TRUFFE VIA WEB

Oggi siamo tutti iperconnessi (cellulare, tablet, PC,…) e siamo ci rivolgiamo al web per gestire la nostra vita, dal semplice acquisto della spesa (vedi il sito esselunga per fare un esempio) fino ai pagamenti delle bollette tramite Web-Banking. Questo però ci espone, se non siamo sufficientemente attenti, a una miriade di truffe on line il cui scopo va dal carpire i nostri dati personali al vero e proprio furto delle credenziali di carta di credito.

Spesso questo avviene tramite l’invio di una mail o di un SMS in cui si chiede di verificare le credenziali perché un servizio è bloccato. Cliccando sul link veniamo portati in un sito che assomiglia in tutto e per tutto a quello originale ma…

DA COSA POSSIAMO RICONOSCERE UN’EMAIL DI PHISHING?

Normalmente una mail contiene

  • Allegati o link
  • Errori di ortografia
  • Grammatica scadente
  • Grafica non professionale
  • Urgenza sospetta con cui viene chiesto di verificare immediatamente l’indirizzo e-mail o altre informazioni personali
  • Forme di saluto generiche come “Gentile cliente”

Vediamo un esempio pratico con questa mail

Avviso importante: attenzione alle truffe via Email

nella mail (falsa) di Aruba sopra riportata

  • cita un dominio ma riporta un indirizzo email (info@xxxx.com);
  • rimanda sul sito web ma il link porta a realcommodity.com che non è aruba.it (nel caso passa sopra il mouse e guarda in basso destra la destinazione del link come in questo esempio https://www.aruba.it)
  • Non rimanda a un sito con protocollo https:// ma ad un semplice protocollo http://
  • dice che permette di accedere al sistema senza password (in un’epoca in cui vengono chieste password sempre più complesse e autenticazione a 2 fattori)
  • riporta la parola DEFINITIVAMENTE in maiuscolo per “intimidire” la vittima.

COME POSSIAMO DIFENDERCI?

Qualora dovesse arrivare una mail con almeno 1 di queste caratteristiche

  • non rispondere all’email;
  • non eseguire, in generale, le operazioni indicate;
  • non aprire eventuali file allegati;
  • non cliccare sui link indicati;

Nel caso in cui hai effettuato acquisti o hai dei servizi, accedi solo dal sito ufficiale e verifica da li la reale situazione delle richieste.

Infine, per proteggerti da tutto questo, considera l’utilizzo di una buona soluzione di sicurezza informatica (come ad esempio Kaspersky oppure ESET) per ridurre la possibilità di incorrere nel phishing. Per chi vuole informazioni più tecniche sugli antivirus e il loro grado di sicurezza può visitare il sito di prove indipendenti AV Comparatives a questo indirizzo

Nota: non faccio nessuna pubblicità ai prodotti di sicurezza sopra riportati ma quanto scritto è frutto della mia esperienza personale dopo aver utilizzato varie soluzioni AV sia a livello casalingo che a livello aziendale.

EDIT: questo post è stato creato prima della guerra scoppiata tra Ucraina e Russia. In questo particolare momento storico non mi fiderei più ad usare un antivirus sviluppato da chi fa da consulente al ministero della difesa Russa. Pertanto da tutti i PC e dal Server ho deciso di disinstallare completamente i prodotti Kaspersky anche perchè la guerra oggi si combatte anche sulla rete… e ci vuole poco a diffondere tramite l’aggiornamento antivirus qualsiasi tipo di malware…

L’IMPORTANZA DEL BACKUP

Una delle problematiche principali che ciclicamente si presenta tra le mie conoscenze è quella dei dati persi.

Che sia una foto, un documento o un qualsiasi tipo di file il problema è capire come recuperarlo. Il problema si amplifica se poi sono più file corrotti, magari a causa di un malware…

La prima cosa da fare è quella di tenere sempre una copia di backup dei dati. Ma cos’è un backup?

Il backup è una procedura che consente, nel malaugurato caso di perdita di dati, di ripristinare quanto perso minimizzando i danni.

METODOLOGIE DI BACKUP

  • Backup completo: è una copia completa dei dati, senza alcuna esclusione. Semplicemente si fa una copia di tutto e stop.
  • Backup incrementale: è una copia dei dati creati e modificati sin dalla data dell’ultimo backup eseguito (sia completo che incrementale). Il backup occupa molto meno spazio ma sono necessari l’ultimo backup completo e tutti gli incrementali eseguiti dalla data dell’ultimo backup completo per ripristinare completamente i dati.
  • Backup differenziale: è una copia dei dati creati e modificati sin dalla data dell’ultimo backup completo eseguito. Il backup occuperà più di un backup incrementale ma sarà possibile eseguire il ripristino completo dei dati con l’ultimo backup completo e l’ultimo backup differenziale.

DOVE ESEGUIRE IL BACKUP

  • su hard disk esterni
  • su supporti ottici come CD, DVD e/o Blu-Ray;
  • su delle chiavi USB
  • su delle microSD;
  • su servizi cloud quali Google Drive, Apple iCloud, Dropbox,…
  • su sistemi dedicati quali NAS/Server

Personalmente la scelta la faccio ricadere sempre su Hard Disk esterni perchè, avendo un certo volume, sono più facilmente individuabili (non è la prima volta che sento qualcuno aver smarrito chiavi USB o MicroSD) e perchè oggi non tutto l’hardware ha a disposizione un sistema di masterizzazione (come il porrtatile da cui scrivo questo post).

L’importante è comunque ricordarsi sempre di fare le copie di backup di tutti i dati, meglio ancora se schedulati automaticamente…

Una delle soluzioni free che si possono trovare in rete (e che se non fosse sufficiente per le vostre esigenze può avere un upgrade a pagamento) è Iperius Backup. Compatibile con i principali sistemi Windows in circolazione, permette di fare backup dati in maniera semplice.

Io lo uso sul mio PC e su quello dei miei amici, voi che cosa utilizzate? e come vi trovate?

IP STATICO O DINAMICO?

Un indirizzo IP (dall’inglese Internet Protocol address) è un numero del pacchetto IP che identifica univocamente un dispositivo (detto host) collegato a una rete informatica che utilizza l’Internet Protocol come protocollo di rete per l’instradamento/indirizzamento. Questo dato è inserito nell’intestazione (o header) del datagramma IP per l’indirizzamento tramite appunto il protocollo IP.

In parole povere è come l’indirizzo di casa che lasciamo ad un corriere per recapitare un pacco o per venire a prelevarlo

Viene assegnato a un’interfaccia che identifica in maniera univoca l’host di rete (che può essere un PC, uno smartphone, un elettrodomestico,…)

Un indirizzo IP è formato in genere da 4 sequenze da 3 cifre

IP address | INFORMATION

La prima parte (192.168.xxx.xxx) quindi identifica la rete, chiamata network o routing prefix (Net_ID) ed è utilizzato per l’instradamento a livello di sottoreti, la seconda parte invece identifica, all’interno della rete, l’host (xxx.xxx.xxx.1) e le eventuali sottoreti (Host_ID, xxx.xxx.100.xxx) ed è utilizzato per l’instradamento a livello locale dell’host una volta raggiunta la sottorete locale di destinazione

INDIRIZZI IP NELLA RETE LOCALE

Normalmente, appena viene collegato in rete un dispositivo (sia via ethernet, sia via WiFi), il router assegna il primo indirizzo IP disponibile. questo tipo di assegnazione viene chiamata dinamica e, per le esigenze dell’utente medio, non genera alcun problema.

Fundamentals of communication and networkingː Network Address Translation  (NAT) - Wikibooks, open books for an open world

Quando però si inizia ad avere necessità di controllo dei dispositivi allora diventa necessario passare agli indirizzi IP statici. L’assegnazione di un indirizzo IP statico viene fatta agendo nella configurazione del router. Nella gestione dell’indirizzo IP, per sapere che è stato assegnato a uno specifico host, si fa riferimento all’indirizzo MAC (Media Access Control) del device che è un codice a 48 bit assegnato in modo univoco dal produttore ad ogni scheda di rete ethernet o wireless prodotta.

Occorre perciò conoscere il MAC address del dispositivo da collegare e nelle impostazioni del router va associato al MAC del dispositivo l’indirizzo IP che verrà riservato (reservation). Facendo così, ad esempio, ogni PC di casa potrà stampare su una stampante condivisa perchè, ad ogni accensione, la stampante acquisirà sempre lo stesso IP.

…E DA FUORI CASA?

Se il contratto del gestore della connessione è un contratto business normalmente viene assegnato di default un indirizzo IP statico, in caso contrario l’IP di casa sarà un indirizzo IP dinamico: questo non ci permetterà di “entrare” in casa per comandare ad esempio il termostato o, come in questo caso, di visualizzare questo sito web…

Il servizio DNS (Domain Name Server) è quel servizio che ci permette di correlare un indirizzo IP a un nome facilmente ricordabile all’utenza. dyndns oppure no-ip sono ad esempio 2 servizi (free o a pagamento, a seconda del tipo di registrazione) che permettono di di convertire l’IP numerico assegnato dal gestore nel momento in cui il modem si connette a internet in uno letterale.

Il problema di raggiungere il modem lo abbiamo risolto… ma come fare a raggiungere i vari PC o i vari servizi all’interno della rete?

Why can't my Windows Home Server see the internet? - Super User

Qui entrano in gioco le tabelle di routing: occorre istruire il router su come smistare le chiamate riceve dalla rete.

Per fare un esempio, se si digita solo la prima parte dell’indirizzo del sito (cbt.dyndns.org) il router sa che deve girare all’indirizzo IP 192.168.x.y la richiesta (in questo caso al server linux su cui gira Apache2). Altro esempio può essere la il collegamento ad un server FTP con indirizzo IP192.168.x.z

Quindi la prima cosa che occorre fare è identificare all’interno della rete le macchine da esporre alla rete e capire quali servizi dovranno essere utilizzate. Ogni servizio ha una porta specifica: questo permette ai PC connessi in una rete di tenere “ordinati” i dati che vengono inviati in modo che l’emittente e il ricevente non possano mescolare i dati.

Sempre a titolo di esempio, il Database MySQL utilizza la porta 3306 per comunicare, il servizio FTP la 21, il protocollo HTTP la porta 80, Desktop remoto la porta 3389

Quindi tramite la funzione “port forwarding” del router è possibile aprire tali porte e destinarle alla macchina della rete.

E se lo stesso servizio è utilizzato su due macchine diverse? Questo è quanto è presente a casa mia: il protocollo di trasmissione del sito web associato alla macchian linux e gestito da Apache2 è lo stesso che richiede OctoPi per la gestione da remoto della stampa 3D. Come fare quindi? La scelta più logica è lasciare al server Apache2 la gestione della porta standard per la visualizzazione del sito e reindirizzare da remoto la su una porta diversa l’accesso al server OctoPi: nella tabella di port forwarding pertanto andrà inserito non lo stesso numero di porta ma specificando la porta su cui ricevere la chiamata e la porta a cui reindirizzarla. Sul browser ovviamente dovrà essere specificato alla fine dell’URL a quale porta connettersi

cbt.dyndns.org:[porta_assegnata_al_servizio]

Questa può essere anche una blanda tecnica per mascherare un servizio accessibile da fuori evitando lo sniffing massivo utilizzato da malintenzionati su internet (basti vedere un server FTP sulla porta standard 21 quanti tentativi di accesso falliti riporta…)

CONTROLLO DELLA COPERTURA

L’azionamento della copertura è gestito da un motore elettrico: azionando un interruttore a seconda di come si preme il tasto, il motore inizierà a funzionare e il suo asse motore ruoterà in senso orario o antiorario a seconda di come fluisce la corrente al suo interno. Fin qui nulla di particolare. la copertura da manuale diventa motorizzata. in questo caso la centralina di comando ha il mero compito di trasformare la tensione di linea (220Vca a 50Hz) in corrente per alimentare il motore a bordo vasca (24Vcc)

Macchina a corrente continua - ppt video online scaricare

Per farla diventare però automatizzata occorre aggiungere qualcosa che permetta a una centralina di “sapere” cosa sta facendo la copertura. In questo caso ci viene incontro l’encoder: un circuito elettronico che ha il compito di dialogare con la centralina per aiutarla a conoscere il comportamento della copertura.

Calettiamo perciò sull’albero motore un disco con dei settori e mettiamo in prossimità un sensore che riesce a leggere quanti settori passano sotto di lui nell’unità di tempo. Questo permette di conoscere quanti giri fa il motore e di conseguenza, tramite software, a sapere quanta strada ha percorso la copertura. Il canale A perciò conosce la velocità ma non sa se la copertura si sta avvolgendo (apertura della vasca) o svolgendo (chiusura della vasca).

encoder

Aggiungiamo perciò una seconda pista, sfalsata rispetto alla prima che rappresenta il canale B: in questo caso il sensore deve leggere 2 segnali. Se legge prima il segnale B rispetto al segnale A, la centralina riconosce un verso di rotazione (ad esempio orario) mentre se il sensore legge prima il segnale A rispetto a B la centralina sa che la rotazione è opposta rispetto a prima. La centralina pertanto conosce anche il verso di rotazione.

BASI ARDUINO
Arduino: encoder conta impulsi-giri motore | Lucio Sciamanna
Senso di rotazione:
CCW=Antiorario CW=Orario

La precisione è dettata dal numero di settori del disco: maggiore è il numero di settori sul disco, maggiore sarà la precisione di posizionamento dell’albero motore. Per fare un esempio:

Appare chiaro che all’aumentare del numero di settori, è possibile conoscere con maggior precisione la posizione angolare dell’albero.

Ovviamente la precisione della posizione angolare è legata al fattore costo (maggiore precisione comporta un costo proporzionalmente maggiore) ma anche al sistema in cui è installato: nel caso specifico, essendo un motore con elevato rapporto di riduzione, ad ogni giro dell’albero di uscita del riduttore meccanico corrispondono circa 500 giri dell’albero del motore elettrico. Non ha pertanto senso spingersi a risoluzioni estreme dell’encoder.

Un’alternativa è rappresentata dall’encoder di tipo magnetico: utilizza un sistema di rilevazione dei segnali basato sulla variazione del flusso magnetico generato da un magnete (a più coppie polari) calettato sull’albero del motore elettrico di fronte al sensore saldato sulla scheda encoder stessa.

Tra i vantaggi di questa soluzione vi è l’assenza di contatto che si traduce in assenza di usura (non richiede manutenzione ed ha una durabilità potenzialmente infinita). Ulteriori vantaggi sono la resistenza in ambienti gravosi che richiedono un’elevata robustezza, velocità e resistenza termica, garantendo al tempo stesso un’affidabilità ottimale nella generazione dei segnali.

Il segnale sfrutta l’effetto Hall che non è altro che la formazione di una differenza di potenziale (detta tensione di Hall) sulle facce opposte di un conduttore elettrico dovuta a un campo magnetico perpendicolare alla corrente elettrica che scorre in esso. La variazione del campo magnetico determina tale tensione.

Poiché le tensioni in gioco sono basse, i cavi dell’encoder devono essere schermati per evitare possibili correnti parassite che porterebbero la centralina a non leggere il segnale causando un malfunzionamento del sistema.

LA MACCHINA VIRTUALE

Nella sezione sui miei interessi ho scritto che ho realizzato questo dito su una macchina virtuale. Ma cos’è realmente una macchina virtuale?

Partiamo dal fatto che per esistere una macchina virtuale deve esistere sempre una macchina reale: senza il “ferro” nulla è possibile. Sulla macchina fisica verrà installato un sistema che permetterà di allocare parte delle risorse per realizzare le macchine virtuali. Facciamo un esempio: un server fisico è dotato di 4 processori e di 16 Gb di RAM. Il virtualizzatore dovrà allocare per il suo funzionamento una parte minima di risorse e la restante parte può essere allocata per un numero variabile di macchine virtuali (in teoria 3 macchine allocando ad ogni macchina un singolo processore). Su ogni macchina virtuale, compatibilmente con le risorse, viene poi installato un sistema operativo e può essere utilizzato come se fosse un PC reale.

What Is the Difference Between Physical Servers and VMs?

COME REALIZZARE UNA MACCHINA VIRTUALE

Poichè la maggior parte degli utenti usano Windows le alternative principali possono essere 3:

  • Hyper-V che è il virtualizzatore nativo di Microsoft
  • VirtualBox
  • VmWare

in realtà per chi possiede un server c’è anche una quarta opportunità che è quella di installare il virtualizzatore di tipo 1 ESXi

La differenza tra hypervisor di tipo 1 e 2 consiste nel fatto che quelli di tipo 1 hanno un controllo diretto dell’hardware dell’host mentre quelli di tipo 2 sono eseguiti all’interno di un sistema operativo come un qualsiasi altro programma. Questo non deve trarre in inganno perché Hyper-V, sebbene gira all’interno di Windows, è a tutti gli effetti un hypervisor di tipo 1.

VIRTUALIZZAZIONE CON HYPER-V

Primo step della creazione della macchina virtuale è avere installate le componenti di virtualizzazione:
Pannello di controllo–>Programmi e funzionalità–>Attivazione e disattivazione delle funzionalità di windows
selezionare “Hyper-V” con le sue sotto componenti e procedere all’installazione.

Andiamo adesso a cercare “Console di Gestione di Hype-V” tramite la barra di ricerca

Il secondo step è la creazione di una macchina virtuale: occorre assegnare, tramite la procedura guidata, le caratteristiche della macchina.

Schermata iniziale
Assegnazione del nome alla macchina virtuale
Assegnazione della tipologia di macchina
Assegnazione della memoria
Selezione della rete a cui far collegare la macchina virtuale
Assegnazione dello switch di rete
Scelta del sistema operativo da installare (scaricato precedentemente…)
Riepilogo

La rete viene configurata di default da Hyper-V per comunicare direttamente con la rete esterna, il consiglio è quello di impostare un indirizzo MAC statico e come sempre tramite le impostazioni del router assegnare alla macchina un IP statico.

La macchina ora risulta creata e possiamo procedere all’installazione di Ubuntu Server facendo clic con il tasto destro sulla macchina virtuale creata e quindi su “avvia”

GESTIRE LA STAMPA 3D DA REMOTO

A volte quello che devo stampare può avere una durata molto breve (per esempio un Marvin benchmark) ma a volte, se la complessità è elevata, possono servire svariate ore. La domanda ricorrente è sempre la stessa: starà procedendo tutto per il meglio? Ci sarannno stati dei problemi? Per far questo la soluzione è OctoPrint.

CHE COS’È OCTOPRINT

Octoprint è un’interfaccia web che gira su una distribuzione derivata da raspbian, il tutto installato su una scheda Raspberry (dalla versione 3 in poi è meglio…). Permette di controllare da remoto via browser la stampante 3D e di modificare alcuni paramentri di stampa durante il funzionamento.
Altra caratteristica importante è la possibilità di avviare la stampa di programmi gcode (che verranno archiviati in una SD a bordo di raspberry) e la visualizzazione tramite webcam della stampante stessa (con possibilità di realizzare anche dei simpatici timelapse)

COSA OCCORRE

  • Scheda Raspberry (dalla 3B in poi)
  • MicroSD (ideale 16Gb)
  • Webcam (USB acquistata oppure versione per Raspberry
  • Alimentatore USB con cavo mini o micro USB a seconda della scheda Raspberry
  • Cavo USB-mini/microUSB a seconda della stampante
  • Dissipatori di calore (opzionali)
  • Ventola (opzionale)
  • Lampada (opzionale)

INSTALLAZIONE SOFTWARE

La prima cosa da fare è procurarsi OctoPrint dal sito ufficiale, successivamente un software per flashare sulla miscroSD OctopPi, ad esempio Balena Etcher scaricabile da qui.
Inserita la scheda SD nel PC, lanciare Etcher e seguire le istruzioni.
Completata l’installazione abbiamo 2 opportunità collegare la scheda Raspberry alla rete:

  • via LAN
  • via WiFi

In questo secondo caso occorre entrare nella scheda SD e cercare il file octopi-wpa-supplicant.txt e modificarlo come segue:

WPA/WPA2 secured
network={
ssid=”nome_rete_wifi_SSID
psk=”password_di_rete
}

Più in basso decommentare (ovvero togliere il carattere #)

Uncomment the country your Pi is in to activate Wifi in RaspberryPi 3 B+ and above
For full list see: https://en.wikipedia.org/wiki/ISO_3166-1_alpha-2
country=GB # United Kingdom
country=CA # Canada
country=DE # Germany
country=FR # France
country=US # United States
country=IT Italy

Salvare ora il file, estrarre la scheda dal PC e inserirla nel Raspberry

Se hai deciso di utilizzare i dissipatori e la ventola, questi vanno posizionati in corrispondenza di CPU, memoria, chip USB e chip LAN. Il consiglio è quello di stampare anche questa struttura per poi posizionare la ventola di raffreddamento che andrà collegata ai pin 1 (+3,3V) e 6 (GND) oppure, se si necessita di maggiore potenza refrigerante ai pin 4 (+5V) e 6 (GND). Nel caso in cui abbiate scelto la camera Rasberry inserite il cavo piatto nel connettore “CAMERA” della scheda e chiudete il case stampato (ne trovate di ogni tipo su thingiverse)

Collega il cavo LAN (se necessario), collega il cavo USB alla stampante e al Raspberry, collegate il cavo piatto alla camera. Accendete la stampante prima di accendere il Raspberry!.

CONFIGURAZIONE DI RETE

Come sempre occorre fare qualche configurazione della rete perché tutto vada per il meglio ovvero impostare un indirizzo IP statico e aprire la porta http 80 per raggiungere da fuori la scheda. Nel mio caso ho un problema extra: sulla porta 80 si accede alche alla macchina virtuale Linux che ospita questo sito! Come fare allora?

Iniziamo ad accedere al router per vedere qual’è il MAC address della scheda e copiamolo.
Andiamo ad assegnargli un indirizzo IP statico in modo che, dovessimo scollegarlo dalla rete per qualche motivo (ad esempio un banale blackout elettrico oppure un riavvio del router), il Raspberry non cambierà indirizzo IP.

Fin qui tutto (abbastanza) semplice… ma resta da risolvere il problema della porta 80 che viene utilizzata sia dal sever per accedere a questo sito che dal Raspberry per utilizzare l’interfaccia web Octoprint. Per risolvere tutto ciò la scelta più ovvia è quella di lasciare al server l’utilizzo della porta 80 ed eseguire il port triggering ossia effettuare la chiamata verso il Raspberry da remoto utilizzando una porta diversa e “istruendo” il router a girarla all’indirizzo IP come se fosse stata fatta alla porta 80.

Ricordatevi di salvare le impostazioni!!

A questo punto non resta che digitare l’indirizzo ip nel browser e sarete proiettati nella pagina di setup del vostro octoprint.

Nota1: se avete usato il port triggering (ad esempio sulla porta 8888) ricordatevi di aggiungere alla fine dell’indirizzo ip (che ipotizziamo essere 192.168.0.100) la specifica della porta ossia [indirizzo_IP]:[porta] (Ad esempio 192.168.0.100:8888).

Nota2: la specifica della porta dovrà essere riportata nelle configurazioni di OctoPrint, ad esempio nelle impostazioni webcam altrimenti non visualizzerete nulla.

OFFICE365 E SFARFALLIO DELLO SCHERMO

Credo che nulla possa essere più fastidioso di avere uno schermo che da problemi di visualizzazione mentre si lavora… e all’improvviso oggi Office365 ha iniziato ad avere strani sfarfallii e problemi di visualizzazione generando zone nere sullo schemo e muovendosi a scatti. Come fare?

UNA POSSIBILE SOLUZIONE

Iniziamo con aprire “gestione attività” facendo click con il tasto destro sulla barra delle applicazioni e selezionando la voce oppure con la combinazione rapida CTRL+MAIUSC+ESC
Nella nuova finestra se non fosse selezionato in basso a sinistra cliccare su “più dettagli”
Selezionare “File”, quindi “Esegui nuova attività”
Nella nuova finestra che si apre digitare il comando CMD e selezionate la casella “Crea attività con privilegi amministrativi” quindi premere ENTER

Creare una nuova attività in Gestione attività

Nella finestra che si apre ora basta digitare quanto segue
for /r "%ProgramFiles(x86)%\Microsoft Office\root" %i in (GROOVEEX.*) do ren "%i" *.bad
quindi premere invio.
Problema risolto? bene! Puoi fermarti qui.

Se invece il problema persiste (come sul pc di mia mamma) allora digitare il comando (compreso il carattere ” iniziale)
C:\Programmi\Common Files\microsoft shared\ClickToRun\officec2rclient.exe" /update USER ForceAppShutdown=True
Aspettatate che Office abbia completato l’installazione e il problema dovrebbe essere definitivamente risolto.