Archives For Cloud Security

Non è un errore, è voluto. Io alla storia di TrueCrypt che tutto a un tratto è diventato insicuro non ci ho mai veramente creduto, non fino in fondo almeno, ed è un po’ il motivo per il quale qualche tempo dopo è nato il progetto VeraCrypt (perché evidentemente non ero il solo a pensarla in quella maniera), per il quale ho nutrito immediato affetto e sul quale mi sono poggiato per poter continuare ad aprire “in sicurezza” i volumi precedentemente creati da TrueCrypt. All’epoca non esistevano alternative più dinamiche od orientate verso il Cloud, si parla degli anni di Windows Xp, giusto per capirci. Poi però qualcosa è cambiato, e tra le varie novità è saltato fuori anche Cryptomator.

Cryptomator come possibile erede di TrueCrypt

Ciò che è sempre mancato a questo tipo di software è il saper creare un oggetto “thin“, in grado quindi di crescere con l’aumento costante dei file contenuti nei box protetti (generalmente grandi quanto specificato in fase di creazione, quindi di tipo thick), cosa che viene a meno quando si discute dell’intero volume / disco (in quel caso lo spazio è tutto quello che hai tu a disposizione). Per questo motivo in passato creavo più container protetti, cercando nel frattempo una possibile soluzione che colmasse quella lacuna. È per questo motivo che qualche tempo fa ho scaricato a sto provando a usare Cryptomator, software open source disponibile per ogni piattaforma (anche in versione Jar, tanto per dire!).

Cryptomator

Progetto tedesco (la società alle spalle è la startup Skymatic), nasce e vince il CeBIT Innovation Award 2016 grazie al suo essere multipiattaforma e all’aver pensato al futuro della protezione dati su Cloud. Cryptomator infatti permette di creare container di file inaccessibili senza la giusta chiave, scelta dall’utente e impostata esclusivamente Client Side, senza quindi che avvenga comunicazione alcuna con server della società o terze entità ulteriori. Cryptomator si installa e si utilizza da subito, con possibilità di arrivare a proteggere anche dati che si trovano sui propri smartphone e tablet (iOS / Android), sempre più centro nevralgico dell’attività online del singolo individuo.

Cryptomator
Cryptomator
Price: 2,99 €
Cryptomator
Cryptomator
Price: 3,09 €

Plug and Play

È ciò che mi viene in mente pensando a Cryptomator e a ciò che ho fatto io dopo aver scaricato il DMG sul mio MacBook. Allo stato attuale delle cose, il software è disponibile in versione 1.3.2 stabile (da sito web ufficiale), la quale poggia ancora su WebDAV per montare il disco contenente i file protetti. Questa cosa, contrariamente a Windows, funziona male sul sistema operativo di Cupertino e –da quanto ho capito– anche su Linux. File di grosse dimensioni o spostamenti importanti (quelli che ho evidentemente dovuto fare per migrare i dati da TrueCrypt / VeraCrypt a Cryptomator) mettono in difficoltà seria il software, il quale smonta in maniera forzata il volume criptato e non ne permette un nuovo mount. Per aggirare l’ostacolo, ho dovuto più volte bloccare il volume e riaccederlo tramite la schermata principale di Cryptomator, un’azione che -se ripetuta per più di due volte- fa immediatamente decadere ogni interesse provato per il programma in test.

Per questo motivo ho fatto qualche ricerca e sono approdato su svariate issue aperte su GitHub (qui ne trovi una, tanto per fare un esempio), le quali hanno generato grandi discussioni e un’accelerata inaspettata per l’integrazione di FUSE, alternativa ideale per aggirare questo grande ostacolo. Per questo motivo il team ha pubblicato lo scorso 6 aprile una versione beta (occhio quindi a ciò che fai, perché si tratta pur sempre di software potenzialmente instabile!) disponibile all’indirizzo github.com/cryptomator/cryptomator/releases/tag/1.4.0-beta1 che -come VeraCrypt- si appoggia a FUSE per macOS (il quale dovrà essere quindi installato sulla tua macchina).

Spartano quanto basta

Non c’è evidentemente bisogno di molti abbellimenti estetici quando si tratta di proteggere i propri dati. Cryptomator propone infatti una finestra principale del programma con molte poche informazioni e impostazioni, dalla quale potrai montare / smontare volumi di dati protetti e dare un’occhiata al grafico aggiornato in tempo reale che ti mostra quanto di quel traffico dati è criptato e quanto decriptato (rispettivamente scrittura e lettura, nda).

