Tag: dati

Software

Redo rescue: salva il pc con una pen drive

Documenti personali, foto di famiglia e file privati sono in ostaggio di un computer che non ne vuole sapere di avviarsi? Niente panico! Ecco redo rescue, il tool che recupera facilmente tutti i tuoi dati preziosi tramite una pen drive.

Secondo un sondaggio effettuato da Backblaze a inizio 2022, il 30% degli utenti di computer non ha mai effettuato un backup. La cifra è davvero impressionante, soprattutto se si considera il fatto che la quantità di possibili cause di perdita di dati è costantemente in aumento.

Indice

  • Rottura? No: malware!

  • Sistema bloccato? Nessun problema

  • Un bel ripristino e tutto funziona

  • Creiamo la pen drive salva-PC

  • Mettiamo al sicuro i nostri documenti

  • “Montare” il disco? Che vuol dire?

  • Backup dell’intero sistema

  • Redo Rescue: cosa c’è di nuovo!

  • Ripristiniamo il computer in caso di blocco

  • A proposito di Rufus!

  • Rottura? No: malware!

    La rottura di un disco rigido, nonostante molti pensino sia l’evento peggiore che possa capitare, non è di certo una cosa frequente. L’affidabilità, sia dei dischi rigidi che degli SSD, ormai è talmente elevata che è molto più probabile un guasto ad altri componenti, la vendita o la dismissione del computer per obsolescenza, che non la rottura di un disco.

    Molto più subdoli e frequenti sono, invece, i malware. Tra questi grande pericolosità hanno i ransomware, che si installano sul computer criptando silenziosamente tutti i documenti rendendoli così illeggibili, a meno di non conoscere la chiave con la quale sono stati codificati. Purtroppo per avere questa chiave o si tenta un attacco brute force senza alcuna certezza di riuscita, oppure si paga per farsela mandare dai criminali che gestiscono il malware e, anche in questo caso, non ci sono certezze che questi mantengano la parola. Ma i malware non sono l’unica causa di perdita di dati: grande rilevanza hanno anche le “distrazioni”. Può capitare, ad esempio, di cancellare dei file o delle cartelle per errore e non accorgersene subito rendendo inutile ogni tentativo di recupero dei file.

    Sistema bloccato? Nessun problema

    Cosa possiamo fare per evitare disastri con i nostri file importanti? Semplice: un backup. La realizzazione di un backup del disco rigido non sempre è facile: per fortuna possiamo utilizzare uno strumento potente e semplice da utilizzare: Redo Rescue. Grazie al fatto che Redo Rescue è contenuto su un sistema basato su Linux totalmente indipendente dal sistema presente sul nostro computer, potremo recuperare i file presenti sul nostro disco rigido anche quando il sistema operativo si rifiuta di avviarsi per un qualunque motivo.

    Prossimamente vedremo come utilizzare Redo Rescue per effettuare un backup completo del sistema, così da poterlo ripristinare in un qualunque momento. Non solo: vedremo anche come con Redo Rescue sia possibile salvare file e cartelle su un disco esterno. Quest’opzione è importante perché permette di non perdere documenti anche quando il sistema non si avvia più.

    Un bel ripristino e tutto funziona

    Ovviamente Redo Rescue dopo averci messo in grado di salvare tutto con un backup, permette anche di fare la cosa opposta, ovvero ripristinare in pochi clic un backup per riportare in vita un computer in panne. Ovviamente, condizione indispensabile affinché tutto ritorni a funzionare correttamente è che il disco rigido non abbia problemi hardware. In questo caso, infatti, l’unica soluzione è la sostituzione del disco rigido prima di effettuare il ripristino. Ma vediamo come recuperare i nostri dati più importanti in caso di PC bloccato e come effettuare una copia di backup del nostro sistema.

    Creiamo la pen drive salva-PC

    Per creare una chiavetta USB avviabile che permetta l’uso di Redo Rescue ci serviamo del tool Rufus. Vediamo la procedura.

    rufus
    1) Muoviamo i primi passi
    Preleviamo sia Redo Rescue che il tool Rufus e copiamoli in una cartella del nostro disco rigido. Colleghiamo una chiavetta USB da almeno 32GB al computer e avviamo Rufus con un doppio clic sull’eseguibile.
    rufus
    2) Selezioniamo l’unità da usare
    All’avvio il programma seleziona automaticamente la prima unità USB disponibile, nel nostro caso E: Se non dovesse essere quella giusta possiamo selezionarne una diversa cliccando sulla freccia in fondo alla casella di selezione Dispositivo/unità.
    rufus
    3) Scegliamo la ISO
    Clicchiamo sulla casella Seleziona e sfogliamo alla ricerca dell’immagine di Redo Rescue. Dopo averla trovata, selezioniamola, clicchiamo su Apri per caricarla nel programma, che la analizzerà velocemente e imposterà automaticamente l’etichetta e il tipo di file system da utilizzare.
    rufus
    4) Pronti alla scrittura!
    A questo punto siamo pronti per creare la chiavetta avviabile con
    Redo Rescue. Clicchiamo sul pulsante Avvia in fondo alla schermata; riceveremo un alert che ci informerà del fatto che una volta creata la chiavetta questa potrà essere utilizzata per contenere ulteriori file. Clicchiamo su Ok per proseguire.

    Mettiamo al sicuro i nostri documenti

    Se il nostro computer non ne vuole proprio sapere di avviarsi, con Redo Rescue possiamo far partire il sistema in una particolare modalità operativa e recuperare i nostri dati più importanti. Vediamo come procedere.

    redo rescue
    1) Troviamo il disco con i dati…
    Inseriamo la chiavetta sulla quale abbiamo caricato Redo Rescue e avviamo il computer. Una volta che la Redo si è caricata dovremo “montare” il disco sul quale sono contenuti i dati da copiare, per cui clicchiamo sull’icona a forma di ingranaggio in basso a sinistra per aprire il menu. Nella lista di applicazioni a destra facciamo un doppio clic su Disks per avviarla.
    redo rescue
    2)… e montiamolo nel sistema
    Avviata l’utility Disks ci troveremo di fronte una finestra con tutti i dischi presenti sul nostro computer. Nella colonna di sinistra clicchiamo sul disco sul quale sono presenti i dati da copiare. Solitamente l’unità C: è la prima in alto. Spostiamoci poi nella finestra al centro, selezioniamo la partizione sulla quale sono presenti i dati e clicchiamo sull’icona a forma di “play” per montarla nel sistema.
    redo rescue
    3) Apriamo il file manager…
    Clicchiamo sul link presente dopo la scritta Mounted at, portiamoci nuovamente nel menu della Redo Rescue e stavolta avviamo l’utility File manager. Portiamoci nella casella degli indirizzi, eliminiamo il contenuto e con Ctrl+V incolliamo il link copiato al passo precedente, quindi premiamo OK per aprire la partizione precedentemente montata.
    redo rescue
    4)… e copiamo i dati
    Avviamo una seconda volta File Manager, selezioniamo file e cartelle da copiare, clicchiamo su di esse e trasciniamole nella seconda istanza di File Manager per copiarle nella root della chiavetta USB dalla quale abbiamo avviato il sistema. Quando avremo ultimato le operazioni di copia potremo arrestare il sistema cliccando sull’icona in basso a sinistra.

    “Montare” il disco? Che vuol dire?

    Redo Rescue è una straordinaria utility che viene però eseguita su sistema Linux, e questo può creare dei problemi all’utente. Il fatto è che Linux non è un sistema operativo user friendly come Windows e per questo, nonostante permetta di fare cose straordinarie, a volte rende complicate anche delle semplici operazioni. Ad esempio, mentre quasi tutte le moderne distribuzioni Linux, compresa quella che fornisce la base per poter avviare Redo Rescue, permettono di utilizzare chiavette o dischi USB immediatamente dopo che questi sono stati collegati alla porta del computer, lo stesso non si può dire per i dischi rigidi non removibili.

    Questi ultimi, per poter essere utilizzati hanno bisogno di essere “presentati” al sistema, che dovrà riconoscerli come memorie di massa e consentire l’accesso in lettura e scrittura a essi. Quest’operazione si chiama “mount” (montaggio). In passato l’operazione di mounting era prettamente manuale: da una finestra terminale si digitava una serie di comandi creando un Punto di mount all’interno della cartella di sistema Media. Questi comandi servivano per comunicare al sistema il nome del disco e le partizioni in esso presenti e alle quali si voleva accedere. Le moderne distribuzioni Linux, invece, permettono di utilizzare un sistema decisamente più semplice: l’utility Disks, come visto nel Macropasso B.

    Backup dell’intero sistema

    Uno dei principali vantaggi di Redo Rescue è quello di poter creare un’immagine dell’intero sistema che, all’occorrenza, può essere ripristinata in pochi clic.

    redo rescue backup sistema
    1) Scegliamo cosa salvare
    Clicchiamo sul pulsante Backup, poi scegliamo il disco del quale effettuare una copia completa. Solitamente in presenza di più dischi rigidi, troveremo selezionato il disco principale, ovvero quello sul quale è presente il sistema operativo. Clicchiamo Next per proseguire e selezioniamo le partizioni delle quali effettuare il backup.

    redo rescue backup sistema
    2) Teniamo tutto!
    Solitamente il disco principale ne contiene almeno due, ma possono essere anche molte di più perché di solito il produttore crea automaticamente delle partizioni di recupero e supporto dalle quali è possibile reinstallare il sistema operativo (posto che il disco rigido non si danneggi irreparabilmente). Di default troveremo tutte le partizioni selezionate; lasciamo così e proseguiamo con Next.
    redo rescue backup sistema
    3) Dove salvare la copia?
    Scegliamo adesso il disco sul quale effettuare la copia (ovviamente deve avere spazio disponibile a sufficienza) e proseguiamo con Next per scegliere la cartella nella quale memorizzare il backup. Clicchiamo su Select per aprire il file manager sul disco scelto, poi clicchiamo sull’icona a forma di cartella con il “+” in alto a destra e inseriamo “Backup” come nome per la cartella che stiamo creando. Un clic su Create finalizzerà il processo.
    redo rescue backup sistema
    4) Avviamo il backup dell’intero sistema
    Clicchiamo infine sul pulsante OK in basso a destra per selezionare la cartella. Clicchiamo su Next per proseguire e inseriamo un commento al backup, ad esempio “Backup completo del 20/11/2022” e clicchiamo su Next per proseguire. Al termine del backup basterà cliccare sul pulsante OK che appare e poi su Exit per ultimare l’operazione.

    Redo Rescue: cosa c’è di nuovo!

    La nuova versione del tool aggiunge alcune interessanti novità a partire dal sistema basato su Debian 10 a 64 bit; include il supporto UEFI Secure Boot e un nuovo e stupendo tema per il bootloader basato sul GRUB con layout dinamico. Redo Rescue funziona con macchine virtuali e reali e permette di ripristinare i vecchi backup creati con la versione 1.0.

    Ripristiniamo il computer in caso di blocco

    Tutte le volte che il PC inizia a manifestare rallentamenti vistosi o blocchi accidentali continui,
    è preferibile procedere a un ripristino del backup creato al Macropasso precedente. Vediamo come fare.

    1) Scegliamo il disco con il backup
    Dal menu principale della Redo Rescue clicchiamo su Restore per avviare la procedura di ripristino. Nella schermata successiva dovremo selezionare il disco sul quale sono contenuti i file di backup. Clicchiamo quindi sulla freccia accanto alla casella Local Disk e scegliamolo, quindi clicchiamo su Next.
    2) Selezioniamo il backup Dopo qualche istante durante il quale il sistema leggerà il contenuto del disco scelto, apparirà una nuova schermata dalla quale scegliere il backup da ripristinare. Clicchiamo sul pulsante Select per far apparire il file manager e da qui sfogliamo il disco fino a selezionare il backup desiderato. Premiamo Ok per proseguire, poi Next.
    3) Individuiamo la destinazione…
    Nella schermata successiva dovremo scegliere il disco sul quale effettuare il ripristino. Clicchiamo quindi sulla freccia in fondo alla casella di selezione Target poi sul disco scelto e infine proseguiamo con un clic su Next. Ci verrà chiesto quali partizioni ripristinare. Se il sistema non si avviava conviene effettuare un ripristino totale, quindi clicchiamo direttamente su Next.
    4)… e attendiamo la fine
    Rispondiamo con un clic sul pulsante Yes, I’m sure! alla richiesta di conferma per l’operazione e attendiamo pazientemente il completamento. La percentuale di completamento verrà evidenziata nella barra colorata in alto, mentre in basso vedremo l’avanzamento per file. Al termine un clic del mouse su Ok e poi su Exit ci consentirà di chiudere la procedura.

    A proposito di Rufus!

    Quando si avvia il tool Rufus e si sceglie il file ISO da inserire nell’unità USB che si vuole rendere avviabile (pulsante Seleziona a destra del menu a tendina Selezione boot), il tool si fa carico di impostare automaticamente il file system (menu File system) sulla base del contenuto dell’immagine utilizzata. La selezione dello Schema partizione (MBR o GPT) è importante perché selezionando GPT la chiavetta avviabile non potrà essere utilizzata sui dispositivi più vecchi dotati di vecchi BIOS (non UEFI per intenderci).

    Rufus è uno dei pochi tool che permette di creare unità USB avviabili compatibili sia con i vecchi BIOS che con i sistemi più moderni facenti uso di UEFI (Unified Extensible Firmware Interface: il successore del tradizionale BIOS che si trova sui nuovi personal computer). Selezionando la voce GPT, nel menu a tendina Sistema destinazione l’unica voce che apparirà sarà UEFI; diversamente, optando per MBR, verrà mostrato BIOS o UEFI CSM.

    LEGGI ANCHE:

    contattaci
Formazione, Software

Raccogliere dati dalle immagini

Una funzione già presente da tempo in Office Mobile sbarca finalmente anche in Excel per computer: la possibilità di acquisire e raccogliere direttamente i dati a partire dalle immagini. Ecco come funziona.

Le immagini, e soprattut­to le fotografie, stanno guadagnando sempre più importanza nel mondo dei computer e nelle nostre vite. Grazie anche agli smartpho­ne, oggi spesso ci troviamo a usare le fotografie anche al posto dei promemoria o degli appunti.

Fotografare una lo­candina, un volantino o una tabella è abbastanza comune e per questo gli sviluppatori di Excel hanno messo a pun­to già da tempo nella versione mobile del programma uno strumento in grado di acqui­sire dati dalle immagini. Oggi questo strumento arriva an­che in Excel per desktop, dove possiamo farne un uso leg­germente diverso ma non per questo meno efficace.

Indice

Quanto è utile?

Al momento lo strumento incluso in Excel per desktop non offre, come invece la con­troparte mobile, un processo per raddrizzare le immagini prima di cercare di leggere i dati, quindi l’idea di usarlo come pseudo-scanner non è proprio quella migliore. Tutta­via ci sono decine di possibili applicazioni. Immaginiamo per esempio, tutto il patrimo­nio di informazioni mal acqui­site presenti online, ma anche nei nostri dischi fissi.

File PDF acquisiti in modo errato, per esempio, ma anche informa­zioni che non abbiamo avuto modo di ottenere in formati diversi. Oppure fotografie di tabelle a cui abbiamo fatto un piccolo aggiustamento attraverso un programma di fotoritocco. Insomma ci sono ottimi margini per sfruttare questa funzionalità in molti modi diversi.

Un po’ di lavoro

Si tratta di una funzione ag­giunta da poco in Excel e, come sempre succede con le novità. è probabile che venga migliorata in futuro. Ma già oggi fa un ottimo lavoro. In questa prova la redazione ha deliberatamente usato un file di scarsissima qualità, che ha richiesto numerosi aggiusta­menti, ma nonostante questo il tempo richiesto per inserire i dati in una tabella è stato in­feriore a quello necessario per digitarli a mano.

Abbiamo già accennato più volte in queste pagine come questa sia preci­samente la filosofia dietro alle nuove funzioni dei prodotti Microsoft: farci risparmiare tempo, anche senza bisogno di raggiungere la perfezione. Nell’esempio il risparmio di tempo non è poi molto (la ta­bella è piuttosto piccola) ma immaginiamo cosa potrebbe succedere se, per esempio, avessimo la scansione di un vecchio foglio A4 pieno di ci­fre che aspetta da tempo che troviamo la voglia di riversarle in un foglio Excel.

Non la trovi? Forza l’aggiornamento

Una nota importante: la funzionalità per raccogliere dati dalle immagini è piuttosto nuova e, come sappiamo, anche Office risponde a un sistema di aggiornamenti che non è sempre chiarissimo. Se non la troviamo ancora, proviamo a forzare un aggiornamento di Office.

tabella dati

Acquisizione dati passo a passo

acquisizione dati
1. Per raccogliere dati da immagini dobbiamo spostarci nella scheda Dati. Qui, nella zona Recupera e trasforma dati, scegliamo la voce Da immagine e poi Immagine da file.
acquisizione dati 2
2. Nella finestra di Esplora file che si apre possiamo scegliere l’immagine da acquisire. Come possiamo vedere il sistema supporta tutti i formati più comuni.
acquisizione dati 3
3. L’elaborazione richiede pochi secondi, poi si aprirà la scheda Dati da immagine: al di sopra troviamo l’immagine, al di sotto i dati che il sistema ha estratto.
acquisizione dati 4
4. Facendo clic su Revisione, possiamo scorrere tutte le aree che richiedono attenzione, confrontarle ed eventualmente correggerle, per poi fare clic su Accetta.
5. Quando abbiamo finito con le correzioni, clicchiamo su Inserisci dati. La piccola finestra che si apre ci ricorda che è compito nostro assicurarci della loro validità. Per confermare facciamo clic sul secondo Inserisci dati.
acquisizione dati 6
6. I dati vengono inseriti a partire dalla cella che era selezionata prima di avviare il processo. Come possiamo vedere il processo ha margini di miglioramento, ma la tabella ottenuta è decisamente fedele.
contattaci
applicazioni

Passare da Android a iPhone e viceversa

Possiamo trasferire con relativa facilità i nostri dati da uno smartphone all’altro, ma un vero diritto alla portabilità dati ancora non c’è. Passare dati da Android a iPhone e viceversa è quindi possibile, vediamo come.

Possiamo trasferire con relativa facilità i nostri dati da uno smartphone all’altro, ma un vero diritto alla portabilità dati ancora non c’è: bisognerà aspettare gli esiti delle nuove regole europee, il Digital services act, ancora in bozza.

Google e Apple, come vari altri produttori di smartphone, hanno però negli anni migliorato i servizi di trasferimento dati, anche se gli utenti li trovano in parte imperfetti e incompleti.

Vediamo i principali metodi (tralasciando quelli a pagamento, di servizi specializzati) e le prospettive.

Indice

Istruzioni generali

Per prima cosa conviene accertarsi che il backup del cellulare sia recente. Controlliamo questa opzione presente su tutti i cellulari e che si appoggia al cloud Google, iCloud di Apple o terzi (come quello di Samsung). Controlliamo se siano spuntate tutte le opzioni di backup che ci servono (come le foto, le app, i contatti) e che non sia andato storto qualcosa magari perché abbiamo esaurito lo spazio di archiviazione cloud.

backup smartphone

Facciamo anche un backup dei dati di alcune applicazioni, che potrebbero perdersi nel passaggio, come WhatsApp, o dei videogiochi (ad esempio via servizio Google Giochi); poi ci toccherà usare le specifiche opzioni di ripristino dati di queste app o servizi. Teniamo conto che in un trasferimento diretto tra due cellulari entrambi saranno impegnati durante tutta l’operazione; facciamola quando siamo sicuri di non avere bisogno di usarli, ad esempio la sera tardi o la mattina molto presto. Entrambi i cellulari devono essere ben carichi (almeno 20 per cento).

Come fare passaggio tra smartphone della stessa marca

Se il vecchio e il nuovo smartphone sono della stessa marca, in molti casi il passaggio sarà più semplice. Samsung e Xiaomi (le più vendute marche Android) hanno app dedicate che si possono usare non appena si accende il nuovo smartphone (o uno smartphone ripristinato a livello di fabbrica). Su questi e su Google Android le opzioni più comuni, tra cui scegliere, sono due per il trasferimento: con cavo o senza cavo. Nel primo caso usiamo un cavo usb, nel secondo teniamo i cellulari vicini. Seguiamo le istruzioni su entrambi gli schermi, ad esempio attenti a indicare quale sia il cellulare ricevente (il nuovo) e quello inviante (il vecchio), dei due.

Su iPhone Apple suggerisce di tenere i due cellulari vicini in modalità wireless. Bluetooth attivo su entrambi. Inseriamo l’Apple ID che ci serve usare sul vecchio dispositivo. Teniamo il vecchio dispositivo sopra quello nuovo. L’opzione di trasferimento si chiama Inizia subito. Attendiamo che venga visualizzata un’animazione sul nuovo dispositivo.

smartphone android smart switch

Smartphone uno sopra l’altro

Tieni il tuo attuale dispositivo sospeso sopra il nuovo e inquadra l’animazione nel mirino della fotocamera. Attendiamo che venga visualizzato il messaggio Concludi sul nuovo dispositivo. Se non si riesce a utilizzare la fotocamera del vecchio dispositivo, toccare Autentica manualmente e seguiamo i passaggi sullo schermo. Quando richiesto, inseriamo nel nuovo dispositivo il codice di quello attuale. A questo punto, seguiamo le istruzioni per configurare Face ID o Touch ID sul nuovo dispositivo. Quando viene visualizzata la schermata Trasferisci i dati dal vecchio dispositivo, tocchiamo continua per iniziare a trasferire i dati dal dispositivo precedente a quello nuovo. Gli smartphone Android e iPhone consentono altre modalità di ripristino, ma sono meno usate e probabilmente meno comode per l’utente medio: il ripristino via cloud e da memoria esterna (SD o usb). Il primo è utile soprattutto quando dobbiamo ripristinare un cellulare che avevamo resettato.

Passaggio tra smartphone diversi

Se il passaggio è tra diversi cellulari Android, è consigliabile usare l’opzione proposta sul nuovo cellulare, che può essere il trasferimento della marca (Samsung) oppure quello di Google. Il passaggio tra iPhone e Android un tempo era un disastro; adesso va molto meglio anche se ci dobbiamo scaricare di nuovo le app ed eventualmente pagarle di nuovo. Gli abbonamenti invece li possiamo trasferire. Alcuni sviluppatori di app inoltre concedono il trasferimento di licenza da una piattaforma all’altro. Dovremmo contattarli direttamente.

Da iPhone a Android potremmo seguire le istruzioni specifiche che appaiono sul modello acquistato; indicare che il passaggio è da un iPhone. Da qualche settimana però è disponibile l’app specifica iPhone Switch to android che semplifica le cose. Ci dà consigli mirati, su schermo, ricordandoci ad esempio di disattivare iMessage su iPhone altrimenti si perdono i nostri sms sul nuovo dispositivo. I dati WhatsApp al momento sono supportati solo verso Samsung. Per il passaggio da Android ad iPhone scarichiamo invece l’app analoga passa a iOS (da Google Play).

Dati non trasferiti

Sul nuovo cellulare potremmo poi accorgerci che qualcosa non va. Che non tutti i dati sono stati trasferiti. Quelli delle app certo non passano tra iPhone e Android (e viceversa), con parziali eccezioni (vedi WhatsApp). Gli account di posta vanno riconfigurati a mano in molti casi, anche se alcuni trasferimenti li supportano. Idem le password. I passaggi tra due iPhone sono quelli che riescono a essere più completi. Per le password possiamo appoggiarci a password manager, che fanno poi la sincronizzazione dei dati. «Per motivi di sicurezza, non troveremo trasferiti i dati di accesso bancari e i sistemi di one time password», spiega Elio Franco, avvocato esperto di digitale.

Le one time sono probabilmente la cosa più fastidiosa da riattivare una volta che cambiamo cellulare. Personalmente lo devo fare su due app di due banche, su quella dello Spid e sugli authenticator generici. Gli authenticator almeno hanno opzioni che facilitano il compito. Su quello di Google c’è l’opzione “trasferisci account».

Quale diritto di portabilità?

“Non c’è ancora un diritto a portare dati da una piattaforma all’altra; anche se le app per trasferire da iPhone ad Android e viceversa sono certo una recente conquista dei consumatori”, dice Franco. Probabilmente una di quelle novità che le big tech lanciano proattivamente, per anticipare futuri obblighi che sono già nell’aria. “Il digital service act impone il diritto alla portabilità dati alle piattaforme con almeno 45 milioni di utenti globali.

È stato appena approvato dalla Commissione anche se non c’è ancora il testo – dice Franco – che comunque poi deve passare da Parlamento e Consiglio”. “E non sappiamo ancora se si applicherà anche ai dati smartphone Google e iPhone”, aggiunge. Insomma, il consumatore che vuole cambiare cellulare e piattaforma ora trova la strada più spianata rispetto a prima. Ma il “prima” era un sentiero pieno di cocci aguzzi e filo spinato. Adesso bene; ma non benissimo.

LEGGI ANCHE

contattaci
applicazioni

Cancelliamo i dati in modo sicuro

Le chiavette USB, i CD e le SD che usiamo ogni giorno possono smettere di funzionare improvvisamente. Prima di cestinarle, cancelliamo in modo sicuro i nostri dati e proteggiamo la nostra privacy

Nella corsa al rinnovamento tecnologico ogni azienda è impegnata a sfornare a getto continuo nuovi prodotti e soluzioni “intelligenti”. Dispositivi hi-tech migliorati completamente nuovi diventano così l’oggetto del desiderio di milioni di persone che sembrano non poterne più fare a meno. Un desiderio alimentato da brillanti strategie di marketing e da campagne mediatiche capaci di far apparire “indispensabili” oggetti che non lo sono.

Indice

La corsa sfrenata ad acquistare l’ultimo iPhone o Samsung non fa altro che aumentare le problematiche in tema di sostenibilità ambientale. Creare nuovi prodotti equivale ad avere un maggiore inquinamento derivante dai processi produttivi e, soprattutto, un numero sempre più elevato di scarti. I dispositivi elettronici ed elettrici che gettiamo dopo il nostro utilizzo, che sia per un breve o lungo periodo, contengono materiali potenzialmente nocivi. Questi inquinano non solo l’ambiente ma aumentano i rischi per le persone addette al loro riciclo.

Economia circolare

I rifiuti elettronici ed elettrici rappresentano la categoria che sta crescendo più velocemente nell’Unione Europea e di cui si ricicla meno del 40%. Rame, silicio, oro e palladio sono alcuni dei componenti che recuperiamo per riottenere le materie prime.

economia circolare

Nel 2021 il Parlamento europeo ha approvato un nuovo piano che punta a raggiungere un’economia a zero emissioni di carbonio, sostenibile dal punto di vista ambientale e completamente circolare entro il 2050. Sono state incluse anche norme più severe sul riciclo e sono stati posti obiettivi vincolanti per il 2030 sull’uso e sull’impronta ecologica dei materiali.

Mille chiavette USB

Le nostre case sono letteralmente invase da chiavette USB, supporti ottici di ogni tipo (CD/DVD/Blu-ray leggibili e scrivibili), memory card e altri dispositivi di archiviazione rimovibili. Può capitare che la pendrive USB che utilizziamo per spostare i nostri file dal PC dell’ufficio a quello di casa smetta improvvisamente di funzionare. Un semplice malfunzionamento della chiavetta in alcuni casi può essere facilmente superato (è possibile recuperare i file al suo interno con degli appositi programmi), in altri no.

chiavette usb

Se decidiamo di non usarla più, prima di cestinarla dobbiamo considerare che i file contenuti potrebbero rappresentare un pericolo per la nostra privacy: documenti, foto e video nelle mani di criminali e malintenzionati potrebbero rivelarsi pericolosi. Per questo motivo, prima di eliminare una chiavetta è consigliabile formattarla, così cancelliamo i dati in modo sicuro: con Windows possiamo farlo in modo semplice e veloce. Purtroppo, la formattazione standard offerta dal sistema operativo di Microsoft è piuttosto basica e si limita solo a eliminare i dati in modo apparente. I vecchi file, infatti, restano sempre nella stessa posizione: Windows semplicemente visualizza i settori di memoria che li contengono come “liberi”.

Questo significa che i file che erano presenti sulla nostra chiavetta prima della formattazione possono essere recuperati con alcuni specifici software, se non vengono sovrascritti da altri dati. Per evitare ogni possibile rischio, dobbiamo cancellare la nostra chiavetta formattandola e poi sovrascrivere tutti i settori con dei dati casuali. Fortunatamente Windows mette a disposizione degli strumenti ancor più efficaci della semplice formattazione, altri invece li possiamo recuperati gratuitamente in Rete.

I dati registrati su una chiavetta USB resistono nella maggior parte dei casi fino a dieci anni.

Il Prompt di Windows

Inseriamo la chiavetta da formattare in una delle porte USB del PC e apriamo Esplora file (la cartella gialla che si trova in basso a sinistra sulla barra delle applicazioni). Successivamente selezioniamo l’icona Questo PC dalla barra laterale di sinistra e individuiamo l’unità della chiavetta da formattare. A questo punto clicchiamo sul pulsante Start e digitiamo il comando cmd nella barra che appare: premiamo Invio per aprire il Prompt dei comandi e nella finestra che si apre digitiamo il comando: format e: /P:10.

Cancelliamo i dati in modo sicuro dispositivi ottici
Dispositivi ottici. Per cancellare i dati contenuti nei vecchi CD, DVD o Blu-ray c’è solo una possibilità, se non sono riscrivibili (RW): distruggerli e cestinarli. Dove? Vanno buttati nell’indifferenziata: in Italia non esistono ancora dei punti di raccolta per il policarbonato.

E” è nel nostro caso la lettera dell’unità da formattare (voi sostituitela con la vostra lettera dell’unità USB); “/P:10” indica il numero di sovrascritture che vogliamo effettuare sul drive.
Dopo aver dato il comando, dobbiamo premere Invio per due volte consecutive. Ricordiamo che un maggior numero di scritture equivale a una maggior sicurezza nella cancellazione dei dati (e una formattazione più lunga come tempi): dopo la prima scrittura di “0”, i settori della chiavetta verranno sovrascritti con dei numeri casuali differenti a ogni passaggio. Attraverso questa operazione cancelliamo i nostri dati in modo molto sicuro.

CCleaner, l’alternativa

Se non vogliamo usare il Prompt dei comandi di Windows, possiamo usare un programma come CCleaner (che è disponibile anche in versione gratuita). Una volta scaricato da qui e installato (clicchiamo sull’eseguibile ccsetup592xe per avviare l’operazione), andiamo sulla scheda Strumenti (sulla sinistra nella finestra principale del programma) e selezioniamo la voce Pulisci drive spuntando il nome dell’unità della chiavetta da cancellare.

Prima di iniziare la procedura andiamo in Svuota e selezioniamo la voce Intero drive (verranno distrutti tutti i dati) e poi il tipo di sovrascrittura che vogliamo applicare tra le quattro disponibili (semplice, avanzata, complessa e molto complessa). È consigliabile optare tra i 3 e i 7 passaggi: una volta definiti tutti i parametri dobbiamo semplicemente cliccare il pulsante Pulisci e poi OK per avviare la formattazione sicura della chiavetta.

Le alternative a CCleaner

Cancelliamo i nostri dati in modo sicuro usando Diskwipe o Eraser, valide alternative a CCleaner.

ccleaner alternativa
Tra i programmi gratuiti disponibili, Disk Wipe (https://www.diskwipe.org) è uno dei più versatili: permette non solo di cancellare in maniera definitiva i dati presenti nelle unità USB, nelle schede di memoria o negli hard disk. Si possono cancellare anche singoli file e cartelle.
alternativa ccleaner
Uno dei migliori software in circolazione è Eraser (bit. ly/ci256_Eraser) che consente la cancellazione definitiva di file/cartelle presenti in hard disk, NAS, chiavette USB e altre periferiche. Una delle funzioni più apprezzate è Pianificazione delle pulizie.

LEGGI ANCHE

contattaci
Database, Formazione, Internet, Posta Elettronica, Sistemi, Software

Salvare i dati di Gmail

In questo articolo vedremo come salvare i dati di Gmail. Seguiteci!

Lo spazio che Google mette gratuitamente a disposizione di chiunque apra un suo account è di 15 GB e comprende i messaggi di Gmail, le immagini di Google Foto e i documenti di Google Drive. Il problema è che da qualche mese Google ha modificato le sue regole. Fino allo scorso giugno, infatti, era possibile archiviare gratuitamente in cloud tutte le foto, mentre oggi anche queste contano ai fini dei 15 GB di spazio.

Ciò ha portato a una diminuzione dello spazio complessivo disponibile che si ripercuote anche sulla casella di posta di Gmail. Di conseguenza quindi capita sempre più frequentemente di ricevere un messaggio di casella piena. La soluzione può essere quella di acquistare dello spazio a pagamento (ci sono piani a partire da 2 euro al mese per 100 GB) o di eliminare i messaggi più pesanti, oppure di archiviarli su un disco fisso o su un altro cloud usando lo strumento Google Takeout. Ma vediamo in pratica come salvati i dati di Gmail Con Google Takeout!

Servizio completo

Con Takeout, raggiungibile cliccando qui, potremo avere a disposizione i nostri dati presenti nei 51 servizi Google attualmente disponibili, oppure anche in uno solo di essi, in un archivio in formato .zipo .tgz che ci verrà consegnato via email come link scaricabile, oppure caricato automaticamente su altri servizi cloud, tra cui OneDrive, Boxe Dropbox. Una volta collegati alla pagina di Takeout, dovremo accedere con il nostro account Google e selezionare i servizi di cui vogliamo avere l’archivio.

Trattandosi di una gran mole di dati, il tempo necessario per riceverli può variare moltissimo, nel nostro caso per 15 GB di dati sono stati necessari due giorni e i dati sono stati divisi in più file compressi. Oltre che da PC è possibile richiedere la creazione di un archivio di Google Takeout anche da smartphone e tablet. Da Android è necessario aprire Impostazioni/Google/Gestisci Account Google e da qui selezionare Dati e Privacy/Scarica i tuoi dati. In questo modo verremo portati alla stessa finestra accessibile da PC e potremo scegliere i servizi di cui ci interessa avere il backup. Per ripristinare i dati delle email archiviati, dovremo prima decomprimere il file .zip e quindi importare il file .mbox di archivio in Outlook o Thunderbird. Non è invece possibile importarlo direttamente in Gmail.

Esportiamo le mail con takeout

download
1 Per accedere al servizio di Archiviazione Takeout colleghiamoci al sito https://takeout.google.com e accediamo con nome e password del nostro account Google. Come impostazione predefinita è previsto l’archivio di tutti i servizi.
archivio takeout
2 A noi interessa solo ottenere l’archivio di Gmail, quindi premiamo il pulsante Deseleziona tutto e poi mettiamo il segno di spunta solo su Posta. Come impostazione standard sono incluse tutte le cartelle.
takeout cartelle
3 Noi abbiamo deciso di selezionare solo alcune delle cartelle presenti nell’account Gmail. Per farlo abbiamo cliccato sul pulsante Tutti i dati della posta inclusi e abbiamo selezionato le cartelle che ci interessava archiviare.
takeout dati archiviati
4 Scendiamo nella pagina e premiamo Passaggio successivo: ora dovremo scegliere come ricevere i dati archiviati. La soluzione più semplice è il link in un messaggio di posta che potremo poi aprire e salvare su chiave o disco USB.
takeout cloud
5 In alternativa potremo indicare l’indirizzo di un servizio cloud in cui sappiamo di avere lo spazio disponibile per contenere tutti i dati delle cartelle selezionate. Premiamo Crea esportazione e attendiamo l’arrivo del messaggio.
takeout download dati
6 Dopo un giorno dalla richiesta abbiamo ricevuto da Google la mail: I tuoi dati sono pronti per il download. All’interno abbiamo trovato quattro link che ci hanno permesso di salvare i nostri messaggi su un disco esterno.

Un formato per oguno

Ciascun servizio di Google utilizza un formato differente per archiviare i nostri dati: TXT per le News, MBox per Gmail, HTML per i dati di Chrome e JSON per quelli di Maps e del Play Store. Salvare i nostri dati da gmail acquista una notevole importanza, specialmente se abbiamo una grande mole di dati. Se la casella di posta di Google è piena, con Takeout possiamo mettere al sicuro le mail prima di eliminarle, in modo da liberare lo spazio e non perderne nessuna.

contattaci
clona disco
Consulenza, Digitalizzazione, Formazione, Hardware, Internet, Sistemi, Software

Clonare un hard disk, come e perché

In questo articolo di oggi spiegheremo cosa significa clonare un hard disk, come e perché effettuare questo tipo di operazione.

A chi non è mai capitato di dover reinstallare su un nuovo hard disk un sistema operativo, e importare dati dal precedente disco. Un operazione che, sappiamo bene, spesso può risultare dispendiosa in termini di tempo. Occorre in nostro aiuto una soluzione molto veloce ed efficace: clonare l’hard disk principale sul nuovo.

Un clone è semplicemente una copia. Chi non ricorda la pecora Dolly, clonata in laboratorio per riprodurre la copia geneticamente identica di un esemplare già adulto? Naturalmente clonare un hard disk o un disco SSD è tutt’altra cosa. Non è solo un’operazione molto più facile da eseguire (per clonare un disco occorre, infatti, solo un software dedicato), ha anche un obiettivo molto diverso. Clonare un hdd o un SSD serve, infatti, a gestire e a proteggere i dati.

Ma cosa fanno esattamente i programmi che creano il clone di un disco?

Fondamentalmente i programmi per clonare hdd o SSD consentono di trasferire perfettamente ogni bit informativo dal disco di un computer a un altro. Nell’eseguire questa operazione spesso i contenuti del primo hard disk vengono trascritti in un file immagine, sfruttando un passaggio intermedio. Il secondo disco viene, quindi, creato sulla base dei contenuti di questa immagine.

Clonazione fisica

Abbiamo detto che clonare un hard disk vuol dire in pratica creare una copia esatta, un clone del disco originale. Questa operazione può essere effettuata sia a livello software, attraverso vari programmi, sia a livello hardware tramite dei dispositivi dedicati chiamati duplicatori.

Duplicatori per HDD

duplicatore hdd

Ci sono sul mercato vari duplicatori, ognuno con caratteristiche specifiche e funzioni particolari. Il funzionamento è pressoché uguale per tutti. Va connesso in entrata l’hard disk che vogliamo clonare (sorgente) e in uscita l’hard disk vergine formattato su cui andremo a fare la copia (target).

Clonare un hard disk, come e perché
A sinistra il disco principale, a destro quello secondario.

Dicevamo ache alcuni duplicatori presentano delle caratteristiche e delle funzionalità aggiuntive molto utili. Ad esempio si può scegliere di copiare l’intero disco oppure decidere se copiare solamente la parte scritta effettivamente dai dati. Questa funzione risulta molto utile se ad esempio abbiamo un disco sorgente più grande rispetto a quello vergine su cui andremo a fare la copia. In questo caso infatti non avremo abbastanza spazio per effettuare la copia dell’intero disco e quindi cloneremo solamente quella parte dell’ hard disk effettivamente scritta.

Per fare un esempio: se abbiamo un hard disk sorgente di 500 gb ma la parte occupata effettivamente dai dati e di 200 gb e l’hard disk vergine e’ di 250 giga di capienza, noi andremo a copiare soltanto la parte di hard disk occupata dai dati (200 giga). Questo poiché non avremmo abbastanza spazio nel disco in uscita, che è di soli 250 gb, per clonare l’intero disco madre.

Clonazione software

Il software di clonazione dei dischi replica in tutto e per tutto il sistema operativo, le unità, le applicazioni e le patch di un computer. Grazie alla loro clonazione è possibile azzerare il lungo processo manuale associato alla reinstallazione e alla riconfigurazione di un sistema per consentire:

  • Il riavvio e ripristino di un computer a impostazioni precedenti.
  • La duplicazione della stessa configurazione di sistema su più computer.
  • La duplicazione della stessa configurazione di sistema su più computer.
  • Il ripristino completo del sistema in caso di problematiche software o guasti del computer.
Clonazione software

Software per la clonazione

EaseUS Partition Master (Windows)

EaseUS Partition Master è uno dei migliori software per la gestione dei dischi in ambiente Windows. Permette di gestire in maniera estremamente semplice sia hard disk meccanici che SSD, sia interni che esterni, e tutti i principali file system: FATFAT32NTFSReFSExt2 ed Ext3.

software ease us

Tra le sue funzioni, oltre alla clonazione di dischi e partizioni, offre la possibilità di ridimensionare/spostare/unire/creare/formattare/cancellare le partizioni. Inoltre possiamo pulire e ottimizzare i dischi, convertire dischi e partizioni (converte le unità logiche in primarie e viceversa, le partizioni FAT in NTFS e i dischi MBR in GPT e viceversa), allinea gli SSD (per ridurre il numero di scritture e aumentarne la longevità), verifica lo stato delle partizioni, cambia le etichette dei volumi e molto altro ancora.

Istruzioni

A download completato, apri il file .exe ottenuto e, nella finestra che si apre, fai clic prima sul pulsante  e poi su Installa ora e Installa gratis (quest’ultimo pulsante è da premere solo nella versione Free del software). Se non vuoi condividere dati statistici anonimi con EaseUS, clicca sulla voce Installazioni Personalizzate e rimuovi la spunta dall’apposita casella che compare in basso.

A questo punto, attendi che vengano scaricati da Internet tutti i file necessari al corretto funzionamento di EaseUS Partition Master e, ad operazione terminata, premi sul pulsante Inizia ora, per concludere il setup e avviare il software.

Ora, per clonare un disco con EaseUS Partition Master, selezionalo dalla finestra principale del software e clicca sul pulsante Clona presente nella barra laterale di destra. Nella finestra che si apre, seleziona la scheda Modalità di Disco, se vuoi clonare un intero disco, o la scheda Modalità di partizione, se vuoi clonare una singola partizione; dopodiché seleziona il disco o la partizione da clonare e clicca su Avanti.

Seleziona, dunque, il disco o la partizione di destinazione (su cui clonare il disco o la partizione selezionata in precedenza) e premi sui pulsanti Avanti ed Esegui 1 operazione, per confermare. Non ti rimane, ora, che seguire le indicazioni su schermo e il gioco è fatto!

EaseUS Todo Backup (Windows)

EaseUS Todo Backup è un altro programma per clonare hard disk di EaseUS che puoi prendere in considerazione in ambito gratuito, nonché uno dei più semplici da usare. Consente di clonare dischi e singole partizioni (MBR e GPT) direttamente da Windows, crea backup di file, cartelle e sistemi operativi e permette di creare dei dischi di avvio per creare/ripristinare backup restando al di fuori del sistema operativo principale. Supporta le partizioni nascoste e l’effettuazione di backup incrementali. Come facilmente intuibile, è perfettamente compatibile con i moderni sistemi basati su UEFI e la sua interfaccia è tradotta completamente in italiano.

software todo backup

È disponibile anche una versione a pagamento di EaseUS Todo Backup che permette di trasferire il sistema da un computer all’altro. Assicura una velocità maggiore durante la copia dei dati, consente di programmare le operazioni di backup ed effettua il backup e il ripristino delle email di Outlook.

Al netto di quelle che sono le tue esigenze: la clonazione dell’hard disk del computer per fini personali, la versione free di EaseUS Todo Backup (che non si può usare per fini aziendali) dovrebbe essere più che sufficiente. Ti consiglio vivamente di provarla.

AOMEI Backupper (Windows)

AOMEI Backupper è una validissima alternativa a EaseUS Todo Backup: si tratta di un software per il backup e la clonazione dei dischi che offre una vastissima gamma di funzione. La sua versione gratuita permette di effettuare backup – anche incrementali – di file, cartelle e dischiclona interi dischi o partizioni (MBR e GPT) e permette di sincronizzare il contenuto di due o più cartelle.

software aomei backupper

noltre, la versione free di AOMEI Backupper supporta l’invio di email di notifica al completamento dei backup, permette di creare DVD e chiavette USB auto-avvianti, per gestire i backup al di fuori del sistema operativo principale, supporta pienamente i sistemi UEFI e offre molte altre funzionalità degne di nota. Purtroppo manca la traduzione italiana dell’interfaccia (che risulta comunque molto semplice da usare).

Come facilmente intuibile, nella versione Professional di AOMEI Backupper ci sono numerose funzionalità aggiuntive. Come ad esempio la clonazione dei sistemi operativi, l’unione di due immagini di backup e la sincronizzazione delle cartelle in rete.

Clonezilla

Anche se in termini di semplicità di utilizzo è un gradino sotto a EaseUS Todo Backup e AOMEI Backupper, Clonezilla rimane una delle migliori soluzioni per clonare gli hard disk. A differenza dei software menzionati in precedenza, non è un programma che si installa sul computer, bensì un software che va copiato su un dischetto o una chiavetta USB ed eseguito in modalità live (come si fa con le distro di Linux o con gli antivirus in versione live).

software clonezilla

Clonezilla supporta sia le partizioni MBR che quelle GPT. Può essere avviato anche sui moderni sistemi basati su UEFI e oltre a essere gratuito al 100%, è anche open source. Questo significa anche puoi utilizzarlo anche in ambiti commerciali senza violarne la licenza.

La clonazione – e quindi il ripristino – degli hard disk può avvenire direttamente su altri dischi o in dei file immagine. Purtroppo non sono supportati i backup incrementali e l’interfaccia del software è solo testuale (in lingua inglese). In compenso la velocità di trasferimento dei dati è molto elevata.

Acronis True Image (Windows/macOS)

Acronis True Image è uno dei programmi per clonare hard disk più famosi e utilizzati al mondo. Permette di tenere i propri dati sempre al sicuro creando backup di intere partizioni, hard disk e cartelle; sincronizza i dati presenti su due computer, clona i dischi e le partizioni (sia MBR e GPT) e molto altro ancora. Come ci si potrebbe aspettare da un software di questo livello, supporta i backup incrementali, le unità di rete e permette persino di effettuare backup sul cloud.

acronis true image

Acronis True Image è compatibile sia con Windows che con macOS. Inoltre è disponibile in una variante mobile che permette di salvare – e anche migrare – i dati sui dispositivi Android e iOS. Inoltre, è possibile creare un dischetto o una chiavetta USB da cui effettuare il boot per gestire i backup al di fuori del sistema operativo principale.

Purtroppo non esiste una versione free di Acronis True Image, tuttavia il programma è disponibile in una versione di prova gratuita della durata di 30 giorni scaricabile dal sito di Acronis previa immissione del proprio indirizzo di posta elettronica. Attenzione però, la funzione di clonazione dei dischi non è inclusa nella trial gratuita.

Software per Mac

Sebbene macOS includa un solido sistema di backup, Time Machine, grazie al quale è possibile clonare il contenuto dell’hard disk del computer e ripristinarlo all’occorrenza, ti consiglio di prendere in considerazione anche Carbon Copy Cloner.

carbon copy

Carbon Copy Cleaner è un’applicazione per Mac che consente di clonare il contenuto del disco e di trasferirlo su un’altra unità. Sì differenzia da Time Machine per la possibilità di eseguire il backup solo di determinati file/cartelle e, soprattutto, per il fatto che i dischi di backup sono avviabili.

Consulenza, Formazione, Hardware, Sicurezza informatica, Sistemi, Software

Proteggere un hard disk con una password

Vediamo come proteggere un hard disk con una password e salvaguardare i nostri dati.

Non serve spiegarti quanto sia importante proteggere i tuoi dati, sia quando essi si trovano sul computer, sia quando li salvi all’interno di un hard disk esterno. E questo vale ovviamente per un discorso molto semplice: i tuoi backup sono per natura importantissimi, ma se qualcuno accede al tuo hard disk esterno potresti perdere ogni singolo dato in uno schiocco di dita, e poi non avere alcun modo per recuperare quanto hai perso. Ecco perché oggi vedremo insieme come proteggere con una password un hard disk esterno.

Esistono diversi approcci che puoi decidere di adottare per proteggere i dati sul tuo computer, uno di questi è affidarsi a un crypter che gestisca l’accesso a un intero hard disk di dati. Se hai l’esigenza di proteggere un hard disk o una partizione da operazioni indiscrete ti segnalo uno strumento già incluso nel sistema operativo Windows, anche se non in tutte le versioni. Si tratta di BitLocker un piccolo software che predispone una password di accesso all’unità che si intende proteggere.
Il software applica una password di accesso ad un’unità quale hard disk interni, esterni collegati tramite USB, pendrive e altre memorie flash.

BitLocker

BitLocker è un prezioso strumento messo a disposizione da Microsoft ed è integrato in alcune versioni del sistema operativo Windows.Lo possiamo infatti trovare in Windows 7 Ultimate ed Enterprise, anche se va abilitato. Inoltre lo troviamo di default in Windows 10 Professional.
BitLocker è uno strumento di sicurezza che serve a crittografare un intero hard disk, o una partizione. Cifra il contenuto del disco e consente l’accesso ai dati solo dopo aver digitato una password di accesso, definita in fase di configurazione.

Come attivarlo

In Windows è sufficiente cercare BitLocker all’interno del pannello di controllo o della barra delle applicazioni, digitando la parola “bitlocker“:

bitlocker pannello di controllo

Una volta individuato BitLocker, cliccaci sopra per avviare l’applicazione che ti consentirà di selezionare i volumi da proteggere.
Come puoi notare ti verranno mostrati tutti i volumi corrispondenti alle partizioni che hai installato sul computer, specificando se BitLocker è attivo o meno su ognuna della partizioni. Seleziona la partizione che intendi proteggere, cliccando sul testo “Attiva BitLocker” corrispondente:

attiva bitlocker

Vedrai aprirsi una finestra in cui ti verrà chiesto di attribuire la password di accesso al contenuto del disco:

Proteggere un hard disk con una password

Successivamente spunta la casellina “Usa password per sbloccare l’unità” e inserisci la password, confermandola nel campo sottostante. Se la password di sicurezza è troppo semplice, non verrà accettata, per cui scegline una abbastanza complessa, con caratteri numeri e almeno un carattere speciale(.,:/[email protected]%£…):

bitlocker

Salva la tua password

Una volta inserita e confermata la password di protezione all’unità prescelta, Microsoft per sicurezza, consente di salvare tale password presso una locazione a tua scelta tra quelle proposte. Se disponi di un account Microsoft puoi salvarla al suo interno in modo che venga associata al tuo account, altrimenti puoi decidere di stamparla e/o di salvarla sul computer o un supporto esterno come una pendrive sotto forma di file:

backup chiave di ripristino dati

Al passo successivo potrai decidere se applicare la crittografia solo ai dati contenuti in un disco (o partizione). In questo caso i dati successivamente inseriti all’interno, verranno automaticamente protetti. Oppure decidere di assegnare la protezione all’intera unità, compreso lo spazio inutilizzato del disco. Sostanzialmente non cambi annulla, ti consiglio di applicare la protezione di BitLocker a tutta l’intera unità:

bitlocker dimensione

Nella successiva schermata seleziona il tipo di crittografia in base alle istruzioni riportate, a seconda che si tratti di un disco fisso all’interno del computer oppure di un disco usb esterno:

modalità crittografia

Infine non rimane che confermare il tutto avviando la procedura di crittografia del contenuto dell’unità da proteggere, cliccando sul tasto “Avvia crittografia“:

crittografia unità

Ecco fatto, basta attendere il completamento del processo e il nostro disco o partizione sarà accessibile solo dopo aver inserito la corretta password di accesso.

crittografia bitlocker

Ricordate la password

Fondamentale non dimenticare la password! Segnatevela, e ricordate che se smarrite la password Il risultato sarà quello di non aver più accesso ai dati nell’unità in questione. Per cui suggerisco di non utilizzarlo se non è strettamente indispensabile. Insomma, non prendete alla leggera il suo utilizzo.

Proteggere un hard disk esterno su Mac

password mac

Ci sono due metodi diversi che puoi usare per crittografare gli hard disk esterni su Mac: entrambi i metodi vengono direttamente incorporati sul sistema operativo Mac OS, dunque non hai alcun bisogno di scaricare o installare dei software. Tuttavia, prima di cominciare, devi innanzitutto pensare ad una password che sia sicura e che tu possa ricordarti sempre.

Come proteggere un hard disk esterno su Mac, dunque? La prima cosa che devi fare è aprire il Finder per individuare l’unità esterna, e successivamente fare click con il tasto destro del mouse, selezionando la voce “Encrypt”. A questo punto ti si aprirà una finestra di dialogo che ti consentirà di inserire una password, aggiungendo anche un suggerimento che potrà aiutarti quando accederai all’hard disk inserendola. Il suggerimento, comunque, non è obbligatorio.

Dopo aver inserito la password, il tuo disco rigido esterno è finalmente protetto. L’operazione potrebbe richiedere molto tempo, soprattutto se ospita una gran mole di file e dati.

disk utility mac

Il secondo metodo per crittografare l’hard disk esterno è farlo utilizzando lo strumento Utility Disco, che ti consentirà di proteggere determinate sezioni e dati. Ma devi formattarlo prima, il che rende questo metodo adatto solo per gli hard disk inizialmente vuoti oppure nuovi.

Una volta aperto Utility Disco, dovrai fare click col tasto destro sul device esterno, selezionare Cancella, poi Formato e infine selezionare un formato Encrypted. Fatto questo, dovrai solo inserire la password e attendere il termine della procedura.

Proteggere un hard disk esterno su Windows

bitlocker mac

Anche Windows possiede una funzione nativa per crittografare un hard disk esterno, chiamata BitLocker Drive Encryption, ma solo se possiedi una versione Pro o Enterprise. Se è il tuo caso, ti basta aprire il menu di questa funzione da Pannello di controllo, Sistema e sicurezza, Crittografia BitLocker.

Successivamente dovrai selezionare l’unità esterna da proteggere e cliccare su Attiva BitLocker, utilizzando una password per la protezione. A questo punto dovrai creare un backup della password e infine cliccare su Avvia cifratura. Dopo un po’ di tempo, potrai finalmente contare sul tuo hard disk esterno protetto.

Proteggere un hard disk esterno con VeraCrypt

veracrypt

Se non hai una versione Pro o Enterprise, puoi in alternativa utilizzare un software di terze parti, come ad esempio VeraCrypt: in assoluto il programma migliore per proteggere con una password un hard disk esterno su Windows. Dopo che avrai scaricato, installato e lanciato il software, clicca su Crea volume, seleziona l’opzione “crittografia di una unità esterna” e fai click su Procedi.

Qui dovrai selezionare Volume standard VeraCrypt e fare click su Avanti, per poi selezionare il device che intendi proteggere e seguire tutte le istruzioni che il programma ti fornisce, fino a completare il tuo obiettivo. Ricorda però che l’unico modo per accedere all’hard disk crittografato è attraverso il programma VeraCrypt, ma che puoi comunque de-crittografare l’unità.

contattaci
Consulenza, Database, Formazione, GDPR, Internet, Sicurezza informatica

Security policy e rischi reali per i dati

Oggi tratteremo in questo articolo un argomento legato ai tanti aspetti della security policy e i rischi reali per i dati.

Il dipendente licenziato, arrabbiato con il suo ormai ex datore di lavoro, scaricò su una pen drive USB l’elenco di tutti i clienti che, nel corso degli anni si erano lamentati dei prodotti dell’azienda e lo offrì alla concorrenza. Sperava di essere assunto ma, in ogni caso, voleva danneggiare il suo precedente datore di lavoro.

Il socio con cui avevano condiviso anni di attività decise di mettersi in proprio e, dopo aver aperto la sua azienda, contattò tutti i clienti della società da cui si era staccato per offrire i suoi prodotti a prezzi decisamente più convenienti.

Durante la pausa pranzo, il consulente che si recava in visita verso i potenziali clienti, si fermò in un noto ristorante di campagna. Una volta qui, utilizzò la connessione del locale per inviare le copie dei contratti che aveva fatto firmare ma, a causa della scarsa protezione della rete, non si accorse di una mail ingannevole. Scaricò un ransomware che fece lo stesso percorso dei contratti e si accomodò nel server aziendale criptandolo. La successiva richiesta di riscatto in bitcoin che giunse ai vertici aziendali giunse anche alle orecchie di alcuni clienti. Questi, non ricevendo i prodotti e servizi del fornitore, avevano telefonato per chiedere spiegazioni date da una segretaria. Questa aveva ingenuamente comunicato come si trattasse “solo di un blocco del sistema a causa di un attacco informatico.”

I rischi del data breach

Potrei continuare con gli esempi ma credo che questi siano sufficienti per far capire non solo le possibili ed impensabili sfaccettature sotto cui si può presentare un data breach, ma anche come ormai non si possa pensare di ridurre la protezione dati solo ad un antivirus o ad un’informativa magari scaricata online o collocata su una piattaforma di un’azienda fornitrice. Evidente come sia ai confini dell’impossibile prevedere ogni possibile minaccia che corrono i dati di cui ogni azienda deve essere gelosa custode per evitarne la perdita e le conseguenze.

data breach

In tutti gli esempi sopra citati il Titolare del Trattamento, oltre a dover fronteggiare nei primi due casi le conseguenze del danno di immagine e dell’illecita concorrenza e nel terzo quello di decidere se cedere al riscatto o recuperare diversamente i dati, devono affrontare l’Autorità Garante cui il data breach deve essere riportato entro settantadue ore dal suo rilevamento. Andare a dichiarare l’accaduto è un dovere, sottrarsi al quale vuol dire già essere oggetto di una sanzione magari pesante e, inoltre, si sostanzia in una confessione di non essere stati in grado di prevenire l’accaduto.

Inutile sostenere la buona fede o il fatto inevitabile o, ancora, scaricare le colpe su dipendenti sleali, incapaci o altro. Le responsabilità ricadono in capo al Titolare che sarà chiamato a pagarne le conseguenze.

Conseguenze

Quali possono essere queste conseguenze?
Le sanzioni emesse dal Garante possono andare da una censura fino a poche migliaia di euro, ma quelle economiche potrebbero rivelarsi le meno dolorose.
Il procedimento e le necessarie attività di valutazione e adeguamento si risolvono in costi non solo economici ma anche in ore di attività sottratte alla produzione. Il Garante potrebbe imporre misure correttive che possono richiedere ulteriori costi se non addirittura lo stravolgimento di procedure operative e di fasi di lavorazione. Inoltre, non si dimentichi, è necessario informare gli interessati di quanto accaduto e in tal senso non è sufficiente un comunicato sulle pagine web aziendali. Ogni cliente deve ricevere una comunicazione dei rischi che corre a causa del data breach. Anche l’immagine di un’azienda potrebbe essere pregiudicata.

Quando si parla di sicurezza dei dati è necessario in ogni azienda un cambio di prospettiva rispetto al passato. A partire dalla consapevolezza ormai necessaria e che i dati sono un patrimonio aziendale fondamentale e non adeguarsi al GDPR può avere conseguenze addirittura disastrose.

contattaci
attacco ransomware bose
Formazione, Internet, Sicurezza informatica

Bose: attacco ransomware confermato

La prima metà dell’anno che si appresta ad avviarsi verso la conclusione, vede la presenza massiccia, dal punto di vista della cybersecurity, di una serie di violazioni attribuibili ai ransomware e tra le vittime spicca anche Bose, il celebre produttore statunitense di apparecchi e sistemi audio, che conferma l’ attacco avvenuto nel mese di marzo.

Un rappresentante del produttore di apparecchiature audio Bose Corporation ha confermato una violazione dei dati. Infrazione questa, confermata come derivante da un attacco ransomware che ha compromesso i sistemi informatici dell’azienda un paio di mesi fa. Il rappresentante ha presentato una notifica di incidenti di sicurezza all’ufficio del procuratore generale del New Hampshire in conformità con la legge locale. L’azienda sta già collaborando con specialisti della sicurezza informatica per completare il processo di ripristino dei sistemi interessati. Collaborano anche con un team forense digitale per determinare se i responsabili delle minacce sono riusciti ad accedere a informazioni sensibili.

Nella notifica inviata al New Hampshire’s Office of the Attorney General, la società rende noto che il trafugamento riguarda i dati appartenenti ai propri dipendenti. Fortunatamente, non ve n’è traccia sulle bacheche del Dark Web, almeno per il momento.

Trafugati i dati di alcuni collaboratori

bose colpita da ransomware

L’incidente è avvenuto il 7 marzo o almeno è quella la data in cui i tecnici Bose si sono resi conto della violazione, mettendosi subito al lavoro per minimizzarne l’impatto e arrivando poi (non è dato a sapere in quanto tempo) al pieno ripristino dei sistemi intaccati.

Il 29 aprile, grazie alle indagini condotte, l’azienda ha scoperto che gli autori dell’attacco sono riusciti ad accedere ad alcuni file contenenti nomi, cognomi, numeri di previdenza sociale e dettagli sui compensi percepiti da alcuni collaboratori, attuali e passati.

D’altra parte Joanne Berthiaume, direttore delle pubbliche relazioni di Bose, afferma che la società non pagherà alcun riscatto: “Stiamo recuperando le informazioni impegnate a fornire consulenza a specialisti della sicurezza informatica con una vasta esperienza in casi come questo”, afferma Berthiaume.

In un aggiornamento successivo, Bose ha confermato che alcune

informazioni sui dipendenti potrebbero essere essere state interessate: “Abbiamo identificato la compromissione delle informazioni di un piccolo gruppo di persone. Quindi il nostro team legale fornirà consulenza alle persone interessate. Continueremo a concentrarci per fornire ai nostri clienti e dipendenti la migliore esperienza possibile”.

L’indagine di Bose ha identificato il vettore di attacco utilizzato dagli hacker. Ha aggiunto inoltre che “L’analisi forense ha stabilito che l’incidente si è verificato alla fine di aprile, quando gli aggressori hanno avuto accesso a un piccolo numero di fogli di calcolo con le informazioni amministrative dell’ultima coppia di anni. Questi file memorizzavano le informazioni dei dipendenti vecchi e attuali di Bose”. 

Bose promette di fortificare le proprie difese informatiche sia a livello client sia a livello server; e sta ancora conducendo un’analisi forense approfondita sui suoi server. I file che hanno causato l’attacco sono stati bloccati, e tutti gli account interni dovranno inevitabilmente cambiare password.

contattaci
GDPR, Sicurezza informatica, Social media

Protezione dati pubblici sulle fan page social

Vediamo insieme cosa dice la legge riguardante la protezione dei dati pubblici sulle fan page social.

Purtroppo, spesso accade che nel corso di una delle troppe telefonate che riceviamo, nonostante le sanzioni già emesse dal Garante, alla domanda “Come avete ottenuto il mio numero di telefono?” tra le farfuglianti giustificazioni dell’operatore possiamo trovare quella fornita principalmente a imprenditori e professionisti troviamo “E’ un dato pubblico possiamo usarlo.” E’ sicuramente vero che i recapiti telefonici e gli indirizzi mail di aziende, commercialisti, avvocati e altri professionisti sono pubblici perché trovati in albi o pagine web.

Tuttavia è altrettanto vero che mettere a disposizione il proprio telefono o una email di contatto non autorizza in alcun modo ad usarli per comunicati o promozioni commerciali. La stessa problematica riguardante la protezione dei dati pubblici si presenta anche nel contesto delle cosiddette fan page social.

 fan page social e protezione dati
Attraverso le fan page, le aziende possono reperire informazioni riguardanti gli utenti

GDPR e fan page

Con maggiore delicatezza abbiamo lo stesso problema per quanto riguarda le pagine social e, in particolar modo, per le popolarissime fan page.

Questi specialmente su Facebook sono tra gli strumenti più utilizzati da aziende e professionisti. Infatti, tramite loro possono così farsi conoscere e aumentare il proprio bacino di utenza. Non dimentichiamo, infatti, che anche un semplice like su una pagina o un post è elemento che permette di conoscere chi lo ha messo e, magari unendolo ad altri elementi facilmente reperibili in rete, profilarlo per individuare le sue preferenze.

Un’attività tra quelle a cui, maggiormente, il GDPR cerca di mettere un freno per tutelare gli utenti dalle invasione della propria privacy.

Facebook inoltre mette a disposizione del gestore della fan page la possibilità, tramite cookie e insight, di reperire numerosi dati personali per capire da chi è composto il pubblico della pagina, provenienza, età e a quale sesso appartiene, oltre ovviamente alle sue preferenze.

È proprio questo lo strumento che serve per poter creare campagne pubblicitarie mirate. Allo stesso modo vengono utilizzati i risultati dei test e sondaggi di opinione che molte aziende lanciano sempre sui social. Mettere in rete quello che sembra un sondaggio lanciato da un qualsiasi utente è un modo ideale ed economico, oltreché subdolo, di venire a conoscenza di gusti e preferenze dei propri potenziali clienti.

Art. 6 del Regolamento

Il trattamento di questi dati è chiaramente limitato dall’articolo 6 del Regolamento. Essi infatti sono utilizzabili laddove funzionali ad adempiere obblighi legali gravanti sul titolare ovvero, se non funzionali, quando questi siano necessari per l’esecuzione di un contratto (esecuzione, dice la norma, non proposta o offerta).

Ricordiamo oltretutto che è sempre necessaria una forma di una forma di consenso espressa. La forma del silenzio assenso non è quindi prevista dal GDPR. Queste osservazioni devono essere anche alla base di ogni forma di trattamento dei dati. Questi vengono messi a disposizione sui social network e, in particolare, proprio sulle fan page, alle quali accedere e commentare rivela gusti e preferenze dell’utente se non addirittura un pensiero politico o l’orientamento sessuale di una persona.

Così il gestore della fan page diventa anche il Titolare del trattamento di dati che un utente crede di aver concesso solo a Facebook. Il gestore così imposta i parametri del trattamento ad obiettivi di gestione aziendale determinandone le finalità; lo stesso gestore può chiedere di ricevere da Facebook, in forma anonima, i dati raccolti dai cookie per finalità di webtracking.

La sentenza della corte Europea

Sul punto si è pronunciata la Corte Europea. Quest’ultima in una sua sentenza, ha di fatto nominato l’amministratore di una pagina fan di Facebook responsabile del trattamento dei dati. Facebook a sua volta, insieme all’amministratore, sarà responsabile di tale trattamento che quest’ultima raccoglie e mette a sua disposizione. Il Gestore della pagina dovrà quindi procurarsi una valida base di trattamento per poterli utilizzare e creare le campagne mirate di advertising.

contattaci