siete, così vi aggiungo. Come si arriva? www punto pilloledibit col punto prima dell’it barra discord Se volete gli adesivi c’è un form da compilare con i vostri dati e a fronte di una donazione, ve li spedisco a casa. Per chi li sta aspettando, non disperate, spedisco tutto entro la settimana, scusate per il ritardo. Ho altri due podcast, uno molto più nerd: geekcookies, lo trovate sul www. geekcooki. es L’altro non è tecnologico, parla di Torino, la città dove vivo da sempre. Lo trovate sul sito www punto iltucci punto com barra a torino tutto attaccato. Il tip Abbiamo parlato di servizi Google, forse non tutti sanno che è possibile fare un sacco di cose sulle caratteristiche del proprio account Google, semplicemente accedendo a myaccount.google.com Da qui si possono fare le cose di base come cambiare la password o attivare l’autenticazione a due fattori, ma è anche possibile fare molte altre attività interessanti. Qui una lista sicuramente non esaustiva Vedere e modificare le cronologia e di ricerca, posizione, youtube Chiedere gli archivi per scaricare tutti i contenuti all’interno dell’account. per backup o perché si vuole chiudere Vedere quante applicazioni  siti hanno accesso al login con Google Localizzare, resettare e bloccare i propri dispositivi Vedere tutte le attività relative alla sicurezza E ancora molto altro. Vi consiglio vivamente di accedere e di farci un giro per capire tutto quello che potete personalizzare.
6/17/201914 minutes, 28 seconds
Episode Artwork

#108 – La congestione di rete

Una puntata che è nata da una domanda fatta nel gruppo Telegram, perché allora non iscriversi? Due parole sulla teoria delle reti, di cosa è la banda e del perché a fronte di un contratto da 20 Mega non arrivo mai a farne più di 4. Magari è colpa di vostro fratello che usa Netflix. O magari no. Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Tutti abbiamo sperimentato nella nostra storia di utilizzo di Internet un momento di estrema lentezza. Quei momenti in cui a fronte del contratto da 20 mega al secondo si naviga a mezzo mega o anche meno. Perché nascono questi problemi di performance? I motivi sono parecchi e spesso il risultato di un pessimo accesso ad Internet è la somma di più cause contemporaneamente. Partiamo da una introduzione generale di come sono fatte le reti. Ogni dispositivo connesso in rete, che sia un PC, un telefono, un’antenna, una stampante o chissà che altro, ha una sua capacità massima di gestione del traffico. Ad esempio una ventina di anni fa le reti aziendali non andavano a più di 10Mb per secondo. Poi sono arrivate le schede Ethernet a 100Mb e oggi ogni PC ha una scheda che va almeno a 1Gb. Questa è la banda massima gestibile dalla scheda. Un’altra regola fondamentale da non dimenticare è che in una qualsiasi catena di oggetti che hanno prestazioni diverse, tutti andranno alla velocità del più lento. La cosa vale quando si va a camminare in montagna con qualcuno lento, così da rallentare tutti, come vale in auto, quando un camion fa da tappo. La stessa identica cosa si replica sulle reti. Se ho il PC a 1Gb, il router a 1Gb e lo switch che collega i due a 100Mb, la velocità massima che riuscirò a raggiungere sarà 100Mbps. Le cose si fanno ancora più complesse se aggiungiamo elementi. Ad esempio uno switch da 8 porte a 1Gb dovrebbe poter avere un passaggio di dati, denominato throughput totale, di 8Gb, ma spesso quelli che costano poco non ce la fanno e se messi sotto stress le prestazioni saranno più lente. Un esempio è il router che uso per casa. Ha 5 porte da 1Gb, ma nella rotazione del traffico verso Internet non va a più di 300Mbps. Questo anche perché l’attività di semplice switch tra dispositivi di una stessa rete, ha bisogno di molta meno cpu dell’attività di routing verso un’altra rete. Esatto. Nei router c’è la CPU, come nei computer. Se viene messa sotto stress e non ce la fa rallenta tutto il traffico che passa dal router. Adesso ammettiamo che sia tutto rose e fiori e in casa abbiamo due PC collegati tramite uno switch al NAS di casa, tutti i dispositivi hanno le porte a 1Gbps. Il primo PC inizia a fare traffico sul NAS, per esempio per copiarci su il backup. Nessun’altro chiede banda e la comunicazione viaggia a 1Gbps (circa 100Mega Bytes al secondo). Uno spettacolo. Se a un certo punto anche il secondo PC inizia a copiare il suo backup, qui le cose si complicano. Lo switch deve gestire 1Gb dal primo PC verso il NAS e un altro Gb dal secondo PC. Ma il collegamento tra lo switch e il NAS è a 1Gb. Il risultato è che, in modo automatico, entrambi i PC andranno a 500Mbps e il NAS gestirà un totale di 1Gb perché questa è la velocità massima che può gestire la connessione tra il NAS e lo switch. Adesso forse le cose inizieranno ad essere più chiare. Sempre restando sul NAS potremmo aggiungere un altro fattore: la velocità dei dischi. Se la scheda di rete del NAS va a 1Gb, ma i dischi non ce la fanno, perché magari sono economici o perché mentre un PC legge e l’altro scrive, a questo punto nessuno riuscirà a saturare la banda tra switch e NAS perché il NAS è lento. Se parliamo di connessione a Internet la cosa è assolutamente uguale. Con una connessione da 20Mb, se i PC a usarla sono in 4, nel momento in cui tutti e 4 chiederanno il massimo ci saranno 5Mbps a testa, mentre se sono solo due quelli che cercano di accedere, la banda disponibile sarà 10Mb a testa. Più tardi parliamo di priorità. Ma dopo tutte queste parole, perché la mia connessione da 20Mb va così lenta? Perché si tratta di linea dati condivisa. Tutte le connessioni ad Internet si attestano su una centrale, sia se sono di rame che di fibra ottica. Questa centrale poi ha una connessione con le varie dorsali di Internet. Visto che queste centrali non sono ideali, ma devono avere dei limiti fisici e in costi, avranno una loro banda massima. Immaginiamo che una centrale di un quartiere abbia una banda di 10Gbps. Sì, è una velocità realistica. In un quartiere gli appartamenti sono tantissimi, quindi se abbiamo 1000 persone connesse tutte con un contratto 20Mbps, la centrale dovrebbe essere in grado di sostenere un massimo di 20Gbps, esattamente il doppio di quello che la centrale potrebbe supportare. Ma dopotutto è raro che 1000 persone chiedano di usare tutta la loro banda contemporaneamente o almeno è quello che sperano i gestori delle centrali. Nei contratti spesso c’è la banda minima disponibile, che fa quasi ridere. per le ADSL è intorno a un quarto di megabit. Immaginate quindi quanti utenti possono essere collegati alla stessa centrale. Un’altra cosa importante da chiarire è la connessione dei vari operatori. Se a casa avete il vecchio cavetto di rame, questo finirà nella centrale delle vostra zona. Se la centrale delle vostra zona è sovraccarica e la sera dopo le 17 non andate a più di 1Mbps, passare ad un altro operatore su rame, non cambierà la cosa. La centrale sarà sempre la stessa, soprattutto nei paesi piccoli. Per avere un cambiamento è necessario cambiare mezzo trasmissivo, dove avete quasi la certezza di passare da un’altra parte. Se avete il rame cercate la fibra o il WiFi. Visto che il mondo è complesso, ma quello tecnologico lo è di più, c’è un’altro motivo per il quale la connettività non va a velocità piena: la qualità del mezzo trasmissivo. Un breve aneddoto. Un’azienda dove lavoravo, un po’ in mezzo ai campi, aveva sempre problemi di connettività, con qualunque gestore, soprattutto in giorni molto umidi o con pioggia. Dopo un po’ di indagini si è scoperto che il grosso cavo che portava tutte le coppie di rame telefoniche era interrato e con le piogge andava a bagno degradando di molto il segnale che ci passava dentro. Persino le telefonate si sentivano male e i fax fallivano. La soluzione è stata solo una: fare un investimento e scavare 1Km di fibra (nel 2000) per avere una velocità e una stabilità professionali. Quindi se il mezzo di trasmissione fa schifo, la connessione, indipendentemente dal gestore, farà schifo. Anche se la centrale di zona è completamente libera e non sovraccarica. La stessa cosa si verifica sui telefoni cellulari in 3G, 4G, 5G, milleG. Ogni antenna ha una sua capacità di banda massima, raggiunta questa va in saturazione e la larghezza di banda viene così divisa tra tutte le SIM collegate. Ogni antenna è connessa ad Internet con una sua connettività di terra, in genere, quindi se questa è con poca banda, tutti avranno poca banda. Se ci fosse una sola SIM connessa, questa potrebbe avere la disponibilità di tutta la banda della cella. Quando le SIM connesse sono tante, ma solo in 3 usano effettivamente banda, la banda della cella sarà divisa per tre, per poi ridurre per ogni SIM che inizierà a fare traffico. E’ importante sapere anche che tutte le trasmissioni che si fanno via etere e non in un cavo, patiscono moltissimo i disturbi esterni, quindi in determinate condizioni meteo le trasmissioni 3G o WiFi con le antenne per casa possono essere disturbate o rallentate. Dipende tutto dalla frequenza e dal tipo di disturbo, ma è una cosa che riguarda la fisica e non sono molto ferrato. So che se avete una connessione in casa con un operatore WiFi che vi ha montato sul tetto l’antenna, questa deve essere in visibilità ottica con l’antenna trasmittente, quindi un albero che cresce, una fitta nevicata o del vento che sposta l’antenna potrebbe creare problemi di connessione. Ho anticipato prima che si può fare del lavoro per evitare che la banda esaurisca per determinati tipi di traffico. In linguaggio tecnico questa cosa si chiama QoS (Quality of Service) e permette a determinati tipi di connessione di avere una banda minima sempre garantita. Un esempio è la telefonia VoIP. Tutte le connessioni in fibra, che siano FTTH (fino a casa) o FTTC (fino all’armadio di strada) offrono la linea telefonica con questo protocollo. Ciò significa che la telefonata viene convertita in digitale e inviata sulla connessione ad Internet. Il problema potrebbe sorgere quando siete al telefono mentre vostro fratello guarda Netflix. Se la banda disponibile per la telefonata viene mangiata dallo streaming, la telefonata diventa impossibile da fruire. Le parole saltano e non si capisce nulla. In questo caso si dice al router che deve garantire sempre almeno 32Kbps per le telefonate, mettendo un limite alla normale navigazione. Se questa regola è impostata anche in centrale, in caso di eccessiva richiesta di traffico dati resteranno sempre disponibili 32Kbps per ogni cliente per poter fare le telefonate anche durante una partita di calcio della quale in molti nella stessa zona fruiscono via streaming. In azienda le cose potrebbero essere diverse perché i sistemi che gestiscono il traffico Internet potrebbero avere configurazioni diverse, come un limite di banda massimo per ogni utente anche se la banda non è tutta occupata oppure limit specifici per alcuni siti o tipi di tramissione. Quando configuro questi limiti lo faccio per evitare che l’azienda soffra di ristrettezze di banda per attività lavorative, non perché sono cattivo e mi diverto a rendere la vita degli utenti più difficile. In ogni azienda poi c’è il sistemista di rete che fa come gli dicono o come decide lui in base all’azienda e in base alla sua cattiveria o bontà. I contatti Vi ricordo, come sempre, che trovate tutte le informazioni e i contatti relativi a questo podcast sul sito pillole di bit con il punto prima dell’IT, trovate le note dell’episodio, i link per le donazioni, che sono sempre bene accette e mi danno un grande aiuto a tirare avanti con il podcast. Da un po’ di puntate a questa parte c’è anche l’intero script della puntata, se ve lo volete rileggere per riferimento. Il metodo più facile per comunicare con me è entrare nel gruppo telegram del podcast, una piccola community di un centinaio di persone, si accede da www.pilloledib.it/telegram Se volete gli adesivi c’è un form da compilare con i vostri dati e a fronte di una donazione, ve li spedisco a casa. Ho altri due podcast, uno molto più nerd: geekcookies, lo trovate sul www.geekcooki.es L’altro non è tecnologico, parla di Torino, la città dove vivo da sempre. Lo trovate sul sito www.iltucci.com/atorino. Il tip Questa settimana parliamo di fai da te, cose che con i bit non c’entrano nulla, ma che potrebbero tornare utili quando vi trovate di fronte a una vite, un bullone o un tappo che non si svita o che dovete avvitare. La regola generale è che guardando in faccia il pezzo da avvitare o svitare, se lo dobbiamo svitare si gira in senso antiorario, se lo dobbiamo avvitare si gira in senso orario. Non girate il tappo della conserva di pomodori in senso orario quando lo trovate troppo duro da svitare perchè non fate altro che avvitarlo. Fanno eccezione, e quindi sono al contrario, alcuni dispositivi come ad esempio tutto quello che è tubi e innesti del GAS e quello che nelle biciclette potrebbe essere svitato con la pedalata. Bene è proprio tutto, non mi resta che salutarvi e darvi appuntamento alla prossima puntata. Ciao!
6/3/201915 minutes, 55 seconds
Episode Artwork

#107 – VPN, reprise

Grazie al gruppo Telegram del podcast, sono nati nuovi spunti per parlare ancora di VPN, è la terza volta, ma sono fiducioso che le cose dette siano interessanti e nuove. Sotto alla parte dei contatti c'è lo script intero della puntata. Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Faccio seguito a una discussione nata nel gruppo telegram del podcast. Se non vi siete ancora iscritti, vi consiglio vivamente di farlo, si trova al link www.pilloledib.it/telegram. Riprendo il discorso. Sul gruppo Telegram si parlava di VPN, quale sia il servizio migliore e quale sia il livello di sicurezza delle VPN. Cosa fanno i gestori? Tengono un log o davvero lo cancellano? Mi devo fidare? Posso fare da me? Innanzitutto, se non le avete ancora ascoltate o se ve le siete dimenticate, vi consiglio di riascoltare le puntate 39 e 52. In questa terza puntata sulle VPN mi concentrerò sulle motivazioni pratiche e a cosa serve usare questo tipo di connessione. Il riassunto brevissimo delle puntate precedenti è che il traffico che passa all’interno della VPN non è visibile dai dispositivi attraverso i quali passa, come se fosse un tubo scuro, visibile sulla rete, nel senso che si vedono passare pacchetti con un’origine e una destinazione, dentro il quale passa qualcosa, ma non si sa cosa. Una nota importante è che se qualcuno vi propone una VPN con protocollo PPTP, ditegli di fare il serio e di usare un protocollo sicuro. Usare una VPN PPTP è come non usarla affatto a livello di sicurezza. Adesso scendiamo nel dettaglio e vediamo i casi pratici per l’utilizzo di una VPN. 1. Al lavoro, per lavorare da remoto. La VPN è necessaria per collegarsi dal proprio portatile di lavoro alla sede della vostra azienda o a quella del cliente. Una volta connessi raggiungerete tutti i dispositivi ai quali vi è stato dato accesso dagli amministratori di rete. Un po’ come essere in ufficio anche dalla spiaggia. Le prestazioni sono ovviamente più lente rispetto a quando siete fisicamente in ufficio e dipendono dalle prestazioni della connessione tramite la quale vi state collegando. Tutto il traffico che passa tra il vostro PC e i server del lavoro non è visibile da nessuno su Internet. 2. Presso gli internet point o con una WiFi pubblica, per la sicurezza e la riservatezza Usare una VPN quando si è connessi ad internet tramite una rete WiFi pubblica come quella di un caffè o di un albergo, mette al riparo da due problemi. Il primo è che se la rete WiFi non ha password tutto il traffico che passa dal vostro PC può essere visto da chiunque sia alla portata della stessa rete. Proprio tutto tutto, tranne il contenuto dei siti che guardate in https, quelli con il lucchetto verde accanto all’indirizzo per intenderci. la seconda è che usando una VPN non permettete al gestore della WiFi alla quale vi siete collegati di guardare dove state accedendo e che dati stanno passando. Senza VPN, con un access point evoluto si può vedere tutto il traffico. Alcuni esempi: - se si usa ancora il protocollo POP3 o IMAP per la posta si vedono in chiaro le utenze, le password e tutte le mail che scaricate e inviate - Si vedono tutte le chiamate DNS che vengono fatte, quindi si sa perfettamente dove state navigando - Se il traffico è in chiaro, il gestore della WiFi può inserire nella navigazione banner pubblicitari in modo tuttosommato semplice - Se accedete a siti http, quindi non crittografati si vede tutto il traffico, le pagine scaricate, i form compilati, ... La stessa cosa vale per il vostro operatore di connettività a casa o il firewall in ufficio. Insomma, mettere il naso in mezzo al traffico che sta passando è molto molto facile. 3. Per apparire su Internet in un posto diverso da quello in cui si è attualmente. Questo sistema è stato usato per anni per poter accedere ai cataloghi Netflix. Il traffico parte dal PC e accede al server del destinatario uscendo da un indirizzo IP pubblico diverso da quello della connessione Internet dalla quale ci si collega. Se sono in Italia e il servizio VPN ha un server in Spagna, quando io accedo a Netflix, questo accesso risulterà essere originato dalla Spagna. Si usa questa caratteristica della VPN anche per poter uscire su internet da un Paese diverso da quello dove si sta per evitare blocchi e filtri, come ad esempio dalla Cina. In questo caso è necessario anche tenere presente che quando ci si collega usando un provider qualsiasi di VPN, gli IP dai quali uscite sono in database che identificano quel traffico come in uscita da una VPN, per questo Netflix ha smesso di funzionare con le VPN. Vede che arrivate dagli USA, ma arrivate da un IP che loro sanno essere di un provider VPN, quindi bloccano il traffico. Attenzione: in alcuni Paesi, come la Cina, usare le VPN è vietato o molto controllato, prima di andare in vacanza, usarne una e finire in carcere, informatevi prima. Come dicevo poco fa con la VPN non si vede cosa passa in mezzo, ma si vede che è traffico di VPN e può essere identificato. A questo punto la domanda sorge spontanea, come diceva Lubrano, decine di anni fa in TV: ma vale la pena affidarsi a un gestore di VPN o è meglio se mi organizzo e mi faccio la VPN che passa da casa? Partiamo dalle cose più complicate: farsi una VPN a casa non è roba da tutti, si deve tenere un PC sempre acceso, si devono fare configurazioni sul router, si deve sapere qual è l’indirizzo IP pubblico di casa propria, se questo è dinamico, si deve trovare un modo per trovarlo sempre. Sono tutte cose fattibili, nulla di impossibile, ma lo si deve saper fare. Potreste chiedere ad un amico o a me, chiedendo un servizio professionale. Per cosa va bene la VPN a casa? Come prima cosa serve per accedere ai dispositivi all’interno di casa vostra. Io ad esempio la uso per accedere al mio PC di sviluppo e al mio sistema domotico. Con la VPN sul telefono riesco a comandare le lampade smart di ikea anche dall’altra parte del mondo, molto figo. Serve anche a nascondere la navigazione al vostro operatore mobile o in una WiFi pubblica. Il tunnel criptato parte dal vostro dispositivo, arriva a casa vostra e poi da lì esce in chiaro. Agli occhi dei siti ai quali fate accesso siete effettivamente a casa vostra. Funziona con Netflix. Se siete all’estero e volete finire di vedere la puntata della serie che dove state voi non c’è, con la VPN da casa vostra, per Netflix voi siete a casa vostra. Lo so cosa state pensando e sì, se avete un amico all’estero e fate una VPN verso di lui, potete accedere al catalogo Netflix di quel Paese. Questa è la teoria, in pratica no so se funziona o se vengono fatti altri controlli. A cosa non serve. La VPN a casa fa sì che la navigazione avvenga dal vostro IP pubblico. Quindi non serve per accedere a un social con un account fake per minacciare qualcuno o più in generale per avere una navigazione privata anche per il servizio al quale vi state collegando. C’è un problema aggiuntivo non da poco. La banda utilizzata incide sulla connettività a casa, perché questa dovrà gestire il traffico che state generando, per due volte. Un esempio facile: Volete guardare un film e vi servono 10 Mb di banda in download verso il portatile. Vi collegate a casa e avviate la riproduzione. Per voi è un download e basta, ma a casa vostra le cose cambiano. Il film viene preso dalla connessione a casa, usando 10Mb di banda in download, deve però poi essere trasmesso a voi via VPN, quindi servono contemporaneamente 10Mb in upload. Non è una cosa fattibile per tutte le connessioni. Ci sono ancora molte ADSL che in upload anno 1Mega o ancora di meno. Allora mi affido a un gestore di VPN esterno. Normalmente il servizio è a pagamento, vi danno il client VPN, si installa, si decide da che paese uscire e il gioco è fatto. In questo caso le caratteristiche di sicurezza ci sono tutte. Ci si protegge in WiFi pubbliche e si esce da un indirizzo IP che non è riconducibile direttamente a noi, ma al gestore dalla VPN. Ma il gestore fa un log di quello che faccio durante la navigazione? Non lo saprete mai, anche se è scritto da tutte le parti che loro non registrano . Dovete fidarvi. Questi servizi si portano dietro un po’ di problemi. Non sempre la banda è quella che ci si aspetta, ma normalmente basta per fare gran parte delle attività. Io ho un account di Nord VPN, ho fatto un test sul PC di casa al posto di fare 1000/300 come da contratto faccio 250/200, direi non male, ce ne sono alcuni che ho provato che più di 4-5 Mbps non facevano. A volte capita che uscendo in molti utenti da pochi IP, i motori di ricerca inizino a chiedervi un captcha per le ricerche, una cosa tutto sommato fastidiosa. Ovviamente con una VPN di questo tipo non si può avere accesso alla propria rete come con quelle che ci si fa a casa propria. C’è una via di mezzo. Potete comprare un server in qualche datacenter e ci installate su il servizio VPN. Potete anche farvelo installare dal vostro amico smanettone, ovviamente. Avete la vostra VPN e sapete esattamente cosa viene registrato e cosa no. Non siete  casa vostra, ma IP potrebbe essere ricondotto a voi. C’è tutta la sicurezza possibile e potete persino decidere di usare il server in un altro paese. Attenzione alla banda disponibile sulla macchina nel datacenter, ogni byte che usate via VPN pesa doppio sulla banda usata sul server, se avete qualche limite, questa cosa potrebbe portarvi a raggiungerlo. Ma dopo tutte queste parole cosa faccio io con le VPN? Ho una VPN verso casa che uso per collegarmi da remoto per poter accedere alla mia rete, al NAS, alla domotica. Ho una VPN commerciale che non rinnoverò perché non ho bisogno, almeno al momento, di avere l’anonimizzazione della navigazione nei confronti del server di destinazione. L’ho usata per verificare il funzionamento dal router Giallo. Se non sapete cos’è potete andare ad ascoltare l’episodio 35 di GeekCookies Usandola in questo modo, se accedo a Google per la mia posta, Google sa che accedo sempre da casa mia, non sa quando sono all’estero perché uso la VPN verso casa e quindi navigo da lì Due parole sui sistemi di messaggistica Riprendo per qualche minuto il discorso fatto la puntata scorsa con Luigi sui sistemi di messaggistica. Luigi ha detto che Whatsapp è, al momento, un buon sistema di messaggistica perché per impostazione predefinita abilita la crittografia end to end tra i due interlocutori ed è molto usato. Ci sono alcune considerazioni aggiuntive da fare, grazie a chi me le ha segnalate nel gruppo Telegram. A proposito, vi ho già detto che se vi iscrivete è una bella cosa? La crittografia end to end ha un unico scopo: non lasciare sui server del gestore la traccia del contenuto delle conversazioni. Il server del gestore sa però un sacco di altre cose: - con chi scrivete - quando - probabilmente dove siete in quel momento Un’altra cosa da tenere presente è che il vostro interlocutore potrebbe non aver messo il PIN al telefono, perché, come tutti sanno, è scomodo. Se qualcuno dovesse accedere o rubarglielo, la segretezza è andata a pallino. Whatsapp può avere, se lo configurate, il backup delle conversazioni su Google Drive, molto comodo, ma è in chiaro e quindi tutte le conversazioni riservate invece che stare sui server di facebook, adesso stanno su quelli di Google. Se il vostro interlocutore fa questo, una parte della riservatezza è andata a pallino. Volete essere molto più sicuri, ma volete che le cose siano facili: usate Signal, se è consigliato da Snowden, che di queste cose ne sa, io mi fiderei. Personalmente trovo che andare a cercare la crittografia assoluta per scambiarsi le informazioni su dove ci si vede per una birra in serata, se non si è ricercati, è una precauzione davvero eccessiva. Ma ognuno la pensa come preferisce. I contatti Vi ricordo, come sempre, che trovate tutte le informazioni e i contatti relativi a questo podcast sul sito www.pilloledib.it, trovate le note dell’episodio, i link per le donazioni, che sono sempre bene accette e mi danno un grande aiuto a tirare avanti con il podcast. Da un po’ di puntate a questa parte c’è anche l’intero script della puntata, se ve lo volete rileggere per riferimento. Il metodo più facile per comunicare con me è entrare nel gruppo telegram del podcast, una piccola community di un centinaio di persone, si accede da www.pilloledib.it/telegram. Se volete gli adesivi c’è un form da compilare con i vostri dati e a fronte di una donazione, ve li spedisco a casa. Ho altri due podcast, uno molto più nerd: geekcookies, lo trovate sul www.geekcooki.es L’altro non è tecnologico, parla di Torino, la città dove vivo da sempre. Lo trovate sul sito www.iltucci.com/atorino. Il tip Rimaniamo in tema VPN. Come faccio a sapere se una volta che ho attivato la connessione VPN questa funziona correttamente? Prima di collegarsi alla VPN basta accedere al sito mio-ip.it e prendere nota dell’IP pubblico che si vede. Poi si riaccede allo stesso sito dopo aver attivato la VPN, se l’IP cambia è tutto a posto, se non cambia c’è qualcosa che non va.
5/27/201920 minutes, 8 seconds
Episode Artwork

#106 – L’anonimato su Internet

Dopo tutte le assurde proposte di legge che vorrebbero che dietro ogni account ci sia il documento di chi lo registra, insieme a Evariste Galois, abbiamo fatto quattro chiacchiere sulla necessità dell'anonimato su Internet e di come sia già adesso difficile essere davvero anonimi. Abbiamo parlato anche di un po' di siti e programmi utili a proteggere l'anonimato e a limitare il tracciamento (no, essere completamente invisibili non è possibile): Browser: Mozilla Firefox con plugin uBolck Origin e Noscript oppure BraveChat: Signal e Wire, Whatsapp, essendo dotato di crittografia e2e va bene per la quotidianitàServizi di posta: ProtonMail e Tutanota. Usare un chiave PGP è la soluzione migliore di tutte Debian e UbuntuI motori di ricerca che non ti profilano: Qwant e Duck Duck GoLa rete TorLa distribuzione Linux live senza persistenza e già configurata per Tor: TailsUna VPN che si più usare è AirVPN Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
5/20/201943 minutes, 30 seconds
Episode Artwork

#105 – Le USB che fanno male

Esistono delle chiavette USB che sono pericolose, molto pericolose, inserirle nel PC può provocare la totale distruzione del PC o la perdita di dati o l'installazione di software non desiderato. Attenzione a quello che si infila nella presa USB del propio PC. Dopo le informazioni in giallo trovate tutto lo script della puntata. Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia La puntata di oggi mira a farvi pensare molto attentamente prima di inserire un dispositivo nel vostro PC, soprattutto se questo è USB. La porta USB è usata per moltissime funzioni, infatti al lettera U del suo nome sta per Universal. Le altre due per Serial Bus Un bus di trasferimento dati seriale, cioè con un solo filo per far passare i dati, e universale. Si possono collegare stampanti, chiavette che memorizzano dati, tastiere, mouse, lettori di codici a barre e moltissimi altri dispositivi. Il connettore è collegato ovviamente alla scheda madre del PC per poter comunicare. Oggi ci focalizziamo su due caratteristiche: La connessione elettrica diretta con la scheda madre e la possibilità di collegare una tastiera. Partiamo dal primo punto. La porta USB ha 4 pin (la USB3 ne ha 9, ma questo è un altro discorso). Due di questi sono per lo scambio dati e gli altri due sono per l’alimentazione, uno per il 5 volt e uno per la massa. Se vi ricordate la puntata 0, ho parlato della tensione e della corrente e se avete ascoltato la 3 dove ho parlato dell’alimentatore vi verrà in mente una cosa fondamentale: se io applico una tensione più alta di quella per la quale il circuito è stato progettato lo posso danneggiare. Anzi, sono quasi certo di danneggiarlo. Questo è il punto su cui è necessario fare attenzione. Se io costruissi un dispositivo USB che attacco da una parte alla corrente 220V di casa e dall’altra a un PC otterrei un solo risultato: distruggerei il PC applicando la 220V su un circuito che ne supporta 5. Un bel danno. Se qualcuno volesse fare danni ai PC aziendali dovrebbe passeggiare per gli uffici con un cavo dove c’è una presa elettrica da una lato e una presa USB dall’altro. Forse non passerebbe inosservato. C’è qualcuno che ha pensato all’evoluzione di questo tipo di attacco. Esistono delle chiavette USB uguali in tutto e per tutto a normalissime chiavette USB sulle quali ci mettete le foto o la tesi, ma dentro sono diverse. C’è un circuito elettrico che a partire dai 5V di alimentazione carica un condensatore, poi, con un altro circuito alza la tensione da 5V a 100-150V o anche di più e la applica ai PIN di alimentazione della porta USB. Il risultato è facile da intuire. PC fritto, da gettare via. Vista la tensione in gioco potrebbe anche prendere fuoco. A seconda di quanti danni riesce a fare questa scarica elettrica potreste anche aver perso tutti i dati (se brucia anche il disco o il suo controller interno). Paura, eh? Il secondo attacco è più sottile, ma davvero geniale. Come dicevamo, le porte USB possono essere usate anche per collegare tastiere e mouse. Da qui a pensare male ci va davvero poco. Esistono delle chiavette USB che all’interno hanno il controller di una tastiera. una volta inserita, il computer la riconoscerà come tale e inizierà ad aspettarsi da lei i tasti premuti. All’interno, oltre al controller della tastiera c’è un sistema che inizia a trasmettere sequenze di tasti. Adesso immaginiamo di inserirla in un PC Windows e di iniziare a trasmettere questa sequenza: Win + R per aprire la finestra esegui comandi scrivere le tre lettere cmd, poi INVIO per aprire il prompt dei comandi rd /s /q %USERPROFILE% per cancellare tutte le cartelle, le sottocartelle e i file all’interno del profilo, senza chiedere conferma. Danno fatto. Potrei anche aprire il prompt dei comandi, scaricare un malware ed eseguirlo. Alla richiesta di privilegi amministrativi sarebbe molto semplice fare INVIO sul tasto SI. Insomma, è come fornire accesso a un malintenzionato alla propria tastiera. “prego siediti e fai con calma”. Anche questo fa paura, effettivamente. Beh, dai, se mi accorgo che qualcosa non va posso sempre estrarre la chiavetta! Senza dubbio. Ma hanno pensato anche a questo. Esistono delle chiavette USB malevole con un sistema meccanico che una volta inserita, questa alza due piccoli ganci che rendono inamovibile la chiavetta dalla porta USB. Un bel problema. Ma come ci si difende? In un modo solo: inserire nel proprio PC solo chiavette USB provenienti da fonti certificate e delle quali vi fidate. Una cosa da NON fare MAI è quella di inserire in un PC una chiavetta USB trovata a terra. Mai, davvero. Fatelo per il vostro bene. Concludo con una chicca. La tecnologia elettronica è sempre più piccola, sono riusciti a fare le stesse cose integrandole nel connettore USB di un cavetto microUSB o Lighting, quindi invece di ricaricare il telefono vi scassano il computer. La regola è sempre la solita, infilate nelle porte USB del vostro PC solo dispositivi di cui vi fidate e che vi hanno dato persone di cui vi fidate. Esatto, non compro dispositivi USB dai siti cinesi. Almeno so che se lo compro da amazon sono un po’ più tutelato. I contatti Vi ricordo, come sempre, che trovate tutte le informazioni e i contatti relativi a questo podcast sul sito pillole di bit con il punto prima dell’IT, trovate le note dell’episodio e i link per le donazioni con satispay o paypal, che sono sempre bene accette e mi danno un grande aiuto a tirare avanti il podcast. Il metodo più facile per comunicare con me è entrare nel gruppo telegram del podcast, una piccola community di un centinaio di persone, si accede da www punto pilloledibit con il punto prima dell’it barra telegram. Se volete gli adesivi c’è un form da compilare con i vostri dati e, a fronte di una donazione, ve li spedisco a casa. Ho altri due podcast, uno molto più nerd: geekcookies, che si trova al sito www. geekcookies con il punto prima delle lettere e ed s l’altro non tecnologico, che parla di Torino, la città dove vivo da sempre. Lo trovate sul sito www punto iltucci punto com barra a torino tutto attaccato. Il tip Cancellare in modo sicuro un file non è così facile. Normalmente se lo si cancella e poi si svuota il cestino, a meno che non abbiate un SSD, il file può essere recuperato senza neanche troppa difficoltà. Ma come si può cancellarlo in modo più efficace? Per Windows esiste una serie di tool che non sono presenti nell’installazione standard e che comprendono un comando da prompt: “sdelete”. Cercate sysinternal sdelete su google, accedete al primo link non sponsorizzato, è un sito di Microsoft, e scaricate il file. Scompattate il file e lo mettete nella cartella C:\Windows Rispondete affermativamente al prompt per l’attività amministrativa per concludere la copia Adesso, se dovete cancellare un modo in modalità sicura aprite il prompt dei comandi e scrivete sdelete -p 5 nomedelfile Il programma cancellerà il file e scriverà dati casuali al suo posto per 5 volte. Nessuno lo recupererà più. Se dovete vendere un PC a qualcuno, dopo aver reinstallato windows, scaricate il file come indicato prima e dal prompt di dos scrivete il comando sdelete -p 5 -c c: Il programma, in molte ore, sovrascriverà l’intero spazio vuoto del disco con dati casuali per 5 volte. L’acquirente del PC non potrà in alcun modo recuperare i dati che c’erano prima sul disco. Bene è proprio tutto, non mi resta che salutarvi e darvi appuntamento alla prossima puntata. Se va tutto come credo, la prossima puntata avrà un ospite molto molto interessante. Io vi ho avvisati! Ciao!
5/13/201911 minutes, 56 seconds
Episode Artwork

#104 – Lo SWAP della memoria

La memoria RAM, quella veloce e costosa, è sempre troppo poca. Per ovviare a questo fatto è stato progettato il sistema che fa SWAP e trasferisce un po' di memoria dalla RAM al disco. Le prestazioni calano, ma il computer resta funzionante. Avevo parlato della RAM nella Puntata 8 di questo podcast Sotto la parte dei contatti c'è l'intero script della puntata. Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia Ciao a tutti e bentornati all’ascolto di Pillole di Bit, questa è la puntata 104 e io sono, come sempre, Francesco. Oggi parliamo di come funziona lo swap della memoria RAM sul disco fisso. Innanzitutto cos’è e a cosa serve l’area di swap della memoria? Partiamo da un passo indietro, per le basi andate ad ascoltare l’episodio 8 sulla memoria RAM. La RAM (che sta per Random Access Memory - memoria ad accesso casuale) è una memoria che è molto più veloce di quella del disco, per molto intendo diversi ordini di grandezza, ma costa di più e, come detto nella puntata 8, è volatile, quindi se manca l’alimentazione tutto quello che contiene viene perso. Per poter lavorare, un qualsiasi programma ha bisogno di mettere dei dati nella RAM in modo da averli a disposizione in brevissimo tempo. Il problema, però, da quando esistono i calcolatori, è sempre solo uno: la RAM è poca e ne servirebbe sempre di più. Qualche cenno storico. Il Commodore 16 nel 1984 aveva 16KB di RAM, equivalenti a un po’ più di sedicimila caratteri. Giusto per fare un esempio, lo script di questa puntata ne ha meno di ottomila. Il Commodore 64 aveva nel 1982, guarda caso 64KB di RAM, 4 volte di più. Era molto più caro. MS DOS, in una delle sue prime versioni usava 10 volte la memoria del Commodore 64: 640KB. Anche se il PC ne aveva di più montati sulla scheda, non riusciva a usarne di più di seicento quaranta. Chi è vecchio come me si ricorderà i floppy disk di avvio con i file di configurazione specifici per poter usare tutto il megabyte acquistato. Primo, perché alcuni programmi, dai, erano i videogiochi, volevano più RAM. Secondo perché per quel che costavano, avere parte della RAM inutilizzabile era davvero fastidioso. Mi ricordo di aver pagato 480.000 Lire 4MB di RAM alla fine degli anni 90. La famosa frase attribuita a Bill Gates nel 1981 “640k dovrebbero bastare per chiunque” lui nega di averla mai pronunciata. Adesso si usano computer (e telefoni) che hanno svariati gigabyte di RAM, ma non basta mai. Abbiamo computer che posso far girare contemporaneamente molti programmi e quindi abbiamo bisogno di tanta, tantissima RAM. Attenzione, che li facciano girare contemporaneamente è un’illusione, fanno solo una cosa per volta, ma la fanno per brevissimo tempo. Ne parleremo in una delle prossime puntate. Un facile esempio: il browser Chrome che sto usando per scrivere questa puntata, con tutte le tab aperte, occupa due giga e mezzo di RAM. Insomma, cosa succede se la RAM finisce? Se la cosa non fosse gestita, il sistema operativo andrebbe in errore e si bloccherebbe (tipo schermata blu di Windows o kernel panic di Linux e derivate), se il problema è gestito invece non permetterebbe ai programmi di usarne di più di quella che c’è disponibile e questi smetterebbero di funzionare. I progettisti hanno quindi pensato a un modo per evitare che la RAM possa finire: usano l’altro spazio di memoria a disposizione della macchina: il disco fisso. Le procedure di gestione di questa parte di memoria spostata su disco, lo swap, appunto sono piuttosto complesse (un po’ come tutto quello che è all’interno di un sistema operativo, magari ne parleremo in qualche puntata più avanti). Semplificando possiamo dire che a ogni programma in esecuzione sono destinate alcune zone della RAM che lui può usare come meglio crede, che sembrano essere tutte consecutive tra di loro, ma a livello fisico non lo sono. Ve lo avevo detto che era roba complessa. Queste parti di memoria sono chiamate pagine e il programma al quale sono destinate, come dicevamo, le usa come crede. Il sistema operativo, sotto, le gestisce come ritiene meglio, ma il programma non sa come. Se una pagina di memoria non è usata da molto tempo il sistema operativo la sposta sul disco, liberando lo spazio relativo per altri processi. Quando la pagina messa sul disco viene richiesta dal processo, questa viene spostata in RAM, eventualmente spostando una pagina non usata da molto tempo sul disco, per liberare spazio. E qui ci si accorge di quanto possa essere lento il disco. Se ho bisogno di aggiornare un dato in memoria dico al sistema operativo una cosa del genere: aggiorna la cella all’indirizzo 152 mettendo la parola “ciao” Se la pagina dove c’è il dato da aggiornare è in RAM il sistema operativo accede alla cella e la aggiorna. Finito. Se invece è nell’area di swap la procedura è più lunga . ah, devo prenderla dallo swap . ho spazio per metterla in RAM? . no . qual è una pagina che non uso da un po’? . eccola . la leggo dalla RAM e la scrivo sul disco . contrassegno come libera la pagina appena messa sul disco . prendo quella che era sul disco che devo modificare e la leggo dal disco e la scrivo nella RAM . la aggiorno a “ciao” Adesso dovrebbe essere facile capire come mai quando la RAM si riempie, l’utilizzo del computer inizia ad essere molto molto lento. Per essere precisi questi sono i tempi di accesso dei due sistemi. Per tempo di accesso intendo quanto tempo ci va da che io chiedo un dato a quando ce l’ho. Il tempo di accesso per la RAM può essere misurato in 15 nano secondi che equivale a 15 miliardesimi di secondo. In un secondo ci stanno 67 milioni di operazioni di questa durata Il tempo di accesso su un disco può essere misurato in 15 millisecondi, che sono 15 milioni di nanosecondi. In un secondo ci stanno 67 operazioni di questo tipo. Spero di aver reso l’idea della differenza. Un tempo si indicava la dimensione corretta da assegnare all’area di swap sul disco, che ai fini del sistema operativo è un grosso file che occupa fisicamente lo spazio. Adesso, la tecnologia ci aiuta ed è tutto più facile. Fatela gestire dal sistema operativo. Linux, al contrario di Windows dedica un’intera partizione allo swap con un filesystem diverso da quello normalmente usato per i dati. Come dicevo, ogni sistema ha i suoi algoritmi per gestire la memoria. Ad esempio se Windows libera subito la memoria alla chiusura di un processo, MacOS la lascia occupata, ma sovrascrivibile, così se si riapre il programma appena chiuso, non sarà necessario caricarlo tutto in memoria in quanto è già lì. Se se ne apre un altro, allora la memoria viene sovrascritta. L’area di SWAP sul disco è una zona sulla quale il sistema operativo scrive moltissimo, se possibile non dovrebbe essere posizionata su un disco SSD che ha una sua quantità di scritture massime prima di diventare inutilizzabile. Il sondaggio Ho chiuso il sondaggio sul podcast, sono usciti un po’ di dati interessanti. Innanzitutto grazie a chi ha risposto, direi che in base ai numeri che vedo dagli ascolti ha risposto circa uno su 20. Le risposte più interessanti sono state solo alcune tra quelle che ho indicato. La parte puntate belle e brutte me la tengo buona per il futuro, in generale ho capito che apprezzate di più le cose digitali e un po’ meno quelle meccaniche. Come immaginavo la stragrande maggioranza di voi ascoltatori è di sesso maschile, le donne sono in netta minoranza (1%) L’età mi ha colpito, più della metà è over 40, il 40% è tra i 20 e i 40, il resto tra i più giovani e i più vecchi. Ma la cosa che davvero non mi aspettavo è come avete trovato il podcast. Tantissimi ascoltatori sono arrivati tramite le proposte delle app. Per tantissimi intendo molto più della metà. Quindi le classifiche nelle app saranno poco precise, ma a qualcosa servono. Grazie ancora a tutti per aver partecipato. per chi è iscritto al gruppo Telegram metterò alcuni grafici con i numeri più precisi. I contatti Vi ricordo, come sempre, che trovate tutte le informazioni e i contatti relativi a questo podcast sul sito pillole di bit con il punto prima dell’IT, trovate le note dell’episodio, i link per le donazioni, che sono sempre bene accette e mi danno un grande aiuto a tirare avanti il podcast e tutte le note degli episodi. Il metodo più facile per comunicare con me è entrare nel gruppo telegram del podcast, una piccola community di un centinaio di persone, si accede da www punto pilloledibit con il punto prima dell’it barra telegram. Se volete gli adesivi c’è un form da compilare con i vostri dati e a fronte di una donazione, ve li spedisco a casa. Ho altri due podcast, uno molto più nerd: geekcookies, l’altro non tecnologico, che parla di Torino, la città doive vivo da sempre. Lo trovate sul sito www punto iltucci punto com barra a torino tutto attaccato. Il tip Il tip di questa settimana è per chi usa Linux da poco e ha il problema di dover recuperare il prompt dei comandi una volta lanciato un programma. Mi spiego meglio. Se si avvia un programma da riga di comando, questo resta attivo sul monitor e vedrete tutti i suoi messaggi. Se dovete disconnettervi dalla sessione, il programma cesserà di funzionare alla disconnessione. Ma se si preme Control e Z vi tornerà il prompt dove potete dare il comando disown. Domodossola Imola Salerno Otranto Washington Napoli Questo comando sgancia il programma dalla sessione, ma lo manterrà attivo, anche se voi vi disconnettete. Grazie al gruppo telegram di GeekCookies, dove ho imparato questa nuova cosa. Bene è proprio tutto, non mi resta che salutarvi e darvi appuntamento alla prossima puntata.
5/6/201912 minutes, 33 seconds
Episode Artwork

#103 – Non fare il cavallo di troia nella tua azienda!

Da ricordare sempre: la parte meno protetta dei sistemi informativi e tecnologici di ogni azienda sono gli utenti. Non fate i fessi e cercate di non fare voi da cavallo di troia quando ricevete delle telefonate strane. Il tip di questa settimana è un po' complesso per essere descritto a voce. Ecco come si configura Windows per poter togliere le chiavette USB quando si vuole Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
4/29/201914 minutes, 51 seconds
Episode Artwork

#102 – La planetaria

La planetaria (il link è sponsorizzato) è un elettrodomestico molto comodo in cucina per impastare e montare, è diverso dal frullatore perché ha due movimenti e fa un lavoro dal risultato invidiabile. La panna montata dalla planetaria è un altro mondo rispetto a quella montata a mano, idem per gli impasti, ad esempio quello della pizza. Ogni tanto devio dal solito digitale, ma queste piccole hanno lo scopo di farvi ascoltare cosa c'è sotto la cover anche di dispositivi solo elettrici e meccanici. Questo è un video esemplificativo, questa è la puntata su come funziona il motore Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
4/22/201911 minutes, 11 seconds
Episode Artwork

#101 – Gli assistenti virtuali e Internet

Gli assistenti virtuali come Alexa, Google Assistant o Siri hanno bisogno di Internet per poter funzionare. Internet è anche necessario per poter interfacciare questi sistemi con altri dispositivi presenti a casa vostra, come le lampade Hue o un qualunque tipo di presa comandata, ad esempio. Sì, secondo me è normale che i dipendenti di Amazon ascoltino le cose che chiediamo ad Alexa, semplicemente perché non vedo un altro modo per fare debug e miglioramenti del sistema. Queste sono le due puntate di Datanightmare sul Copyright come votato in EU Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
4/15/201920 minutes, 25 seconds
Episode Artwork

#100 – fare un podcast

Per la puntata a doppio zero ho pensato che se ce l'ho fatta io, possono farcela davvero tutti. Soprattutto perché oggi parliamo di come si può fare un podcast partendo da zero e a un costo contenuto. Ascoltando attentamente questa puntata, con l'ausilio dei link che trovate qui sotto (alcuni sono sponsorizzati), potete iniziare a registrare e a pubblicare un podcast (no, gratis non si riesce). Questa la lista della spesa: Un buon microfono (da qui non si scappa e si deve spendere un po')La staffa che isoli il microfono dal tavoloUn paio di cuffieUn software per la registrazione e il montaggio dell'audio, AudacityAbleton LiveAuditionPodudcer (solo per Mac)PodCleaner (toglie i rumori e migliora la qualità dell'audio)PodCleanerPro (fa quel che fa PodCleaner e in più sincronizza più partecipanti)Una sigla di apertura ed eventualmente una musica di sottofondo da qualche sito con musica Free (ma la si deve citare) o a pagamentoUna mail dedicata al podcast e gli account socialUn servizio di pubblicazione del podcastCon Wordpress e Seriously Simple Podcasting si fa tutto gratisCon Spreaker invece è tutto pronto in pochi minuti (ed è indispensabile per andare su Spotify)Un account iTunes (amanti o no di Apple, è un passo obbligato)Uno o più servizi per raccogliere le donazioniPayPalSatispayPatreonKo-fiUn po' di storage per salvare le puntate come archivio (anche online) Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
4/4/201943 minutes, 19 seconds
Episode Artwork

#99 – Internet e il copyright

Le nuova direttiva europea su Copyright su Internet, ho messo insieme un po' di riflessioni su questa cosa che potrebbe rivelarsi un problema per tutti noi. La puntata sulla Net NeutralityIl podcast RisciòIl sondaggio da compilareIl nuovo podcast A TorinoIl podcast AstronauticastIl problema di Bach (era su FB e non su Youtube, scusate)
4/1/201917 minutes, 27 seconds
Episode Artwork

#98 – Aggiornare i dispositivi

Siamo circondati, ogni maledetto dispositivo che abbiamo in tasca, a casa, al polso, deve essere aggiornato. Le applicazioni e i software si devono aggiornare ogni giorno o quasi (non so se vince Telegram o Calibre). Aggiornare i dispositivi è importante, sempre. Anche se c'è il rischio che qualcosa si incarti. Qui otto una tabella dalla quale scegliere la prossima marca dello smartphone (per sapere chi usa Android One basta accedere al sito apposta)
3/25/201916 minutes, 13 seconds
Episode Artwork

#97 – Come funziona il 118

Come funziona la centrale operativa per le emergenze sanitarie, da quando si fa la chiamata a quando il paziente viene portato in ospedale, che sia in ambulanza o in elicottero. Ricordate sempre: in caso di emergenza chiamate il 112 e mantenete la calma. Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
3/18/201922 minutes, 1 second
Episode Artwork

#96 – Arduino Day

Sabato 16/03/2019 c'è l'Arduino Day in molte città d'Italia (e del mondo). Anche se non sapete cos'è Arduino, ma siete un po' attratti dalla tecnologia e vi piacerebbe provare a metterci davvero le mani dentro vale la pena fare un giro. Io sarò all'evento di Torino (Via Moncalvo presso centro Paideia dalle 14 alle 18) con un mio progettino che avvisa via SMS quando manca la corrente a casa, fatevi riconoscere :) Per iniziare, il kit base è davvero un ottimo modo per partire da zero, senza scalini di apprendimento troppo alti e che dà un sacco di soddisfazioni. Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
3/11/201916 minutes, 51 seconds
Episode Artwork

#95 – LIVE – Il multimetro

Un puntata live, la seconda, con addirittura la registrazione video da due telecamere in contemporanea. Non è stato facile e non so se questa puntata abbia rispettato gli standard soliti. Nelle prossime cercherò di fare meglio. Ho parlato di come è fatto e come funziona un multimetro, facendo un po' di esempi pratici su batterie e resistenze. Per una miglior fruizione vi consiglio di guardarvi il video Un multimetro digitale per iniziare lo si può trovare su Amazon a 11€ Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
3/4/201942 minutes, 50 seconds
Episode Artwork

#94 – Excel non è un DB

Mi hanno chiesto "dammi accesso al DB così posso fare copia incolla da un Excel". Mi sono venuti i brividi e mi è venuto in mente di fare questa puntata. Se ve lo chiedono, ricordate sempre che Excel non è un DB, sono due cose completamente diverse tra di loro, anche se l'aspetto delle tabelle è simile.. Mercoledì 27/02/2019 c'è una Live! Se volete partecipare passate dal canale Telegram. Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
2/25/20190
Episode Artwork

#93 – Speciale mio compleanno

Compio oggi 41 anni e oggi voglio andare un po' fuori tema. In questo episodio vietato ai minori parliamo di Whisky. più precisamente si Whisky scozzesi, o Scotch Whisky. A Edimburgo andate a fare la Whisky Experience Questo è il sito del male, attenzione a non spendere troppo :) E buon compleanno a me!
2/23/20190
Episode Artwork

#92 – 8 caratteri non bastano

Esiste una GPU in commercio, la GeForce 2080Ti, che costa circa 1500€, che è in grado di fare un attacco di forza bruta su un file di password di Windows (NTLM) scoprendo una password da 8 caratteri complessa con minuscole, maiuscole, numeri e simboli in meno di 2 ore e mezza. Meno di 2 ore e mezza. E' giunto il momento di pensare a password lunghe piuttosto che complesse, ed è bene farlo subito!
2/18/201916 minutes
Episode Artwork

#91 – Il PIN del telefono

Ho imposto il PIN al telefono dei cellulari aziendali e si è scatenato il putiferio. Perché nessuno aveva il telefono aziendale con il PIN di sblocco. Mettere il PIN di protezione (o l'impronta o il riconoscimento facciale) è importante perché nello smartphone ci sono molti più pezzi della nostra vita di quelli che ci immaginiamo. Puntata dal sapore quasi terroristico, ma è un discorso che va fatto e va ripetuto a tutti quelli che il PIN non lo vogliono mettere. Questo è l'articolo riferito alla coppia che ha fatto atterrare l'aereo prima della sua destinazione. Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
2/11/201918 minutes, 39 seconds
Episode Artwork

#90 – Correzioni e chiusure

Dopo aver fatto le puntate sulla blockchain e sul motore a benzina ho avuto un po' di spunti e di correzioni per entrambi gli argomenti. In più A marzo chiude un altro sistema di domotica di casa, lasciando a piedi tutti coloro che ne avevano comprato i pezzi. Ringrazio innanzitutto Giovanni Bertozzi per l'audio sul motore a scoppio, la qualità è un po' così perché mandato via Telegram, ma si dovrebbe capire, lo ha registrato con attenzione. Per quel che riguarda la blockchain c'erano un po' di errorini di dimensioni e di costruzione, oltre a qualche idea sul futuro. Un video molto semplice (in Inglese) su come funziona la blockchain lo potete trovare su Youtube Chiudiamo con la domotica. Il 31/03 il servizio di casa connessa di Loewe Iris chiude. Hai la loro roba? Beh, devi cambiare tutto. Figo, vero? Con sistemi come il mio La domotica fai-da-me questo non succede, tutto resta tuo per sempre e funzionerà sempre. Ci sono ancora degli adesivi disponibili! Cosa aspettate a compilare il form per farveli spedire? SI possono fare le donazioni anche con Satispay! Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
2/4/201922 minutes, 59 seconds
Episode Artwork

#89 – Il motore a benzina ciclo Otto

Il motore a benzina, con tutte le sue parti e il suo movimento per generare la coppia e la potenza che ci portano in giro. Il meccanismo interno è affascinante e ha spremuto le meningi di ingegneri per decine di anni per trovare il giusto compromesso tra inquinamento e potenza. Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
1/28/201921 minutes, 17 seconds
Episode Artwork

#88 – La blockchain

Tutti vogliono fare la blockchain, un po' come un noto gatto cantava "tutti voglion fare il jazz!". Ho provato a rendere semplice il concetto della catena di blocchi in modo da farvi comprendere il meccanismo. Spero di esserci riuscito. Vuoi sapere se la tua startup ha bisogno della blockchain? Qui c'è la risposta Ci sono ancora degli adesivi disponibili! Effettua una donazione e te li spedisco! Basta compilare il form. Grazie di cuore a tutti coloro che hanno già donato :) Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
1/21/201917 minutes, 6 seconds
Episode Artwork

#87 – quando le cose si fanno troppo complesse

Cosa può aver fatto cadere per più di 90 ore più di una decina di datacenter in tutti gli Stati uniti d'America? Una scheda di rete che ha inviato alcuni datagram formati in modo errato. Dovremmo davvero iniziare a preoccuparci della stabilità dei sistemi nel cloud? Abbiamo forse raggiunto un livello di complessità tale che non siamo in grado di prevenire o sistemare problemi inaspettati. Forse troppa tecnologia inizia a diventare pericolosa. Ed ecco a voi i nuovi fantastici adesivi di Pillole di Bit! Come potete fare per averne due (o tre o cinque)? Basta compilare il modulo apposito, lasciare i vostri dati (che userò solo per intestarvi la busta) e fare un donazione minima di 5€. Grazie mille a chi vorrà partecipare! Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
1/14/20199 minutes, 59 seconds
Episode Artwork

#86 – LIVE – Gestire la rete di casa

La prima live di questo podcast! Il mio ringraziamento va a tutti gli ascoltatori che si sono collegati durante l'oretta e mezza di connessione, mi ha fatto davvero piacere! Abbiamo parlato di come tenere al sicuro la propria rete e di come configurarla in moto tal che funzioni correttamente. Tra le cose di cui abbiamo parlato ci sono: Pi-HolePi-VPNRouter Gl-iNetRouter MikrotikApprofondire il DHCP ServerApprofondire il portforwardingApprofondire il net maskIl "testo unico" sulle reti di Tanembaum Pillole di Bit (https://www.pilloledib.it/) è un podcast indipendente realizzato da Francesco Tucci, se vuoi metterti con contatto con me puoi scegliere tra diverse piattaforme: - Telegram (o anche solo il canale dedicato solo ai commenti delle puntate) - TikTok (per ora è un esperimento) - Twitter - BlueSky - Il mio blog personale ilTucci.com - Il mio canale telegram personale Le Cose - Mastodon personale - Mastodon del podcast - la mail (se mi vuoi scrivere in modo diretto e vuoi avere più spazio per il tuo messaggio) Rispondo sempre Se questo podcast ti piace, puoi contribuire alla sue realizzazione! Come? - Con una donazione singola con Satispay - Con una donazione singola o ricorrente con Paypal - Con un acquisto sponsorizzato su Amazon (accedi a questo link e metti le cose che vuoi nel carrello) - Attivando uno sei servizi di Ehiweb con il mio link sponsorizzato Se hai donato più di 5€ ricordati di compilare il form per ricevere i gadget! Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia
1/7/20191 hour, 6 minutes, 17 seconds
Episode Artwork

#85 – Perché pagare le app?

Si chiacchiera tra amici o colleghi e mi accordo sempre più spesso che quando dico "io compro le applicazioni" mi guardano come se fossi quello strano. In più, da quando do una mano ad Alex Raccuglia testando i suoi software mi sono reso conto di quanto lavoro ci sia per fare applicazioni da dare in pasto al pubblico. Ho fatto quattro parole e ho chiesto anche un commento ad Alex, sul perché è giusto che il lavoro di sviluppo venga pagato, acquistando le app, anche se il metodo di pagamento è a canone mensile o annuo. Ultima puntata dell'anno, quindi un sacco di auguri a voi ascoltatori, che il 2019 vi porti un sacco di soddisfazioni e cose belle! Giovedì 3 Gennaio 2019 alle ore 21 farò una puntata live con l'intervento di Voi ascoltatori. Se vi interessa partecipare, iscrivetevi al gruppo Telegram dedicato all'evento, metterò lì il link del meeting. Se non avete Telegram (ahi ahi ahi!) scrivetemi un DM su Twitter, un messaggio su Facebook o una mail che ve lo mando lì. Una appiccicosa sorpresa vi attende per gennaio, state all'erta ;)
12/31/201820 minutes, 47 seconds
Episode Artwork

#84 – PdB-SH-Snap-TP Crossover “Il futuro del Mac con ARM? Parliamone”

Ok, in questa puntata, registrata nel mio studio, non sono solo, ma siamo ben 4 (mai successo prima! Se ho ospiti di solito parliamo via Skype/Hangouts...). Ci definiamo "I 4 cavalieri della POD-Calisse" ed eccoci qui: Alex Raccuglia di Techno PillzDavide Gatti di Survival HackingRoberto Marin di Snap - Architettura imperfetta In questa puntata si parla del vociferato e forse possibile abbandono delle CPU Intel da parte di Apple per passare all'architettura ARM. Succederà? Boh! Noi però ne abbiamo parlato per quasi due ore :) Chi ha fatto il montaggio di tutta questa enorme puntata? Alex Raccuglia! Di chi sono i software usati per fare il montaggio di questa enorme puntata? Di Alex Raccuglia! Chi ha fatto l'immagine relativa a questa puntata? Ma Alex Raccuglia, ovviamente! Oggi è il 25/12/2018, quindi BUON NATALE! 
12/25/20181 hour, 50 minutes, 22 seconds
Episode Artwork

#83 – La crittografia end-to-end

La Legge che sta passando in Australia dovrà permettere alle forze di polizia di poter accedere alle comunicazioni che i terroristi fanno sulle varie app di messaggistica. Posto il fatto che è una fesseria mondiale, questa legge potrebbe minare la sicurezza delle comunicazioni di tutto il globo. Signal, una nota app di messaggistica sicura, ha scritto un post interessante a riguardo.
12/24/201816 minutes, 23 seconds
Episode Artwork

#82 – La luce polarizzata (e il 3D)

Il filtro polarizzatore modifica la quantità di luce che ci passa attraverso, viene usato specialmente in due campi: nel cinema 3D e nella fotografia. Il filtro polarizzatore messo davanti ad un obiettivo non è sostituibile da nessuna filtro in digitale fatto una volta che la foto è stata scattata. Alex ha parlato del 3D in Techno Pillz Davide ne ha parlato in Survival Hacking
12/17/201811 minutes, 51 seconds
Episode Artwork

#81 – La crittografia delle password – Reprise

La questione delle password è sempre spinosa. Che password devo usare? Come le devo gestire? E se me le dimentico? Ma figurati se me la rubano, io ne metto una facile così non me la scordo mai, anzi, la uso uguale dappertutto. Ecco, NO. E' anche importante che chi fornisce servizi protetti da password abbia una sua sicurezza nel gestirle e nel tentare di non farsi bucare. Lasciate ogni speranza, chiunque, prima o poi, verrà attaccato e lascerà dei dati alla mercé dei "cattivi", è solo questione di tempo. Se ve la siete dimenticata, qui c'è la precedente puntata sulle password
12/10/201818 minutes, 13 seconds
Episode Artwork

#80 – Amazon Echo

Alexa è l'assistente vocale di Amazon. Si può usare dalla sua app sullo smartphone o tramite i dispositivi Amazon Echo, che permettono al sistema di interagire solo a livello vocale. Voi chiedete qualcosa, lei risponde. Una breve descrizione tecnica di come funziona e da cosa dipende (sì, se manca Internet non funziona), assicurandovi che non è una puntata sponsorizzata. Se vi è venuta la curiosità, lo potete comprare sul sito di Amazon (questo invece è un link sponsorizzato)
12/3/201813 minutes, 51 seconds
Episode Artwork

#79 – Lo sprinkler

In caso di incendio che si fa? Si azionano i sistemi di spegnimento automatici! Ce n'è uno che è automatico, ma indipendente da ogni circuito elettrico o elettronico: fa troppo caldo e lui fa uscire l'acqua. I sensori di fumo intervengono invece solo sul fumo e non sulla temperatura. Il sensore di fumo fa scattare l'allarme per una sigaretta, lo sprinkler no.
11/26/20187 minutes, 7 seconds
Episode Artwork

#78 – Il cambio delle automobili

Il cambio, croce e delizia degli automobilisti di tutto il mondo, serve a premettere di far girare il motore dell'auto al suo regime migliore a velocità basse o a velocità alte. In prima non si raggiungono di 180Km/h, ma in quanta non si può partire da fermi. Anche una piccola chicca sul perché l'auto in retromarcia è rumorosa. Una presentazione video del cambio manuale (è un po' diverso da come l'ho descritto, ma la dinamica è la stessa. Il cambio che ho studiato "con mano" era come ve l'ho descritto) Questo invece è il cambio a variazione continua (CVT)
11/19/201817 minutes, 31 seconds
Episode Artwork

#77 – Comprendere le batterie

Abbiamo sempre in tasca almeno una batteria: quella dentro al nostro smartphone. Ma ce ne sono dentro ai router WiFi-4G, negli orologi e in tutti gli altri dispositivi che funzionano a corrente. L'evoluzione delle batterie ci ha portato ad averne di capacità sempre più elevate a un peso tutto sommato accettabile. Ma è normale avere del peso maggiore per capacità maggiore. In ultimo, cosa molto molto importante, è non agire a livello fisico sulle batterie. Non romperle, non togliere l'involucro, non forarle, non caricarle con correnti maggiori di quelle per le quali sono state fatte. Potrebbero esplodere. Se vi servono le basi di correnti e tensioni, potete fare riferimento all'episodio pilota di Pillole di Bit
11/12/201818 minutes, 24 seconds
Episode Artwork

#76 – Il QR code

Il QR code è un sistema più evoluto del barcode per memorizzare dei dati in un'immagine, è veloce da leggere e può contenere un sacco di informazioni. Anche una storiella da circa quattromila caratteri. Si legge velocemente con qualunque telefono e lo si può creare usando uno dei mille servizi disponibili sul web.
11/5/201810 minutes, 35 seconds
Episode Artwork

#75 – La riga comandi

Il talk al Linux Day di Torino 2018 verteva sui comandi di base per imparare ad usare la shell del sistema operativo. Perché, che piaccia o no, Usare Linux senza usare la shell equivale a non usare Linux. Anche gli altri sistemi operativi hanno la loro riga comandi, molto utile per fare script o capire come funziona il PC un po' più da vicino. Vi invito quindi a provare a usare la riga comandi senza averne paura. Windows: Start, scrivere "cmd" e poi INVIO oppure cercare "PowerShell"Linux: menu dei programmi, poi "Terminale"MacOS X: aprire le applicazioni e cercare il "Terminale" Come promesso qui trovare le slides del mio talk (2MB) al Linux Day
10/29/201814 minutes, 49 seconds
Episode Artwork

#74 – Il Linux Day

Nel mondo, ogni giorno del calendario è un giorno dedicato a qualcosa. Verso la fine di ottobre, tipicamente l'ultimo sabato del mese, si festeggia il Linux Day. In molte città ci sono eventi che diffondono il concetto di Software libero e del sistema operativo comunemente associato al pinguino. Il 27/10 a Torino ci sarà un evento nella sede del Politecnico, dove io terrò un talk. Se siete interessati di tecnologia, secondo me partecipare a questo evento è obbligatorio. Se invece volete scoprire questo sistema operativo portatevi il PC (di cui avete fatto backup dei dati) che dei baldi giovani vi installeranno il sistema a fianco del vostro fidato Windows. Vi aspetto!
10/22/201812 minutes, 16 seconds
Episode Artwork

#73 – La locomotiva a vapore

Nel vecchio West il bisonte di ferro solcava le praterie emettendo un grosso sbuffo di vapore e spaventando tutti. Sembrerà strano, ma in questa puntata sulle locomotive a vapore parleremo anche di pentole a pressione, centrali nucleari e biciclette. E sono cose che stanno bene tutte insieme, senza andare fuori tema. Il vapore è stato usato, e si usa ancora, sotto pressione per un sacco di cose. In questa puntata ho cercato di spiegare a voce come fanno a viaggiare le locomotive di quel tempo. Non è stato facile descrivere il tutto solo a voce, spero si capisca. Ho registrato la puntata con il telefono in hotel durante la trasferta a Roma, quindi niente sigla (perché io sono quello che ha sempre tutto a portata, ma la sigla è, ahimé, sul Mac a casa, spento) e qualità un po' inferiore. Ma il buon PodCleaner di Alex fa sempre il suo mestiere!
10/15/201817 minutes, 50 seconds
Episode Artwork

#72 – Le reti CDN

I server sparsi per Internet sembra che siano tutti nello stesso posto, ma in effetti non è così. A seconda da cosa chiediamo ad un server e dove siamo, ci potrebbe rispondere un dispositivo più vicino a noi rispetto alla casa madre. Questo viene fatto per migliorare le prestazioni e la sicurezza della rete. Questo sistema, trasparente per l'utente finale, si chiama Content Delivery Network (è un link ad un prodotto commerciale che spiega bene il tutto, anche se in modo un po' complesso. NON è sponsorizzato, come gli altri link più sotto). Ho nominato Akamai e un altro servizio di questo tipo molto famoso è CloudFlare
10/8/201812 minutes, 40 seconds
Episode Artwork

#71 – La Maker Faire

Dal 12 al 14 Ottobre 2018 sarò alla Maker Faire di Roma a presentare il mio progetto La Domotica fai-da-me. Ne ho parlato allo sfinimento, anche in diverse puntate di GeekCookies, a questo punto credo sia il momento di spiegare cos'è la Maker Faire e perché dovreste andare a farvi un giro. Se ci andate, passate a trovarmi, così ci conosciamo di persona, voi potete vedere la faccia della voce che ascoltate sempre nel podcast e io conosco qualche ascoltatore. Ci vediamo lì, o ci sentiamo nel podcast. Da poco Pillole di Bit lo trovate anche su Spreaker e su Spotify (grazie alle vostre donazioni)
10/1/20186 minutes, 56 seconds
Episode Artwork

#70 – Il radar meteo

Ci sono molti modi per cercare di prevedere il meteo, si guarda il cielo, il vento con il dito leccato, ci si appoggia alla TV o alle app che prevedono il tempo anche fino al 2040 ogni ora di ogni singolo giorno (inutile che vi dica che le previsioni a più di 3 giorni non sono neanche lontanamente realistiche, vero?). C'è un modo che in pochi usano, che è molto preciso nell'immediato (vado o no a farmi un giro in moto stamattina?) e che è un'altra derivazione del radar aeronautico, oltre al microonde. Il radar meteo indica dove e quanto sta piovendo in questo momento. Accodando qualche momento prima si vede l'andamento delle precipitazioni e si può decidere se andare o meno a fare il giro in moto. Un esempio di radar meteo che copre il Piemonte Grazie delle donazioni! Ricordate che dal 12 al 14 Ottobre sarò alla Maker Faire di Roma
9/24/20187 minutes, 10 seconds
Episode Artwork

#69 – Le auto ibride

Finite le ferie, finito il caldo (almeno così speravo) torna il podcast con una maggior regolarità! Ho guidato in Scozia per circa 1800Km un'auto ibrida. Visto che nel gruppo Telegram di Pillole di Bit (non siete ancora iscritti? Male!) qualcuno aveva avanzato qualche dubbio su come fossero e come funzionassero queste auto che hanno un motore elettrico, ma non una presa per la ricarica, ho pensato fosse utile fare una puntata descrivendo la tecnologia che c'è dietro e le mie sensazioni. In parole povere l'auto ibrida è una figata pazzesca, ma non consuma poco quanto ci si possa aspettare (se la si usa spesso in strade extraurbane e autostrade). Da ora in poi potete trovare Pillole di Bit anche su Spreaker! Da non dimenticare! Da venerdì 12 a Domenica 14 ottobre 2018 sarò alla Maker Faire di Roma con il mio progetto La domotica fai-da-me! Se passate fatevi riconoscere come ascoltatori del podcast!
9/17/201819 minutes, 16 seconds
Episode Artwork

#68 – Le licenze

Perché non si deve usare il software pirata? Per la Legge Per l'etica Per la sicurezza. No, non ti aiuto a craccare Windows e Office, usa le alternative gratuite
7/30/201812 minutes, 24 seconds
Episode Artwork

#67 – Comprare il PC

Quando si compra il PC c'è talmente tanta scelta che è difficile capire cosa si sta comprando solo leggendo l'etichetta. Dopo aver ascoltato questa puntata ne saprete sicuramente di più del commesso medio della GDO. Questo podcast non è sponsorizzato da alcun brand, tutti i consigli su marche li do in base alla mia esperienza
7/23/201825 minutes, 45 seconds
Episode Artwork

#65 – Tenere sicura la mia rete

Da una richiesta di Stefano. Come tenere sicura la propria rete in pochi e semplici passi. Separare la rete dei dispositivi IoT dalla rete dei PC? Posso dare la password del mio WiFi agli amici? Il servizio di DNS dinamico che uso io è Duck DNS L'immagine è presa da Freepik  
7/8/201814 minutes, 23 seconds
Episode Artwork

#66 – Filtrare il contenuto in una rete aziendale

Il filtro dei contenuti in azienda ha più una funzione di sicurezza, rispetto al non far accedere ai "siti perditempo" i dipendenti.
7/6/201813 minutes, 10 seconds
Episode Artwork

#61 reprise – I commenti sui sistemi operativi

Nell'episodio 61 ho lanciato la palla agli ascoltatori, dicendo loro di mandare un contributo audio sui sistemi operativi che usano, così da ampliare un po' il panorama, ascoltando voci e idee diverse. Hanno risposto in 5, ho apprezzato moltissimo il loro contributo e la voglia di mettersi in gioco, perché registrare un vocale che non sia per Whatsapp, spesso mette a disagio. In questa puntata ve li lascio da ascoltare, tutti in fila: Sirio Negri, orientato a Linux Alex Raccuglia, che usa solo MacOS Alberto Cuffaro, utente Windows Alessandro, utente Linux Davide Gatti, che è passato da Windows a MacOS Grazie a tutti ragazzi!  
7/2/20181 hour, 19 minutes, 22 seconds
Episode Artwork

#64 – La PEC

L'argomento PEC è stato proposto da Giovanni, del quale c'è il contributo audio arrivato via Telegram (perché non mi invii anche tu un contributo chiedendo di un argomento che ti interessa?) Un'introduzione completa sul sistema si trova sulle pagine della Wiki Io controllo la PEC dalla mail di Google usando le impostazioni di importazione messaggi di altri account   Immagine presa da Freepik
6/25/201813 minutes, 21 seconds
Episode Artwork

#63 – Il DNS

Il Domain Name System è il sistema che converte i nomi sei siti/servizi/server in indirizzi IP, assolutamente poco chiari per l'uomo e non gestibili a mano. I DNS di Google: 8.8.8.8 e 8.8.4.4 I DNS di Cloud Flare: 1.1.1.1 Pi-Hole, per avere il traffico filtrato da brutte esperienze pubblicitarie e un bel log di quello che succede nella rete OpenDNS
6/17/201821 minutes, 25 seconds
Episode Artwork

#62 – I computer piccolissimi

Un computer così piccolo da essere quasi tascabile (ma si usa con tastiera, mouse e monitor), a cosa serve e soprattutto, perché ha riscosso un successo planetario che lo ha portato a venderne decine di milioni di pezzi? (io ne ho almeno 6 a casa...). per informazioni, il sito RaspberryPi.org contiene tutto quel che vi potrebbe servire. Se volete comprarne uno si può cercarlo su Amazon o su uno dei due siti di riferimento per questa scheda e i suoi accessori: Pimoroni e The Pi Hut
6/11/201813 minutes, 2 seconds
Episode Artwork

#61 – La guerra dei sistemi operativi

Meglio Windows Linux o MacOS? Tutti e nessuno, dipende da cosa fate con un PC. Se volete dire la vostra, evidenziando le cose positive di un sistema operativo (senza dire le negative dell'altro), mandatemi un audio, lo pubblicherò in una puntata futura! Immagine presa da Freepik
5/20/201823 minutes, 55 seconds
Episode Artwork

#60 – I router e la connettività

Sempre più spesso i gestori Internet non forniscono accesso al proprio router, questa è una pratica odiosa e va contro l'idea lanciata dal movimento "free modem" o "modem libero" (non gratuito). Visto che a quanto pare non se ne esce, l'unica è comprarsi un router (non modem-router) che abbia la porta WAN da collegare al router del gestore per riprendere il controllo della propria rete. Un esempio di router da prendere potrebbe essere un FritzBox base (link sponsorizzato)  
5/6/201812 minutes, 42 seconds
Episode Artwork

#59 – L’autenticazione a due fattori

Di nuovo password! Di nuovo sicurezza! Ancora a parlare di come proteggere i propri account! Oggi alziamo l'asticella e aggiungiamo un fattore di sicurezza alla nostra autenticazione Immagine presa da Freepik
4/29/20189 minutes, 41 seconds
Episode Artwork

#58 – La mail professionale

Ringrazio Gabriele per l'ottima domanda che mi ha dato lo spunto per questa puntata. Si parla di come gestire la mail aziendale, cosa penso io, personalmente, delle migliori modalità. Dopo tanti anni di esperienza ho trovato nel Cloud la vera soluzione definitiva. Foto presa da Freepik
4/23/201810 minutes, 40 seconds
Episode Artwork

#57 – I nostri dati

Da quando è uscito il caos di Facebook e Cambridge Analytica tutti hanno paura di come e dove sono trattati i nostri dati. Ecco, è così da sempre. Noi forniamo dati e gli altri ci fanno su dei soldi. Possiamo fornirne meno o possiamo stare più attenti, ma non possiamo smettere completamente. E' un mio pensiero, ho riflettuto parecchio prima di registrare questa puntata, molto lunga per i miei standard. Immagine presa da Freepik
4/16/201828 minutes, 7 seconds
Episode Artwork

#56 – Gli hacker

Ci sono gli Hacker, ci sono i Cracker (non quelli salati in superficie) e ci sono i bug che, nostro malgrado, esistono in tutti i sistemi complessi e aspettano solo di essere trovati, si spera dalle persone giuste. Kevin Mitnick è uno dei più famosi black-hat convertito, dopo il carcere, a white-hat (e ci fa un sacco di soldi)
4/8/201814 minutes, 13 seconds
Episode Artwork

#55 – Usare la posta elettronica

Questi i punti fermi nell'utilizzo della posta elettronica Mettere un oggetto esplicativo del contenuto della mail, senza eccedere nella lunghezza Scrivere la mail rispettando la netiquette La mail non è un sistema di trasferimento file, se si devono inviare file grandi (più di 15MB) è consigliabile usare servizi appositi (WeTransfer, Google Drive, Dropbox, un server FTP, ...) Nel campo A: ci va il o i destinatari, quelli da cui ci si aspetta una risposta Nel campo Cc: ci vanno le persone che devono sapere del contenuto della mail in copia, ma non è necessario che rispondano Nel campo Ccn: o Bcc: ci vanno le persone che devono sapere del contenuto della comunicazione, ma che non saranno visibili ai destinatari della mail Non è bene divulgare catene di S. Antonio Non è bene mandare una mail a più persone che non si conoscono tra di loro mettendoli tutti nel campo A: o Cc: In questo caso preferire tante mail distinte o una sola mail con tutti i destinatari nel campo Ccn:
3/19/201813 minutes, 57 seconds
Episode Artwork

#54 – La rete cablata

Perché un buon cablaggio può fare la differenza in una rete nella grande azienda, in un piccolo ufficio o a casa? Avere una rete messa male potrebbe impedirvi di usare tutta la banda della ADSL che state pagando, soprattutto con le connessioni attuali in fibra. Qualche informazione, giusto per capire Patch panel Connettore RJ45 Switch Cavo ethernet
3/12/201812 minutes, 21 seconds
Episode Artwork

#53 – Il LiDAR

Assomiglia al Radar, ma usa gli impulsi laser, che vanno alla velocità della luce e sono maledettamente più precisi. Viene usato nelle automobili a guida autonoma per sapere cosa c'è davanti al veicolo e prendere le opportune decisioni (freno, sterzo, accelero, ...). L'immagine ottenuta con una scansione LiDAR è come la foto che vedete in cima a questo post E' un componente con il quale si può sperimentare anche a casa propria con Arduino, l'investimento non è economico come un sensore a ultrasuoni, ma potrebbe farvi scoprire qualche nuova passione. Per porre le tue domande audio e avere risposta nel podcast, puoi iscriverti al gruppo Pillole Di Bit su Telegram e mandare lì il tuo vocale.
2/25/20188 minutes, 59 seconds
Episode Artwork

#52 – Usare la VPN

Ho parlato di VPN in una vecchia puntata di PdB e anche in una recente puntata di GeekCookies (se non conoscete GeekCookies è giunto il momento di fare una prova!) Il software che ho indicato per analizzare i pacchetti di rete è Wireshark (se si conosce un po' come funzionano le reti, guardare cosa passa è illuminante, a volte fa anche un po' paura). Sto provando NordVPN, l'ho presa con un'ottima offerta a 100€ per tre anni, ha qualche problema con alcuni tipi di reti, ma è mia intenzione sviscerarne molto di più il funzionamento. Il link è sponsorizzato, se vi registrate con quello, a me fanno uno sconto sul rinnovo
2/18/201815 minutes, 19 seconds
Episode Artwork

#51 – La Moka

Il caffè è il motore di tutto il mondo, senza caffè le persone non lavorano, non si alzano la mattina, non possono scrivere codice durante la notte. (Non è per tutti così, sicuramente) In pochi minuti spiegato il funzionamento della Moka
2/11/20185 minutes, 7 seconds
Episode Artwork

#50 – la NET neutrality

Qualche parole su cos'è la NET Neutrality, perché se ne parla tanto e perché ce ne dovremmo preoccupare. Se il mio esempio automobilistico non è stato esaustivo, i signori di Burger King hanno fatto un simpaticissimo video
2/3/201813 minutes, 1 second
Episode Artwork

#49 – I podcast di Natale

Il mio regalo per gli ascoltatori, una lista di podcast interessanti per chi già è ascoltatore e per chi ancora non sa cosa siano i podcast (se non lo sa, potete spiegarglielo voi!) 2024 Critico Digitale Da Costa a Costa MDB Summah Radio Digitalia Fisicast GeekCookies Risciò Scientificast Veleno Matteo Flora Techno Pillz Le app per podcast Pocket casts per Android Overcast per iOS Castamatic per iOS
12/22/201710 minutes, 40 seconds
Episode Artwork

#48 – Open Source

Ma Open è gratis? OpenSource è meglio di quello che non lo è? Perché devo pagare anche se è OpenSource? Posso modificare una parte di Windows, se non mi piace? Ecco, qualche risposta alle mille domande a chi si avvicina al mondo dell'Open
12/11/201716 minutes, 22 seconds
Episode Artwork

#47 – Il filesytem. Crossover con Techno Pillz

Ebbene sì, dopo mesi passati a rincorrerci ce l'abbiamo fatta! Ecco a voi la puntata crossover di Pillole di Bit e Tecno Pillz! Un grazie enorme ad Alex che ha avuto la pazienza di aspttare i miei mille impegni e che ha montato la puntata :) Abbiamo parlato, per un sacco di tempo, dei filesystem, cosa sono, a cosa servono e che differenze ci sono. Soprattutto abbiamo dato la risposta definitiva alla domanda "ma perché non posso mettere una chiavetta del Mac in un PC Windows senza dover impazzire per poterla leggere? (o viceversa)"
12/4/20171 hour, 44 minutes, 2 seconds
Episode Artwork

#46 – Le password

Come sono salvate, come vagano per la rete e cosa possiamo fare noi per mantenete sicure. Una rapida (non troppo, rispetto alla media di questo podcast) carrellata di tutta la vita delle password, da quando le decidiamo a quando ci vengono portate via. Un esempio su quanto ci va per bucare una password con attacco brute force Il gestore per password open-source e multipiattaforma KeePass Un gestore un po' più completo, ma molto caro: 1Password
11/12/201731 minutes, 53 seconds
Episode Artwork

#45 – Il port-forwarding

La configurazione del router per aprire alcune porte verso l'interno può essere un problema, sia per l'inesperienza, che per la sicurezza. Fatelo con attenzione, solo dopo aver ascoltato questa puntata. Elenco di porte standard Il podcast GeekCookies
10/21/201716 minutes, 18 seconds
Episode Artwork

#44 – Microcontrollori

Puntata dedicata Make&Take - workshop di artigianato digitale che ho programmato per il 28/10/2017. Ho introdotto le schede ESP8266 partendo dai PC, poi il RaspberryPi e infine Arduino, con una rapida carrellata su come si può fare a costruire un progetto elettronico con una conoscenza di base molto bassa.
9/8/201717 minutes, 5 seconds
Episode Artwork

#43 – La catenaria del treno

Appassionati di treni, questa puntata è per voi! Come è composta e perché ha tutto quel groviglio di fili la catenaria dei treni? In 10 minuti le informazioni di base
9/3/201710 minutes, 44 seconds
Episode Artwork

#42 – La Virtualizzazione

Avere una "macchina virtuale" può tornare comodo sia alle grandi aziende che nel nostro piccolo per fare test, attività pericolose per il sistema operativo oppure per usare vecchi software che sui nuovi sistemi operativi non hanno proprio voglia di funzionare. Sui miei computer (Mac, Windows e Linux) uso VirtualBox di Oracle, un programma di virtualizzazione gratuito, disponibile per ogni piattaforma.
8/21/201715 minutes, 48 seconds
Episode Artwork

#41 – Il Firewall

Il Muro di Fuoco protegge le reti (e i PC), non è mai un bene disattivarlo ed è molto pericoloso aprire le porte, se non si sa quello che si fa.
8/7/201712 minutes, 4 seconds
Episode Artwork

#40 – FPGA

Il Field Programmable Gate Array è una CPU le cui funzionalità sono programmabili via software. Partendo dalla FIAT Panda, che forse poco c'entra, sono arrivato alle macchine da F1, per spiegare la differenza tra una CPU classica da computer e questi processori programmabili molto più potenti e che si utilizzano in batteria. Per l'argomento di questa puntata potete ringraziare (e ascoltare assolutamente) Scientificast, i cui conduttori si sono chiesti più volte cosa fosse un FPGA. Questa puntata sostituisce la 40, che aveva un po' di problemi di audio e di contenuti :)
7/12/20179 minutes, 25 seconds
Episode Artwork

#39 – VPN

Le Virtual Private Networks permettono di accedere ad altre reti da qualunque punto nel mondo indipendentemente da dove siete, usano Internet, ma creano un canale crittato e protetto. Se usate spesso reti WiFi altrui o, peggio reti WiFi pubbliche senza password, è necessario mettersi al sicuro usando una VPN sul vostro dispositivo. Una VPN eccellente disponibile per ogni piattaforma è Freedome (non è un link sponsorizzato)
7/9/201712 minutes, 46 seconds
Episode Artwork

#38 – Cryptolocker

Quando arriva è troppo tardi. Si paga o si ha un backup dei dati. Qualche riflessione sui cryptolocker
7/2/201715 minutes, 37 seconds
Episode Artwork

#37 – Il Backup

Ma perché devo fare il backup dei miei dati? Mica li perdo io! Se la pensate così, pentitevi e cambiate! Tenere una copia dei propri file salvati da qualche parte è una bella, utile e indispensabile idea!
6/24/201723 minutes, 2 seconds
Episode Artwork

#36 – Gli indirizzi IP

192.168.1.1, 8.8.8.8, 172.16.20.1. Maschera di rete. Gateway. Sono dati e valori che ogni tanto sentite dire, in questa punta cerco di dipanare un po' di dubbi sulla loro funzione e sulle basi di Internet.
5/28/201717 minutes, 6 seconds
Episode Artwork

#35 – La posta elettronica

Che giro fanno le email da quando le inviamo a quando arrivano al destinatario? Cosa  la PEC? Perché la posta elettronica non arriva istantaneamente? Posso mandare dati sensibili nella mail? La risposta a queste e molte altre domande in questa ricca e lunga puntata di Pillole di Bit! Lunga davvero, senza ospiti, credo sia un record!
5/1/201733 minutes, 3 seconds
Episode Artwork

#34 – La compressione video

Dopo aver parlato dei file, dell'audio e delle immagini, abbiamo (sì, c'è Alex come graditissimo ospite!) parlato della compressione video. E' molto più complessa delle altre, ma Alex è riuscito a spiegare tutto in modo molto chiaro. Ovviamente la puntata è un po' più lunga del solito.
4/17/20171 hour, 12 minutes, 11 seconds
Episode Artwork

#33 – La crittografia

La crittografia è ampiamente usata per le comunicazioni digitali, anche quando non ce ne accorgiamo, come ad esempio un sito https, che comunica tra il nostro PC e il server in modo che chi sta in mezzo non possa vedere il contenuto della pagina. In questa puntata ho provato a descriverne il funzionamento, con una metafora e un esempio "facile", per chi volesse approfondire, la pagina della Wiki che spiega molto meglio di me questo esempio è questa
3/20/201711 minutes, 52 seconds
Episode Artwork

#32 – Batteria da casa

Quel folle di Elon Mask ha presentato una batteria da montare in casa, che costa una fucilata, ma che potrebbe semplificare la vita delle famiglie aiutandole anche a risparmiare sulla bolletta. In effetti spendere 4000€ per un dispositivo che non ti fa risparmiare da qualche parte sarebbe un suicidio. Ma a che serve una batteria in casa? Ascoltate e lo scoprirete!
3/5/20177 minutes, 29 seconds
Episode Artwork

#31 – Il display OLED

LCD, LED, TFT, OLED, quantum dot, ... quanti tipi di display ci sono in commercio? Molti, moltissimi, ognuno con le sue caratteristiche e peculiarità. Il display OLED, ultimo arrivato, ha alcune doti fenomenali, come ad esempio il rapporto sull'intensità del nero elevatissimo (il nero è davvero assenza di luce), a voi la puntata!
2/19/20176 minutes, 31 seconds
Episode Artwork

#30 – Il Touch Screen

Strumento di input che ha quasi soppiantato la tastiera, è al comando delle nostre dita (molto più di una chitarra) e ci fa irritare se reagisce con più di 0,1'' di ritardo (ma il ritardo non è del display, non prendetevela con lui).
2/6/20178 minutes, 13 seconds
Episode Artwork

#29 – E-ink

Rispetto ai display LCD non sono retroilluminati, non stancano la vista e assomigliano molto più alla carta rispetto ad altri. Hanno anche l'innegabile vantaggio che consumano corrente solo quando cambiano di stato, mantenere quello che stanno visualizzando non scarica la batteria. Ma se vi scrivo tutto qui poi chi lo ascolta il podcast?
1/22/20178 minutes, 37 seconds
Episode Artwork

#28 – Beni acquistati e servizi

Negli ultimi anni, quando compriamo un dispositivo "smart" accettiamo che questo sia legato ad un servizio esterno, fornito dal produttore. Ma se il produttore chiude le attività o cambia i termini di licenza o fallisce, a noi resta un dispositivo che in teoria è nostro, ma in pratica non lo è del tutto. Il mio Pebble a fine 2017 cesserà di funzionare, pur essendo ancora sano, perché Pebble ha chiuso. A questo punto non vale la pena di noleggiare i dispositivi per il periodo necessario, per poi dismetterli a fine vita decisa dal produttore? Come avrete capito questa non è una puntata nei canoni standard del podcast, ho voluto metterci del mio, fatemi sapere se vi piace :)
1/1/20179 minutes, 34 seconds
Episode Artwork

Natale 2016 – Le luci di Natale

File di lucine che si inseguono e che fanno caroselli, intere file che no si accendono dopo 11 mesi in cantina, LED o non LED, in questi dodici minuti (scusate, mi sono allungato troppo :P) quattro parole su come funzionano e come sono fatte. Buon Natale!
12/24/201611 minutes, 55 seconds
Episode Artwork

#27 – Il controllo di stabilità ESP

Il controllo della stabilità di un'automobile permette di evitare, per quanto possibile, la sbandata e il testa-coda, ve lo spiego usando come esempio un carro armato.
12/17/20169 minutes, 36 seconds
Episode Artwork

#26 – L’ABS

L'Anti-lock Braking System (ABS) è ormai di serie su ogni autovettura, ma una quindicina di anni fa era a solo appannaggio delle auto di fascia alta (un po' come il sistema che frena in automatico quando c'è un ostacolo o il mantenimento di corsia ai giorni nostri), è un sistema elettronico, uno dei primi, delle autovetture che evita il blocco delle ruote in frenata. La ruota che continua a scorrere mantiene direzionalità ed è quindi fondamentale per evitare l'ostacolo. La solita wiki ha una pagina di approfondimento Non lo avete mai provato? Quando il pedale del freno vibra in una frenata è il segnale che il sistema sta lavorando, in questo caso si deve pigiare il pedale del freno a fondo e non lo si deve mollare. Un video di esempi pratici su come funziona la frenata con e senza ABS (By BOSCH) Finita la breve lezione di guida sicura ecco la puntata, con spiegato il funzionamento del sistema.
10/10/20167 minutes, 42 seconds
Episode Artwork

#25 – Come funziona Internet

Spiegare in dieci minuti il funzionamento di Internet è da pazzi, ma ci ho provato lo stesso, una breve carrellata del giro che fanno i pacchetti di dati che partono dal PC davanti al quale siete seduti fino alla risposta con il sito web che avete richiesto. Sembra tutto facile, ma non è proprio così. La solita Wiki ha una pagina per eventuali approfondimenti Per chi vuole sperimentare, il comando che ho invitato ad eseguire è il seguente (Windows) tracert www.google.com (Mac e Linux): traceroute www.google.com Questo è quello che succede dal mio Mac
9/26/201610 minutes, 55 seconds
Episode Artwork

#24 – Il display LCD

Viviamo con gli occhi su qualche display, quasi costantemente. Quello attualmente più usato è il display di tipo LCD (Liquid Crystal Display) che troviamo sugli smartphone, televisori e molti altri. Dieci minuti per raccontarvi come funziona, che differenza c'è tra LCD vecchio tipo, LED e OLED (ma sull'OLED arriverà una puntata dedicata. Per approfondire questa è la pagina della Wiki
7/24/201610 minutes, 43 seconds
Episode Artwork

#23 – La compressione JPG

Immagini con risoluzioni sempre più elevate che occupano pochi MB sulle schede di memoria della macchine fotografiche. Tutto questo grazie alla compressione JPG, in questa puntata grazie soprattutto ad Alex Raccuglia!  
6/27/201635 minutes, 34 seconds
Episode Artwork

#22 – La compressione ZIP

Comprimere i file per renderli di fatto più piccoli e risparmiare tempo nella trasmissione. Una procedura a cui tutti siamo abituati, ma che sotto ad un semplice "comprimi" ha degli studi di matematica ed entropia dei segnali. Alex Raccuglia ci spiega come funziona la compressione dei dati, anche io ho preso appunti! L'Albero di Huffmann La compressione ZIP
6/12/201630 minutes, 32 seconds
Episode Artwork

#21 – Il mouse ottico

Fedele compagno di ogni utente di un computer, come funziona il mouse senza la pallina, e come bonus, anche come funzionava quello dotato di pallina
5/29/20167 minutes, 37 seconds
Episode Artwork

#20 – la fibra ottica

La fibra ottica è sottile, sottilissima. Può far passare una quantità di dati inimmaginabili da una parte all'altra nel mondo. Due parole su come funziona la trasmissione dei segnali al suo interno
5/15/20169 minutes, 58 seconds
Episode Artwork

#19 – Il microfono

Il Microfono traduce le onde sonore che rileva nel suo cono d'azione e le traduce in un segnale elettrico, pronto per essere elaborato
5/2/20165 minutes, 52 seconds
Episode Artwork

#18 – Il filtro audio analogico

Il filtro audio si usa per non far passare frequenze indesiderate in un segnale audio, le basi sono semplici, ma non è tutto oro quello che ha solo due componenti
4/17/20168 minutes, 39 seconds
Episode Artwork

#17 – Il convertitore DAC

Il DAC (Digital to Analog Converter) è un dispositivo piccolo ed economico che prende la musica salvata in formato PCM e la riconverte in un segnale elettrico che varia nel tempo, in modo che possa essere inviato agli altoparlanti
4/3/20167 minutes, 8 seconds
Episode Artwork

#16 – L’altoparlante

l'altoparlante è lo strumento che ci permette di ascoltare segnali audio, soprattutto voce e musica. Come lo si comanda e come riesce a convertire un segnale elettrico in musica che si diffonde fino a raggiungere le nostre orecchie
3/20/20168 minutes, 31 seconds
Episode Artwork

#15 – La Valvola

Un tempo erano le valvole, grandi, fragili e quasi magiche, poi vennero soppiantate dai transistor. Ma come funzionano? Sì funzionano, al tempo presente, perché sono ancora usate in ambiti di nicchia.
3/6/20166 minutes, 21 seconds
Episode Artwork

#14 – Il relè

Schiacci il bottone e senti un click da qualche parte, una luce si accende. Il clik è generato dal relè che si attiva e che vi evita di avere sotto le dita i 220V, oggi vi spiego come è fatto e come funziona.
2/21/20167 minutes, 28 seconds
Episode Artwork

#13 – La memoria flash

Quarto episodio dedicato alla memorizzazione dei dati. La memoria flash è quella che ci permette di salvare i nostri dati in ogni dispositivo. Smartphone, macchine fotografiche, lettori MP3, chiavette USB, schede di memoria e così via. Mantiene i dati anche se viene disconnessa dalla fonte di alimentazione, ha buone prestazioni in lettura, quella che costa poco è pessima in scrittura, è certamente comoda da portare in giro, ma poco sicura se utilizzata per i backup. Nell'episodio qualche dettaglio in più.
12/13/20159 minutes, 59 seconds
Episode Artwork

#12 – La compressione audio

Abbiamo parlato di come viene convertito un segnale audio analogico in digitale, per poter essere salvato e riprodotto sui nostri dispositivi. Ma un file così salvato occupa davvero tanto spazio. Per ovviare a questo problema negli anni '90 è nato l'algoritmo di compressione audio MP3. Da allora il mondo della musica è cambiato per evolvere in quello che tutt'ora conosciamo. Con la gentile collaborazione di Alex Raccuglia, in questa puntata analizziamo e vi spieghiamo (anzi, vi spiega) come funziona la compressione di file audio. Vedremo le differenze tra la compressione audio con perdita di qualità e senza perdita, su quale processo di è basato l'algoritmo di compressione e perché abbiamo canzoni che adesso sono davvero di ridotte dimensioni.  
11/29/201521 minutes, 45 seconds
Episode Artwork

#11 – La conversione dell’audio da analogico a digitale

La musica viene generata variando delle frequenze e delle ampiezze analogiche nel tempo, come si fa la conversione di questo segnale in digitale per poterlo memorizzare e utilizzare sui dispositivi digitali? Alex Raccuglia ci aiuta a capire come funziona!
11/22/201516 minutes, 22 seconds
Episode Artwork

#10 – Il disco a stato solido

Come funziona il disco SSD, perché è più veloce del disco a piattelli e consuma meno, ma la sua vita è molto più bassa?
11/22/20159 minutes, 38 seconds
Episode Artwork

#9 – Il disco fisso a piattelli

Come funziona il disco fisso a piattelli? Come sono memorizzati i dati dentro e perché dopo un po' che lo si utilizza potrebbe rallentare? In questa puntata alcune risposte
11/22/201511 minutes, 3 seconds
Episode Artwork

#8 – La memoria RAM

Come sono memorizzati i dati dentro la RAM? un po' di spiegazione su come funziona la memoria volatile che conta moltissimo per le prestazioni di un PC o di qualunque altro dispositivo.  
11/22/20158 minutes, 43 seconds
Episode Artwork

#7 – Memorizzare i dati

Dove e come sono salvati i dati, quali sono i supporti che vengono utilizzati, una puntata di introduzione per le prossime, dove scenderemo nei dettagli sui singoli dispositivi.
11/22/201511 minutes, 19 seconds
Episode Artwork

#6 – Come sono fatti i dati

Tutti parliamo di dati digitali, immagini, musica, documenti, film. Ma come sono memorizzati all'interno dei nostri dispositivi, qual è la particella più piccola che compone il dato?
11/22/201511 minutes, 39 seconds
Episode Artwork

#5 – L’interruttore differenziale

Detto comunemente "salvavita", ecco come funziona e come, effettivamente, ci può salvare la vita.
11/22/20159 minutes, 50 seconds
Episode Artwork

#4 – Il motore elettrico

Trasformare l'energia elettrica in energia meccanica rotativa: il motore elettrico. Come funziona? Perché gira? Cosa s'entra il gelato al pistacchio? Queste ad altre domande troveranno risposta all'interno di questa puntata Il motore elettrico a parole Il motore elettrico in un bellissimo video youtube
11/22/20159 minutes, 47 seconds
Episode Artwork

#3 – L’alimentatore

Tutti i nostri dispositivi devono essere alimentati con la giusta tensione e corrente, la 220V che abbiamo a casa non va bene, quindi si usano gli alimentatori che convertono la 220Vac in 5, 12Vcc (o altre tensioni) L'onda sinusoidale L'onda sinusoidale solo positiva Il ponte di diodi Il trasformatore Alimentatore switching
11/22/201511 minutes, 5 seconds
Episode Artwork

#2 – Il condensatore

Invisibile, ma onnipresente, il condensatore è utile per un sacco di cose! Condensatore
11/22/20158 minutes, 20 seconds
Episode Artwork

#1 – Il LED

Componente di base onnipresente nei dispositivi elettronici di uso quotidiano. Una breve spiegazione su come è fatto e come funziona Il LED La fisica del LED Datasheet LED standard Costo energia elettrica
11/22/201511 minutes, 2 seconds
Episode Artwork

Pilota – La corrente elettrica

Prima puntata, anzi, pre-prima puntata. Mettiamo le basi per le prossime discussioni con una breve introduzione all’elettricità. La legge di Ohm Il mio sito dove parlo di batterie e carica batteria Buon ascolto!
11/17/201514 minutes, 15 seconds