Cryptomator come possibile erede di TrueCrypt 1

L’interfaccia non servirà ad altro, perché in realtà ciò che a te interessa di più è certamente il contenuto di quel disco (o ciò che andrai ad aggiungere in futuro), e lo gestirai dal Finder (se si parla di macOS) o dall’Esplora Risorse su Windows, come se avessi attaccato al PC una qualsiasi chiavetta USB o un disco fisso esterno, o ancora un’unità di rete montata da NAS, nulla –insomma– di così tanto diverso rispetto a ciò che sei abituato a vedere quotidianamente e, se vogliamo tornare a parlare di TrueCrypt / VeraCrypt, per certi versi più immediato e semplice, senza quella preoccupazione di stare sotto il tetto massimo di disponibilità spazio disco che ti sei imposto all’atto della creazione (qui lo spazio su disco viene occupato man mano che i dati aumentano all’interno del container protetto con Cryptomator).

La lettura e la scrittura di dati sfrutta la velocità (quasi) massima che hai a disposizione. Ciò vuol dire che un volume di dati protetto e salvato sul disco locale del tuo PC (magari con SSD) sarà nettamente più veloce rispetto a quello lavorato da NAS (via LAN), e la stessa cosa vale per i Cloud Storage (i quali salvano copia locale dei dati che conservi sui loro server). Cryptomator ha dalla sua la piena compatibilità (ulteriore punto a vantaggio, nda) per le tecnologie On Demand dei provider di storage in Cloud. Per capirci: Dropbox Smart Sync oppure OneDrive Files On-Demand, andando ovviamente a scrivere o leggere solo ciò che è necessario, senza portare su disco locale l’intero volume criptato (e facendo la medesima cosa verso i server di Dropbox o Microsoft in fase di scrittura, volendo fare riferimento agli esempi riportati poco fa).

Trattandosi di procedure assolutamente trasparenti per te che sei l’utente finale, potrai continuare a lavorare sui tuoi file come nulla fosse, sarà compito di Cryptomator fornirti ciò che desideri senza lasciare che tu ti accorga di qualche rallentamento o simili.

Uno sguardo all’azienda

Cryptomator nasce per l’utente finale casalingo, ma basta una rapida visita alla sezione Enterprise del sito web ufficiale per scoprire che le tecnologie utilizzate per dare vita a questa utility, permettono di proteggere potenzialmente anche un team di lavoro o un’azienda ben più strutturata, offrendo un layer contro malware e sicurezza nella sincronizzazione tra NAS e client, ma anche verso una terza parte in Cloud. Sorvolerò su questo aspetto perché richiederebbe di mettere in gioco un diverso strumento (Defendor), da provare e valutare in un ambiente reale, mi sembrava però giusto dargli visibilità.

In conclusione

Un software non senza difetti e con qualche rallentamento in alcune occasioni, ma che dalla sua ha quel grande vantaggio dato dalla possibilità di far crescere progressivamente l’archivio dei file che conservi sotto la sua campana di vetro, proteggendola il più possibile da occhi indiscreti e tentativi di accesso non autorizzati.

L’accoppiata con FUSE su macOS è praticamente fondamentale, e per questo spero che esca quanto prima dalla fase Beta (così da poterlo dichiarare un pelo più affidabile, almeno in via ufficiale). La stessa Beta, nonostante mi sembri che fili abbastanza liscia, ha ancora qualcosa che non gira proprio nel verso giusto, ma gli sviluppatori ci stanno ancora lavorando e voglio essere fiducioso a riguardo (incontro puntualmente un errore molto stupido che non riesco a risolvere perché non accedo ai log del programma, tanto per dire, anche se ho trovato come aggirarlo facilmente).

Cryptomator merita certamente una prova, magari con dati non esattamente critici per evitare brutti scherzi, ma in prospettiva può sicuramente sostituire l’affidabile VeraCrypt.

Condividi l'articolo con i tuoi contatti:

Che poi capisci che si tratterà di un anno scoppiettante e frizzantino già da ciò che accade nei primi giorni dell’anno. E mentre l’Italia si indigna pesantemente per il centesimo di costo richiesto per il sacchetto “biodegradabile” del supermercato (qui qualche informazione in più), tutto il resto del mondo (e credo anche la pressoché totalità di figure informatiche nostrane) ha di meglio a cui dedicare poltrona e pop-corn, buon anno a te da #Meltdown e #Spectre!

#Meltdown e #Spectre: buon 2018!

