Archives For Cloud

Seppur esistente da tempo passando per metodi di terze parti (come IFTTT), da qualche tempo un componente aggiuntivo ufficiale per GMail ti permette di allegare (o salvare gli stessi) nel tuo spazio Dropbox. Si chiama –con molta poca fantasiaDropbox for GMail e si installa gratuitamente da gsuite.google.com/marketplace/app/dropbox_for_gmail/33761876029.

GMail e Dropbox: salvare (o inserire) facilmente gli allegati

La procedura di installazione richiede i diritti di accesso alla tua casella di posta e non necessita di ulteriori modifiche da parte tua. Entrerà in funzione non appena avrai a che fare con una mail contenente allegati (tradizionali, ma anche immagini inserite nel corpo mail, tanto per dire), che potrai decidere di salvare direttamente in una cartella di Dropbox, con un necessario ultimo passaggio di mezzo: dovrai infatti completare l’accesso al tuo account Dropbox, effettuando il login su quest’ultimo e dando i permessi al componente aggiuntivo per fare da tramite tra le due piattaforme.

Da questo momento in poi ti sarà più facile gestire i tuoi file, senza la necessità di passare da cartelle d’appoggio (banalmente potremmo parlare della Download su Windows o macOS), sfruttando appieno lo spazio messo a disposizione dal servizio in Cloud, rendendo il tutto più semplice anche dai dispositivi mobili (sì, se hai aggiornato l’applicazione di GMail su Android / iOS, questa sarà compatibile con il medesimo componente aggiuntivo).

Gmail
Gmail
Developer: Google LLC
Price: Free
Gmail - l'email di Google
Gmail - l'email di Google
Developer: Google, Inc.
Price: Free

Non farti ingannare dalla dicitura riguardante GSuite (la versione dedicata alle organizzazioni no-profit o al business), il componente funzionerà anche con il tuo account di GMail personale. Non ti resta quindi che installarlo e provarlo, magari puoi dirmi cosa ne pensi, sfrutta l’area commenti che trovi in fondo all’articolo :-)

Condividi l'articolo con i tuoi contatti:
Android's Corner è il nome di una raccolta di articoli pubblicati su questi lidi che raccontano l'esperienza Android, consigli, applicazioni, novità e qualsiasi altra cosa possa ruotare intorno al mondo del sistema operativo mobile di Google e sulla quale ho avuto possibilità di mettere mano, di ritoccare, di far funzionare, una scusa come un'altra per darvi una mano e scambiare opinioni insieme :-)

Complice l’arrivo della SIM Iliad (se vorrai, potrai leggere il mio articolo riepilogativo mercoledì mattina, nda), ho potuto mettere in pista due prodotti in un colpo solo, l’altro è il protagonista di questo pezzo di apertura settimana dopo un weekend non esattamente da ricordare: Asus ZenFone 5.

Asus Zenfone 5 (ZE620KL) 1

Archiviato il capitolo Roma e ZenFone 4 (qui la recensione dello smartphone messo in commercio meno di un anno fa), Asus propone un’evoluzione sulla base del “non posso farne a meno, stagione 2018“, quella serie di caratteristiche che ormai ci si aspetta (seppur non sia necessariamente un bene) da un medio-alto di gamma: dal notch alla doppia fotocamera, passando per l’all-screen design e l’ormai immancabile (inevitabile?) intelligenza artificiale.

Asus ZenFone 5

Con la conferma della linea “We Love Photo” Asus ci riprova con ZenFone 5, cercando di migliorare e correggere quanto –rispettivamente– fatto ed errato sul precedente modello che –ancora oggi– può considerarsi un buon fascia media così come avevo segnalato in chiusura del mio pezzo (con quell’inevitabile cammino verso uno street-price più competitivo e appetibile per il cliente finale che deve cambiare smartphone).

Costruzione

Lo ZenFone 5 porta sul mercato il suo ampio display da 6,2″ con risoluzione in 19:9 (Super IPS Full HD+ a 2246 x 1080 pixel ma senza HDR) con un notch davvero inutile e non disattivabile dalle Impostazioni (qui trovi il work-around), esteticamente brutto quando si va a utilizzare un’applicazione non compatibile che ne lascia quindi fuori uno sfondo che nulla c’entra con il resto delle informazioni a video. Il monitor è brillante e reagisce bene anche sotto la luce del sole cocente di questo periodo che non sa ancora bene come comportarsi, regolando la luminosità in maniera abbastanza efficiente e rapida (in alcuni casi esita, è vero, ma nella media il risultato è positivo).

Scocca bella da vedere, elegante, con i pulsanti laterali (solo sulla destra, perché sulla sinistra troverai il carrello SIM, dual o con espansione memoria fino a 2 TB, partendo dalla base con 64 GB già difficilmente riempibili nell’era Cloud) in leggero rilievo così come le fotocamere posteriori in verticale, con subito sotto il loro flash LED. I vetri sono Corning Gorilla e la presa è sufficientemente sicura, non lo si perde sbadatamente dalla mano ma può scivolare se lo si lascia senza custodia su superficie liscia (occhio), e tende a diventare scomodo quando lo si usa per più tempo con una sola mano (quella presa non tanto scomoda inizialmente tende poi a diventare innaturale e stancante). Complessivamente si ha a che fare con un terminale lungo 153mm, largo 75.65mm e profondo 7.7mm, con un peso di appena 155 grammi (niente male considerando il generoso polliciaggio).

Oltre ai 64 GB di memoria di base di cui ti ho parlato qualche riga più sopra, ZenFone 5 monta un Qualcomm Snapdragon 636 Octa-core a 64 bit, il comparto grafico è affidato all’Adreno 509. Al solito, ho catturato le specifiche direttamente via CPU-Z (in cui dovresti notare un Adreno 512 che non so quanto sia realmente montato su scheda madre, suppongo si tratti di un problema lato CPU-Z come già accaduto raramente in passato):

La memoria RAM può arrivare fino a 6 GB (LPDDR4X), nel mio caso ho provato un modello con un paio di GB in meno (4 in totale, in media ne ho usati 3 quasi sempre).

Spazio poi al fingerprint reader, posto centralmente in alto, in corrispondenza del flash, non sempre facile da raggiungere e non sempre infallibile, in generale non troppo veloce per lo standard a cui oggi io (e quasi certamente anche tu) sono abituato, mi ha costretto in alcuni casi a utilizzare il mio PIN di sblocco (non guasta e permette di ricordarlo facilmente, ma è questione di comodità). Questo è il solo metodo funzionante per far riprendere il telefono dallo standby (oltre chiaramente alla pressione del tasto di accensione laterale destro), non esiste infatti un doppio tap sul monitor per farlo riprendere (o un tasto virtuale attivabile con una pressione più forte come previsto sui Galaxy S8/9 di Samsung, per esempio). C’è anche il riconoscimento facciale ma, come detto, non faccio parte dei suoi sostenitori.

Infine, una rapida nota sulla ricarica dello smartphone, Boost Master di Asus tramite alimentatore a muro 5V 2A 10W, non brilla come avrei pensato, ma puoi avere il 50% di batteria in circa mezz’ora di carica (3300mAh è la capienza della batteria al litio integrata e non rimovibile), e puoi sempre sostituire l’alimentatore con qualcosa di più carrozzato, fino a 18W.

Nella confezione del prodotto, oltre all’alimentatore di cui ti ho parlato, troverai anche un cavo USB-C, gli auricolari (sufficienza raggiunta) e una cover morbida per proteggerlo (che però non ho trovato nel mio sample, nda).

Software

Android Oreo 8.0 con patch aggiornate a marzo 2018 (siamo un pelo indietro, decisamente). La ZenUI è la 5, porta con sé una serie di applicazioni di fabbrica non invasive che rispettano l’ottimo lavoro fatto da Asus con i suoi ultimi terminali, sempre meno ricchi di bloatware che verrebbero diversamente disinstallati (o per lo meno ignorati) dall’utente; si può (si deve) ancora lavorarci sopra, ma non posso chiedere la luna, me ne rendo conto (e sicuramente qualcos’altro cambierà in futuro).

Asus Zenfone 5 (ZE620KL) 10

La confusione tra le voci di menu è ancora presente, così come le icone volutamente renderizzate in maniera differente rispetto a un’esperienza più stock che –seppur più spartana– è quasi sempre più chiara e semplice per qualsivoglia livello di utilizzatore. Bisognerebbe provare seriamente a standardizzarsi più di quanto si sia voluto fare fino a oggi, per il bene del cliente finale e della sua pazienza (soprattutto quando si deve cercare una particolare voce che sparisce da ogni radar, motore di ricerca interno compreso).

Carine alcune piccole “chiccherie” introdotte, come la possibilità di cambiare il posizionamento dei tasti virtuali (multitasking / home / indietro invertendo quindi multitasking e indietro) o di scattare un’istantanea del monitor semplicemente tenendo premuto il tasto relativo al multitasking, meno appetibile è invece quella del volume (basso) che richiama la fotocamera solo se ci si trova in modalità standby e senza Spotify –o equivalente lettore multimediale– avviato (diversamente, abbasserà il volume, ignorando la scorciatoia verso la fotocamera, com’è logico che sia).

C’è –come per ZenFone 4– un set di impostazioni che rileva i consumi ed eventuali anomalie da parte delle applicazioni installate e in uso, per evitare che queste pretendano più del dovuto o vadano seriamente a impattare sulle prestazioni dello smartphone che, per alcuni versi e in alcuni momenti, mostra il fianco quando viene messo sotto sforzo, con un utilizzo un pelo più elevato rispetto alla semplice navigazione o “passeggiata tra i Social Network“. C’è l’AI Boost, vero, ma non può fare miracoli (interviene, non posso negarlo, ma non sposta l’asse terrestre e causa anche un lieve surriscaldamento che di certo non può fare bene alla batteria).

Confermato anche per ZenFone 5 il solito abbonamento a Google Drive con 100GB di spazio di archiviazione gratuito (per 1 anno, oltre il quale sarà necessario pagare o smettere di sfruttare lo spazio in Cloud), con possibilità di sfruttarlo in fase di prima preparazione del sistema.

Se posso dirla chiaramente, non noto il passo da gigante che mi sarei aspettato rispetto a quanto già raccontato per ZenFone 4 e il relativo ZenUI a bordo.

Multimedia

Inevitabile arrivare a questo punto, fotocamera principale con sensore di immagine dual-pixel flagship Sony IMX363 da 12MP e dimensioni 1/2.55″ (con dimensione specifica del pixel da 1.4µm), apertura F1.8 per un campo visivo di 83°. Per aiutare chi non ha la mano esattamente ferma, Asus propone 4 assi, stabilizzazione ottica dell’immagine e 4 stop. A questo va ad associarsi l’ormai immancabile grandangolare da 120° con 12 mm di lunghezza focale (equivalente a una fotocamera o telecamera da 35 mm). L’ottica grandangolare viene esclusa (in realtà viene suggerito di farlo) in notturna o più genericamente in caso di scarsa illuminazione, lasciando quindi il compito più gravoso al sensore Sony principale.

In tutto questo ho notato un buon risultato di media (non nettamente più valido di quello notato nello ZenFone 4) ma una qualità non eccelsa quando si scala in modalità video, il quale non mi ha soddisfatto poi troppo in condizioni di illuminazione medio-scarsa. Qui è dove Asus ci fa sapere che i video possono essere girati in 4K UHD (3840×2160) a 30 fps con la fotocamera principale posteriore, la registrazione video in 1080p FHD avviene a 30/60 fps e quella a 720p è invece in HD a 30 fps. EIS a 3 assi per le fotocamere posteriori, così da stabilizzare il risultato (via software) un po’ più di quanto non si sia capaci a mano libera.

Concludo con una nota sull’audio stereo grazie all’utilizzo della capsula auricolare che però, nonostante tutta la buona volontà, diventa inutile nel momento in cui si tappa il mono fianco USB-C, facendo capire quanto realmente spinge uno rispetto all’altro. Migliora la situazione se modificando il volume si attiva l’opzione “All’aperto“, prerogativa di Asus da qualche tempo, che dona maggiore potenza al dinamico duo andando così a guadagnare qualche punto in più nella cella in fondo a destra nella scheda di valutazione prodotto. C’è il jack (ormai bisogna specificarlo) per le cuffie.

In conclusione

Si tratta di un medio gamma bilanciato in ogni sua componente, che non brilla in nessuna di queste in particolare, ma che continua a tracciare e rendere riconoscibile quella strada che Asus ha scelto di percorrere ormai da tempo. La ZenUI ha ancora tanto da ritoccare e migliorare, l’hardware è di buon livello ma in alcuni casi mostra il fianco e –in tutta onestà– inizia a non poterselo più permettere in un mercato che ha visto arrivare sulle nostre spiagge altri competitor che possono e sanno fare di meglio allo stesso prezzo o quasi. Non è IP67/68 ma non è un dettaglio che ne varia il giudizio finale.

Lo ZenFone 5 si trova a un prezzo di listino di circa 400€ e, chiaramente, va a combattere con i medio gamma di blasonati competitor che in parte ho già citato nell’articolo, e di altri facilmente intuibili.


In memoria della nostra piccola grande creatura, Forti.

Asus Zenfone 5 (ZE620KL)

× Disclaimer

Disclaimer (per un mondo più pulito)

Gli articoli che appartengono al tag "Banco Prova" o "Banco Prova Console" raccontano la mia personale esperienza con prodotti generalmente forniti da chi li realizza. In alcuni casi il prodotto descritto rimane a me, in altri viene restituito. In altri casi ancora sono io ad acquistarlo e decidere di pubblicare un articolo in seguito, solo per il piacere di farlo e di condividere con te le mie opinioni.
Ogni articolo rispetta -come sempre- i miei standard: nessuna marchetta, solo il mio parere, riporto i fatti, a prescindere dal giudizio finale.

Prodotto: Sample fornito da Asus, torna all'ovile giusto nel giorno di pubblicazione dell'articolo.
Condividi l'articolo con i tuoi contatti:

Non è un errore, è voluto. Io alla storia di TrueCrypt che tutto a un tratto è diventato insicuro non ci ho mai veramente creduto, non fino in fondo almeno, ed è un po’ il motivo per il quale qualche tempo dopo è nato il progetto VeraCrypt (perché evidentemente non ero il solo a pensarla in quella maniera), per il quale ho nutrito immediato affetto e sul quale mi sono poggiato per poter continuare ad aprire “in sicurezza” i volumi precedentemente creati da TrueCrypt. All’epoca non esistevano alternative più dinamiche od orientate verso il Cloud, si parla degli anni di Windows Xp, giusto per capirci. Poi però qualcosa è cambiato, e tra le varie novità è saltato fuori anche Cryptomator.

Cryptomator come possibile erede di TrueCrypt

Ciò che è sempre mancato a questo tipo di software è il saper creare un oggetto “thin“, in grado quindi di crescere con l’aumento costante dei file contenuti nei box protetti (generalmente grandi quanto specificato in fase di creazione, quindi di tipo thick), cosa che viene a meno quando si discute dell’intero volume / disco (in quel caso lo spazio è tutto quello che hai tu a disposizione). Per questo motivo in passato creavo più container protetti, cercando nel frattempo una possibile soluzione che colmasse quella lacuna. È per questo motivo che qualche tempo fa ho scaricato a sto provando a usare Cryptomator, software open source disponibile per ogni piattaforma (anche in versione Jar, tanto per dire!).

Cryptomator

Progetto tedesco (la società alle spalle è la startup Skymatic), nasce e vince il CeBIT Innovation Award 2016 grazie al suo essere multipiattaforma e all’aver pensato al futuro della protezione dati su Cloud. Cryptomator infatti permette di creare container di file inaccessibili senza la giusta chiave, scelta dall’utente e impostata esclusivamente Client Side, senza quindi che avvenga comunicazione alcuna con server della società o terze entità ulteriori. Cryptomator si installa e si utilizza da subito, con possibilità di arrivare a proteggere anche dati che si trovano sui propri smartphone e tablet (iOS / Android), sempre più centro nevralgico dell’attività online del singolo individuo.

Cryptomator
Cryptomator
Price: 4,99 €
Cryptomator
Cryptomator
Price: 4,99 €

Plug and Play

È ciò che mi viene in mente pensando a Cryptomator e a ciò che ho fatto io dopo aver scaricato il DMG sul mio MacBook. Allo stato attuale delle cose, il software è disponibile in versione 1.3.2 stabile (da sito web ufficiale), la quale poggia ancora su WebDAV per montare il disco contenente i file protetti. Questa cosa, contrariamente a Windows, funziona male sul sistema operativo di Cupertino e –da quanto ho capito– anche su Linux. File di grosse dimensioni o spostamenti importanti (quelli che ho evidentemente dovuto fare per migrare i dati da TrueCrypt / VeraCrypt a Cryptomator) mettono in difficoltà seria il software, il quale smonta in maniera forzata il volume criptato e non ne permette un nuovo mount. Per aggirare l’ostacolo, ho dovuto più volte bloccare il volume e riaccederlo tramite la schermata principale di Cryptomator, un’azione che -se ripetuta per più di due volte- fa immediatamente decadere ogni interesse provato per il programma in test.

Per questo motivo ho fatto qualche ricerca e sono approdato su svariate issue aperte su GitHub (qui ne trovi una, tanto per fare un esempio), le quali hanno generato grandi discussioni e un’accelerata inaspettata per l’integrazione di FUSE, alternativa ideale per aggirare questo grande ostacolo. Per questo motivo il team ha pubblicato lo scorso 6 aprile una versione beta (occhio quindi a ciò che fai, perché si tratta pur sempre di software potenzialmente instabile!) disponibile all’indirizzo github.com/cryptomator/cryptomator/releases/tag/1.4.0-beta1 che -come VeraCrypt- si appoggia a FUSE per macOS (il quale dovrà essere quindi installato sulla tua macchina).

Spartano quanto basta

Non c’è evidentemente bisogno di molti abbellimenti estetici quando si tratta di proteggere i propri dati. Cryptomator propone infatti una finestra principale del programma con molte poche informazioni e impostazioni, dalla quale potrai montare / smontare volumi di dati protetti e dare un’occhiata al grafico aggiornato in tempo reale che ti mostra quanto di quel traffico dati è criptato e quanto decriptato (rispettivamente scrittura e lettura, nda).

Cryptomator come possibile erede di TrueCrypt 1

L’interfaccia non servirà ad altro, perché in realtà ciò che a te interessa di più è certamente il contenuto di quel disco (o ciò che andrai ad aggiungere in futuro), e lo gestirai dal Finder (se si parla di macOS) o dall’Esplora Risorse su Windows, come se avessi attaccato al PC una qualsiasi chiavetta USB o un disco fisso esterno, o ancora un’unità di rete montata da NAS, nulla –insomma– di così tanto diverso rispetto a ciò che sei abituato a vedere quotidianamente e, se vogliamo tornare a parlare di TrueCrypt / VeraCrypt, per certi versi più immediato e semplice, senza quella preoccupazione di stare sotto il tetto massimo di disponibilità spazio disco che ti sei imposto all’atto della creazione (qui lo spazio su disco viene occupato man mano che i dati aumentano all’interno del container protetto con Cryptomator).

La lettura e la scrittura di dati sfrutta la velocità (quasi) massima che hai a disposizione. Ciò vuol dire che un volume di dati protetto e salvato sul disco locale del tuo PC (magari con SSD) sarà nettamente più veloce rispetto a quello lavorato da NAS (via LAN), e la stessa cosa vale per i Cloud Storage (i quali salvano copia locale dei dati che conservi sui loro server). Cryptomator ha dalla sua la piena compatibilità (ulteriore punto a vantaggio, nda) per le tecnologie On Demand dei provider di storage in Cloud. Per capirci: Dropbox Smart Sync oppure OneDrive Files On-Demand, andando ovviamente a scrivere o leggere solo ciò che è necessario, senza portare su disco locale l’intero volume criptato (e facendo la medesima cosa verso i server di Dropbox o Microsoft in fase di scrittura, volendo fare riferimento agli esempi riportati poco fa).

Trattandosi di procedure assolutamente trasparenti per te che sei l’utente finale, potrai continuare a lavorare sui tuoi file come nulla fosse, sarà compito di Cryptomator fornirti ciò che desideri senza lasciare che tu ti accorga di qualche rallentamento o simili.

Uno sguardo all’azienda

Cryptomator nasce per l’utente finale casalingo, ma basta una rapida visita alla sezione Enterprise del sito web ufficiale per scoprire che le tecnologie utilizzate per dare vita a questa utility, permettono di proteggere potenzialmente anche un team di lavoro o un’azienda ben più strutturata, offrendo un layer contro malware e sicurezza nella sincronizzazione tra NAS e client, ma anche verso una terza parte in Cloud. Sorvolerò su questo aspetto perché richiederebbe di mettere in gioco un diverso strumento (Defendor), da provare e valutare in un ambiente reale, mi sembrava però giusto dargli visibilità.

In conclusione

Un software non senza difetti e con qualche rallentamento in alcune occasioni, ma che dalla sua ha quel grande vantaggio dato dalla possibilità di far crescere progressivamente l’archivio dei file che conservi sotto la sua campana di vetro, proteggendola il più possibile da occhi indiscreti e tentativi di accesso non autorizzati.

L’accoppiata con FUSE su macOS è praticamente fondamentale, e per questo spero che esca quanto prima dalla fase Beta (così da poterlo dichiarare un pelo più affidabile, almeno in via ufficiale). La stessa Beta, nonostante mi sembri che fili abbastanza liscia, ha ancora qualcosa che non gira proprio nel verso giusto, ma gli sviluppatori ci stanno ancora lavorando e voglio essere fiducioso a riguardo (incontro puntualmente un errore molto stupido che non riesco a risolvere perché non accedo ai log del programma, tanto per dire, anche se ho trovato come aggirarlo facilmente).

Cryptomator merita certamente una prova, magari con dati non esattamente critici per evitare brutti scherzi, ma in prospettiva può sicuramente sostituire l’affidabile VeraCrypt.

Condividi l'articolo con i tuoi contatti:
Android's Corner è il nome di una raccolta di articoli pubblicati su questi lidi che raccontano l'esperienza Android, consigli, applicazioni, novità e qualsiasi altra cosa possa ruotare intorno al mondo del sistema operativo mobile di Google e sulla quale ho avuto possibilità di mettere mano, di ritoccare, di far funzionare, una scusa come un'altra per darvi una mano e scambiare opinioni insieme :-)

Ci ho provato spesso e volentieri, mettendomici anche di buona lena e tanta volontà, ma i Password Manager online non riescono a conquistarmi nonostante la loro comprovata compatibilità con qualsivoglia sistema (fisso, portatile, mobile) e “sicurezza” nell’evitare inconvenienti legati a un mancato backup (e mi fermo qui). La mia configurazione “tipo” riguardo la custodia delle password prevede l’uso di database KeePass (più di uno, in base allo scopo), uno spazio in Cloud messo al sicuro (criptato sì, ma pur sempre ospitato su Dropbox) e la possibilità di accedervi da più programmi e configurazioni.

L'ecosistema "KeePass based": gestire password tra più sistemi

Quell’antipatia a pelle

Chi si interessa di questo mondo sa quasi certamente a cosa mi sto riferendo: attacchi che in passato hanno messo a segno accessi indesiderati su sistemi che avrebbero dovuto garantire la massima sicurezza per i dati degli utenti, papabili portoni spalancati verso un mondo fatto di account che a loro volta avrebbero potuto dare accesso a servizi più o meno importanti (nei più, manco a dirlo, trovano spazio i sempiterni conti correnti bancari, giusto per fare un esempio delicato che ti fa salire quel brivido lungo la schiena).

E come se non bastasse, in caso di problemi di connettività, ritrovarsi improvvisamente appiedati da una memoria corta nei confronti di quegli accessi utilizzati forse troppo poco, oppure resi pressoché inattaccabili dalla complessità della password precedentemente generata (direttamente dal Password Manager online) volutamente complessa, impossibile da memorizzare (a meno di avere capacità non comuni a tutte le persone che ti circondano), e tutto questo perché il metodo da sempre funzionante (cerca di personalizzare la password in base al servizio utilizzato, che sia di facile ricostruzione per un tuo ragionamento ma di difficile previsione da parte di una terza parte non autorizzata, il tutto facendo uso di parole comuni apparentemente banali, ecc.) sta diventando sempre meno utilizzato (e giuro che fatico a comprenderne il motivo).

L'ecosistema "KeePass based": gestire password tra più sistemi 1

https://xkcd.com/936

Le cose fortunatamente si sono molto evolute nel tempo, alcuni di quei servizi storici sono nettamente migliorati, altri sono morti (mancanza di fondi, di utenti, di voglia di portare avanti qualcosa che evidentemente costava più di quanto rendeva in termini non solo economici) o sono stati assorbiti da quelli più robusti e con spalle ben più coperte, c’è chi quindi li utilizza testimoniando molto positivamente a loro favore; eppure io no, continuo a preferire la vecchia scuola che può sostituirsi al servizio web ben congegnato con un pelo di fatica e componenti in più, non sempre uguali sui diversi sistemi operativi (quasi mai, a dirla tutta).

Evoluzione del mondo macOS

Se su Windows la coppia ufficiale composta da KeePass e KeePassRPC non è quasi mai stata messa in dubbio (salvo qualche test che ho eseguito per dare continuità al passaggio tra il MacBook di casa e il Lenovo d’ufficio), su macOS ho scelto di testare diversi programmi e modi di intendere l’interfaccia dedicata al custode degli accessi. Insieme a loro, considera sempre che ho a che fare con un Galaxy S8 (Android Oreo, a oggi) e un iPhone 6 (iOS 11, a oggi).

Sul Sistema Operativo di casa Apple, contrariamente a quello nato a Redmond, ho scelto (dopo parecchi test) una coppia differente alla quale assegnare la gestione dei file kdbx, ed è quella composta da KeePassXC e relativo componente aggiuntivo sviluppato per Firefox.

Dando per scontato che tu abbia già avuto a che fare con un database di password KeePass e che questo sia già a tua disposizione (su Dropbox, sul tuo disco fisso, sul NAS di casa o qualsiasi altro luogo dove possa essere conservato un agglomerato di dati), io procederei con il raccontarti cosa e come configurare sul tuo Mac.

KeePassXC

Si tratta di un vero e proprio reboot di KeePass, diversamente non disponibile per macOS, e ne ripropone un’interfaccia tutto sommato simile e ben sviluppata, capace di leggere i database generati da KeePass sotto Windows a prescindere dalla versione del programma nativo, aggiungendo come ciliegina sulla torta la sua compatibilità con i sistemi Linux e Windows, concentrandosi quindi sulla forte presenza su più territori. Il progetto è completamente Open Source, puoi dargli un’occhiata passando per il sito web ufficiale keepassxc.org.

L'ecosistema "KeePass based": gestire password tra più sistemi 2

Sono approdato a KeePassXC dopo attimi di panico vissuti con KeePassX, uno dei primi porting che ho usato sul sistema Apple, il quale –una volta cominciato a modificare il database tra Windows e macOS, integrando Kee per l’utilizzo con Firefox– non riusciva più a leggere correttamente proprio il campo password di ogni accesso salvato, facendomi pensare a una corruzione del mio archivio e costringendomi a recuperare uno dei tanti backup salvati (ne salvo diversi su Windows e altri con Mac, senza considerare le numerose copie salvate da Dropbox grazie al Versioning, nda), il quale risultava nuovamente leggibile da KeePassX, ma che ho poi scoperto (aprendo una versione “corrotta” su Windows) che era rimasto troppo indietro per stare al passo con i tempi.

KeePassXC ha gli stessi richiami da tastiera di KeePass (per esempio CTRL+B o l’equivalente ⌘+B su macOS per copiare lo username, oppure CTRL+C / ⌘+B per copiare la password), propone nativamente il salvataggio della favicon del sito web per il quale si sta salvando un accesso (cosa che su KeePass faccio tramite plugin), e può essere integrato con il browser che preferisci grazie all’utilizzo di componenti aggiuntivi appositamente sviluppati e rilasciati gratuitamente. Per Firefox (ma tranquillo, funziona alla stessa maniera per Chrome) ti basterà installare KeePassXC-Browser:

KeePassXC-Browser
KeePassXC-Browser
Developer: KeePassXC Team
Price: Free

Una volta installata l’estensione, fai clic sull’icona (rappresentata dal logo del programma, nda) che ti si caricherà nella barra dell’URL e connettiti al database di KeePassXC (il programma dovrà essere aperto), ti verrà richiesto di dare un nome a questa nuova connessione (che rimarrà perennemente autorizzata fino a tua volontaria modifica) e potrai così allacciare il collegamento tra browser e archivio dei tuoi accessi:

L'ecosistema "KeePass based": gestire password tra più sistemi 3

Maledizione, non funziona, non capisco!

Apri KeePassXC e verifica di aver abilitato la funzione di integrazione con i browser tramite KeePassXC-Browser. Vai nelle Impostazioni (o Preferenze su macOS) del programma, spostati su Integrazione con i browser e abilita la funzione, scegliendo poi il browser che preferisci (anche più di uno), quindi attivando o disattivando le opzioni che più ti interessano:

L'ecosistema "KeePass based": gestire password tra più sistemi 4

Riprova ora a collegare Firefox con KeePassXC, dovresti finalmente riuscirci :-)

“sa, sa, sa, prova, prova, prova”

Al primo tentativo di accesso da far compilare automaticamente (inteso come prima volta che stai usando la coppia KeePassXC e relativa estensione per Firefox) ti verrà richiesto di consentire a Firefox di catturare la coppia di credenziali necessaria dal tuo database:

L'ecosistema "KeePass based": gestire password tra più sistemi 5

Fai clic su “Ricorda questa scelta” per evitare che venga nuovamente richiesto in futuro, poi un clic su Consenti per completare l’operazione. Questa operazione dovrà essere eseguita giusto la prima volta (ammesso che tu abbia selezionato il Ricorda questa scelta).

Su Windows

Mi ripeto nel dirti che su Windows è tutto più semplice ma comunque somigliante a quanto visto per macOS (se hai letto il paragrafo precedente). La coppia scelta è quella composta dal programma KeePass originale (l’attuale 2.38 a oggi che scrivo l’articolo), seguito dal plugin KeePassRPC (in sostituzione dell’ormai prossimo fuori dai giochi KeePassHTTP) scaricato, copiato e compilato partendo dalla cartella di programma (quella Plugins che -se non esiste già- dovrai creare e popolare sotto C:\Program Files\KeePass Password Safe 2\ o C:\Program Files (x86)\KeePass Password Safe 2\ su sistemi a 64 bit). Su Firefox ho installato Kee, che poi è alla base anche del progetto KeePassRPC su GitHub:

Kee
Kee
Developer: Luckyrat
Price: Free

Kee propone la sua icona nella barra URL di Firefox e –così come già visto per KeePassXC-Browser– dovrà stabilire un collegamento con il tuo database di KeePass.

Una volta stabilito, potrai lasciare che l’estensione compili autonomamente i campi username e password dei siti web che visiti, chiedendo autorizzazione alla comunicazione tra estensione e database solo la prima volta (esattamente come KeePassXC, nda); potrai inoltre chiedere di salvare l’ultimo accesso utilizzato durante la navigazione (funzione utile nel caso in cui tu abbia creato un nuovo utente e non lo abbia ancora memorizzato in KeePass) o creare password complesse che verranno immediatamente salvate nel tuo database in attesa che tu vada a compilare il resto (username e nome da assegnare all’accesso, per poi spostarlo sotto la cartella che meglio calza a quest’ultimo).

Android & iOS

Il capitolo più importante di questi tempi, perché moltissimi accessi vengono effettuati direttamente da mobile, in applicazioni dedicate (native), web ottimizzate o direttamente da browser (e non coadiuvate dal sempre comodissimo Google Smart Lock su Android, per dire). Avere a portata di mano il proprio database diventa pressoché fondamentale, e lo è ancora di più servirsi quindi di un partner che permetta questa facilità di trasporto, è il principale motivo per il quale ho scelto di appoggiarmi a una cartella Dropbox, poiché accessibile da qualsiasi mia postazione fissa e mobile.

L'ecosistema "KeePass based": gestire password tra più sistemi 6

Dato il minimo comune denominatore, l’applicazione per poterlo gestire cambia, e lo fa in base al Sistema Operativo su cui mi trovo. Le mie due scelte rispettivamente per Android e iOS sono ricadute sull’imbattibile KeePass2Android per Android (lo avresti mai detto dal nome?!?) e MiniKeePass per iOS. La prima delle due gestisce direttamente il file degli accessi prendendolo da Dropbox, la seconda invece necessita che il file gli venga passato tramite la funzione di “Apri con” nativa del sistema di casa Apple, e me la sto portando dietro da diversi anni (magari nel frattempo il panorama si è evoluto e migliorato, ben vengano qui i tuoi consigli per un’alternativa sempre gratuita dopo l’acquisto perso di KyPass di qualche anno fa).

Android: KeePass2Android

Completa e ben strutturata, KeePass2Android è in grado di sincronizzarsi costantemente con Dropbox per poter aprire e modificare sempre l’ultima versione del database contenente i tuoi accessi. Si scarica gratuitamente dal Play Store e la si configura davvero in pochi passaggi, con un minimo di accortezza puoi anche usare l’autofill previsto da Oreo così da compilare automaticamente i campi username e password quando richiesto:

ProContro

  • costantemente sincronizzato ma puoi scegliere di lavorare anche offline;

  • icone (favicon) e cartelle proprio come le hai lasciate l'ultima volta sul client Desktop;

  • hai accesso a ogni campo del database, allegati compresi (sì, puoi scaricarli liberamente);

  • la funzione di ricerca è immediata e molto rapida;

  • una volta aperto, potrai bloccare e sbloccare rapidamente il database grazie alla funzione nativa che ti richiederà solo le ultime lettere della tua master password;

  • gratuito (non fa mai male se non hai enormi pretese);


  • è in costante miglioramento, ma nonostante tutto ci sono alcuni problemi nell'Autofill di Oreo se il programma non viene prima aperto;

  • manca la cronologia delle modifiche accessi (non puoi dare un'occhiata alle password precedentemente utilizzate come faresti dal client Desktop);

Come tu stesso avrai notato, l’autofill si trova nei Contro, e un motivo c’è; dovrai infatti aprire KeePass2Android prima di tentare un autofill, altrimenti l’applicazione andrà in crash e lo farà continuamente, fino a quando continuerai a tentare l’auto-completamento senza prima aprire l’applicazione e autenticarti, a quel punto tutto funzionerà correttamente. È un bug già segnalato e sul quale sono certo che lo sviluppatore stia già lavorando, ma bisogna avere pazienza e per il momento aggirare l’ostacolo così come descritto e più volte testato con successo.

iOS: MiniKeePass

Per iPhone la storia cambia, e come riportato qualche riga più sopra io utilizzo un’applicazione che è un po’ la storia del database KeePass aperto e gestito da iOS. Nel tempo le cose potrebbero essere cambiate ma la mia abitudine non mi ha ancora convinto a testare più a fondo questa parte, perché in fondo la maggiorparte delle azioni le compio dal mio Galaxy S8 personale più che dal telefono aziendale. MiniKeePass è una pietra miliare di AppStore e ti permette di accedere ai tuoi account conservati nell’archivio KeePass:

MiniKeePass
MiniKeePass
Price: Free
ProContro

  • la funzione di ricerca è immediata e molto rapida;

  • gratuito, le limitazioni sono molto forti, il progetto però è Open Source e tutti possono collaborare per farlo crescere;


  • non puoi pensare di aprire l'applicazione ed essere già a posto, dovrai prima lanciargli la copia del database più aggiornato passando dall'applicazione (nel mio caso) di Dropbox;

  • icone (favicon) e cartelle NON esattamente come le hai lasciate l'ultima volta sul client Desktop (sì, alcune non le digerisce proprio);

  • manca la cronologia delle modifiche accessi (non puoi dare un'occhiata alle password precedentemente utilizzate come faresti dal client Desktop);

  • non hai accesso a ogni campo del database, scordati gli allegati (solo una delle cose alle quali non avrai accesso);

Posso solo immaginare cosa stai pensando dopo aver dato un’occhiata alla tabella qui sopra, eppure ti assicuro che questa applicazione ha fatto scuola e (ti basta dare un’occhiata alla sezione altri link della pagina Download di KeePass per notarlo tu stesso) i plagi sono all’ordine del giorno e senza neanche sapere cosa davvero ci gira dietro, cambia al massimo solo il nome (e l’icona, certo) ma non la sostanza.

L’unico progetto che sembra aver apportato dei miglioramenti si chiama SyncPass, si basa sempre sul core originale di MiniKeePass ma introduce la funzionalità di sincronizzazione Dropbox che va quindi a mettere al sicuro il tallone d’Achille forse più importante di questo progetto. Non ho comunque sufficienti statistiche riguardanti l’applicazione per potertela consigliare (si tratta pur sempre di dati molto delicati e con cui non giocare).

In conclusione

Spero di averti dato qualche spunto valido per aiutarti a mettere ordine nel mondo dei tuoi accessi e di come cercare di gestirli al meglio (fermo restando che “il meglio” è sempre ampiamente discutibile). Esistono certamente altre alternative a quelle da me suggerite, probabilmente le usi già e vuoi condividerle con me e con gli altri lettori, per questo motivo ti invito a lasciare il tuo commento nell’area a tua disposizione dopo le informazioni di chiusura articolo (anche in modalità anonima!).

Per qualsiasi dubbio o ulteriore informazione inerente questo pezzo, il metodo è quello appena citato (una riga fa), lascia un commento e cercherò di darti una mano nei limiti della mia conoscenza :-)

Buona giornata!


immagine di copertina NeONBRAND on Unsplash
Condividi l'articolo con i tuoi contatti:

Parte tutto da un documento più che approfondito disponibile nel sito di supporto Office (support.office.com): support.office.com/en-us/article/use-network-upload-to-import-your-organization-s-pst-files-to-office-365-103f940c-0468-4e1a-b527-cc8ad13a5ea6, e questo altro non è che un articolo promemoria per ricordare a me (in futuro) e a te (che forse sei capitato da queste parti per caso) la serie di passaggi da portare a termine per eseguire il caricamento di un file PST (che forse hai salvato da qualche parte sul tuo disco locale) su Exchange Online, quindi sul tuo spazio Office 365.

Office 365: importazione PST da disco locale a Exchange Online

I passaggi sono diversi e in alcuni casi macchinosi, ma non sono difficili, ti toccherà semplicemente avere pazienza nei tempi apparentemente morti (diciamo che questa attività -a un certo punto- potrà proseguire in background senza che tu debba necessariamente star fermo lì ad attendere che termini).

Qualsiasi operazione da ora in poi andrà eseguita con un amministratore di Office 365, o per lo meno un livello che abbia tra i suoi ruoli “Mail Recipients” (vedi qui). Io ho usato un amministratore globale.

Carica i dati

Accedi a protection.office.com e spostati in Governance dei dati, quindi in Importa. Ammesso che sia la prima volta che stai per fare questa operazione, dovrai creare una nuova attività di importazione con relativa chiave / URL SAS. Fai clic sul pulsante preposto (Nuovo processo di importazione) e dai un nome al processo (tutto minuscolo, senza spazi), quindi fai presente che caricherai i dati via rete (upload diretto sui server Azure, nda).

Scarica il tool AzCopy in versione più aggiornata, direttamente dai server di Microsoft, e installalo. Ora fai clic su Mostra l’URL della firma di accesso condiviso per il caricamento in rete (nella pagina web dell’importazione) e copia il contenuto mostrato a video, ti servirà entro poco.

Apri un prompt dei comandi e spostati nella cartella di installazione di AzCopy (%ProgramFiles(x86)%\Microsoft SDKs\Azure\AzCopy), quindi avvia AzCopy seguendo poche regole fondamentali:

AzCopy.exe /Source:<CartellaPST> /Dest:<URL SAS> /V:<File di log> /Y
  • <CartellaPST> dovrà corrispondere alla cartella locale all’interno della quale hai posizionato i file PST (anche uno singolo eh, la storia non cambia).
  • <URL SAS> dovrà corrispondere all’URL che hai copiato “poco fa“, generato dalla pagina di importazione dati di Office 365.
  • <File di log> corrisponderà, se lo vuoi, alla posizione personalizzata del file di log sul tuo disco locale.

Volendo fare un esempio, potresti ottenere qualcosa di simile:

AzCopy.exe /Source:"C:\temp\Posta" /Dest:"https://3c3e5952a2764023ad14984.blob.core.windows.net/ingestiondata?sv=2012-02-12&se=9999-12-31T23%3A59%3A59Z&sr=c&si=IngestionSasForAzCopy201601121920498117&sig=Vt5S4hVzlzMcBkuH8bH711atBffdrOS72TlV1mNdORg%3D" /V:"c:\temp\upload.log" /Y

Una volta lanciato il comando, salvo errori, partirà l’upload dei dati verso Azure (ti ricordo che verranno caricati tutti i dati nella cartella sorgente, non fare il mio stesso errore lasciando in quella cartella anche i file di log, finiti anch’essi sullo spazio in cloud, inutilmente!):

Office 365: importazione PST da disco locale a Exchange Online 3

Specifica le corrispondenze

Una volta terminato potrai procedere con lo step successivo, la preparazione del file di corrispondenza tra ciò che tu hai caricato su Azure e la destinazione di ciascun file PST. Per capirci, potresti aver caricato uno, due o forse più file PST dal disco locale, che in realtà appartengono a un solo utente su Office 365. Grazie al file di mappatura (un normale CSV, nda) potrai fare in modo che il contenuto di quei dati finisca tutto nella mailbox di un solo utente.

Nel mio caso la corrispondenza era quella più semplice, 1:1, così come singolo era il file caricato su Azure per fare l’importazione di test (giusto per imparare a usare lo strumento). Tradotto in (pochi) soldoni, questo è il risultato d’esempio:

Workload,FilePath,Name,Mailbox,IsArchive,TargetRootFolder,ContentCodePage,SPFileContainer,SPManifestContainer,SPSiteUrl
Exchange,,CartelleLocali.pst,shared_mailbox@contoso.onmicrosoft.com,FALSE,/,,,,

Tu puoi scaricare il file di esempio e modificarlo partendo da qui. Rapidamente, come fatto per la stringa di upload di AzCopy, ti spiego le corrispondenze dei parametri principali:

  • Workload corrisponde a Exchange se devi importare dei file PST all’interno di caselle di posta ospitate su Office 365.
  • FilePath rimane vuoto se hai caricato i file PST all’interno dello spazio Azure senza specificare una particolare cartella di destinazione, in pratica la cartella radice.
  • Name deve essere sostituito con il vero nome del file PST caricato, occhio al case-sensitive (lettera maiuscola è diversa dalla stessa lettera minuscola). Nel mio esempio qui sopra, il file si chiama CartelleLocali.pst (andrebbe in errore se il file si chiamasse in realtà cartellelocali.pst)
  • Mailbox deve corrispondere alla casella di posta elettronica (personale o condivisa, poco importa) all’interno della quale verranno importati i contenuti del tuo file PST. Sostituisci quindi shared_mailbox@contoso.onmicrosoft.com con il vero indirizzo di posta corrispondente nel tuo Exchange online. Puoi anche importare i contenuti del PST in una Cartella Pubblica, in quel caso ti rimando alla documentazione di Microsoft.
  • IsArchive ti permette di indirizzare il caricamento dei dati verso la casella di posta viva o il suo archivio online (in-place Archive). Nel mio esempio impostata a FALSE, mi permetter di importare i dati del PST nella casella di posta “viva“.
  • TargetRootFolder ti permette di specificare in che cartella importare i contenuti del PST. Lasciando il campo vuoto verrà creata una cartella chiamata “Imported” all’interno della quale finiranno tutti i dati del PST. Diversamente, specificando “/” (sì, senza virgolette!), i contenuti finiranno nella cartella della Posta in arrivo. Puoi altrimenti forzare la cartella di destinazione specificandone il nome, per esempio “Backup” cercherebbe la cartella Backup allo stesso livello della Posta in arrivo, facendoci finire dentro tutti i dati. Se hai possibilità, meglio fare qualche test giusto per capire come funziona.

Scegli se e cosa filtrare, quindi termina

Il processo di importazione dei dati può ormai cominciare. Microsoft analizzerà quanto gli hai chiesto di trasferire e valuterà sulla base dell’età dei contenuti il miglior suggerimento da fornirti, per esempio potrebbe capitarti (come nel mio caso) che quei contenuti siano più vecchi di 12 mesi e che quindi potresti non volerli trasportare tutti online. A te la scelta, chiaramente puoi ignorare il suggerimento e procedere con un’importazione totale.

Non devi fare null’altro. Dovrai esclusivamente attendere il termine del processo, puoi chiudere la finestra e aspettare che venga consegnata una mail di fine lavori alla tua casella di posta elettronica, così da andare poi a verificare che non ci siano stati degli errori di importazione (e se sì, come risolverli). Apri la casella di posta che hai scelto come destinazione di quei contenuti e verifica che ci sia tutto :-)

Cos’altro c’è da sapere?

Una rapida curiosità riguardo i file caricati su Azure, perché volevo sapere come cancellarli, andando invece incontro a una FAQ già eloquente in merito. Copio e incollo:

After I upload my PST files to the Azure storage area, how long are they kept in Azure before they’re deleted?

When you use the network upload method to import PST files, you upload them to an Azure blob container named ingestiondata. If there are no import jobs in progress on the Import page in the Security & Compliance Center), then all PST files in the ingestiondata container in Azure are deleted 30 days after the most recent import job was created in the Security & Compliance Center. That also means you have to create a new import job in the Security & Compliance Center (described in Step 5 in the network upload instructions) within 30 days of uploading PST files to Azure.

This also means that after PST files are deleted from the Azure storage area, they’re no longer displayed in the list of files for a completed import job in the Security & Compliance Center. Although an import job might still be listed on the Import page in the Security & Compliance Center, the list of PST files might be empty when you view the details of older import jobs.

vedi: support.office.com/en-us/article/FAQ-about-importing-PST-files-to-Office-365-2fe71b05-f5a2-4182-ade7-4dc5cabdfd51?ui=en-US&rs=en-US&ad=US

Non dovrei aver dimenticato altro. Nell’eventualità ci fosse qualcosa di poco chiaro inerente lo specifico argomento, lascia pure un commento e cercherò di darti una mano più che volentieri.

Buona importazione!

Condividi l'articolo con i tuoi contatti: