Visualizzazione post con etichetta informatica. Mostra tutti i post
Visualizzazione post con etichetta informatica. Mostra tutti i post

giovedì 2 settembre 2021

Montaggio di un disco LUKS su Ubuntu 21.04 via CLI

Cifrare il disco del proprio computer con LUKS (Nell'ambito della sicurezza informatica, il Linux Unified Key Setup, abbreviato LUKS, è un metodo di cifratura dei dischi rigidi) può essere una buona idea per una svariata moltitudine di ragioni, la prima delle quali è la riservatezza delle proprie informazioni (il tanto sacrosanto quanto calpestato diritto alla privacy). 

E' una tecnica utilizzata anche dai criminali che chiedono il pagamento di un riscatto (ransomware) in cambio delle chiavi per rendere leggibili i dati crittografati. Non è il mio caso, non sono un utonto tecnofobo che lavora nella PA. 

Può però essere un "problema"  (o una seccatura in più) quando occorre estrarre i dati dal disco, al volo, magari quando estratto e collegato ad un adattatore SATA/USB, magari su un altro PC linux (o peggio winzozz). 

Causa instabilità del sistema che utilizzo per "lavoro", dovuta alle scelte scellerate di un ingegnere testa di caxo che "lavora" in Canonical e di un ingegnere "cinese" che lavora in Nvidia (non so chi dei due sia peggio ma sempre ingegneri sono, quindi...), ho la necessità di accedere ai dati crittografati senza l'uso dell'interfaccia grafica ma a linea di comando (CLI: Command line interface). Con il tempo, l'uso di bottoni ed icone mi ha un pò impigrito, lo ammetto. Senza la rassicurante interfaccia grafica ci si sente un pò persi a volte. Nel mio caso si tratta solo di togliere un pò di ruggine ed ossido e si ritorna agli anni '90, quando a seguito di smadonnamenti in klingon, litri di caffè e nottate sulla tastiera (invece di andare a gnocche), alla fine si riusciva a mettere in piedi i sistemi. Ok, poche ciance e vediamo di dare una risposta alla domanda: come montare LUKS via CLI??

Risposta breve:

inserire il disco LUKS nella porta usb (non fisicamente, intendo il cavetto che va all'adattatore SATA/USB! daiiii....)

Con il comando dmesg (sudato se serve) vedere quale dispositivo a blocchi è stato assegnato al disco. In questo esempio si trova /dev/sdb1.

[  251.135935]  sdb: sdb1
[  251.139640] sd 6:0:0:0: [sdb] Attached SCSI disk

usare il comando udisksctl (dal pacchetto udisks2 - D-Bus service to access and manipulate storage devices)

Sblocco:

udisksctl unlock -b /dev/sdb1

il sistema richiederà la passphrase usata per crittografare il disco in fase di creazione (dimenticata? butta pure il disco oppure cercati un àcher). 

Digitata la passphrase, il sistema restituirà il nome del dispositivo sbloccato (es. /dev/dm-1)

Montaggio:

udisksctl mount -b /dev/dm-1

il sistema provvederà a montare il disco su una cartella predefinita (es. /media/qualcosa/qualcosaltro/dipende) sulla quale si potrà "navigare" e vedere i files in chiaro. 

Terminato il "lavoro" occorre smontare, sbloccare e spegnere il disco...semplicissimo:

Smontaggio: udisksctl unmount -b /dev/dm-1

Blocco: udisksctl lock -b /dev/sdb1

Spegnimento: udisksctl -b /dev/sdb1

...e così si può unpluggare l'unità dalla porta USB. Per le altre opzioni, si veda il manuale (man udisksctl da riga di comando) che in pochi leggono perchè preferiscono rompere i c*glioni in rete a chi l'ha già fatto, tanto è gratis, si fa prima ed è facile, alla faccia del rispetto sempre preteso ma raramente concesso. Alla prossima. 

il lupo perde le palle ma non il vizio. Ripeto: il lupo perde le palle ma non il vizio.

martedì 31 agosto 2021

USB device not accepting address error -32 [fix]

Da poco ho aggiornato la mia linux distro Ubuntu alla versione 21.04 e devo dire che sono già pentito. Ad ogni aggiornamento, mi ritrovo con gli stessi problemi cronici concentrati per lo più nella scheda grafica Nvidia FX1800M (GT215GLM), maledettissima (mai più nei miei sistemi) e con i driver nouveau (che ora non riesco nemmeno più a disabilitare perchè un ingegnère ha deciso che funzionano e non servono i driver proprietari).

Da qualche giorno ho notato uno strano messaggio di sistema:

[ 6873.054746] usb 2-1.3: new full-speed USB device number 18 using ehci-pci
[ 6873.119743] usb 2-1.3: device descriptor read/64, error -32
[ 6873.290737] usb 2-1.3: device descriptor read/64, error -32
[ 6873.457715] usb 2-1.3: new full-speed USB device number 19 using ehci-pci
[ 6873.522733] usb 2-1.3: device descriptor read/64, error -32
[ 6873.690726] usb 2-1.3: device descriptor read/64, error -32
[ 6873.793822] usb 2-1-port3: attempt power cycle
[ 6874.373717] usb 2-1.3: new full-speed USB device number 20 using ehci-pci
[ 6874.785710] usb 2-1.3: device not accepting address 20, error -32
[ 6874.849705] usb 2-1.3: new full-speed USB device number 21 using ehci-pci
[ 6875.265699] usb 2-1.3: device not accepting address 21, error -32
[ 6875.265798] usb 2-1-port3: unable to enumerate USB device

EH?? l'unica periferica dati USB collegata è una chiavetta per il mouse wireless... che sarà mai? Un oretta di smanettamenti ed indagini sistemistiche mi rivela il problema. Il messaggio potrebbe essere il risultato di un guasto hardware, di un driver o di un kernel buggato. Ma più probabilmente, e sostanzialmente, il messaggio è dovuto alla protezione nelle porte USB e viene attivato quando il consumo di corrente è troppo elevato. 

Nel mio caso? il colpevole è il collegamento della e-cig alla porta USB 3, per tenerla in carica. Strano ma vero, l'e-cig non è periferica dati. Con un misuratore provo a testare i valori di tensione e corrente. L'alimentazione, con l'e-cig collegata ad una porta USB 2, da 5volts droppa a 4,5, quando l'assorbimento in ricarica è a 420 mA. Provando a spippettare, la tensione scende ulteriormente a 4,34volts e la corrente sale a 500mA (limite massimo imposto dalle specifiche). 

Con una porta USB 3, in modalità ricarica e-cig, la tensione droppa a 4,9V con una corrente di 630mA. 4,89volts e 670mA quando si spipetta. Strano... le specifiche USB3 dovrebbero ampiamente essere superiori in termini di assorbimenti, ma forse è un problema di computer portatile e di elettronica progettata male dal produttore. E pensare che quando ho preso (nuovo) il portatile che ancora utilizzo a distanza di anni, non ho badato a spese, preferendo l'ultima generazione disponibile all'epoca... un vero salasso ma ne è valsa la pena. La durata media dell'hardware nel bunker-lab è di 10 anni. Alla prossima. 

P.S. il bar è polversoso. Ripeto: il bar è polveroso.

martedì 6 marzo 2018

Informatici peracottari

Raramente mi reco nei negozi che offrono "assistenza" informatica. Raramente mi serve assistenza in quanto sono in grado, nel 99,9% dei casi, di arrangiarmi in qualche modo. E' un lavoro, l'assistenza tecnica, che ho svolto molto tempo fa per molti anni. Nonostante sia cambiata la tecnologia, l'hardware, il software, le metodologie di approccio al problema sono rimaste più o meno le stesse. 
Si parte dal problema principale lamentato dal cliente, se ne verifica la sussistenza e si parte da zero a sperimentare causa/effetto, liberi da preconcetti indotti dai suggerimenti del cliente stesso. Tutto questo  sino a quando si individua il macro componente al quale imputare le cause del malfunzionamento. A seconda del grado di approfondimento nella diagnosi, del budget disponibile, del tempo a disposizione, del valore dell'oggetto in autopsia, si procede con lo scavare per arrivare ad individuare il minor componente da sostituire. 
Per i "tecnici" più sbrigativi, il minor componente da sostituire è ad esempio l'intero PC, reo di essere "vecchio" od obsoleto. Per altri, il livello di approfondimento può arrivare ad individuare il singolo componente elettronico o la funzione in una libreria software condivisa (o magari il parametro mal formato). E' solo un mix di costi, professionalità, passione e conoscenze che orienterà il tecnico a spingersi con il giusto compromesso verso la soluzione che più riterrà opportuna. 
Ma, a ben vedere, tutto sommato, sembra che nella stragrande maggioranza dei casi, per motivi che potremmo anche elencare, il livello di assistenza si ferma alla superficie. Si sostituisce in blocco, si fa prima, costa meno ed il cliente è soddisfatto (lo è magari perchè il cliente stesso aveva ventilato l'ipotesi di agire così). 
Giusto in questi giorni mi è attivato un netbook ultraslim, nuovissimo, del valore di poco più di cento/centocinquanta euro. Si accende, ma a causa di un errata impostazione del bios, lo schermo è nero e non c'è verso di avviarlo (maledetti smanettoni). L'assistenza tecnica del produttore nemmeno risponde alle e-mail. La documentazione tecnica è inesistente. Il "centro di assistenza autorizzato" dal produttore si rifiuta di prenderlo in carico e mi dirotta altrove. L'altrove è ben felice di prenderlo in carico in quanto, solo per diritto di chiamata, incasserà dai sessanta ai settanta euro solo per darci un occhiata senza garantire il ripristino. Un riparatore mi ha contattato al cellulare per chiedermi come procedere (e che te lo porto a fare allora?). Un altro ipotizza di dover re-installare Winzozz 10 e tutta la suite completa di Office (senza fornire dettagli sulle licenze d'uso ovviamente) e preventiva una spesa di pochissimo inferiore al valore nel netbook. Un altro ancora mi informa che è impossibile da riparare e "conviene buttarlo".
Nel giro presso vari "riparatori" di zona, provo a chiedere la disponibilità di un adattatore micro HDMI to VGA (su e-bay dai 5 ai 13 euri). Nessuno sembra averlo disponibile ma tutti si sono prodigati a promettere di procurarlo per cifre che hanno raggiunto, nel negozio del "sapiens maximo", il picco di 500 euro.
Insomma...una delusione totale che fa comprendere meglio la diffidenza che si percepisce da parte dei clienti nei confronti di tutta la categoria degli informatici.  Che dire? da informatico mi spiace ovviamente, dopo più di trent'anni di onorata carriera, constatare che le cose non sono cambiate dai tempi del PC ad 8 bit. Un pò ci si fa l'abitudine (purtroppo) e si impara a distinguersi dalla massa di "tecnici certificati" (spesso ad oggi laureati) ignoranti come il cartongesso. 
Per il netbook mi sa che dovrò arrangiarmi, come sempre, ce la posso fare. alla rpossima.

P.S. il pappagallo è rosso; l'aquila vola. ripeto:  il pappagallo è rosso; l'aquila vola.

giovedì 8 giugno 2017

Il mio capo è una m*rda!

Sì, licenziami pure, insultami, mobbizzami, isolami, vessami, umiliami, tanto ho la scorza più dura del diamante.... ma tu comunque resti proprio una m*rda di persona o una persona di m*rda, scegli pure. Stai abusando del mio tempo in cambio di una paga da terzo mondo. Valgo di più, sicuramente molto più di te che misuri il valore delle persone in base al loro reddito. E sia chiaro...non me ne vado, sono troppo utile ai tuoi concorrenti nella posizione dove mi hai messo. Preferisco farti fallire per conto terzi, a te ed a tutte quelle m*rde che quotidianamente parcheggiano il loro naso fra le tue chiappe flaccide per soddisfare il tuo smisurato e sadico desiderio di apparire e comandare. Pensavi che mettermi a contare le fotocopie fosse innoquo per la tua attività? già... persino il tuo fotocopiatore è insicuro per la tua infrastruttura di rete. Pensavi che farmi pulire gli apparecchi telefonici fosse una lezione? già, anche i tuoi telefoni IP sono privi di protezione dalle intrusioni telematiche. Pensavi che farmi svuotare i cestini della spazzatura mi servisse a capire chi comanda? già, grave errore farmi avvicinare ai PC sulla scrivanie. Pensavi che quel leccachiulo del tuo nuovo responsabile IT, laureato e certificato, fosse un genio? già, il genio delle password a 4 caratteri e con uno strano senso della sicurezza informatica. Per me le cose ora sono molto più facili, grazie. 
In realtà la lezione la imparerai tu, forse. MAI e poi mai andare in conflitto con programmatori e sistemisti. Siamo tantissimi, non dimentichiamo e non perdoniamo. 
Licenziami pure, m*rda di una m*rda che non sei altro, tanto ti tengo in pugno ed oramai per te è troppo tardi per correre ai ripari... corri forrest, corriiiii...

P.S. il lupo è tornato. Ripeto: il lupo è tornato. 
P.P.S... dallo sfogo di un anonimo

domenica 21 novembre 2010

Ubuntu Grub2 splashimage

60 secondi di pausa in attesa che lo stagnatore si scaldi e mi viene in mente di sistemare l'orribile e monotona schermata di accesso al sistema GNU-Linux (grub2), desolatamente settata di default in bianco e nero.
Come si fa a cambiare lo sfondo di Grub per personalizzarlo con il proprio logo in occasione di un installazione per un cliente o amico? Semplicissimo.
Si procede con installare quelli previsti dalla distro...(se si vuole)

sudo apt-get install grub2-splashimages

Si modifica il file /etc/grub/ 05_debian_theme con il comando

gksudo gedit /etc/grub.d/05_debian_theme 

le righe da modificare sono:

WALLPAPER="/usr/share/images/desktop-base/ORIGINALE.png"
in:
WALLPAPER="/usr/share/images/grub/modificata.tga"

Occorre alla fine, dopo aver salvato le modifiche dare il comando

sudo grub-mkconfig -o /boot/grub/grub.cfg

e si vedranno uscire + o - i messaggi:
[sudo] password for username:
Updating /boot/grub/grub.cfg …
Found Debian background:  modificata.tga
Found linux image: /boot/vmlinuz-2.6.32-1-generic
Found initrd image: /boot/initrd.img-2.6.32-1-generic
Found memtest86+ image: /boot/memtest86+.bin
done

Si riavvia la macchina e si osserva lo stupendo risultato. Per modificare il colore delle scritte, si modificano, nello stesso file di prima, le direttive:

COLOR_NORMAL="black/black"
COLOR_HIGHLIGHT="magenta/black"

ricordando che sono nel formato foreground/background e che grub2 interpreta il "black" nel foreground come "trasparente". Bene, anche questo "tutorial" per lamer 1.0 ed utonti evoluti è a posto... procedo "con le mie cose", alla prossima.

P.S. il lama non sputa controvento. Ripeto:  il lama non sputa controvento.

giovedì 10 giugno 2010

Una distro linux che abbaia

Stanco di veder il mio vecchio portatile bloccarsi inspiegabilmente dopo l'aggiornamento alla Ubuntu 10.04, deciso di non voler più perdere troppo tempo ad indagare (il tempo è danaro), deluso dal drastico calo di prestazioni dovuto all'introduzione di nuove features su un sistema operativo che sempre più sta scimmiottando l'altro sistema che non voglio più nominare, irritato dalla visione miope di certi programmatori che sempre più si stanno curando poco, o si interessano sempre meno della rapida obsolescenza dell'hardware, ho deciso di formattare l'hard disk di un "vecchio" Compaq Presario P700 e di promuoverlo a miglior vita. La scelta è ricaduta sulla Puppy linux, che tengo d'occhio sin da quando è uscita la prima release... all'epoca era un disastro installarla, difficile per me all'epoca newbie di linux. Sono rimasto sorpreso dai progressi fatti. L'installazione occupa solo 700 mega e non è nemmeno necessario trasferire il tutto sull'hard disk, dato che può funzionare su un live cd. Ho  deciso comunque di installarla sul disco rigido e adottarla come distro ufficiale per il laboratorio. L'unico problema...il layout della tastiera italiana. L'utility grafica di configurazione sembra non funzionare a dovere. Per risolvere la disposizione dei tasti ho modificato a mano la configurazione.
Per prima cosa, per usare l'editor grafico correttamente, ho dato il comando da una console grafica (urxvt):

setxkbmap -layout it

Poi ho editato (a mano con Geany V.0.18 disponibile anche in italiano) il file  /etc/X11/xorg.conf ed ho aggiunto alla fine del file, dopo il testo generato automaticamente dai vari wizard disponibili nella distro, il seguente codice:

Section "InputDevice"
   Identifier  "Keyboard0"
   Driver      "kbd"
   Option      "XkbRules" "xorg"
   Option      "XkbModel" "pc105"
   Option      "XkbLayout" "it" 

EndSection

Alla fine ho riavviato il server X e tutto ha iniziato a funzionare a meraviglia. Il paleo-portatile, mi serve in quanto ha la porta parallela. Per varie ragioni mi serve e poi non mi va di buttare un portatile che ancora funziona a meraviglia. L'avvio e lo spegnimento avviene in pochi secondi, il processore a 1,2 GHz fa il suo dovere, la chiavetta wireless è stata riconosciuta in un attimo, i driver per le schede video ci sono, la grafica (1600x1200) è più che accettabile per un 15" e se manca qualche fronzolo inutile poco mi importa. 
Riflessione. Nel tempo (seguo l'informatica da ormai trent'anni) si sono susseguiti, nell'evoluzione del software, implementazioni realizzate con l'intento di "migliorare" l'uso. Il risultato, in questo mercato contaminato da commerciali disonesti ed utenti idioti ed ignoranti, è stata la proliferazione di codice fondamentalmente inutile e che spesso o non viene apprezzato o non viene nemmeno utilizzato. Che senso ha allora abbellire l'intefaccia se così facendo sono praticamente costretto a prendere un nuovo PC ogni due o tre anni?? Che senso ha aggiornare il software con funzionalità il cui 90% non userò mai? Quello che mi interessa alla fine sono le funzionalità orientate a risultati pratici ed immediati, funzionali ad un attività specifica e personalizzata. Sfondi trasparenti, finestre tremolanti, effetti sonori e altre amenità, servono solo come specchietto per le allodole o come mangime per i polli. E'  una cosa che fa bene al business di persone avide che poco si curano delle effettive necessità altrui. Vabbè, anche per oggi mi sono sfogato  un pò. Alla prossima.

P.S.  Il cane bagnato puzza di cane bagnato. Ripeto: Il cane bagnato puzza di cane bagnato.

domenica 13 settembre 2009

Trashware

Chi segue da un pò i miei post, sa che tento di recuperare tutto ciò che si può per essere riutilizzato in qualche modo. Lo spazio però è quello che è ed a volte occorre liberarsi delle cose vecchie, inutilizzabili, conservate a lungo chissà per quale motivo. Oggi è toccato ai dischetti da 5 1/4, alle musicassette, a vecchia documentazione ed ai manuali di hardware dismesso, fatto a pezzi, già recuperato tempo fa per esperimenti vari. Una montagna di carta dalla quale ho salvato solo i linguaggi (Macro assembler, Gwbasic, C++) ed i sistemi operativi (fra cui un bellissimo manuale DrDos 5.0). Carta con carta, plastica con plastica, ed il resto nel secco non riciclabile (i suporti magnetici) per una corretta raccolta e smaltimento differenziato. Le schede elettroniche aspetto a buttarle. Prima devo controllare che non ci sia qualcosa da recuperare. Nel rivedere il materiale, mi sono tornati alla mente vecchi ricordi, di più di vent'anni fa, quando il lavoro di informatico era completamente diverso  da quello di oggi. Oggi.... è tutto più facile, internet, la posta elettronica, il voip, i cellulari... provate ad immaginare il lavoro senza queste comodità, senza scuole o corsi di formazione, senza strumenti e con i PC che costavano come una panda... a risolvere guasti o installare qualcosa....era un lavoro che dava molte soddisfazioni personali. Oggi invece basta un paio di click e tutto si sistema... o alla peggio si butta e si prende il nuovo, si fa prima e si guadagna di più. Mi sono un pò commosso a ripercorrere i tempi passati, deciso però a disfarmi del vecchio per guardare avanti. il futuro, lo so, ci porterà delle sorprese meravigliose. Alla prossima. 

P.S. Nonno felice non è felice. Ripeto: Nonno felice non è felice.

domenica 29 marzo 2009

Autopsy di un hard disk (2)

Sto eseguendo un analisi di un disco per conto di un cliente. 1TeraByte di dati da anlizzare senza sapere nemmeno cosa cercare esattamente. Un vero incubo. Da qualche giorno il mio fedele PC da 2.4 Ghz monoprocessore sta sbatacchiando il disco di destinazione, giorno e notte, per creare il datafile su cui poi generare la timeline. Spero solo in un colpo di fortuna, anche se l'esperienza mi insegna di focalizzare l'attenzione, per prima, su due o tre cose. La sterilizzazione, la clonazione dei dati, la generazione delle impronte md5 e sha1 ha richiesto quasi una settimana, per non parlare del fatto che ho dovuto acquistare i supporti ed un banco di ram da 1GB (odio spendere soldi). Speravo, anche questa domenica, di potermi riposare un pò. Invece eccomi qui a lavorare (per fortuna). Mi riposerò nei periodi di stanca, nei quali approfitto del tempo libero per studiare cose nuove e sperimentare nuovi hack mai intrapresi da chicchessia. Mi spiace solo aver dovuto accantonare molte cose in sospeso e dover ritardare ancora i risultati. Pazienza. alla prossima.

PS. ACAB. Ripeto: ACAB.

venerdì 13 febbraio 2009

Fritz 7170 Fax capi-over-tcp (parte 2)

E' possibile spedire i fax con linux ed il Fritz 7170. Ni. Il fritz al suo interno ha un server CAPI over the net . Si può usare l'ISDN interna, utilizzando il protocollo tcp/ip la cui attivazione o disattivazione (di default disattivato) avviene attraverso codici telefonici (collegare un telefono analogico ad una porta ATA )
#96*3* - CAPI on
#96*4* - CAPI off

Sono necessarie anche, nella propria linux box, le librerie adatte per comunicare con il server CAPI. In molte distribuzioni linux è disponibile la libreria "libcapi20" che si occupa di gestire i segnali per schede CAPI attive o passive. Purtroppo la libcapi20 standard non ha il supporto per il CAPI remoto. All'indirizzo http://capifax.v3v.de/ sono disponibili i sorgenti ed i binari precompilati per l'architettura X86.

Installazione manuale libcapi20: copiare in /usr/lib i files .so contenuti nella cartella build e capiinfo nella cartella /usr/local/bin o direttamente in /usr/bin
I settaggi: il remote CAPI si setta attraverso delle variabili di sistema che possono essere inserite in /etc/.environment (per il settaggio all'avvio). In alternativa, per provare, è possibile digitare i seguenti comandi in un terminale:

export FB_REMOTE_CAPI_IP=192.168.x.y # Router-IP or hostname
export FB_REMOTE_CAPI_PORT=5031 # Port of capiotcp
export FB_REMOTE_CAPI_DEBUG=0 # Debug (0 nothing - 3 all)
export FB_REMOTE_CAPI_TCP=1 # Use remote capi (1=on, 0=off)
export FB_REMOTE_CAPI_DEV=1 # Use local capi (1=on, 0=off)

una volta settate correttamente le variabili ed attivato il CAPI del fritz con #96*3*, con il comando capiinfo si dovrebbe vedere le porte del fritz box che brevemente sono:

Controller 1 = ISDN (S0 esterna)
Controller 3 = ISDN (S0 interna)
Controller 4 = Analogica
Controller 5 = VoIP

Installare capifax: è il programma che si occupa di spedire i fax via libcapi20, per qualche ragione il capifax presente in ubuntu va in crash se si usa la libcapi scaricata come da istruzioni precedenti, per cui si può usare il capifax proveniente dalla stessa sorgente della libcapi20.

Installazione capifax manuale: copiare libcapifax in /usr/lib e capifax in /usr/bin

usage: capifax [OPTIONS]

OPTIONS:
-send [tiff_file] [controller] [msn] [target_no]
-receive [path] [controller] [msn]
-rate [2400|4800|9600|14400]
-ident "+00 00 0000000"
-header "My Name"
-ecm [on|off]
-loglevel [0-5]

Il parametro "controller" è uno di quelli elencati in precedenza. Per chiamare con un provider voip si userà il numero 5.
Il parametro "msn" indica il numero del provider registrato nel fritz (partendo a contare da zero)
Esempio 1:
capifax -send filefax.g3 5 2 +399999999999

Esempio 2:
capifax -send fax_g3.tif 5 4 9999999999 -ident "+39 (0)999 999999" -header "intestazione del mittente" -loglevel=3

Log FaxIl suffisso +39 può essere omesso, indicando in alternativa il numero completo di fax a cui spedire o il suffisso 0039 a seconda della propria configurazione voip.
Il parametro "loglevel" indica la "verbosità" dell'output restituito dal comando, utile per cercare di capire se qualcosa non va. Il file da inviare deve essere già in formato tiff g3 (capifax non si occupa della conversione ma solo della spedizione). Un sistema per convertire un file ps o pdf nel formato tiffg3 consiste nell'usare il comando gs (ghostscript).
Esempio per convertire un PDF in G3:

gs -q -dNOPAUSE -dBATCH -dSAFER -sDEVICE=tiffg3 -sOutputFile=file_di_destinazione.tif -f file_di_origine.pdf

Funziona?. Dipende. Mandare i fax in questo modo è un vero casino, non sempre il fax parte e l'analisi delle risposte date da loglevel è spesso inutile in quanto il linguaggio utilizzato è il Klingon. Ci sono riuscito solo una volta e il risultato è stato dall'altra parte la ricezione di una porzione di quanto spedito, ad una risoluzione inaccettabile. Occorrerebbe intervenire con i vari comandi di conversione delle immagini (tipo imagemagik convert, pdftk ecc...) che contengono una miriade di opzioni, parametri e possibilità davvero incredibili. A provarle tutte, e riuscire ad ottenere risultati accettabili, sarebbe opportuno lo sviluppo di un applet che faccia in modo semi-automatico tutte le conversioni del caso. Due mesi fra sviluppo e test...e chi mi ripaga? Forse non ne vale la pena, a meno di non volere acquisire un pò di fama. Come analisi finale, per gli utonti questa soluzione è improponibile. Per gli utenti evoluti, vorrei dare un suggerimento...il fax è uno strumento obsoleto, roba del passato, della preistoria... non è più semplice l'invio di un allegato ad una mail? E' più veloce ed è gratis. E per chi non ha l'e-mail ma ha solo il fax?...che si fo**a. Io con le aziende dinosauro non ci voglio fare affari. Al massimo potrei offrire una buona consulenza per ammodernarli e cambiare, sempre che non incontri troppa resistenza al cambiamento. Alla prossima.

P.s. Avanzare l'orologio di tre ore. Ripeto: Avanzare l'orologio di tre ore.

martedì 3 febbraio 2009

Fritz 7170 Fax capi-over-tcp (parte 1)

Sono un "fortunato" possessore di un FRITZ!Box Fon WLAN 7170, un modem, router dalle possibilità davvero potenti, sicuramente migliore delle ciofeche installate presso gli utonti che firmano i contratti adsl senza sapere nemmeno cosa stanno acquistando. Ho anche aggiornato il firmware alla versione italiana, giusto per comodità dopo un lungo utilizzo in lingua inglese.
La necessità, scaturisce da alcuni problemi con il vecchio modem 3Com utilizzato per inviare e ricevere fax tramite hylafax su server dedicato. Il sistema risponde alle chiamate ma poi, misteriosamente, cade la linea e di ricevere i documenti nemmeno a parlarne. Non ho avuto molto tempo per indagare, potrebbe essere la linea, il numero voip, qualche aggiornamento software, fatto sta che dopo due anni di onorato servizio mi ritrovo con il sistema fax a terra. Ne approfitto, dato che da poco tempo sono state implementate nel firmware del fritz le capacità di inviare fax senza necessità di modem esterni, tutto "over TCP". Per la ricezione nessun problema. Il fritz mi avvisa via e-mail per i fax in arrivo, proponendoli già in formato pdf, con nome formattato che contiene data e ora di ricezione. Basta salvarli in una cartella apposita o crearsi una semplice interfaccia grafica per gestirli. Ma per la spedizione da un client di rete??
Allora... vediamo la procedra:
Prima di tutto occorre attivare CAPI-OVER-TCP da un telefono analogico collegato alle porte ATA del fritz.

digitare dal telefono: #96*3*

poi installare nel proprio client o in un server: apt-get install capiutils

Se si sta usando la distro Intrepid di Ubuntu, la libreria libcapi2-3 dovrebbe essere già installata, altrimenti verificare se lo è o meno e provvedere.
Successivamente occorre configurare, modificando in /etc/capi20.conf la riga come segue
REMOTE "ip_del_fritz" 6000

Poi, per vedere da terminale se tutto funziona, digitare: capiinfo ed analizzare il risultato.
Fatto. Per spedire i fax quindi basta configurare il seguente comando in qualsiasi programma in grado di eseguire comandi (Xsane, gv, cups, oowriter ecc.ecc.... tanto per fare un esempio)

capisuitefax -d "numero_di _fax" /"percorso"/nome_documento.pdf

ed il gioco è fatto. Purtroppo o per fortuna, questa non è una procedura adatta agli utonti, ai quali se consegni un qualcosa che abbia più di due o tre bottoni vanno totalmente nel pallone e rifiutano di imparare. Per loro è meglio windows, alice, fastweb o qualsiasi fornitore che si fa pagare a caro prezzo la loro pigrizia ed ignoranza piuttosto che insegnare loro come risparmiare.
Alla prossima
P.S. Vedi aggiornamento Parte 2
P.P.S. L'ossobuco è pronto. Ripeto: L'ossobuco è pronto.

domenica 25 gennaio 2009

Erori

Una delle attività più dispendiose,e quindi trascurate, nello sviluppo dei siti web, è il controllo ortografico dei contenuti. Nonostante ormai siano onnipresenti i correttori ortografici "automatici", non è raro (è frequente) imbattersi in strafalcioni ortografici o errori di battitura. In un blog la cosa può essere perdonata. Un blog è prevalentemente un diario on-line ova l'autore dispone dei contenuti come meglio crede. Generalmente non c'è fine commerciale, un blogger infatti non ha l'obbligo di dimostrare ai lettori la propria serietà e cura nei contenuti. Poco importano gli errori ortografici, la semantica, la grammatica... non deve vendere nulla e non deve certo convincere nessuno che dietro al blog c'è un gran lavoro di sviluppo per dimostrare di essere una grande azienda. Ad ogni scrittura di ogni post, non segue l'attività di debug, di controllo, di analisi. La lettura può risultare anche poco scorrevole, a volte confusa, poco importa. Diversamente, i siti aziendali o commerciali che presentano errori, rappresentano un boomerang per l'attività. Si pensi ad una grande azienda, con centinaia di dipendenti, che non considera importante l'offerta di contenuti chiari e corretti. Cosa si può pensare di un sito aziendale che è infarcito di errori di ortografia?. Quale immagine ci si fà di un attività commerciale che non cura la comunicazione con i potenziali clienti? Compreresti un on-line un "prosiutto" a cui vengono abbinate pagine di descrizione che ne decantano le virtù? Di esempi se ne possono fare a iosa. Di certo, c'è che gli errori di ortografia compaiono dove meno ci si aspetta. Se già l'approccio all'azienda afflitta da questa piaga era avvicinata con il sospetto che deriva dalla mancanza di poter toccare con mano i prodotti, un errore ortografico nel sito di presentazione rappresenta un ottimo motivo per non comprare nulla e rivolgersi ai concorrenti più attenti e meglio organizzati. Personalmente, quando mi imbatto in un sito di qualche azienda e riscontro degli errori ortografici, immediatamente mi faccio un immagine di questa. Un titolare grezzo ed ignorante (la quasi totalità degli imprenditori), di quelli che comandano, danno ordini che devono essere eseguiti senza discutere e che è abituato a seguire direttamente l'ufficio acquisti, incarica il solito cuggino brufoloso di sviluppargli il portale di presentazione promettendo in cambio il lauto compenso di 10 euro a pagina sviluppata. Il cuggino informatico, che si sente in dovere di accettare in cambio del lauto compenso anche per dimostrare le proprie abilità acquisite in ben tre anni di studi universitari, inizia immediatamente a lavorare per dare risultati il più presto possibile. Lo scrupolo di rileggere e controllare i contenuti viene immediatamente soffocato e represso dalla fretta del titolare che ha "urgenza" di pubblicare il sito. Un dipendente dell'azienda, un ragazzetto sveglio che si sta diplomando alla scuola serale, segnala al titolare che il sito contiene degli errori. Il ragazzetto viene licenziato in quanto non si deve permettere di sputare nel piatto dove mangia e per sentenza della Cassazione non deve criticare il datore di lavoro. Complimenti. E'un classico, con qualche variante ma un classico, un evergreen qui in "itaglia", popolata da webmaster "diplomnati" ignoranti grezzi e cretini, da imprenditori ignoranti, miopi, stupidi ed avidi, da laureati ignoranti, arroganti e presuntuosi, da ingegneri ignoranti ed impreparati che hanno preso un "laura", da gente onesta che per paura se ne sta zitta e nascosta, in attesa che l'orda barbarica termini la distruzione ed il saccheggio. Ciao

P.S. Ripulire il garage di notte. Ripeto: Ripulire il garage di notte.

domenica 11 gennaio 2009

Recuperare dati da supporti danneggiati

Per chi ha un attività o gestisce un impresa, l'evento più disastroso che scatena il panico è la sorpresa data dalla perdita dei dati elettronici dai supporti usati per memorizzarli. Mi accorgo di ciò quando entro in ufficio e trovo una moltitudine di chiamate perse al cellulare. Il disastro si verifica solitamente negli orari meno opportuni, quasi sempre nei giorni festivi e spesso quando sono oberato di impegni inderogabili. Solo allora divento indispensabile ed oggetto di suppliche, mai accompagnate dalla promessa di retribuire adeguatamente la mia disponibilità a risolvere la situazione. Stavolta è toccato ad una chiavetta usb, con gli archivi dei clienti di un dentista. Non mi chiedo come mai i dati dei clienti siano memorizzati in un archivio di lavoro su una chiavetta usb invece del PC dello studio dentistico. Accetto l'incarico "agratis" e, dato che non è la mia attività principale ma solo un favore fatto in funzione di un lavoretto che dovrei far fare alla mia arcata dentale superiore, sperando nella disponibilità futura ad un pagamento "in natura" (cambio merce), decido di dare un occhiata al supporto. A volte mi arrivano dei casi veramente disperati, supporti danneggiati a tal punto che il recupero è quasi impossibile. Ecco qui gli strumenti che utilizzo per riportare il sorriso a chi si affida a me, anche se non sempre la fiducia riposta trova una vera soluzione.
Gli strumenti che uso per il recupero dei dati? Sono dei programmi in ambiente GNU-linux. Vediamoli:

dd_rescue
È una variante dell'utility unix “dd”. Estrae i dati dal supporto e trasferisce ciò che è leggibile su un file o su un device a blocchi. Crea un "clone" dei dati con blocchi a zero se non riesce a leggerli dall'origine.

fsck
E' uno strumento di unix per la manutenzione dei filesystem. È composto da una suite di programmi, ciascuno dei quali lavora su uno specifico filesystem: per esempio fsck.ext3 lavora su filesystem ext3, fsck.vfat su FAT16/FAT32, ecc… Verifica la consistenza della struttura del filesystem e risolve gli eventuali problemi. Può lavorare sia su device a blocchi (es. /dev/sdb /dev/hda ecc...) che su file immagine (creati ad es. con dd_rescue).

testdisk
E' un programma di recupero dati interattivo che ricostruisce in modo "semi-automatico" una tavola di partizione danneggiata. Legge i settori iniziali di ciascun cilindro del disco e cerca quelli che potrebbero assomigliare ad una partizione. E' in grado di rilevare in automatico il tipo di filesystem (ne riconosce davvero moltissimi) e le sue dimensioni provando anche a volte di correggere problemi di consistenza.

photorec
L'interfaccia è simile a testdisk. Recupera i files direttamente dall'area dati senza affidarsi al filesystem. È utile quando il filesystem è pesantemente danneggiato e/o non è supportato dagli altri strumenti. Sarebbe da impiegare come ultima spiaggia dato che è in grado di recuperare solo alcuni tipi di file. Ovviamente non può mantenere i nomi originali dei files, per cui ci si potrebbe trovare nella situazione di aprirli uno ad uno per comprendere cosa contengano aiutandosi con l'estensione.

La procedura
Do per scontato che nelle operazioni di recupero si utilizzi uno strumento predisposto a farlo, ovvero un PC con gli strumenti software installati, spazio sufficiente per trasferire i dati da recuperare, eventualmente delle porte ide libere (evito, se posso, gli adattatori usb-ide), collegato ovviamente in rete per scaricare eventuali aggiornamenti.


Controllo il partizionamento del supporto per individuare quali partizioni contiene. Se il device è /dev/sdb:

fdisk -l /dev/sdb

Se l'MBR è corrotta non si può effettuare il mount in sola lettura, altrimenti provo a montare in read-only la partizione in esame (SDB1 per la prima):

mkdir -p /mnt/dati
mount -o ro /dev/sdb1 /mnt/dati

Se il mount non va a buon (MBR è corrotta) o non è leggibile, devo clonare l’intero disco:

ddrescue /dev/sdb /mnt/immagine_chiavetta.img

Con il comando precedente, estraggo tutto il dispositivo con tutte le sue partizioni.

Se dd_rescue va a buon fine senza errori, occorre ripristinare una tavola di partizione corretta:

testdisk /mnt/immagine_chiavetta.img

che esegue una scansione dell’immagine alla ricerca dei possibili punti di inizio delle partizioni. Se esce il messaggio "partition sector don't have the end mask 0xAA55" significa che la tabella delle partizioni è completamente andata (salta al passo photorec direttamente) e difficilmente è possibile ripristinarla a mano (in alcuni casi si può fare).
Se tutto va bene, testdisk ripristina il tutto e si può procedere a salvare la nuova MBR. Quando si lavora con testdisk può essere necessario impostare a mano la geometria del disco CHS Cilindri - testine - settori per traccia: sui dischi vecchi i dati sono riportati sull'etichetta, mentre in quelli più attuali è riportata solo la dimensione in blocchi: in questo caso il firmware del disco usa una geometria fittizia per mappare l’indirizzo LBA dei blocchi: i settori per traccia sono sempre 63 e le testine 255: il numero di cilindri si calcola dividendo la dimensione in blocchi per 16065.

Dopo la ricostruzione della tavola di partizione, si può estrarre l’immagine solo della partizione che ci interessa: Per sapere dove inizia e dove finisce:

sfdisk -d /mnt/spazio/immagine.img

Ci si annota “start” e “size” della partizione: supponendo che i valori siano rispettivamente 63 e 156296322 posso estrarre l’immagine sovrascrivendo quella completa ottenuta in precedenza:

ddrescue -i (numero_inizio)b -s (numero_size) /dev/sdb /mnt/immagine_partizione.img

Si può così tentare un fsck: supponendo un filesystem di tipo FAT:

fsck -t vfat /mnt/immagine_partizione.img

e montare in loopback l’immagine:

mkdir -p /mnt/chiavetta
mount -o loop,ro /mnt/immagine_partizione.img /mnt/chiavetta

Il lavoro è terminato e si può procedere con l'analisi dei dati. Se, come nel mio caso la FAT è completamente andata, l’ultima possibilità consiste nell’uso di photorec:

mkdir -p /mnt/chiavetta/files
cd /mnt/chiavetta/files
photorec /mnt/immagine_partizione.img

Il supporto di origine può essere inutilizzabile o inaffidabile per memorizzarci altri dati. Se si desidera comunque riutilizzarlo, va formattato con il comando:

dd if=/dev/zero of=/dev/sdb bs=1

A meno di spiacevoli sorprese, in molti casi si riesce a recuperare qualcosa, magari non tutto. Possono però capitare dei comportamenti "strani". Con dd possono comparire errori di I/O che interrompono il processo di recupero. Anche dd_rescue può conteggiare errori di lettura. A volte l'errore di I/O è volatile, nel senso che si verifica saltuariamente ed imprevedibilmente in settori diversi. E' comunque indispensabile riuscire a salvare il maggior numero di blocchi (tutti se possibile) altrimenti il tentativo è inutile. A volte l'errore deriva da una chiavetta "consumata", ovvero utilizzata oltre il numero di cicli di scrittura consentiti. In altri casi può essere un problema hardware del circuito di interfaccia alla porta usb che si manifesta solo in particolari condizioni di temperatura. In questi casi essere un pò maghi e conoscere qualche rito sciamanico può aiutare. Alla prossima

P.S. Invertire il 7 con l'8. Ripeto: Invertire il 7 con l'8.

martedì 9 dicembre 2008

Soldi buttati

E' un periodo di crisi. Ce lo sentiamo ripetere in continuazione dagli imbonitori di regime, che a forza di sentirselo dire magari ci si crede pure. Frottole a parte, per quanto mi riguarda, mi trovo in una situazione economica preoccupante, lavoro zero. E' un buon momento per tirare i remi in barca, riordinare un pò le idee in vista di qualche idea e mettere un pò di ordine nella propria vita, giusto per capire dove si è sbagliato per ridursi in questo stato. Solitamente, visto che non è la prima volta che mi trovo in una situazione del genere, ne approfitto per studiare ed aggiornarmi sugli argomenti che gli impegni passati mi hanno impedito di trattare. Decido quindi di approfondire le mie conoscenze nel campo della biometria e del riconoscimento elettronico. Da una ricerca in rete, mi imbatto in un sito di un Collega con una vasta esperienza nel settore. A leggere il suo curricula c'è da stupirsi, sia per la vastità che per la particolarità di incarichi trattati. Il Collega pubblicizza un libro, di più di 1200 pagine, scritto nel tempo libero in tre anni di sacrifici, studi ed approfondimenti. L'opera è disponibile ad offerta libera. Con queste informazioni, lette anche le sue considerazioni in merito ai vantaggi della condivisione delle conoscenze ed al cazziatone rivolto ai soliti smanettoni che in rete pretendono tutto e gratis, decido di donargli 10 euro, una cifra modestissima ma di questi tempi, per me, importante a tal punto da significare niente pane e latte per 4 giorni. Vabbè. Data la presentazione, deve per forza contenere informazioni utilissime. Pago con "paipal" e dopo tre giorni ricevo link e password per scaricare il tomo, assieme alle indicazioni per accedere alle altre sue opere. Appena scaricato il pdf, inizio subito a sfogliarlo. sono incuriosito anche per via del fatto che da un paio di anni sto tentando di scrivere un libro. Non ho ancora finito perchè sono pignolo e metodico. Dopo tre revisioni, ancora non sono soddisfatto e deciderò di metterlo on-line solo quando sarà perfetto.
Tornado al tomo, mi accorgo subito di alcune cosucce che saltano all'occhio. L'ortografia è orribile. Di media tre errori di battitura ogni pagina. Il testo è giustificato solo in alcune pagine. Alcuni periodi sono incollati dopo una traduzione automatica dall'inglese, e sappiamo quanto i traduttori automatici sbagliano clamorosamente. Le immagini sono ripetute in più pagine. Altre pagine sono un copia incolla di recensioni di prodotti le cui caratteristiche sono già ampiamente pubblicate in rete. Più della metà delle pagine è rappresentata da codice sorgente, di librerie e funzioni liberamente consultabili dai siti di origine. Bastavano dei link e delle spiegazioni sule porzioni di codice più ostico. Azz. Un libro del genere sono capace di farlo anche io, magari a 10 euro a copia metto da parte un bel gruzzoletto. Se mi ci metto di impegno, allargando le immagini ed aumentando i margini destro, sinistro, sopra e sotto, magari arrivo anche a 2500 pagine, così ci faccio una bella figura. C'è un pò da vergognarsi. L'immagine del Collega così si frantuma miseramente in quella di un pressapochista impreciso, frettoloso, sicuramente poco professionale.
Mi dispiace davvero. Tali comportamenti si riflettono negativamente sul lavoro svolto per i clienti, è inevitabile. Sono anche sintomo di una personalità poco curata. Mi dispiace perchè un genio del genere, per quello che sta realizzando in mancanza di documentazione è davvero lodevole. L'esposizione però è pessima. Spero di ricredermi approfondendo un pò la lettura, per capire se ci si può ricavare della sostanza utile. Sono severo con me stesso ed altrettanto esigente con gli altri. Ad ogni modo, sono scontento per l'opera e felice di aver donato 4 giorni di pane e latte a chi credo ne abbia bisogno più di me, che così mi metto un pò di più a dieta. Tutto sommato però, a ripensarci, va bene così. Almeno è stato onesto da chiedere un offerta libera. OK. Non sono soldi buttati. Grazie.

P.S. Rapidi ed invisibili partono i sommergibili. Ripeto: Rapidi ed invisibili partono i sommergibili

giovedì 30 ottobre 2008

la leva della paura

Oggi mi sono imbattuto in un comunicato stampa penoso, superficiale, tecnicamente infantile. Lo scopo dell'autore, probabilmente, era quello di farsi capire, rivolgendosi ai media che, come si sa, raramente sono popolati da giornalisti normodotati. L'organizzazione no-profit rappresentata dall'autore, con alle spalle lo sponsor privato desideroso di mascherare la pubblicità in notizie utili, lancia un allarme sicurezza: " ALLARME WIFI: IL 70% DELLE AZIENDE CHE UTILIZZANO WIRELESS E' ESPOSTO ALLE INTRUSIONI. Dalla lettura del testo, di poche righe, insufficienti per informare correttamente, si comprendono in primis le motivazioni che hanno spinto l'autore a pubblicarle, in secondo luogo la forma mentis che governa le parole dell'autore stesso. Prendo solo alcuni passaggi per dovere di sintesi, specificando che si parla di uso del segnale wi-fi di "altri":
Affermazione:"Il rischio è anche che il proprio indirizzo IP sia utilizzato da malintenzionati per compiere malefatte..."
Risposta: L'indirizzo IP è facilmente "spoofabile" ovvero modificabile con tecniche che non sono poi così segrete. Un vero malintenzionato può comunque modificare l'indirizzo ip che risulterà utilizzato, non ha certo bisogno di appostarsi nei pressi di un hot-spot wireless. Il rischio c'è ma vale solo per i polli improvvisati, gli wannabe hacker, gli unici che le forze dell'ordine riescono a pizzicare con le mani nella marmellata e vengono descritti come dei geni dell'informatica.
Affermazione: "E' quanto emerge da una indagine compiuta dall'Osservatorio Nazionale (...omissis...), struttura no profit promossa dalla trevigiana (omissis) in collaborazione con altre aziende del settore"
Risposta: Ecco svelato il motivo di tale allarmismo. Bisogna citare l'azienda con un pizzico di no-profit... è gratis ed i giornali, sempre ghiotti di catastrofi e pericoli, pubblicano senza chiedere nulla in cambio (di solito soldi). Le "altre aziende" non sono ovviamente citate, solo lo sponsor merita la nomina.
Affermazione: "La tecnologia wireless sta ormai dilagando, complice il costo dell'hardware sempre più basso..."
Risposta: Notare il termine negativo e la segnalazione del correo. Colpevole e complice in una sola citazione, bel colpo, complimenti. Manca una lacrimuccia se i costi scendono ed un piagnisteo del genere non meritava nemmeno di essere pubblicato.
Affermazione: "...però pochi tengono conto che le reti wireless se non correttamente configurate sono assai più vulnerabili del classico cavo..."
Risposta: Anche le reti wireless ben configurate sono soggette "facilmente" ad essere penetrate. La notizia vera era: le reti wireless sono insicure, ma probabilmente allo sponsor una tale notizia farebbe crollare il proprio business sia delle vendite di reti che di "buone configurazioni". Questi si che sono esperti di sicurezza!
Affermazione : "(...omissis...) insieme all'Osservatorio ha condotto un'indagine nelle principali città del veneto per scoprire quanti "spot" (...) sono aperti e utilizzabili da chiunque voglia agganciarsi"
Risposta: E ridaje con la pubblicità occulta. Ma è l'organizzazione no profit o il privato che conta? In ogni caso, la notizia è vecchia. Indagini simili ne hanno condotte a iosa. Che ne esistano moltissime di aperte lo sanno anche i sassi ormai ma nessuno indaga, nessuno si muove...chissà perchè vero?
Affermazione: "Questa tecnica, usata anche dagli hacker, è detta "Wardriving" e consiste appunto nello scansionare con attrezzature di facile reperibilità spot wifi "aperti"...".
Qui si inizia con l'esagerare la percezione che chi scrive non è certo un informatico come vorrebbe far credere. Intanto l'uso del termine hacker ha anche qui una connotazione negativa, ma che in realtà non lo è. Forse si vuole dire che è una tecnica "difficile"? Prerogativa dei "truffatori"?. Forse era meglio usare il termine cracker?? E poi non servono certo "attrezzature" particolari... basta una chiavetta wi-fi ed un portatile. Per i più evoluti, un antenna per aumentare la portata, che serve per lo meno a barare sui risultati. Senza antenna aggiuntiva (sicuramente vistosa e non utilizzata da eventuali malintenzionati) difficilmente si ottiene un segnale stabile ed utilizzabile da un access point al terzo piano di un ufficio o abitazione. E poi... se volessi solo il segnale wi-fi per una telefonata a mie spese? Certo, sto usando un accesso point non di mia proprietà, ma sto telefonando con un mio account, per un emergenza magari. In molti stati europei, il segnale wi-fi (minimo a 20 mega) è pubblico e gratuito con un eccellente copertura. Qui in "itaglia" è già un miracolo se arrivano 2 mega dell'adsl. Un vero schifo.
Affermazione :"Gli spot aperti sono porte aperte sulle aziende o sui PC dei privati: permettono con estrema facilità di entrare nella rete e nei PC, di intercettare dati sensibili come le password dei conti bancari o i codici delle carte di credito"
Risposta: le conoscenze di questo smanettone si rivelano scarse. L'estrema facilità di reperimento dai dati, una volta entrati è da vedere. L'intercettazione dei dati sensibili si può fare più facilmente frugando nei cestini della spazzatura, entrando in ufficio sbirciando quà e là nei documenti incustoditi, chiedendo direttamente agli addetti che parlano, parlano, parlano... non serve certo essere dei tecnici per ottenere informazioni in un paese dove la sicurezza è scarsa in tutti i livelli. Ovvio però che ci si concentra nella paura maggiore... il terrore che ci rubino i soldi, il dio danaro che ci permette di apparire come persone "di successo", indipendentemente dal come li abbiamo guadagnati.
Affermazione: "Il panorama che è emerso dall'indagine è preoccupante: a Treviso Centro Città 27 hot spot wireless completamente aperti e vulnerabili (1 è anche di una nota banca del centro città); a Belluno 12 hot spot ; a Venezia 32; Vicenza 28 Verona 26.
In totale il 68% degli "spot" trovati sono aperti o comunque facilmente accessibili. “Questa situazione è molto grave - ha dichiarato (...omissis...)"
Un panorama preoccupante...perchè?? Forse perchè "addirittura" una banca ha l'access point aperto? Un articolo serio avrebbe dovuto riportare il nome di quella banca, che sono loro i veri malintenzionati. Almeno così si aiutano i loro clienti a chiudere il conto ed andare da un altra parte...per sicurezza, non si sa mai. Per inciso, si dimenticano di dire che i server delle banche, quelli con i dati dei conti, sono su linea dedicata, non certo su rete wireless. Magari era il caso di ricordare però che le linee dedicate scorrono ad altezza d'uomo su cavo esterno, ingraffettato al muro... (sic!)
Ma è la base statistiche che un pò mi lascia perplesso... la propagazione dell'ESSID (il nome della rete wi-fi) può essere inibito (anche se con alcune tecniche è possibile leggerlo comunque). Quindi la domanda è : quanti reti nascoste sono state individuate? Il dato citato del 68% andrebbe quindi ridimensionato. La situazione è grave? Secondo me, è grave che nessuno sia andato a scovare questi peracottari dell'installazione selvaggia ed abbia inoltrato a chi di competenza una denuncia penale. L'Osservatorio l'ha fatto? Credo di no. L'azienda sponsor non avrebbe piacere che risultasse come capofila di una crociata che danneggia la reputazione di banche, uffici e cittadini "onesti". Meglio tacere, compiacere gli illeciti tacendo, che il business è sacro ed il diritto un inutile orpello che sta per essere smantellato in nome del "progresso economico".
Affermazione (del sedicente osservatore): "Immaginiamo non solo cosa possa significare entrare liberamente nella rete di una banca, ma anche quali pericoli corrono gli ignari utenti:
qualcuno potrebbe utilizzare il loro IP (la carta di identità di chi naviga su internet) per commettere reati, scambiare file illegali, commettere truffe..."
Risposta: "Qualcuno potrebbe"... entrare a casa tua e ti lascio immaginare cosa potrebbe fare, mente bacata. Immagina, lui, cose che farebbe lui. Truffe, furti, addirittura scambiare file illegali!!! Notare che è il file la cosa illegale, non il fatto di duplicare materiale protetto... Non immagina magari un uso "buono" di un access point aperto, un uso "lecito"...sembra che la rete sia usata solo per rubare, commettere reati e ... la piaga del secolo! lo scambio di file illegali!! qunidi siamo tutti disonesti sino a prova contraria....fascista.
E poi, la nuova bufala del secolo...l'IP è la carta di identità di chi naviga su internet... ROTFL, ed il MAC Address? il passaporto? ma per piacere!
Affermazione "Qualcosa si è cercato di fare con il famoso decreto Pisanu (si certo, rendere la vita impossibile agi onesti con i divieti assurdi facendo leva sulla paura) Decreto Legge 27 luglio 2005, n.144 Misure urgenti per il contrasto del terrorismo internazionale, ma questo decreto riguarda solo gli enti pubblici che forniscono connettività ai propri clienti. Tutti gli altri devono fare da soli e fare pure in fretta"."
Risposta: Il Decreto è una skifezza, ideato solo per poter controllare i call center gestiti da persone di una determinata razza. In realtà il risultato è stato quello di inibire lo sviluppo di una connettività aperta e libera, I terroristi non se ne vanno certo in giro a cercare reti aperte per il loro misfatti... sono decisamente meno scemi di chi ha fatto quel decreto. L'obiettivo reale è poi quello di poter controllare tutto e tutti, in perfetto stile nazista, condito con la famosa affermazione...male non fare, paura non avere.. tipico delle SS naziste, è il caso di ricordarlo, specialmente a chi predica a treviso la tolleranza zero. Il trionfo dell'incapacità di governare senza vietare, controllare, limitare, regolare, spiare, punire... che schifo.
L'articolo in realtà non informa, ma è permeato da un inquietudine strisciante. Mi immagino coloro che dopo averlo letto, chiamano il proprio tecnico di fiducia (il cuggino che lavora all'ibiemme) e chiedono di proteggere la rete. E' un servizio che ovviamente l'azienda dell'autore è in grado di offrire in cambio di pochi spiccioli. Non ha tenuto conto però che il cuggino lo fa gratis, così come lo ha fatto nell'installare la rete wireless. Quindi ... di cosa bisogna avere paura in realtà?? dei sedicenti tecnici raccomandati, che riescono ad installare reti nelle banche, dei commerciali che vendono "soluzioni" e per raccattare clienti scrivono articoli del genere con il tramite di un organizzazione "no" profit. Ma andate a fanchiulo!...

P.S. Il Gatto perde il pelo ma ci lascia lo zampino. Ripeto:Il Gatto perde il pelo ma ci lascia lo zampino.

giovedì 18 settembre 2008

linux vs windows

Ho appena finito di leggere alcuni commenti su una notizia apparsa su punto-informatico. Che pena. Sono "iscritto" a PI da quando è nato, ma sto decidendo di smetterla di subire la superficialità dei contenuti che giornalmente mi vengono recapitati via mail. Punteggio 2--. La qualità di certi articoli è scarsissima ed i contenuti penosi.
Nel leggere i commenti dei moltissimi troll che impestano quella testata di "giornalisti" (ma dubito che quelli che scrivono siano iscritti all'ordine) mi soffermo a volte ad osservare quelli relativi alle disquisizioni fra sostenitori di windows e sostenitori di linux. Sono arrivato ad una "conclusione" temporanea (segno che sono disposto a cambiare idea se riesco a cogliere segnali diversi che mi smentiscono). Windows ha una moltitudine di sostenitori perchè è un sistema "operativo" facile e che, data la sua instabilità e per come è stato concepito, fa vendere molto e quindi guadagnare. E' ideale per coloro che vendono, vendono, vendono e la qualità un mucchio di chiacchiere da vendere. Come sistema chiuso, permette solo la possibilità di vendere aggiornamenti, vendere pacchetti aggiuntivi, vendere software che necessita di continui aggiornamenti obbligatori, tanto i clienti si comprano di tutto perchè percepiscono un bisogno conseguente alla scarsa qualità del prodotto. Chi pontifica windows ha da tempo chiuso le porte alla ricerca, allo sviluppo di applicazioni "serie" e ragionate in cambio della piacevole sensazione che da la pigrizia e l'ozio mentale. Chi difende a spada tratta windows non è un informatico, ma un commerciante di sogni, una persona vuota e superficiale, un pigro che ama le scorciatoie, un cultore del CTRL+ALT+CANC, un seguace del formatta & reinstalla, un venditore di antivirus e firewall minimali (inutili), uno schiavo che crede di essere libero (ed a queste affermazioni ha un solo modo di reagire). La cattiveria con cui tenta di denigrare gli altri sistemi, ci dimostra solo che inizia a sentire minato il business facile di chi vuole le cose banali. E nell'attaccare linux, dimostra solo la sua scarsa cultura tecnico-informatica, di non conoscere la storia dell'informatica in quanto non l'ha mai vissuta veramente, di essere un esserino inutile e meschino. Non sto parlando male di windows ma delle persone che lo seguono come pecoroni. E' qui che si misura lo scontro. Trovo stupido ridurre il tutto nell'analisi del sistema "migliore" fra i due. Sono due sistemi diversi, punto. Ma certe persone sono manovrate dalla propria ignoranza, schiave della propria avidità e della propria pigrizia.
Conosco un sacco di amici che lavorano e sviluppano su piattaforma windows. Tutti, ripeto tutti, dichiarano di essere "costretti" a "scegliere" quel sistema in quanto "tutti i clienti usano windows". Bella motivazione atecnica. Complimenti. Mi aspettavo una motivazione dettata da scelte tecniche, suffragate da disquisizioni tecnico scientifiche condivisibili, sul piano tecnico. Sento invece motivazioni "commerciali" che nulla hanno di tecnico. E' qui che lo scontro si fa sentire e dove i toni salgono e sfociano in offese ed epiteti poco edificanti.
Quindi questa generazione di giOOvani ha sancito un principio: il cliente impone la scelta del sistema operativo (in base a criteri stupidi) e i "tecnici" devono eseguire e sobbarcarsi la responsabilità dei fallimenti causati dalle scelte del cliente. E' stupido, molto stupido, soprattutto perchè è colpa nostra. Quando dico che il "tecnico" deve scegliere il sistema operativo e realizzare le soluzioni che ritiene adatte, lo dico pensando ai colleghi (i pochi veri informatici esistenti in questa povera nazione) e pensando al nostro futuro, al nostro ruolo che, credo sia giusto, vada ritagliato in base ad esigenze TECNICHE e non in funzione dei capricci di chi di informatica non sa nulla ma è sempre pronto a scaricare le proprie responsabilità sugli altri.
Nei progetti invece di più ampia portata (grosse aziende, pubblica amministrazione, ecc...) entrano in gioco interessi diversi. Grosse commesse vengono proposte solo per soddisfare esigenze economiche (di entrambe le parti). In questo caso la scelta ricade su qualcosa che garantisca continuità negli interventi di assistenza e manutenzione, quest'ultimi di solito relegati ai giOOvani ingegneri sottopagati e sfruttati (ben vi sta, imparate a sfruttare meglio le vostre conoscenze ed a fare un uso migliore della vostra intelligenza). Quindi niente linux in quanto non giova al profitto commerciale.
Nel trattare contenziosi in ambito informatico, noto come il prezzo della fornitura sia sempre inferiore ai costi di assistenza, manutenzione. Come mai? Noto anche le resistenze degli informatici aziendali ad accettare sistemi linux, spesso perchè hanno il parente - amico - cuggino che fornisce PC e sistemi operativi all'azienda stessa. E giù allora a denigrare linux con le falsità più assurde...ma questo è un altro argomento.
In estrema sintesi, la motivazione di base che alimenta lo scontro linux - windows, quella più gettonata se ci si fa caso, è che il sistema linux "è difficile" mente windows "è facile". E' un messaggio che commercialmente fa presa. Chi vorrebbe mai uno strumento difficile se esiste quello facile? Windows è facile ed è a prova di cretino. Già. Ma chi assumerebbe mai dei dipendenti cretini? La maggioranza....sembra.

P.S. Sara dice 21 e non più mille. Ripeto: Sara dice 21 e non più mille.

lunedì 1 settembre 2008

il tuttofare (informatico)

Sono stato in visita presso l'abitazione di un Collega, di quelli che si occupano di incarichi di alto livello come auditor in sicurezza informatica e certificazioni iso 27000. E' un caro amico e mi trovo volentieri a discutere con lui della professione di informatico, del futuro di questo lavoro, fantastico e bastardo allo stesso tempo. Lui ha un figlio appena laureato ed è inevitabile che le nostre preoccupazioni siano rivolte ai giovani. Durante la conversazione, il figliolo inizia ad intervenire per raccontare le sue esperienze di ingegnere nei rapporti con i clienti. Inevitabile, dopo i racconti delle richieste più assurde e i suggerimenti per come evitarle, visto che cambiano i tempi ma le persone restano sempre dei deficienti e si riproducono pure, spostare il discorso sui compensi (sempre miseri in rapporto all'impegno profuso) ed alla fine sulla "concorrenza".
Sembra strano, ma gli informatici sono quella categoria che vede l'operato dei 'concorrenti' come lo schifo più totale. Ipercritici all'inverosimile. Infastiditi sempre dalle soluzioni altrui con la presunzione di poter offrire la soluzione migliore. Si va sempre a finire con il giudicare certi informatici come smanettoni, incompetenti, tirafili... improvvisati. Il problema nasce dal fatto che l'informatica è una scienza molto giovane e gli informatici difficili da riconoscere, data l'enorme mole di specializzazioni. A contribuire a questa confusione, che lo ricordo spesso parte da noi stessi, contribuiscono quelle persone che si buttano nell'informatica in quanto si crede sia un vero affare. Ed ecco fiorire le iniziative pubblicitarie più bizzarre che relegano il lavoro dell'informatico come un attività di ripiego, facile da intraprendere e gestibile come "riempitivo". Basta vedere il volantino pubblicitario che mi è stato consegnato in visione quella sera.
Lui:"Guarda come siamo ridotti!.." esordisce il giovane con un gesto quasi di stizza. Mi è venuto da sorridere ed ho detto "Boh, mi sembra che sia ridotto male chi quella pubblicità la fa, mica è un concorrente quello...tu lo vedi come un concorrente??"
Lui: "certo che no! io sono ingegnere! ma così si crea confusione nel mercato e ci vedono tutti come quello lì"
io:"...ma non avrai intenzione di specializzarti nel creare paginette web vero? che hai studiato a fare allora?"
Lui: "ok, ma la gente si fa un idea sbagliata degli informatici".
io:"Certo, e sta a te cogliere l'occasione per far comprendere che lo è, se sei un informatico di quelli tosti..."
Quest'ultima risposta deve averlo fatto riflettere e ripensare al suo atteggiamento. Sono stato giovane anche io, principiante come tanti e per di più senza un titolo di studio specifico (che il diploma in informatica ai miei tempi nemmeno esisteva). All'inizio, per emergere e ritagliarmi il mio spazio, ho dovuto inventarmene di tutti i colori, lottare contro certi informatici idioti (che a descriverli si potrebbe scrivere un enciclopedia) e sto lottando ancora oggi per il mio posticino. Non mi sono mai svenduto come tuttofare informatico ma sicuramente ho sempre dimostrato un grande rispetto per i concorrenti, cercando di fare meglio e di più con lo studio, l'aggiornamento, i sacrifici. Non mi sono certo soffermato a denigrare gli altri per dire che ero più bravo, ma ho sempre cercato di dare dimostrazione delle mie capacità, con i fatti. Purtroppo è una buona abitudine ormai scomparsa. I giovani d'oggi pensano che la laurea dia loro chissà quale diritto e di fare qualche sforzo nemmeno a parlarne. Che tristezza. Dimenticano che la "pappa pronta", col tempo occorre prepararsela da soli e che ciò che hanno è spesso frutto di sacrifici e rinunce dei genitori. Nell'informatica c'è talmente tanto spazio per tutti che trovo assurde certe lamentele. Comunque, c'è sul mercato un nuovo informatico tuttofare, che fra un lavoro di giardinaggio, di idraulica o muratura, realizza software gestionali, pagine web e ti ripara pure il computer. Che vuoi di più dalla vita? Un abbraccio.

P.S. Spingere il carro davanti ai buoi. Ripeto: Spingere il carro davanti ai buoi.

venerdì 22 agosto 2008

DELL Inspiron 6000 II

Un intervento "sfortunato". Il tecnico incaricato di effettuare la sostituzione della mother board non ha avuto molta fortuna. Smonta la macchina, tenuta assieme da una miriade di viti di varie misure, rimonta il tutto, preme il pulsante di accensione e.... nulla. La macchina è morta. Ho assistito alle operazioni di montaggio e posso assicurare che le operazioni di collegamento dei cavi e di assemblaggio sono state eseguite a regola d'arte. Resta plausibile che si tratta di un pezzo difettoso... capita. La mother board è arrivata imballata perfettamente, impossibile pensare ad un pezzo "refurbished", riciclato da chissà quale altro intervento. In ogni caso nulla di fatto. Dato che l'operazione di sostituzione aveva valore più "politico" che tecnico (dovuto ad una serie di considerazioni fatte direttamente con la casa produttrice), decido di lasciare perdere ed accettare comunque la sostituzione del masterizzatore. Dopo un paio d'ore dalla fine dell'intervento mi chiama il supporto tecnico DELL, una persona che si premura di informarmi del motivo per cui non sia stato possibile sostituirmi la batteria. Una piacevole conversazione di circa 45 minuti con una persona ben addestrata a trattare con i clienti. La cosa che più si premurava di sapere era il mio giudizio in merito alla persona che mi aveva dato supporto via e-mail. Era preoccupato che dessi un giudizio negativo. Lì mi sono sentito un pò irritato. In caso di inconvenienti di questa natura, non ci si prende mai con i dipendenti del fornitore. C'è una regola non scritta (per chi ha ben chiare le regole etiche della propria professione), "...mai prendersela con i colleghi...", semmai prendersela con la casa madre e lì andare pure giù di brutto. Sono stato dipendente anch'io e so che purtroppo alcune persone grette e meschine insultano i dipendenti quasi fossero loro la causa dei guasti elettronici. Prendersela con i dipendenti è inutile, inefficace, stupido e da stupidi. Preferisco esprimere solidarietà alle persone e prendermela con i capoccioni del marketing, ovvero i bottegai che decidono come presentare i prodotti senza ammettere i limiti e le magagne degli stessi
Ora, so che mi arriverà un questionario dalla casa produttrice. Nella sezione del giudizio all'operato dell'addetto darò un voto eccellente (se lo merita). Nella sezione dei "suggerimenti", consapevole che probabilmente andranno a finire in chissà quale casetto di chissà quale scantinato, scriverò: "Visto che la durata media di una batteria al litio difficilmente supera i 18 mesi e che è quindi garantita per 1 anno, al posto di Winzozz preinstallato preferirei una batteria di ricambio". La batteria è l'elemento che sicuramente occorre sostituire in breve tempo e che viene sempre esclusa dalle estensioni di garanzia. So in anticipo che avrà una durata inferiore alla vita media del prodotto hardware nel suo insieme (che mediamente si aggira dai 3 ai 5 anni per i portatili), mentre il sistema operativo di M$ so in partenza che è già bacato, che necessiterà di continui aggiornamenti, che se mi serve qualche programma devo pagare la licenza d'uso (uso parziale considerati i bachi). Pertanto preferirei una batteria di scorta al posto di un sistema operativo bacato.
Ad ogni modo, non ricordo dove ho trovato le istruzioni per la sostituzione delle celle di alimentazione. Ho letto un articolo (ben documentato) di un pazzo che ha aperto il pacco batteria, ha acquistato le celle su "ebai" e le ha sostituite. Non è impossibile, quindi è possibile. Credo che farò così, non mi sembra difficile. Tanto per tenere fede al principio del "Fai da te" e rispettare lo sciopero della spesa indetto da me (ad oltranza) tempo orsono, per protestare contro la politica dissennata del profitto sfrenato a tutti i costi, praticata dalla maggior parte delle aziende produttrici. Dovrei spendere circa un quarto di quello che chiede il pezzo originale. Alla prossima.

P.S. Sara dice Cinque dopo dodici. Ripeto: Sara dice Cinque dopo dodici.

giovedì 21 agosto 2008

DELL Inspiron 6000

Da un paio d'anni sono il felice possessore di un portatile DELL Inspiron 6000, su cui ho installato linux per sopperire alle carenze di winzozz XP preinstallato dalla casa madre. Da pochi giorni il led della batteria ha iniziato a lampeggiare e dopo alcune prove diagnostiche scopro che, nonostante l'autonomia della stessa non sia più quella "a nuovo", in caso di blackout il portatile si spegne brutalmente. Com'è noto le batterie sono coperte da garanzia per un solo anno e non vengono sostituite. Il mio dubbio però si fa strada ipotizzando un guasto allo switch della alimentazione fra rete elettrica e batteria. La batteria rimane carica anche per parecchi giorni ed i vari diagnostici segnalano che la sua "salute" è ottima. Dato che ho acquistato l'estensione della garanzia a 3 anni, che quindi scade a marzo del 2010, decido di avvalermi dell'assistenza DELL, la quale preso atto del dubbio circa un mal funzionamento della mother board decide di sostituirla in garanzia. Ma non costava meno mandarmi una batteria nuova? Si, ma la mother board è in garanzia, mentre la batteria dovrei pagarmela. In ogni caso meglio sostituire la MB e se è la batteria rassegnarsi a comprarla a parte, successivamente. Vedremo. Domani viene il tecnico ("gratis") per una sostituzione che avrei potuto tranquillamente fare da me.
A conti fatti, calcolo rapidamente, a spanne, il costo di un portatile. 700 euro a nuovo, 350 euro per l'estensione della garanzia, 120 euro per la batteria che dopo 2 anni perde comunque autonomia e va sostituita...quasi milleduecento euro in circa tre anni... solo che il prezzo è diluito nel tempo e l'esborso sembra meno doloroso... Se si calcola che nel frattempo è stata sostituita in garanzia la tastiera e due masterizzatori DVD, si può facilmente intuire come l'estensione della garanzia a tre anni convenga stipularla... ed a questo punto va considerata anche l'opportunità di stipulare una polizza assicurativa furto - incendio. Si arriva tranquillamente ad un totale di millecinquecento euro. Per un uso professionale è ancora una cifra conveniente. Ogni volta però che si ha modo di leggere le offerte di computers portatili nei volantini dei supermercati dell'informatica, occorre saggiamente moltiplicare per due le cifre proposte, per avere una stima attendibile del vero costo di un portatile.
Ora invece sono curioso di vedere il tecnico di zona... sarà uno di quelli bravi?? Speriamo.
Un ultima considerazione: come mai al posto di winzozz pre-installato nei portatili non viene fornita una batteria di scorta?
Alla prossima.

P.S. Il formichiere mangia anche le uova. Ripeto: Il formichiere mangia anche le uova.

mercoledì 6 agosto 2008

e io compro dai cinesi

Un pò per prendere una boccata d'aria, un pò per vedere un pò di umanoidi, un pò per muovere l'auto che sono tre mesi che è ferma in garage, oggi ho deciso di rivolgermi ai negozi per acquistare un paio di gadgets. Una memoria Sd da 2 giga ed una cuffia microfono col cavo avvolgibile. Già da tempo deluso dai negozietti del tipo "di tutto e di niente" decido per due target: Unieuro e Brico con annesso negozio per l'informatica. Entro. E' pieno di gente che guarda, tocca, palpa, soppesa, annusa, pondera, considera ed alla fine sembra non compri nulla, alla cassa passano come si passa sotto il telepass. Cerco di incrociare lo sguardo di un commesso, che sembrano tutti indaffarati ma in realtà a guadarli bene stanno solo perdendo tempo. Chi continua a spostare le stesse scatole di quà e di la negli stessi scaffali (da non credere), chi continua a camminare con passo spedito senza meta con qualcosa in mano che dovrebbe giustificare un aria "indaffarata". Niente per quasi 45 minuti. Allora tendo un agguato in una strettoia, sottovento, riparato da uno scaffale, dove l'addetto al reparto è passato già tre volte lasciando orme evidenti ed appena passa gli impedisco l'accesso bloccandolo con una semplice domanda. Avete per caso delle memorie SD?... L'umanoide, forse addestrato per l'occasione risponde, "Si...sono lì..." e mentre mi giro da buon ingenuo per seguire con lo sguardo la direzione del suo dito, questi con un dribbling da maestro riesce a trovare un pertugio e sgusciare via alla velocità di una lepre... Azz. Devo affinare la tecnica delle trappole. Comunque mi avvicino alla zona indicata ed inizio a cercare ciò che voglio. L'occhio cade inevitabilmente sui prezzi... 29.95 euro !! Troppo, decisamente troppo per 2 giga, almeno il doppio di quello che valgono. Nello stesso posto, 3 mesi fa ho acquistato una sd da 8 giga in offerta a 12 euro... com'è possibile?? Ripeto la tattica del cacciatore per chiedere delle cuffie. Stesso risultato nelle indicazioni, ma purtroppo non tengono l'articolo. Cambio negozio. stesso risultato, con la differenza che stavolta lo scaffale delle memorie non sono proprio riuscito a trovarlo. Vaffanculo. Rientro a casa, deciso di restarci per i prossimi tre mesi e inizio una ricerca su ebai. Ebai "itaglia" ha dei venditori impazziti, prezzi alle stelle e spese di imballo e spedizione da capogiro... affino la ricerca. Trovo delle schedine SD da 2 giga a 3,99 euro e spese di spedizione a 3 euro e 20. ?? non capisco. Se Acquisto qualcosa da 'HonKong' o da Taipei, praticamente dall'altra parte del mondo spendo per il trasporto 3,20 euro mentre se ordino lo stesso materiale in Italia per l'Italia costa 19,95 euro. nel caso più favorevole.. come mai?? Decido di comperare dai cinesi, la scheda SD, le cuffie estensibili, una cover per il telefonino ed alla fine ho speso molto meno di quanto avei speso qui solo per la memoria in negozio. Penso a quei commercianti (bugiardi) che si lamentano della crisi, del calo dei consumi, del mercato, della concorrenza cinese... andatevene a fanculo di brutto... Non avete internet?, non sapete che cosa accade in giro?? contate sul fatto che la gente resterà ignorante a lungo??? Mi spiace per voi ma se non imparate a lavorare come si deve, soffrirete a lungo. Io nel frattempo compro dai cinesi, da chi mi pare, ma mai più in "itaglia". Auguri

P.S. terremoto a ore 12. Ripeto: terremoto a ore 12.

martedì 5 agosto 2008

eeePC 900 + ubuntu 8.04

Finalmente. Dopo vari tentativi di far funzionare l'audio del nano Asus sono riuscito a sistemare tutto. Dopo una deludente installazione di Xubuntu, scelta perchè leggera e ritenuta adatta al nano, ho deciso di re-installare la Xandros originale e fare un tentativo. Stavolta, prima di decidere di formattare tutto ho aggiornato il bios dell'EEEpc 900 all'ultima versione disponibile. Poi ho trovato una guida utilissima nel forum di ubuntu. Basta googlare un pò e cercare " piccolo Wiki Ubuntu eee su eeepc 900". Un grazie al mago radaghast che con l'ottima guida mi ha permesso di far funzionare un ottimo SO (Ubuntu 8.04) su un nano che a quanto sembra è giudicato (a torto) "una ciofeca" da alcuni rivenditori col magazzino pieno di portatili di altre marche. Prestazioni accettabili, compiz in modalità media perfettamente funzionante, wifi, cam, casse e microfono funzionanti. Ho anche installato un applet per abilitare e disabilitare la cam al volo.
Ora posso procedere con la progettazione del modulo di alimentazione a pannelli solari flessibili, e passare alla costruzione del sistema GPS. Per la dinamo da installare nella bici, ho deciso di auto-costruirmela, visto che in commercio esistono dei modelli tedeschi che i soliti rivenditori si prodigano a proporre a cifre inaccettabili. 6 magneti da hard disk, 6 avvolgimenti di rame ( doppia trifase con sezione e spire da calcolare con metodo sperimentale), due supporti (uno fisso ed uno mobile) ed il gioco è fatto, non senza produrre un buon circuito di stabilizzazione e carica batterie. Tra le altre cose, sto procedendo con l'installazione di aircrack, per ottenere il segnale wi-fi anche durante le sessioni mobili, che tanto non serve poi molto visto che anche gli access point dei cara***ieri sono aperti (grazie, tanto li paghiamo noi alla fine). Alla fi fine devo solo poter telefonare con ekiga, il softphone open che supporta la vebcam integrata (e smettetela di usare skype che fa proprio skifo, è proprietario e non permette di effettuare chiamate gratuite). Che dire? in queste giornate afose, una piccola soddisfazione me la merito proprio, anche se non è tutta farina del mio sacco (grazie ancora). Alla prossima.

P.S. Giorgio si connette all'alba. Ripeto: Giorgio si connette all'alba.