Desktop, Laptop, and Cloud computers may be affected by Meltdown. More technically, every Intel processor which implements out-of-order execution is potentially affected, which is effectively every processor since 1995 (except Intel Itanium and Intel Atom before 2013). We successfully tested Meltdown on Intel processor generations released as early as 2011. Currently, we have only verified Meltdown on Intel processors. At the moment, it is unclear whether ARM and AMD processors are also affected by Meltdown.

meltdownattack.com

Avevo pubblicato gli auguri di buon anno così sulla pagina Facebook del blog, e nonostante la gravità dei fatti forse molti non si erano ancora accorti della reale portata, distratti dall’ultima fetta di panettone accompagnata da chissà quale Brut servito ghiacciato.

Di come Meltdown e Spectre possano essere parecchio pericolosi per la privacy dei nostri dati ne hanno già abbondantemente parlato tutti, chi più, chi meno approfonditamente (con e senza grossolani errori), la fazione di clienti possessori AMD sta già -inutilmente- esultando, quello che voglio fare io è semplicemente raccogliere una serie di link verso quegli articoli e approfondimenti già pubblicati, che raccontano in maniera giusta qual è il problema. Continuerò ad aggiornare questa “rassegna” aggiungendo –se necessario– osservazioni e spunti di discussione, perché sono certo che ogni collega lì fuori sta facendo tutto tranne che sorridere o esultare per l’arrivo di questo nuovo anno all’insegna dell’ennesimo bug di sicurezza che assomiglia più a una voragine senza fondo! (e qui ci sta particolarmente bene questo tweet).

Meltdown / Spectre Attack: di cosa si tratta

5/1/18

Apple has already released mitigations in iOS 11.2, macOS 10.13.2, and tvOS 11.2 to help defend against Meltdown. In the coming days they plan to release mitigations in Safari to help defend against Spectre. They continue to develop and test further mitigations for these issues and will release them in upcoming updates of iOS, macOS, tvOS, and watchOS.

Meno tecnicamente parlando

Sì, ma in italiano?

19/1/18

Salvatore “antirez” Sanfilippo ha spiegato Meltdown e Spectre con una storia che potrebbe probabilmente capire anche tua nonna: medium.com/@antirez/spectre-e-meltdown-spiegati-al-mio-idraulico-cd4567ce6991

View story at Medium.com

5/1/18

La Stampa Tecnologia, Le falle nei processori: cosa c’è da sapere (Carola Frediani ha redatto un articolo che spiega in maniera molto semplice gli attacchi Meltdown e Spectre: lastampa.it/2018/01/05/tecnologia/news/le-falle-nei-processori-cosa-c-da-sapere-aLahTrrACHKgaVUTXbcevM/pagina.html

Sistemi / Software e patch

Partendo dal presupposto che sai benissimo (forse) che su Linux mi muovo poco e nulla, in ufficio ovviamente si parla dell’argomento a 360 gradi (abbiamo ogni OS client / server). Qualche riferimento più orientato al mio mondo (Microsoft / macOS), a quello della virtualizzazione (VMware) e al browser (sempre più strumento principe di ogni giornata lavorativa).

5/1/18

Mozilla ha rilasciato Firefox 57.0.4, fai riferimento a “Speculative execution side-channel attack (“Spectre”), Mozilla Foundation Security Advisory 2018-01“: mozilla.org/en-US/security/advisories/mfsa2018-01. Download del pacchetto aggiornato: mozillaitalia.org/home/download/#firefox

9/1/18
  • Safari 11.0.2, Released January 8, 2018, Available for: OS X El Capitan 10.11.6 and macOS Sierra 10.12.6: Safari 11.0.2 includes security improvements to mitigate the effects of Spectre (CVE-2017-5753 and CVE-2017-5715): support.apple.com/en-us/HT208403
  • iOS 11.2.2, Released January 8, 2018, Available for: iPhone 5s and later, iPad Air and later, and iPod touch 6th generation. iOS 11.2.2 includes security improvements to Safari and WebKit to mitigate the effects of Spectre (CVE-2017-5753 and CVE-2017-5715): support.apple.com/en-us/HT208401
10/1/18

Buon 2018 da #Meltdown e #Spectre! (aggiornato 9/1)

5/1/18
  • FreeBSD (alla base anche dei sistemi Quest Kace di cui ti parlo sporadicamente qui nel blog), riporta:

4 January: About the Meltdown and Spectre attacks: FreeBSD was made aware of the problems in late December 2017. We’re working with CPU vendors and the published papers on these attacks to mitigate them on FreeBSD. Due to the fundamental nature of the attacks, no estimate is yet available for the publication date of patches.

