Monthly: Gennaio 2021

Sicurezza informatica

Come difendersi dai virus informatici

Anche se i computer sono diventati una presenza costante nella vita moderna, molti non hanno ancora compreso l’enorme rischio derivante dalla continua interazione con la tecnologia.

I virus informatici costituiscono una delle più vecchie forme di malware (software dannoso progettato per provocare danni) ma, a causa della capacità di evitare il rilevamento e replicarsi, costituiranno sempre una fonte di preoccupazione. Comprendere i possibili danni che un virus può arrecare al computer costituisce il primo passo per proteggere il sistema e la propria famiglia da eventuali attacchi.

Potenziale di un virus informatico

Viene classificato come “virus” qualunque programma software in grado di replicarsi su altri computer. Questo significa che non tutti i virus costituiscono una minaccia diretta per il computer, ma spesso i virus latenti consentono a ladri cibernetici e hacker di installare programmi molto più dannosi, come worm e trojan.

Qualunque sia lo scopo del virus informatico, durante l’esecuzione il programma utilizza alcune risorse di sistema. Ciò rallenta il sistema e può addirittura provocarne l’arresto improvviso, se il virus si impossessa di molte risorse o se nel sistema vengono eseguiti molti virus contemporaneamente.

Molto spesso il virus informatico ha scopi dannosi, codificati all’interno del virus stesso o in altri componenti malware installati dal virus. Tale software può compiere varie azioni dannose, come aprire nel computer una backdoor che consente agli hacker di assumere il controllo del sistema o sottrarre informazioni personali riservate, come credenziali per operazioni bancarie online o numeri di carte di credito. Può anche connettere il browser Web a siti indesiderati, il più delle volte pornografici, o addirittura bloccare il computer e chiedere un riscatto in cambio dello sblocco. Nei casi più gravi, il virus può danneggiare file importanti, rendendo inutilizzabile il sistema. I prodotti del sistema operativo Windows sono spesso obiettivi di questo tipo di vulnerabilità, quindi è opportuno accertarsi di usare il sistema operativo più recente: XP o Windows 8 – la sicurezza è fondamentale

Uso intelligente del computer

Visti i gravi danni che un virus può provocare, ci staremo sicuramente chiedendo come proteggere noi stessi e la nostra famiglia da queste minacce. Il primo passo è anche il più ovvio, e in pratica consiste nell’utilizzare il computer in modo intelligente.

Verificare che in tutti i programmi sia installata la versione più recente del software antivirus. Questo vale soprattutto per il sistema operativo, il software di protezione e il browser Web, ma è applicabile anche a tutti i programmi che si utilizzano di frequente. I virus sfruttano spesso i bug o gli exploit presenti nel codice di tali programmi per propagarsi ad altri sistemi e, anche se i produttori dei programmi in genere correggono tempestivamente tali vulnerabilità, tali correzioni funzionano solo se vengono scaricate nel computer.

Come difendersi dal virus - Divario Digitale

È inoltre importante evitare di compiere azioni che possono rischiare di compromettere il computer, come l’apertura di allegati a e-mail non richieste, l’accesso a siti Web sconosciuti, il download di software da siti Web inaffidabili o i trasferimenti di file peer-to-peer in rete. Per avere la certezza che l’intera famiglia sia consapevole dei rischi, è necessario insegnare queste procedure a tutti i membri e monitorare l’uso di Internet da parte dei bambini, per essere certi che non visitino siti Web sospetti e non scarichino programmi o file casuali.

Come installare software per la prevenzione e il rilevamento dei virus

Il passo successivo importante per la protezione del computer e della famiglia consiste nell’installare un affidabile software di protezione del computer, che esegua attivamente la scansione del sistema. Tuttavia, si deve sapere che le soluzioni di protezione non sono tutte uguali.

I software antivirus gratuiti abbondano su Internet, ma la maggior parte di essi non è abbastanza efficace da offrire una protezione completa o non viene aggiornata con frequenza sufficiente affinché sia utile. Scandalosamente, alcuni di questi programmi gratuiti non fanno assolutamente nulla, ma installano essi stessi virus, adware, spyware o trojan quando si tenta di scaricarli e installarli.

Il problema principale consiste nel fatto che, sebbene ogni giorno vengano neutralizzate moltissime minacce, ne vengono anche create altre che le sostituiscono. Questo significa che, finché esisterà Internet, i virus informatici continueranno a essere un problema. Ignorando il problema o pensando che non ci riguardi, è praticamente certo che il nostro computer verrà compromesso e che verranno messe a rischio le informazioni o la serenità della nostra famiglia.

La nostra scelta ricade sull’antivirus F-SECURE, da anni premiato come miglior antivirus in circolazione.
Contattaci e il nostro personale sarà a tua disposizione per qualsiasi chiarimento in merito.

contattaci
Sicurezza informatica

Non aprire questo file, sembra un PDF ma è un virus informatico

Il nome del file “CoronaVirusSafetyMeasures.pdf” potrebbe far pensare che si tratti di un semplice documento in PDF, scritto in lingua inglese, con una serie di linee-guida per proteggersi ed evitare il contagio. Per questo motivo molti utenti, ignari, potrebbero aprirlo. È un’azione assolutamente da evitare, dal momento che il vero formato di questo file eseguibile è .EXE: si tratta di un’applicazione che, una volta aperta, potrebbe arrecare danni al sistema operativo o rubare dati sensibili

Attacchi di virus informatici della famiglia Cryptolocker

La prima volta in cui l’allarme era stato lanciato risale all’inizio dello scorso marzo. I primi a lanciare l’allarme furono i dirigenti di Confcommercio, poi a certificare la pericolosità di quell’applicazione, un chiaro esempio di truffa noto come phishing, era intervenuto anche il Ministero dell’Interno. Nonostante gli appelli, nel corso dei mesi quel virus informatico ha continuato a circolare, specialmente nelle caselle di posta elettronica e nelle chat di WhatsApp.

Anche il portale di debunking e fact-checking Facta, nello scorso ottobre, aveva ribadito l’autenticità della minaccia. Quel file, diffuso da hacker senza scrupoli, continua a infestare il web e, grazie all’universalità e all’autorevolezza della lingua inglese, costituisce ancora un rischio per i sistemi operativi degli utenti in ogni parte del mondo.

Come difendersi dai virus informatici

Viene classificato come “virus” qualunque programma software in grado di replicarsi su altri computer. Questo significa che non tutti i virus costituiscono una minaccia diretta per il computer, ma spesso i virus latenti consentono a ladri cibernetici e hacker di installare programmi molto più dannosi, come worm e trojan.

Qualunque sia lo scopo del virus informatico, durante l’esecuzione il programma utilizza alcune risorse di sistema. Ciò rallenta il sistema e può addirittura provocarne l’arresto improvviso, se il virus si impossessa di molte risorse o se nel sistema vengono eseguiti molti virus contemporaneamente.

Molto spesso il virus informatico ha scopi dannosi, codificati all’interno del virus stesso o in altri componenti malware installati dal virus. Tale software può compiere varie azioni dannose, come aprire nel computer una backdoor che consente agli hacker di assumere il controllo del sistema o sottrarre informazioni personali riservate, come credenziali per operazioni bancarie online o numeri di carte di credito. Può anche connettere il browser Web a siti indesiderati, il più delle volte pornografici, o addirittura bloccare il computer e chiedere un riscatto in cambio dello sblocco. Nei casi più gravi, il virus può danneggiare file importanti, rendendo inutilizzabile il sistema.

Il passo importante per la protezione del computer e della famiglia consiste nell’installare un affidabile software di protezione del computer, che esegua attivamente la scansione del sistema. La soluzione che vi indichiamo è l’antivirus F-SECURE.

contattaci
Software

Ecco quali sono le migliori app per prendere appunti

Alzi la mano chi non ha mai preso appunti su foglietti volanti che poi puntualmente hai perso? Oggi con un tablet o uno smartphone hai la puoi risolvere questo problema, prendendo appunti mediante delle app; ce ne sono tantissime, alcune gratuite e altre a pagamento. Avrai l’imbarazzo della scelta, ma con questo articolo proviamo a suggerirti le migliori app per prendere appunti su su dispositivi Android e iOS.

Evernote

Partiamo con una app gratuita, che è disponibile sia per Android che per iOS, si chiama Evernote e può essere utilizzata sia da un dispositivo mobile, che su di un dispositivo fisso. L’app offre anche la possibilità di sincronizzare i dispositivi per continuare un lavoro iniziato sul telefono o tablet e finirlo sul PC fisso o notebook. La versione gratuita dell’app  non permette di accedere alle note offline e limita la sincronizzazione a due dispositivi. Questo è un elenco di funzionalità che Evernote mette a tua disposizione:

  • Fotocamera: per fotografare i tuoi appunti che si trovano scritti su fogli sparsi o su lavagne.
  • Allegato: puoi aggiungere dei file.
  • Audio: puoi aggiungere delle note audio.
  • Promemoria: per scrivere un nuovo promemoria.
  • Scrittura a mano: puoi scrivere sullo schermo a mano libera.
  • Nota di testo: per scrivere appunti tramite la tastiera del tuo dispositivo.

Dopo aver scelto il metodo che più ti piace, clicca su “titolo nota” in alto per inserire il titolo che vuoi dare ai tuoi appunti; se vuoi scrivere, clicca su “che cos’hai in mente?”. Sicuramente non avrai a disposizione tutte le opzioni di un classico foglio word per scrivere, però potrai formattare il testo cliccando su “A” e sceglier poi se scrivere in grassetto, corsivo o in altro modo. Quando avrai finito di scrivere clicca sulla spunta in alto a sinistra e salva la nota. Utilizzando l’app in modo gratuito, il suo spazio di archiviazione sarà ridotto. Altrimenti con 29,99€ all’anno potrai sottoscrivere un abbonamento.

OneNote

Un’altra app gratuita molto valida è Onenote. Ti permette di sincronizzare più dispositivi e avere sempre a portata di mano i tuoi appunti. La puoi scaricare su dispositivi Windows, Android, iOS, e Mac. Scaricala e dopo esserti registrato clicca su “iscriviti gratis”, dopo prosegui seguendo le istruzioni che ti verranno mostrate per continuare la procedura. Dovrai creare un account Microsoft per poter avere l’opzione della sincronizzazione su più dispositivi. Se già possiedi un account Microsoft, potrai tranquillamente cliccare su “accedi” per entrare.

Per creare il primo blocco appunti, devi cliccare su “+ blocco appunti” e decidere il titolo che vorrai dare, continua cliccando su “+ foglio” per creare il primo foglio di appunti. Se vorrai aggiungere altro ai tuoi appunti, attraverso le icone potrai inserire foto tramite la fotocamera del tuo smartphone, oppure delle note vocali attraverso il microfono, con una matita potrai scrivere a mano libera oppure creare un elenco di cose. Se accedi a OneNote da tablet, per aggiungere questi elementi dovrai cliccare su “inserisci”. Per salvare la nota non devi preoccuparti, si salverà in modo automatico.

Google Keep

Un’altra soluzione gratuita è Google Keep, che ti permette di creare le tue note e sincronizzarle con il tuo account Google in pochissimi movimenti. Questa app per prendere appunti si può scaricare su dispositivi Android e iOS, e allo stesso tempo si può accedere dal Web installando l’estensione per Chrome o attraverso l’interfaccia online.  Dopo il download dell’app potrai accedere  con il tuo account Google e attraverso la schermata iniziale potrai cliccare su “inizia” per cominciare a prendere appunti e note sul tuo dispositivo.

Avrai a disposizione diverse funzioni, potrai realizzare un elenco puntato per creare delle liste, potrai scrivere una semplice nota di testo, con l’icona di una penna potrai scrivere appunti a mano libera, se cliccherai invece sul microfono potrai registrare una nota vocale e con la fotocamera fare foto ai tuoi appunti presi su carta. Dopo aver scelto che tipo di nota impiegare, dovrai scrivere nell’apposito spazio un titolo per la nota. Tutto il tuo lavoro verrà automaticamente salvato sul cloud  e sincronizzato.

Una particolare funzione che caratterizza questa app per prendere appunti è la possibilità di aggiungere un promemoria alle note, per permetterti di ricordare cosa fare, per esempio in un momento specifico della giornata o quando vai in un luogo preciso. Per poter aggiungere il promemoria, devi cliccare sull’icona a forma di mano e nel riquadro che si aprirà dovrai premere su “ora” per permettere a Google Keep di ricordarti cosa fare in un’ora precisa della giornata. Un’altra opzione che potrai scegliere è il “luogo”, se vorrai che il tuo promemoria ti venga ricordato quando sarai in un posto specifico. Mi raccomando ricordati di salvare.

Notability

Un’ app per prendere appunti solo per dispositivi iOS e Mac, è Notability, che si può comprare al costo di 10,99€. L’app ti permette di prendere note a mano libera, di poter aggiungere delle note vocali attraverso registrazioni audio e scrivere appunti con la tastiera del tuo dispositivo, anche su su files pdf esterni. Dopo il download dell’applicazione, potrai aprirla e nella pagina iniziale cliccare su “nuova nota” che ha l’icona di una penna, questo ti permetterà di creare nuovi fogli per prendere appunti.

Anche su questa app hai diverse possibilità per prendere appunti: la matita ti permette di decidere che tratto e che colore deve avere la tua matita per scrivere a mano libera; se deciderai di usare l’evidenziatore potrai mettere in risalto parti di testo con colori differenti, con l’icona della gomma potrai cancellare il tratto di matita errato e con il microfono registrare note vocali. Ovviamente potrai sempre scrivere i tuoi appunti tramite la tastiera del tuo dispositivo cliccando su “T” che si trova in alto e poi cliccare sulla parte del foglio in cui vuoi iniziare a scrivere.

Il testo può essere formattato attraverso l’opzione del menù che si trova in basso, quindi potrai decidere il font, il carattere, il colore e la grandezza. Anche quest’applicazione ti permette di sincronizzare in modo semplice i tuoi appunti presi su iPad o iPhone con il Mac. Basterà solo scaricare l’app su tutti i dispositivi e poi collegarla sull’account iCloud.

App Android…

A parte le app suddette, ce ne sono alcune che possono essere utilizzate solo da chi ha dispositivi Android, come Color Note e Classic Notes, da scaricare attraverso Google Play. La prima è una delle più facili da usare, ed allo stesso tempo molto completa. Ti assicura di prendere appunti con facilità e di poterli organizzare per colore.

Potrai anche usare i widget Stiky Note per riuscire sempre a controllare le note più importanti e le cose che devi fare , che non puoi assolutamente dimenticare. La seconda app, Classic Notes è più essenziale, sempre molto semplice da utilizzare. Il nome stesso permette di capire che non ha opzioni superflue e ti consente di realizzare note con pochi clic. Anche per salvare le note è molte semplice, perché non dovrai far nulla, farà tutto l’applicazione.

… e app iOS

Queste altre app posso essere usate solo da dispositivi iOS e scaricate solo con App Store, come Note e Penultimate. La Prima app è già inclusa in tutti i dispositivi Apple ed è davvero molto completa. Potrai inserire nuovi appunti in modo semplice e sincronizzare tutto con iCloud su tutti i dispostivi Apple che hai a disposizione.

Potrai proteggere tutto con una password, si possono creare note che possono essere condivise anche con altri utenti Apple,  inserendo immagini, link e tutto quello che vorrai. La seconda app, Penultimate, si può scaricare in modo gratuito. Avrai la possibilità di scrivere a mano i tuoi appunti, impiegando una serie ampia di strumenti e avrai la possibilità di scattare foto agli appunti e alle note prese su carta.

contattaci
Hardware

iPad Pro & Raspberry Pi: come avere un perfetto strumento di sviluppo

Con l’aggiunta del supporto per mouse e tastiera, l’iPad Pro è diventato un vero sostituto di un notebook. Il tablet Apple può contare oggi su un set di applicazioni davvero invidiabili, che coprono quasi tutte le esigenze creative, dalla realizzazione di video al fotoritocco, dalla produzione di musica alla modellazione 3D.

Queste applicazioni non saranno complete come le applicazioni disponibili per i sistemi operativi desktop, ma sono tuttavia più facili e intuitive da usare grazie all’interfaccia touch e alla semplificazione di molti comandi. E’ il caso ad esempio delle app di architettura, dove l’arrivo del Lidar sul nuovo modello ha permesso di creare applicazioni capaci in pochi secondi di ricostruire la struttura di una stanza, con dimensioni precise e ingombri. Un qualcosa che oggi non si può fare un un MacBook Pro.

C’è però un “tallone di Achille”: sviluppare sull’iPad Pro non è affatto semplice. L’iPad Pro non ha, come macOS, una shell e le applicazioni in ambito sviluppo disponibili sono poche; l’unica app di sviluppo firmata Apple è Swift Playground, che però non è propriamente nata per sviluppare ma più che altro uno strumento educativo per insegnare a programmare in Swift.

E’ possibile sviluppare usando solo un iPad Pro?

La risposta è no, ammenochè non decidiate di utilizzare insieme all’iPad Pro un Raspberry Pi di quarta generazione, dotato di porta USB Type C.

Chi oggi sviluppa su web ha bisogno essenzialmente di pochi strumenti: un editor di codice, uno strumento di controllo di versione come Git, un client per spostare e muovere file e un altro client per connettersi ad un server in remoto. Rispetto ad un tablet come Surface, che può contare sul Subsystem di Linux all’interno di Windows 10, l’iPad non ha nulla di tutto questo. 
Ci sarebbe I.sh, ancora in beta, un emulatore che porta la shell di Linux su iOS e iPad OS, tuttavia è un prodotto limitato e immaturo.

Immagine per post

Ci sono così due possibilità. La prima è quella di collegarsi ad un server esterno, ad esempio un server in cloud come quelli forniti da Digital Ocean: servono pochi dollari al mese per creare una istanza di Ubuntu o della propria distribuzione linux preferita alla quale collegarsi usando l’iPad, sfruttando una applicazione terminale. Questa soluzione presuppone tuttavia la presenza di una connessione di rete: durante un viaggio in aereo il nostro ambiente di sviluppo sarà irraggiungibile, è da qualche parte su un server in remoto.

Per la seconda possibilità ci viene in aiuto il Raspberry: il piccolo computer ARM (costo circa 60 euro) nella sua ultima versione è il compagno perfetto per l’iPad Pro. Con una configurazione minima può infatti essere trasformato in quello che viene chiamato Linux USB Gadget, ovvero una periferica che si collega alla porta USB Type C dell’iPad Pro e oltre a ricevere alimentazione abilita una serie di servizi.

Il servizio che a noi serve è il collegamento di rete: in pochi passaggi il Raspberry Pi 4 si trasforma in un hub da collegare all’iPad Pro, che condivide dati con l’iPad e che può essere sfruttato per collegare all’iPad dischi esterni tramite USB o addirittura la rete ethernet.

Possiamo collegare i dischi USB all’iPad come dischi esterni, anche con file system NTFS

Il primo passaggio per dar vita a questo strana joint venture iPad – Raspberry è scaricare su una memoria microSD la distribuzione più diffusa per il Raspberry, Raspbian. Abbiamo deciso di usare la Raspberry Pi OS (32-bit) Lite, senza quindi ambiente desktop: non abbiamo bisogno del desktop linux.

La scelta di Raspbian è ovviamente soggettiva: preferiamo le distruzioni a base Debian, ma quello che abbiamo fatto si può fare con un minimo di conoscenze anche su altre distribuzioni.

La procedura presuppone ovviamente un minimo di conoscenza di Linux: chi sviluppa su web dovrebbe averla, ed è per questo che non andremo a inserire le istruzioni passo passo per trasformare il Raspberry in un Linux USB Gadget, ma vi diciamo che procedura abbiamo seguito. Le istruzioni per ogni singolo step sono facili da reperire online.

  • Abbiamo collegato il Raspberry, senza monitor, ad una rete Wi-fi per avere un indirizzo IP. Lo abbiamo fatto creando sulla scheda microSD nella partizione di boot di Raspbian il file “wpa_supplicant.conf” con all’interno i dati della nostra rete. Online è possibile trovare un esempio di questo file da modificare a seconda della propria configurazione.
  • Abbiamo creato un file vuoto chiamato ssh sulla card, sempre nella partizione di boot: in questo modo il Raspberry abilita il server SSH.
  • Ci siamo connessi tramite ssh da un computer accedendo con l’utente di default, user “pi” e password “raspberry”. Il consiglio è ovviamente quello di eliminare questo utente e creare un utente proprio.
  • Abbiamo seguito questa procedura per trasformarlo in USB Gadget.

Fatto questo si può collegare il Raspberry all’iPad Pro tramite il cavo USB Type C che viene dato da Apple nella scatola dell’iPad, quello per la ricarica, e dopo pochi secondi apparirà la connessione di rete ethernet subito sotto la rete Wi-fi nel menu impostazioni dell’iPad.

Utilizzando dnsmasq, un pacchetto open source che fornisce un servizio di cache DNS e di server DHCP, viene assegnato all’iPad un indirizzo IP. Il Raspberry è il router.

Un ultimo passaggio che consigliamo è l’installazione di Samba: installando Samba sul Raspberry viene attivata la condivisione dei file sulla rete creata tra iPad e Raspberry.

File, il browser integrato in iOS e in iPadOS, si può collegare ai server Samba pertanto questa operazione ci permette di avere sotto controllo l’intera struttura file della nostra cartella utente, quella dove teniamo i vari progetti. Nel nostro caso tutte le applicazioni a cui lavoriamo sono nella cartella “progetti” all’interno del nostro spazio “home/robypez”.

Sempre più applicazioni integrano File. Noi abbiamo aggiunto la condivisione Samba a File connettendoci al nostro Raspberry

C’è un’alternativa a Samba: gli sviluppatori di Working Copy (il miglior client GIT che si possa avere su iPad e iPhone) hanno creato Secure Shellfish, un’altra bellissima app che permette di gestire i file del Raspberry tramite connessione SFTP, quindi un FTP sulla porta SSH.

Installando questa applicazione, il contenuto delle cartelle del Raspberry viene visto dall’app File, e può essere gestito come se fosse un normale FTP.

La stessa cosa vale ovviamente per lavorare su server esterni, come quelli di produzione: Secure Shellfish, come gli altri client SSH di cui parleremo sotto, possono gestire accesso con chiavi SSH e funzionano come ogni altro client secure shell esistente oggi.

Secure Shellfish è un FTP tramite SSH Tunnel che ci permette di copiare e scambiare file con server esterni e con il nostro Raspberry

Fatto tutto, e ora cosa posso farci?

Ogni persona ha ovviamente il proprio workflow di lavoro, e iniziando a lavorare con questo setup potrà capire come meglio gestire tutto ottimizzandolo a seconda delle proprie esigenze.

Ci sono due possibilità: la prima è tenere il codice sul quale si sta lavorando sull’iPad Pro, la seconda è tenere il codice sul Raspberry. Nel secondo caso non avremo però accesso al codice senza il piccolo server collegato, quindi abbiamo fatto una scelta che unisce il meglio delle due cose.

Una delle primissime applicazioni che un utente dovrebbe scaricare sull’iPad Pro è Working Copy: Working Copy è un bellissimo client Git che permette di gestire la versione delle nostre applicazioni o dei siti in sviluppo appoggiandosi anche a servizi come GitHub, GitLab o BitBucket.

Working Copy è perfettamente integrata con il File Manager dell’iPad; questo vuol dire che tutti i repository e tutte le cartelle contenenti i progetti di lavoro saranno accessibili anche da altre applicazioni. L’editor di codice, l’FTP, lo Zip: tutti vedranno e avranno accesso alla cartella con i nostri progetti.

Working Copy permette di tenere la directory di ogni repository sincronizzata con la cartella sul Raspberry: non dobbiamo mai più copiare un file

Working Copy integra anche un editor di codice base, che va bene per una correzione volante, per il markdown, per i commenti, ma non per sviluppare.

Questo client git ha un’altra funzione che risulta ben più utile dell’editor: utilizza File di iOS per tenere sincronizzate le cartelle remote.

Questo vuol dire che possiamo attivare una sincronizzazione continua dei progetti, l’intera cartella, tra l’iPad e il Raspberry sfruttando la connessione Samba suddetta: ogni volta che viene modificato un file sull’iPad, questo file viene modificato e replicato anche nella cartella del Raspberry in automatico.

L’editor di testo di Working Copy è valido ma limitato

Passiamo al prossimo step, l’editor di codice. Ce ne sono svariati e sono tutti eccellenti, da Coda di Panic a Kodex, il nostro consiglio è quello di dotarsi di Textastic Code Editor 9: costa 10.99 euro ma ne vale molti di più.

Textastic si integra perfettamente con File e con Working Copy: si può lavorare sull’iPad Pro tenendo nella colonna di destra, in “Split Screen”, il client Git mentre modifichiamo il codice sulle schermata principale. Oppure, lo vedremo sotto, codice più shell.

Le cartelle dei progetti possono essere aperte su Textastic da Working Copy in Drag & Drop, basta trascinarle: per ogni file che modifichiamo usando l’editor di codice (supporta oltre 80 linguaggi di programmazione e evidenzia la sintassi) la versione modificata viene salvata nella cartella controllata da Working Copy.

Restano quindi anche le modifiche precedenti memorizzate (d’altra parte è git) e se il Raspberry è collegato le modifiche vengono propagate direttamente sul nostro piccolo server web portatile.

Quello che abbiamo ottenuto un sistema dove abbiamo il pieno controllo del codice da noi scritto, con le revisioni e la gestione dei repository: il codice è su GitHub (nel nostro caso), scaricato in locale sull’iPad Pro e sincronizzato con il Raspberry che è il nostro server portatile. Resta solo un ultimo passaggio: il Rspberry andrà a questo punto configurato per poter lavorare come server.

Il Raspberry Pi 4 come server web

Nel caso di sviluppo web, si tratta solo di configurare il Raspberry come se fosse un normale server Linux, con la differenza che mentre i server Linux hanno un processore x86 il Raspberry ha un processore ARM. Non tutte le librerie e non tutti gli strumenti che si usano abitualmente in ambito desktop potrebbero essere disponibili.

Si possono installare i server web più comuni, Apache e NGINX, ci sono sia MySQL che PostgreSQL, MongoDB, Redis, c’è un enorme assortimento di librerie e pacchetti. Non c’è però la certezza di avere tutto: il porting per Raspberry di un paio di librerie che usiamo al momento non esiste.

Sul Raspberry si installano senza difficoltà anche Ruby & Rails, Vue, Node.js e la maggior parte delle utility che si usano in ambito web.

L’installazione dell’ambiente server dev’essere ovviamente fatta collegandosi al Raspberry, e per farlo usiamo un classico client SSH. Per iPad ci sono diverse scelte come Termius e BlinkShell.

La scelta migliore che si possa fare a nostro avviso è BlinkShell, un progetto Open Source dove l’applicazione, da scaricare dall’AppStore, costa 21.99 euro.

Termius è un altro client SSH eccellente come interfaccia grafica e usabilità, tuttavia viene venduto con un modello “subscription”, si paga ogni mese o si paga l’abbonamento annuale. Preferiamo spendere 21.99 euro una volta sola e toglierci il problema per sempre.

Nel nostro caso abbiamo usato la connessione USB Type C tra iPad e Raspberry, che prevede sia l’alimentazione sia la connessione di rete grazie alla funzione Gadget. Avendo il server collegato via cavo non abbiamo mai avuto alcun problema di connettività: è una rete locale.

Nel caso in cui si scelga di usare un server Linux vero, ad esempio noleggiando una macchina virtuale su Digital Ocean, il nostro consiglio è quello di installare Mosh sul server.

Mosh è un pacchetto che permette ad un client di collegarsi ad un server su connessioni poco stabili, come ad esempio quelle 4G o 3G. Chi ha provato a usare un client SSH con una connessione di pessima qualità, si sarà reso conto che il ritardo dovuto alla comunicazione (lag) o le interruzioni possono creare diversi problemi.

Mosh è nato per risolverli: oltre a tenere una connessione stabilissima, Mosh mantiene la connessione tra client e server anche se si cambia IP, e soprattutto il processo resta attivo anche se ci sconnettiamo per problemi di rete e ci riconnettiamo successivamente.

Sia BlinkShell che Termius prevedono la scelta di connettersi usando il classico SSH, scelta preferibile rispetto a Mosh se si usa il cavo perché tramite ssh possiamo richiamare gli ultimi comandi digitati grazie alla history, cosa che su Mosh non si può fare. Mosh ha tuttavia enormi vantaggi se il server di appoggio è in cloud e ci si collega in mobilità.

In side by side su iPad: a sinistra il codice, a destra il terminale aperto sul Raspberry

Debug limitato a Safari, ma c’è un ispector completo

Una volta installato un server sul Raspberry, i nostri progetti web saranno visibili dal browser Safari dell’iPad Pro utilizzando l’indirizzo IP del Raspberry. Chi sviluppa su web è consapevole tuttavia di quanto sia importante avere un web inspector, o uno strumento che permetta di verificare in tempo reale errori javascript, problemi di chiamate client server o problemi di stile.

Il browser su iOS ha però un grosso limite da evidenziare per chi sviluppa: che si tratti di Safari, di Chrome o di Firefox tutti i browser usano lo stesso motore WebKit e questo vuol dire che su iPad non si potrà verificare che un sito si veda correttamente con i diversi browser, cosa questa indispensabile per ogni sviluppatore web. Lo stiamo verificando ma su Safari Mobile, anche se è aperto Chrome.

Tuttavia si possono risolvere il grosso dei problemi, e per farlo esistono diversi Web Inspector: il migliore è Inspect Broswer, che ha quasi tutto quel che serve per un lavoro in mobilità da integrare, con i giusti tempi, quando si ha davanti un browser desktop vero che ci permetterà poi di provare anche gli altri browser.

Inspect Browser permette di modificare i fogli di stile, di simulare i breakpoint dei siti responsive e di verificare tutte le comunicazioni tra client e server, con la ovvia e fondamentale console javascript.

contattaci
Software

Rimuoviamo Flash Player da Windows e Mac definitivamente

Flash è morto: alla fine del 2020 Adobe ha tolto la spina da quel componente che ha permesso, negli scorsi anni, di realizzare e eseguire sui siti web animazioni e banner. Flash è stato sostituito nel corso degli anni dai più moderni componenti HTML5, e già negli scorsi anni le aziende hanno iniziato a rimuovere alcuni elementi dai loro software, primo tutti i browser.

Adobe nelle ultime settimane ha promosso una campagna con la quale chiede agli utenti di rimuovere Flash Player dai loro computer: Flash Player, negli anni scorsi, è stato uno bersagli preferiti dai malintenzionati, e più volte ha rappresentato la porta di accesso preferenziale per attacchi informatici di ogni tipo. Questo succedeva quando Flash veniva sviluppato e mantenuto: ora che Flash è morto ed è terminato il supporto il rischio è che quei componenti di Flash ancora presenti nei sistemi possano comunque rappresentare una minaccia. Ecco perché Adobe suggerisce di rimuovere del tutto ogni componente e spiega anche come fare.

Flash Player addio, adesso è ora di rimuoverlo: ecco come - Tech

Microsoft Windows

Nei mesi scorsi Microsoft ha distribuito tramite update un aggiornamento di nome “Aggiornamento per la rimozione di Adobe Flash Player: 27 ottobre 2020” che rimuove automaticamente Adobe Flash Player nel caso in cui questo sia stato installato da Windows stessa. Se un utente ha però installato Flash manualmente da un’altra origine, ad esempio il sito Adobe, l’azienda ha messo a disposizione uno strumento per la rimozione manuale di Flash che si può scaricare da questo link

MacOS

Rimuovere Flash Player da MacOS è altrettanto semplice: Adobe fornisce un piccolo script che rimuove il componente. Lo script dev’essere scaricato dal sito dell’azienda stando attenti alla versione di MacOS installata.

Come verificare se Flash è stato rimosso

Al termine della rimozione basta visitare questa pagina con i diversi browser per verificare che il plugin sia stato effettivamente rimosso.

GDPR

False credenze e luoghi comuni sulla privacy

 Gianni Dell’Aiuto

Parliamo di luoghi comuni ed evitiamo troppi tecnicismi; se da un lato è l’incipit di questo intervento, dall’altro è la sostanza delle risposte che i consulenti privacy ottengono quando cercano di far comprendere ai destinatari del GDPR le conseguenze cui vanno incontro in caso di mancata adozione delle misure minime per la protezione dei dati. Spesso imprenditori anche con esperienza e professionisti, nel momento in cui vengono richiamati all’importanza di una norma che, non dimentichiamolo, prevede ben precisi obblighi a cui dare esecuzione, hanno reazioni del tipo “Io non ho niente che possa essere rubato”; “Ho l’antivirus (senza sapere neppure quale) e cambio la password ogni mese (e magari mettono la loro data di nascita invertendo i numeri) o, la più classica delle risposte errate “Non verranno mai a controllarmi.” Non ultima, quando viene fatto presente quali possono essere le conseguenze, oltre alle sanzioni, la risposta è fin troppo spesso le risposte variano dal “tanto non ho niente e non pago” o la più disarmante “se vengono gli lascio le chiavi chiudo e vado in vacanza.”

Non sono frasi prese a caso o che si sentono raramente, purtroppo sono reali e prova ne è che, sulla abse dei dati disponibili, sono circa il 75% le aziende e i professionisti italiani che non si sono adeguati al GDPR. Tra questi non si includono soltanto coloro che nulla hanno fatto, ma anche tutti coloro che si illudono di avere un’azienda messa a regola solo perché hanno inserito sul loro sito una informativa privacy standard raccolta in rete o nominato un dipendente, spesso una segretaria o uno stagista come responsabile del trattamento. Non ultime alcune Pubbliche Amministrazioni che, ancora, hanno sui loro siti istituzionali indicazioni che richiamano l’articolo 13 abrogato del D. Lgs. 196/2003. E potremmo continuare con decine di esempi simili, ma limitiamoci a citare la risposta più scoraggiante che viene da chi crede che “sono troppo piccolo e la privacy a me non si applica.” Magari previa acquisizione di notizie su Google o tramite informazioni raccolte da un sedicente esperto.

GDPR: NUOVA CONVENZIONE PER SOFTWARE MAINPRIVACY - News Article

Purtroppo non vi è ancora una consapevolezza non solo diffusa, ma addirittura adeguata dell’importanza della protezione del dato personale. Si tratta invero di un aspetto ancora non appieno entrato nella cultura d’impresa che dovrebbe muovere una sana gestione anche in vita della definitiva entrata in vigore della riforma del diritto fallimentare, ma anche e principalmente di un elemento connaturato ad una sana gestione aziendale.

Tra gli ostacoli maggiori verso la creazione di una cultura della protezione del dato troviamo, oltre alla normale ritrosia  dovuta ai costi ed al fatto che si tratti di un’imposizione della non amata Europa, una più generale forma di disattenzione e distrazione da parte dell’utenza che, sempre per usare luoghi comuni, clicca e sottoscrive tutto quanto gli viene presentato con la convinzione del “tanto siamo tutti controllati e sanno già tutto di noi.”

Non è una strada semplice da percorrere quando si tratta di un percorso che dovrebbe essere compiuto dalle due figure principali del GDPR in maniera congiunta: da un lato l’Interessato che dovrebbe comprendere come la norma tuteli la sua sfera privata da attività fin troppo invasive e, dall’altro, il Titolare del trattamento che ancora non riesce a rendersi conto che i dati di cui viene in possesso sono un vero e proprio tesoro per la sua azienda oltre che un elemento essenziale per lo sviluppo e l’implementazione dei target di mercato.

L’assenza di forme di assistenza alla comprensione e strumenti di formazione da parte anche dello stesso Garante sarebbero quantomeno opportuni se non addirittura, auspicabilmente, un intervento fin dalle scuole dove l’informatica viene insegnata solo sotto un punto di vista tecnico e non certo etico, altrimenti vi sarebbe quantomeno un calo di iscrizioni o accessi ai social.

Forse un piccolo contributo potrebbe venire se, almeno sotto il punto di vista terminologico si iniziasse correttamente a parlare di “protezione dati” e usare meno il termine privacy che, seppur adottato anche dal garante, nel nostro ordinamento indicherebbe il diritto alla riservatezza della sfera privata, ergo il divieto nei confronti di chiunque di spiare nelle abitazioni e nei luoghi di lavoro altrui, sempre per dirlo con termini semplici.

Potrebbe essere un primo piccolo ma significativo passo avanti magari se accompagnato da un insegnamento, quasi fosse un mantra, che un portatile, uno smartphone e un computer sono armi: vanno maneggiate con cura e, chissà, forse un giorno occorrerà uno specifico porto d’armi.

contattaci
Hardware

Differenza tra SSD e NVMe

In commercio sono molti i tipi di unità SSD (unità a stato solido) a disposizione, e può risultare difficile decidere se acquistare uno o l’altro.

L’archiviazione dei dati è cambiata molto negli ultimi anni. Prima degli SSD, i dischi fissi (HDD) erano gli unici tipi di archiviazione che conoscevamo, ed erano molto macchinosi e lenti (e anche rumorosi). Non ci rendevamo conto di quanto fossero lenti all’epoca, ma con la comparsa degli SSD, tutto è cambiato!

In questo articolo illustriamo differenza tra SSD di ultiama generazione, M.2 e NVMe, così potrai decidere di cambiare l’unità di archiviazione del tuo Pc ed avere prestazioni elevate che non immaginavi.

Cos’è un SSD M.2

M.2 è ciò che è noto come “fattore di forma“. Il connettore M.2 ha accesso al bus PCI-express 3.0, SATA 3.0 o USB 3.0, a seconda del tipo di dispositivo M.2 collegato. Questo fattore di forma è il più usato per la sua facile versatilità.

SSD M.2 - Memoria

Le unità SSD M.2 sono molto piccole: le loro dimensioni minime sono spesso paragonate a una gomma da masticare. Gli SSD M.2 sono collegati direttamente alla scheda madre con uno zoccolo M.2, rispetto alle tradizionali unità SATA basate sull’utilizzo di cavi per collegarsi alla scheda madre. Questo è un enorme vantaggio, specialmente nei sistemi che utilizzano più di un’unità di archiviazione.

Western Digital, ad esempio, offre sia una versione da 2,5, sia una versione M.2. che offre le stesse prestazioni della versione da 2,5. Tutto ciò che è necessario è uno slot M.2 compatibile sulla scheda madre.

Cos’è un SSD NVMe

Ora andiamo a vedere i modelli più performanti, basati su NVMe (memoria non volatile). Gli SSD sono memorie ad alta velocità simili alla RAM, ma poiché SATA 3.0 aveva il limite di 6 GB/s, le velocità degli SSD alla fine si stabilizzavano. La tecnologia NVMe consente agli SSD di liberare il loro vero potenziale: velocità elevatissime.

SSD M.2 e NVMe

Gli SSD NVMe producono un aumento di velocità 4 volte superiore rispetto agli SSD SATA! Proprio come l’aggiornamento da un HDD ad un SSD fa una differenza enorme, dalle velocità di avvio alla velocità di caricamento dei file, l’aggiornamento a un SSD NVMe porterà vantaggi ancora superiori.

Dal momento che gli SSD si sono evoluti in unità NVMe basate su M.2, ancora una volta beneficiamo immensamente dell’aumento della velocità. L’aggiornamento ad un SSD NVMe è ancora la massima evoluzione possibile e probabilmente non te ne pentirai.

contattaci
Sicurezza informatica

Come aggiornare Windows per navigare più sicuri

Gli utenti Windows hanno un rapporto di amore e odio con gli aggiornamenti di Windows Update, che spesso portano più problemi che vantaggi.
Tenere aggiornato il proprio computer è fondamentale per aumentarne la sicurezza e proteggerlo da virus e attacchi hacker, quindi per navigare su Internet in modo sicuro.

Non tutti i PC con Windows possono però essere aggiornati costantemente: quelli con Windows 7, ad esempio, non godono più del supporto ufficiale di Microsoft dal 14 gennaio 2020. Da quella data chi ha un computer, desktop o laptop, dotato di questo sistema operativo può diventare un ottimo bersaglio per gli attacchi dei malware e dei cybercriminali.
Va meglio per gli utenti di Windows 8.0 e 8.1, che saranno supportati da Microsoft con gli aggiornamenti di sicurezza mensili fino al 10 gennaio 2023, ma questo sistema operativo resta comunque obsoleto.

Come aggiornare Windows (gratis)

E’ nell’interesse di Microsoft che la maggior parte dei suoi utenti usino l’ultima versione disponibile del sistema operativo, in questo caso Windows 10. Il motivo è semplice: mantenere attivo il supporto a versioni vecchie costa e più è vecchio il sistema operativo più è probabile che dia problemi con le nuove app e i nuovi servizi.

Come disinstallare gli aggiornamenti di Windows 10 | Oralosai

Per questo, già nel 2016, Microsoft lanciò un programma che permetteva agli utenti di passare gratuitamente da Windows 7 o Windows 8.1 a Windows 10, senza pagare la relativa licenza d’uso. Questo programma, in teoria, doveva durare pochi mesi ma, in pratica, è ancora attivo anche se in un certo senso è nascosto.

Microsoft non lo pubblicizza, ma ha mantenuto online la pagina Web dalla quale è possibile scaricare gratis Windows 10. La pagina si trova sul sito ufficiale di Microsoft a questo indirizzo.

Per installare gratis Windows 10 è necessario fare click su “Scarica ora lo strumento” e seguire le istruzioni a schermo. Verrà scaricata una copia gratuita e ufficiale di Windows 10 (potrebbe volerci un bel po’, se la connessione non è veloce) e subito dopo partirà il processo di installazione al termine del quale avremo aggiornato gratuitamente il PC a Windows 10.

Quali PC possono essere aggiornati gratuitamente

Microsoft è generosa, ma non è stupida: per portare a termine questo processo e scaricare gratis Windows 10 il PC deve avere una copia legittima di Windows 7 o Windows 8. Chi ha installato una copia pirata o non attivata, quindi, ad un certo punto del procedimento appena descritto si troverà con un bel messaggio di errore.

Problemi di aggiornamento Windows 10 per milioni di utenti Microsoft

Da notare, infine, che non basta avere una copia legittima del vecchio sistema operativo di Microsoft: è necessario che tale copia sia stata attivata tramite il procedimento standard che prevede l’inserimento della “Product Key” da 25 caratteri che si trova sulla confezione del sistema operativo (se lo abbiamo acquistato su supporto fisico) o nel Certificato di Autenticità (cioè un adesivo, di solito attaccato sul fianco o sul retro del PC) rilasciato da chi ci ha venduto il computer.

contattaci