Vedi: freebsd.org/news/newsflash.html#event20180104:01

Gianluca, fonte inesauribile di riferimenti e di competenza, ha pubblicato su Facebook un aggiornamento di stato riguardante i PoC Javascript ormai disponibili pubblicamente, utili per eventuali attacchi browser-based, per i quali occorre proteggersi quanto prima:

Per quanto riguarda i client antivirus, ti rimando a un documento Google che raccoglie i dettagli di vendor / prodotto / data di rilascio per un fix (lato AV, nda), necessario per poter accedere agli aggiornamenti che ti metteranno al riparo –per quanto possibile– da Meltdown (via Windows Update), come riportato ufficialmente da Microsoft:

Due to an issue with some versions of Anti-Virus software, this fix is only being made applicable to the machines where the Anti virus ISV has updated the ALLOW REGKEY.

Contact your Anti-Virus AV to confirm that their software is compatible and have set the following  REGKEY on the machine
Key=”HKEY_LOCAL_MACHINE”Subkey=”SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat”
Value Name=”cadca5fe-87d3-4b96-b7fb-a231484277cc”
Type=”REG_DWORD”
Data=”0x00000000”

Per esempio, in questo momento ti confermo che forzando l’installazione della patch su Windows con Symantec Endpoint Protection installato, si va a finire in un vicolo cieco che ti porterà unicamente a un BSOD (sarai costretto a usare DISM via prompt dei comandi in modalità recovery, per disinstallare il KB e poter tornare a lavorare su Windows correttamente).

Buon 2018 da #Meltdown e #Spectre! 2

5/1/18

Symantec ha rilasciato l’aggiornamento promesso, puoi verificare tu stesso dalla finestra di Troubleshooting, il modulo “Eraser” deve avere una versione pari o maggiore alla 117.3.0.358 (nel mio caso è già alla 359).

Buon 2018 da #Meltdown e #Spectre! 3

Su Microsoft Windows

Il mio test è stato eseguito su un Windows 10 1709, facendo riferimento al documento di Microsoft nel quale si parla del nuovo modulo PowerShell dedicato alla verifica delle vulnerabilità scoperte, trovi tutti i riferimenti qui: support.microsoft.com/en-us/help/4073119/windows-client-guidance-for-it-pros-to-protect-against-speculative-exe. Quello che puoi fare è lanciare un prompt PowerShell come amministratore, quindi eseguire un Install-Module SpeculationControl (conferma il download dell’archivio non attendibile), seguito poi da un Get-SpeculationControlSettings:

Buon 2018 da #Meltdown e #Spectre!

Nel mio caso, come facilmente capirai, il sistema non è ancora stato patchato. In alternativa, se PowerShell non fa per te, dai un’occhiata a questo tool. Se hai anche tu Windows 10 (aggiornato a 1709), qui trovi i dettagli sull’update che riguarda (tra le altre cose) le due nuove vulnerabilità.

9/1/18
  • AMD e patch Microsoft: la coppia che scoppia. Microsoft ha temporaneamente disattivato la distribuzione delle patch per Meltdown e Spectre su sistemi che montano processori AMD perché -in alcuni casi- si arriva in un vicolo cieco che porta esclusivamente a BSOD:

Microsoft has reports of some customers with AMD devices getting into an unbootable state after installing this KB. To prevent this issue, Microsoft will temporarily pause Windows OS updates to devices with impacted AMD processors at this time.
Microsoft is working with AMD to resolve this issue and resume Windows OS security updates to the affected AMD devices via Windows Update and WSUS as soon as possible. If you have experienced an unbootable state or for more information see KB4073707. For AMD specific information please contact AMD.

fonte: support.microsoft.com/en-us/help/4056892/windows-10-update-kb4056892

e ancora:

Microsoft has reports of customers with some AMD devices getting into an unbootable state after installing recent Windows operating system security updates. After investigating, Microsoft has determined that some AMD chipsets do not conform to the documentation previously provided to Microsoft to develop the Windows operating system mitigations to protect against the chipset vulnerabilities known as Spectre and Meltdown. To prevent AMD customers from getting into an unbootable state, Microsoft will temporarily pause sending the following Windows operating system updates to devices with impacted AMD processors

fonte: support.microsoft.com/en-us/help/4073707/windows-os-security-update-block-for-some-amd-based-devices

10/1/18

Microsoft Secure (blog), Understanding the performance impact of Spectre and Meltdown mitigations on Windows Systems: cloudblogs.microsoft.com/microsoftsecure/2018/01/09/understanding-the-performance-impact-of-spectre-and-meltdown-mitigations-on-windows-systems/

Here is the summary of what we have found so far:

  • With Windows 10 on newer silicon (2016-era PCs with Skylake, Kabylake or newer CPU), benchmarks show single-digit slowdowns, but we don’t expect most users to notice a change because these percentages are reflected in milliseconds.
  • With Windows 10 on older silicon (2015-era PCs with Haswell or older CPU), some benchmarks show more significant slowdowns, and we expect that some users will notice a decrease in system performance.
  • With Windows 8 and Windows 7 on older silicon (2015-era PCs with Haswell or older CPU), we expect most users to notice a decrease in system performance.
  • Windows Server on any silicon, especially in any IO-intensive application, shows a more significant performance impact when you enable the mitigations to isolate untrusted code within a Windows Server instance. This is why you want to be careful to evaluate the risk of untrusted code for each Windows Server instance, and balance the security versus performance tradeoff for your environment.

For context, on newer CPUs such as on Skylake and beyond, Intel has refined the instructions used to disable branch speculation to be more specific to indirect branches, reducing the overall performance penalty of the Spectre mitigation. Older versions of Windows have a larger performance impact because Windows 7 and Windows 8 have more user-kernel transitions because of legacy design decisions, such as all font rendering taking place in the kernel. We will publish data on benchmark performance in the weeks ahead.

Una panoramica completa

Trovi su GitHub una pagina che cerca di raccogliere tutti i riferimenti più utili verso documenti e patch riguardanti i vari sistemi, è disponibile puntando il browser all’indirizzo github.com/hannob/meltdownspectre-patches.

5/1/18

La pagina è stata aggiornata, includendo molti più sistemi / applicazioni e relativi riferimenti alle advisories e alle patch già disponibili. Ti consiglio caldamente di darci un’occhiata (e tenerla comunque a portata di mano nel corso delle prossime ore / prossimi giorni).

Condividi l'articolo con i tuoi contatti:

Dropbox ha da poco tempo pubblicato un nuovo URL dedicato alla verifica della tua “messa in sicurezza” dei dati ospitati sui loro server. Quale migliore occasione per provarlo e fare pulizia di qualcosa non più utilizzato? Vale ovviamente anche una verifica dei dispositivi connessi, applicazioni che utilizzano Dropbox, migliorare l’attuale password (e ricordati che è bene attivare l’autenticazione in due passaggi, dato che è disponibile).

Parte tutto da dropbox.com/security_checkup, segui poi i vari punti proposti, fino alla fine:

Dropbox: verifica la sicurezza, passo dopo passo

Un po’ come Google, anche questo Security Check è da ripetere nel corso del tempo, giusto per evitare di lasciare a marcire qualcosa che un domani potrebbe diventare un buon punto di ingresso per chi, in realtà, non dovrebbe nulla avere a che fare con i tuoi dati personali.

esc

Condividi l'articolo con i tuoi contatti:

Office 365, Dropbox, Amazon, GMail. Quelli che a te sembrano semplici nomi ai quali ormai hai fatto la più completa abitudine, nascondono in realtà un minimo comune denominatore: si tratta di Public Cloud. Servizi che si trovano su server altrui, gestiti da amministratori che non sono i tuoi colleghi d’ufficio e disponibili (per definizione) 24 ore su 24, 365 giorni all’anno e 366 nei bisestili, una disponibilità garantita da strutture in grado di sopportare il carico di lavoro imposto da una clientela distribuita a livello mondiale, e altrettante strutture di backup che entrano in gioco nel caso in cui quelle di produzione diano qualche rogna.

Public Cloud: di cosa si tratta e perché lo si utilizza così tanto

Perché funziona?

Il perché del suo successo è presto detto: è adatto a tutti. Dalla casalinga di Voghera (che come ben sai, usa GMail per inviare le sue ricette e trucchi di pulizia a tutte le amiche ;-) ) alla piccola o media impresa che può scegliere un partner affidabile, che gli consenta di controllare i costi e le risorse tempo / uomo che servono per tenere vivo e in forma quel servizio, oltre ovviamente a supportarlo ed essere sempre presenti per gli utenti utilizzatori. Contrariamente alle soluzioni ibride o private, il cloud pubblico è -ovviamente- condiviso con molti altri clienti, un po’ come funziona da sempre con l’hosting condiviso sfruttato da moltissime installazioni di software (questo blog compreso). Non per questo è meno sicuro o meno affidabile, anzi, spesso un problema che affligge un cloud pubblico è anche quello che viene risolto più velocemente (proprio perché colpisce molti, spesso troppi, utilizzatori), e questo lo noto quasi ogni giorno da amministratore di un tenant Exchange (Office 365).

Chi manca all’appello? Ormai nessuno, perché sono le stesse (nuove) startup che per prime tentano l’impresa di lanciarsi (guadagnandosi l’investimento) appoggiandosi spesso al cloud pubblico e ai servizi erogati tramite esso. Parlando proprio di questi, manco a dirlo, ne è pieno il web, si spazia dal puro storage (quello professionale di Amazon, ma anche quello più semplice da utilizzare targato Dropbox, Google Drive o OneDrive) e si arriva alle istanze server vere e proprie (anche qui Amazon la fa pressoché da padrone, ma molti sono i competitor che si sono messi in gioco, e nuovi ne arrivano quasi quotidianamente), passando per applicazioni vere e proprie (GMail è forse l’esempio più lampante, ma non certo l’unico).

Sicurezza & Privacy

Inutile negarlo. Il cloud pubblico può generare preoccupazione in quelle persone particolarmente attente alla riservatezza dei dati, poiché –per definizione– condiviso con altri clienti che sfruttano una stessa piattaforma. Normalmente però, è corretto pensare che un tenant (seppur avviato su una macchina che ne ospita diversi) è isolato e protetto, limitato alla propria piccola realtà (o media azienda), e che quei dati restino al sicuro, garantiti da chi il servizio lo eroga.

Il tutto senza considerare inoltre le vigenti normative in merito e la sempre più forte intenzione di far diventare la GDPR uno standard da rispettare alla lettera (se non sai di cosa si tratta, ti rimando all’articolo completo su Wikipedia: it.wikipedia.org/wiki/Regolamento_generale_sulla_protezione_dei_dati), in breve:

[…] restituire ai cittadini il controllo dei propri dati personali e di semplificare il contesto normativo che riguarda gli affari internazionali unificando i regolamenti entro l’UE.

e ancora:

La sicurezza dei dati raccolti è garantita dal titolare del trattamento e dal responsabile del trattamento chiamati a mettere in atto misure tecniche e organizzative idonee per garantire un livello di sicurezza adeguato al rischio. A tal fine il titolare e il responsabile del trattamento garantiscono che chiunque faccia accesso ai dati raccolti lo faccia nel rispetto dei poteri da loro conferiti e dopo essere stato appositamente istruito, salvo che lo richieda il diritto dell’Unione o degli Stati membri (Articolo 32). A garanzia dell’interessato il Regolamento UE 2016/679 regolamenta anche il caso di trasferimento dei dati personali verso un paese terzo o un’organizzazione internazionale (Articolo 44 e ss) e prevede che l’interessato venga prontamente informato in presenza di una violazione che metta a rischio i suoi diritti e le sue libertà (Articolo 33).

[…]

Il titolare del trattamento dei dati avrà l’obbligo legale di rendere note le fughe di dati all’autorità nazionale. I resoconti delle fughe di dati non sono soggetti ad alcuno standard “de minimis” e debbono essere riferite all’autorità sovrintendente non appena se ne viene a conoscenza e comunque entro 72 ore. In alcune situazioni le persone di cui sono stati sottratti i dati dovranno essere avvertite.

A questo ulteriore step, si associa generalmente un uptime garantito molto alto, con relativa assistenza tecnica specializzata che è sempre disponibile 24 ore su 24, 7 giorni su 7, per un totale di 365 giorni all’anno (e 366 nei bisestili!), utile per risolvere problemi tecnici ma anche di esaudire ogni nuova richiesta basata su specifiche esigenze. In un contesto pubblico, le grandi spese e gli obblighi riguardanti il trattamento dei dati sono quasi del tutto eliminati (per modo di dire).

Ricordati che garantire la manutenzione e la sicurezza di un cloud pubblico è responsabilità del provider che vende, togliendo così quel carico di lavoro all’ufficio IT del cliente, che riduce al minimo il tempo e i soldi spesi per il continuo aggiornamento del sistema e la formazione specifica (sul prodotto) del personale, permettendo a quest’ultimo di dedicarsi a nuovi progetti.

Il tuo core business è ciò che vuoi realizzare e mettere a disposizione dei clienti, non il mezzo attraverso il quale arrivi a farlo, lascia che quest’ultimo non sia più un chiodo fisso :-)

In conclusione

Veloce (sia nel provisioning iniziale, sia nell’utilizzo), economico (nella maggior parte dei casi), estremamente scalabile (le risorse possono aumentare o diminuire in base alle esigenze, in un tempo molto rapido e andando a modificare così il costo del servizio stesso), completamente supportato (da chi il servizio lo eroga, evitando di doversi specializzare in configurazione, utilizzo e soprattutto manutenzione).

Questa macchina di cui dovrai solo girare la chiave e guidare è disponibile in molti concessionari, l’Italia propone diversi provider, tra i quali c’è certamente Seeweb.

Condividi l'articolo con i tuoi contatti:

Dopo tanto tempo torno a parlare di Sitecom e dei loro prodotti network, il tutto nasce da un’esigenza vera del sottoscritto che –facendo parte del ristretto gruppo di sfigati non coperti dalla fibra Fastweb a Milano città– ha richiesto un upgrade alla 20 Mbit che fino a qualche tempo fa non era possibile (a causa di problemi con Telecom Italia… passano gli anni, la storia rimane sempre la stessa). Pare che per questioni puramente logistiche, Fastweb non possa spedire a casa il nuovo modem prima che il tecnico Telecom intervenga per mettere a posto la linea. Questo vuol dire che dalla conferma di lavoro terminato all’arrivo del nuovo apparato passano almeno un paio di giorni (nella migliore delle ipotesi, nella peggiore vi diranno che il modem non è mai partito e che voi potrete comprarne uno che vi verrà rimborsato nella successiva bolletta, ndr) lasciando quindi la casa scoperta da connettività.

Ho voluto quindi contattare l’azienda e chiedere loro il Sitecom X3 N300 (WLM-3600) che è possibile configurare per connettersi alla rete Fastweb fino ai 20 Mbit, in attesa che arrivi il modem di Fastweb senza però rimanere senza connettività in casa (quindi senza console, Sky e altro ancora!). Questo articolo nasce per spiegarvi com’è andata :-)

WLM-3600 Sitecom

Cavo RJ-11 dentro, pannello di amministrazione del modem (192.168.0.1 il suo IP una volta tirato fuori dalla scatola e acceso) con la password che trovate sotto all’apparato oppure nel cartellino giallo che contiene le informazioni di sicurezza anche della WiFi, e subito sulla tab “Wizard” per poter configurare (facendo Skip sul riconoscimento automatico della rete) la nazione (Italia, ovviamente) e la rete (Fastweb). Una volta fatto clic su Salva vi basterà attendere qualche secondo prima che il modem prenda tutta quella serie di impostazioni necessarie a funzionare con l’operatore svizzero. È esattamente ciò che riporta la stessa Fastweb in una delle pagine di documentazione ufficiale (qui invece trovate la lista dei modem compatibili con la loro linea, compresi quelli che Fastweb stessa utilizza facendoli rimarchiare).

Schermata 2015-04-16 alle 21.01.20

Ammesso che l’intervento di upgrade (o installazione di prima linea) sia terminato e che vi sia stato confermato a mezzo mail da Fastweb, potrete ora andare alla pagina registrazione.fastweb.it, inserire il vostro codice fiscale e la mail per iniziare a navigare (dopo un minuto al massimo dalla conferma di registrazione conclusa a video, ndr).

Is this the end?

SitecomConfiguration-WLM3600

Prima di dichiararvi vittoriosi vi invito però a ritoccare qualcosa sulla configurazione di base, passerete dopo alla birra e alla partita in streaming. Verificate innanzi tutto che il firmware installato sia l’ultimo disponibile (nell’esempio punto alla pagina del Sitecom WLM-3600, voi fatelo con il vostro modello tramite il sito del produttore), vi metterà al sicuro da eventuali bug che possono essere sfruttati da esterni per penetrare nella vostra rete e nelle vostre risorse. Ricordate inoltre di modificare password di default per l’accesso all’area di amministrazione, così come il nome della WiFi standard e quella ospiti (che non avrà accesso alle risorse interne della rete, puro accesso ad internet e nulla più) e le relative password associate dalla fabbrica.

Aprite il browser e collegatevi ancora una volta al pannello admin, selezionate ora Toolbox e quindi Password. Indicate la vecchia password di fabbrica (quella nel cartellino giallo o posta sotto al modem, appena utilizzata per entrare in questo pannello, ndr) e la nuova scelta, confermandola nel campo subito sotto. Fate clic su Save, il gioco è fatto.

Ora tocca alle due WiFi a vostra disposizione, quella con completo accesso alla rete LAN e ad internet e quella dedicata agli ospiti che potranno solo navigare su internet senza vedere alcuna risorsa della LAN. Andate in 2.4G WiFi e da qui cambiate il nome della rete principale (SSID, in corrispondenza del quale potrete inoltre sfruttare un menu a tendina che vi permetterà dalla stessa schermata di selezionare e modificare il nome anche della rete ospiti). Vi consiglio inoltre di lasciare invariato il canale utilizzato (quindi su Auto Scan), così che sia il modem a cercare quello meno trafficato per inviare il proprio SSID e le comunicazioni con i dispositivi. Dalla tab “Security Settings” potrete invece modificare le password di accesso. Da qui in poi va secondo le proprie necessità: filtro sul MAC Address per l’accesso alla rete, WDS per distribuire il vostro segnale su un massimo di 4 apparati, WPS per permettere di non utilizzare alcuna password e associare nuovi dispositivi semplicemente premendo un pulsante, molto comodo ma spesso anche pericoloso.

Utilizzatori di eMule e altri programmi che comunicano su porte fuori dallo standard? Poco male, come in qualsiasi altro router sarà possibile fare port forwarding tramite la sezione “Virtual Server” disponibile in “Firewall“. Tramite una banale ricerca su Google potrete facilmente configurare quest’area, senza considerare che grazie all’UPnP potrete lasciarlo fare (quando possibile) all’applicativo utilizzato, dovrete solo ricordarvi di andare ad abilitare la funzione da Advanced Settings / UPnP (ricordate però di fare molta attenzione ai software che utilizzate, l’UPnP è tanto comodo quanto pericoloso dato che può ritoccare la configurazione del vostro modem).

Non è tutto oro ciò che è “Cloud Security”

Il Cloud Security è uno dei servizi di punta offerti dall’azienda: sitecom.com/it/sitecom-cloud-security/347. Un abbonamento di un anno viene incluso in tutti i loro prodotti di punta, i rinnovi vengono gestiti direttamente dal sito web dell’azienda. Antivirus, blocco della pubblicità, dei tentativi di phishing e degli exploit. Oltre a questo si rientra nelle allerte contro le botnet (se uno dei propri dispositivi entra a farne parte), nelle funzionalità Do Not Track online a prescindere dal browser utilizzato e nel blocco URL potenzialmente malevoli. Sarete voi a decidere se tenerla abilitata o disabilitata (da Toolbox / Sitecom Cloud Security):

Schermata 2015-04-19 alle 12.41.41

È proprio quest’ultima funzione quella alla quale fare attenzione: possono rientrare siti web assolutamente validi che non hanno nulla a che fare con attacchi alla vostra incolumità (tanto per dire: Fuorigio.co veniva filtrato e ogni connessione verso di lui in HTTP interrotta immediatamente). Ricordate quindi di fare visita alla pagina di personalizzazione del servizio per plasmarlo secondo i vostri interessi.

Questa e altre opzioni per la gestione del proprio modem, delle reti WiFi e la possibilità di conoscere chi è collegato nella nostra rete (e altro ancora) sono disponibili nell’applicazione gratuita “My WiFi” disponibile per Android e iOS:

MyWiFi
MyWiFi
Price: Free
MyWiFi
MyWiFi
Price: Free

Il prodotto ha soddisfatto le aspettative, la configurazione è stata semplice e tutto ha funzionato correttamente, il tutto ad un prezzo assolutamente accessibile (ci sono modem di fascia superiore anche dello stesso produttore, ma per ciò che gli viene richiesto di fare la serie X3 è ancora più che sufficiente).

× Disclaimer

Disclaimer (per un mondo più pulito)

Gli articoli che appartengono al tag "Banco Prova" raccontano la mia personale esperienza con prodotti generalmente forniti da chi li realizza. In alcuni casi il prodotto descritto rimane a me, in altri viene restituito. In altri casi ancora sono io ad acquistarlo e decidere di pubblicare un articolo in seguito, solo per il piacere di farlo e di condividere con te le mie opinioni.
Ogni articolo rispetta -come sempre- i miei standard: nessuna marchetta, solo il mio parere, riporto i fatti, a prescindere dal giudizio finale.

Prodotto: fornito da Sitecom, tornato all'ovile.
Condividi l'articolo con i tuoi contatti: