Archives For Cloud

Non è un errore, è voluto. Io alla storia di TrueCrypt che tutto a un tratto è diventato insicuro non ci ho mai veramente creduto, non fino in fondo almeno, ed è un po’ il motivo per il quale qualche tempo dopo è nato il progetto VeraCrypt (perché evidentemente non ero il solo a pensarla in quella maniera), per il quale ho nutrito immediato affetto e sul quale mi sono poggiato per poter continuare ad aprire “in sicurezza” i volumi precedentemente creati da TrueCrypt. All’epoca non esistevano alternative più dinamiche od orientate verso il Cloud, si parla degli anni di Windows Xp, giusto per capirci. Poi però qualcosa è cambiato, e tra le varie novità è saltato fuori anche Cryptomator.

Cryptomator come possibile erede di TrueCrypt

Ciò che è sempre mancato a questo tipo di software è il saper creare un oggetto “thin“, in grado quindi di crescere con l’aumento costante dei file contenuti nei box protetti (generalmente grandi quanto specificato in fase di creazione, quindi di tipo thick), cosa che viene a meno quando si discute dell’intero volume / disco (in quel caso lo spazio è tutto quello che hai tu a disposizione). Per questo motivo in passato creavo più container protetti, cercando nel frattempo una possibile soluzione che colmasse quella lacuna. È per questo motivo che qualche tempo fa ho scaricato a sto provando a usare Cryptomator, software open source disponibile per ogni piattaforma (anche in versione Jar, tanto per dire!).

Cryptomator

Progetto tedesco (la società alle spalle è la startup Skymatic), nasce e vince il CeBIT Innovation Award 2016 grazie al suo essere multipiattaforma e all’aver pensato al futuro della protezione dati su Cloud. Cryptomator infatti permette di creare container di file inaccessibili senza la giusta chiave, scelta dall’utente e impostata esclusivamente Client Side, senza quindi che avvenga comunicazione alcuna con server della società o terze entità ulteriori. Cryptomator si installa e si utilizza da subito, con possibilità di arrivare a proteggere anche dati che si trovano sui propri smartphone e tablet (iOS / Android), sempre più centro nevralgico dell’attività online del singolo individuo.

Cryptomator
Cryptomator
Price: 2,99 €
Cryptomator
Cryptomator
Price: 3,09 €

Plug and Play

È ciò che mi viene in mente pensando a Cryptomator e a ciò che ho fatto io dopo aver scaricato il DMG sul mio MacBook. Allo stato attuale delle cose, il software è disponibile in versione 1.3.2 stabile (da sito web ufficiale), la quale poggia ancora su WebDAV per montare il disco contenente i file protetti. Questa cosa, contrariamente a Windows, funziona male sul sistema operativo di Cupertino e –da quanto ho capito– anche su Linux. File di grosse dimensioni o spostamenti importanti (quelli che ho evidentemente dovuto fare per migrare i dati da TrueCrypt / VeraCrypt a Cryptomator) mettono in difficoltà seria il software, il quale smonta in maniera forzata il volume criptato e non ne permette un nuovo mount. Per aggirare l’ostacolo, ho dovuto più volte bloccare il volume e riaccederlo tramite la schermata principale di Cryptomator, un’azione che -se ripetuta per più di due volte- fa immediatamente decadere ogni interesse provato per il programma in test.

Per questo motivo ho fatto qualche ricerca e sono approdato su svariate issue aperte su GitHub (qui ne trovi una, tanto per fare un esempio), le quali hanno generato grandi discussioni e un’accelerata inaspettata per l’integrazione di FUSE, alternativa ideale per aggirare questo grande ostacolo. Per questo motivo il team ha pubblicato lo scorso 6 aprile una versione beta (occhio quindi a ciò che fai, perché si tratta pur sempre di software potenzialmente instabile!) disponibile all’indirizzo github.com/cryptomator/cryptomator/releases/tag/1.4.0-beta1 che -come VeraCrypt- si appoggia a FUSE per macOS (il quale dovrà essere quindi installato sulla tua macchina).

Spartano quanto basta

Non c’è evidentemente bisogno di molti abbellimenti estetici quando si tratta di proteggere i propri dati. Cryptomator propone infatti una finestra principale del programma con molte poche informazioni e impostazioni, dalla quale potrai montare / smontare volumi di dati protetti e dare un’occhiata al grafico aggiornato in tempo reale che ti mostra quanto di quel traffico dati è criptato e quanto decriptato (rispettivamente scrittura e lettura, nda).

Cryptomator come possibile erede di TrueCrypt 1

L’interfaccia non servirà ad altro, perché in realtà ciò che a te interessa di più è certamente il contenuto di quel disco (o ciò che andrai ad aggiungere in futuro), e lo gestirai dal Finder (se si parla di macOS) o dall’Esplora Risorse su Windows, come se avessi attaccato al PC una qualsiasi chiavetta USB o un disco fisso esterno, o ancora un’unità di rete montata da NAS, nulla –insomma– di così tanto diverso rispetto a ciò che sei abituato a vedere quotidianamente e, se vogliamo tornare a parlare di TrueCrypt / VeraCrypt, per certi versi più immediato e semplice, senza quella preoccupazione di stare sotto il tetto massimo di disponibilità spazio disco che ti sei imposto all’atto della creazione (qui lo spazio su disco viene occupato man mano che i dati aumentano all’interno del container protetto con Cryptomator).

La lettura e la scrittura di dati sfrutta la velocità (quasi) massima che hai a disposizione. Ciò vuol dire che un volume di dati protetto e salvato sul disco locale del tuo PC (magari con SSD) sarà nettamente più veloce rispetto a quello lavorato da NAS (via LAN), e la stessa cosa vale per i Cloud Storage (i quali salvano copia locale dei dati che conservi sui loro server). Cryptomator ha dalla sua la piena compatibilità (ulteriore punto a vantaggio, nda) per le tecnologie On Demand dei provider di storage in Cloud. Per capirci: Dropbox Smart Sync oppure OneDrive Files On-Demand, andando ovviamente a scrivere o leggere solo ciò che è necessario, senza portare su disco locale l’intero volume criptato (e facendo la medesima cosa verso i server di Dropbox o Microsoft in fase di scrittura, volendo fare riferimento agli esempi riportati poco fa).

Trattandosi di procedure assolutamente trasparenti per te che sei l’utente finale, potrai continuare a lavorare sui tuoi file come nulla fosse, sarà compito di Cryptomator fornirti ciò che desideri senza lasciare che tu ti accorga di qualche rallentamento o simili.

Uno sguardo all’azienda

Cryptomator nasce per l’utente finale casalingo, ma basta una rapida visita alla sezione Enterprise del sito web ufficiale per scoprire che le tecnologie utilizzate per dare vita a questa utility, permettono di proteggere potenzialmente anche un team di lavoro o un’azienda ben più strutturata, offrendo un layer contro malware e sicurezza nella sincronizzazione tra NAS e client, ma anche verso una terza parte in Cloud. Sorvolerò su questo aspetto perché richiederebbe di mettere in gioco un diverso strumento (Defendor), da provare e valutare in un ambiente reale, mi sembrava però giusto dargli visibilità.

In conclusione

Un software non senza difetti e con qualche rallentamento in alcune occasioni, ma che dalla sua ha quel grande vantaggio dato dalla possibilità di far crescere progressivamente l’archivio dei file che conservi sotto la sua campana di vetro, proteggendola il più possibile da occhi indiscreti e tentativi di accesso non autorizzati.

L’accoppiata con FUSE su macOS è praticamente fondamentale, e per questo spero che esca quanto prima dalla fase Beta (così da poterlo dichiarare un pelo più affidabile, almeno in via ufficiale). La stessa Beta, nonostante mi sembri che fili abbastanza liscia, ha ancora qualcosa che non gira proprio nel verso giusto, ma gli sviluppatori ci stanno ancora lavorando e voglio essere fiducioso a riguardo (incontro puntualmente un errore molto stupido che non riesco a risolvere perché non accedo ai log del programma, tanto per dire, anche se ho trovato come aggirarlo facilmente).

Cryptomator merita certamente una prova, magari con dati non esattamente critici per evitare brutti scherzi, ma in prospettiva può sicuramente sostituire l’affidabile VeraCrypt.

Condividi l'articolo con i tuoi contatti:
Android's Corner è il nome di una raccolta di articoli pubblicati su questi lidi che raccontano l'esperienza Android, consigli, applicazioni, novità e qualsiasi altra cosa possa ruotare intorno al mondo del sistema operativo mobile di Google e sulla quale ho avuto possibilità di mettere mano, di ritoccare, di far funzionare, una scusa come un'altra per darvi una mano e scambiare opinioni insieme :-)

Ci ho provato spesso e volentieri, mettendomici anche di buona lena e tanta volontà, ma i Password Manager online non riescono a conquistarmi nonostante la loro comprovata compatibilità con qualsivoglia sistema (fisso, portatile, mobile) e “sicurezza” nell’evitare inconvenienti legati a un mancato backup (e mi fermo qui). La mia configurazione “tipo” riguardo la custodia delle password prevede l’uso di database KeePass (più di uno, in base allo scopo), uno spazio in Cloud messo al sicuro (criptato sì, ma pur sempre ospitato su Dropbox) e la possibilità di accedervi da più programmi e configurazioni.

L'ecosistema "KeePass based": gestire password tra più sistemi

Quell’antipatia a pelle

Chi si interessa di questo mondo sa quasi certamente a cosa mi sto riferendo: attacchi che in passato hanno messo a segno accessi indesiderati su sistemi che avrebbero dovuto garantire la massima sicurezza per i dati degli utenti, papabili portoni spalancati verso un mondo fatto di account che a loro volta avrebbero potuto dare accesso a servizi più o meno importanti (nei più, manco a dirlo, trovano spazio i sempiterni conti correnti bancari, giusto per fare un esempio delicato che ti fa salire quel brivido lungo la schiena).

E come se non bastasse, in caso di problemi di connettività, ritrovarsi improvvisamente appiedati da una memoria corta nei confronti di quegli accessi utilizzati forse troppo poco, oppure resi pressoché inattaccabili dalla complessità della password precedentemente generata (direttamente dal Password Manager online) volutamente complessa, impossibile da memorizzare (a meno di avere capacità non comuni a tutte le persone che ti circondano), e tutto questo perché il metodo da sempre funzionante (cerca di personalizzare la password in base al servizio utilizzato, che sia di facile ricostruzione per un tuo ragionamento ma di difficile previsione da parte di una terza parte non autorizzata, il tutto facendo uso di parole comuni apparentemente banali, ecc.) sta diventando sempre meno utilizzato (e giuro che fatico a comprenderne il motivo).

L'ecosistema "KeePass based": gestire password tra più sistemi 1

https://xkcd.com/936

Le cose fortunatamente si sono molto evolute nel tempo, alcuni di quei servizi storici sono nettamente migliorati, altri sono morti (mancanza di fondi, di utenti, di voglia di portare avanti qualcosa che evidentemente costava più di quanto rendeva in termini non solo economici) o sono stati assorbiti da quelli più robusti e con spalle ben più coperte, c’è chi quindi li utilizza testimoniando molto positivamente a loro favore; eppure io no, continuo a preferire la vecchia scuola che può sostituirsi al servizio web ben congegnato con un pelo di fatica e componenti in più, non sempre uguali sui diversi sistemi operativi (quasi mai, a dirla tutta).

Evoluzione del mondo macOS

Se su Windows la coppia ufficiale composta da KeePass e KeePassRPC non è quasi mai stata messa in dubbio (salvo qualche test che ho eseguito per dare continuità al passaggio tra il MacBook di casa e il Lenovo d’ufficio), su macOS ho scelto di testare diversi programmi e modi di intendere l’interfaccia dedicata al custode degli accessi. Insieme a loro, considera sempre che ho a che fare con un Galaxy S8 (Android Oreo, a oggi) e un iPhone 6 (iOS 11, a oggi).

Sul Sistema Operativo di casa Apple, contrariamente a quello nato a Redmond, ho scelto (dopo parecchi test) una coppia differente alla quale assegnare la gestione dei file kdbx, ed è quella composta da KeePassXC e relativo componente aggiuntivo sviluppato per Firefox.

Dando per scontato che tu abbia già avuto a che fare con un database di password KeePass e che questo sia già a tua disposizione (su Dropbox, sul tuo disco fisso, sul NAS di casa o qualsiasi altro luogo dove possa essere conservato un agglomerato di dati), io procederei con il raccontarti cosa e come configurare sul tuo Mac.

KeePassXC

Si tratta di un vero e proprio reboot di KeePass, diversamente non disponibile per macOS, e ne ripropone un’interfaccia tutto sommato simile e ben sviluppata, capace di leggere i database generati da KeePass sotto Windows a prescindere dalla versione del programma nativo, aggiungendo come ciliegina sulla torta la sua compatibilità con i sistemi Linux e Windows, concentrandosi quindi sulla forte presenza su più territori. Il progetto è completamente Open Source, puoi dargli un’occhiata passando per il sito web ufficiale keepassxc.org.

L'ecosistema "KeePass based": gestire password tra più sistemi 2

Sono approdato a KeePassXC dopo attimi di panico vissuti con KeePassX, uno dei primi porting che ho usato sul sistema Apple, il quale –una volta cominciato a modificare il database tra Windows e macOS, integrando Kee per l’utilizzo con Firefox– non riusciva più a leggere correttamente proprio il campo password di ogni accesso salvato, facendomi pensare a una corruzione del mio archivio e costringendomi a recuperare uno dei tanti backup salvati (ne salvo diversi su Windows e altri con Mac, senza considerare le numerose copie salvate da Dropbox grazie al Versioning, nda), il quale risultava nuovamente leggibile da KeePassX, ma che ho poi scoperto (aprendo una versione “corrotta” su Windows) che era rimasto troppo indietro per stare al passo con i tempi.

KeePassXC ha gli stessi richiami da tastiera di KeePass (per esempio CTRL+B o l’equivalente ⌘+B su macOS per copiare lo username, oppure CTRL+C / ⌘+B per copiare la password), propone nativamente il salvataggio della favicon del sito web per il quale si sta salvando un accesso (cosa che su KeePass faccio tramite plugin), e può essere integrato con il browser che preferisci grazie all’utilizzo di componenti aggiuntivi appositamente sviluppati e rilasciati gratuitamente. Per Firefox (ma tranquillo, funziona alla stessa maniera per Chrome) ti basterà installare KeePassXC-Browser:

KeePassXC-Browser
KeePassXC-Browser
Developer: KeePassXC Team
Price: Free

Una volta installata l’estensione, fai clic sull’icona (rappresentata dal logo del programma, nda) che ti si caricherà nella barra dell’URL e connettiti al database di KeePassXC (il programma dovrà essere aperto), ti verrà richiesto di dare un nome a questa nuova connessione (che rimarrà perennemente autorizzata fino a tua volontaria modifica) e potrai così allacciare il collegamento tra browser e archivio dei tuoi accessi:

L'ecosistema "KeePass based": gestire password tra più sistemi 3

Maledizione, non funziona, non capisco!

Apri KeePassXC e verifica di aver abilitato la funzione di integrazione con i browser tramite KeePassXC-Browser. Vai nelle Impostazioni (o Preferenze su macOS) del programma, spostati su Integrazione con i browser e abilita la funzione, scegliendo poi il browser che preferisci (anche più di uno), quindi attivando o disattivando le opzioni che più ti interessano:

L'ecosistema "KeePass based": gestire password tra più sistemi 4

Riprova ora a collegare Firefox con KeePassXC, dovresti finalmente riuscirci :-)

“sa, sa, sa, prova, prova, prova”

Al primo tentativo di accesso da far compilare automaticamente (inteso come prima volta che stai usando la coppia KeePassXC e relativa estensione per Firefox) ti verrà richiesto di consentire a Firefox di catturare la coppia di credenziali necessaria dal tuo database:

L'ecosistema "KeePass based": gestire password tra più sistemi 5

Fai clic su “Ricorda questa scelta” per evitare che venga nuovamente richiesto in futuro, poi un clic su Consenti per completare l’operazione. Questa operazione dovrà essere eseguita giusto la prima volta (ammesso che tu abbia selezionato il Ricorda questa scelta).

Su Windows

Mi ripeto nel dirti che su Windows è tutto più semplice ma comunque somigliante a quanto visto per macOS (se hai letto il paragrafo precedente). La coppia scelta è quella composta dal programma KeePass originale (l’attuale 2.38 a oggi che scrivo l’articolo), seguito dal plugin KeePassRPC (in sostituzione dell’ormai prossimo fuori dai giochi KeePassHTTP) scaricato, copiato e compilato partendo dalla cartella di programma (quella Plugins che -se non esiste già- dovrai creare e popolare sotto C:\Program Files\KeePass Password Safe 2\ o C:\Program Files (x86)\KeePass Password Safe 2\ su sistemi a 64 bit). Su Firefox ho installato Kee, che poi è alla base anche del progetto KeePassRPC su GitHub:

Kee
Kee
Developer: Luckyrat
Price: Free

Kee propone la sua icona nella barra URL di Firefox e –così come già visto per KeePassXC-Browser– dovrà stabilire un collegamento con il tuo database di KeePass.

Una volta stabilito, potrai lasciare che l’estensione compili autonomamente i campi username e password dei siti web che visiti, chiedendo autorizzazione alla comunicazione tra estensione e database solo la prima volta (esattamente come KeePassXC, nda); potrai inoltre chiedere di salvare l’ultimo accesso utilizzato durante la navigazione (funzione utile nel caso in cui tu abbia creato un nuovo utente e non lo abbia ancora memorizzato in KeePass) o creare password complesse che verranno immediatamente salvate nel tuo database in attesa che tu vada a compilare il resto (username e nome da assegnare all’accesso, per poi spostarlo sotto la cartella che meglio calza a quest’ultimo).

Android & iOS

Il capitolo più importante di questi tempi, perché moltissimi accessi vengono effettuati direttamente da mobile, in applicazioni dedicate (native), web ottimizzate o direttamente da browser (e non coadiuvate dal sempre comodissimo Google Smart Lock su Android, per dire). Avere a portata di mano il proprio database diventa pressoché fondamentale, e lo è ancora di più servirsi quindi di un partner che permetta questa facilità di trasporto, è il principale motivo per il quale ho scelto di appoggiarmi a una cartella Dropbox, poiché accessibile da qualsiasi mia postazione fissa e mobile.

L'ecosistema "KeePass based": gestire password tra più sistemi 6

Dato il minimo comune denominatore, l’applicazione per poterlo gestire cambia, e lo fa in base al Sistema Operativo su cui mi trovo. Le mie due scelte rispettivamente per Android e iOS sono ricadute sull’imbattibile KeePass2Android per Android (lo avresti mai detto dal nome?!?) e MiniKeePass per iOS. La prima delle due gestisce direttamente il file degli accessi prendendolo da Dropbox, la seconda invece necessita che il file gli venga passato tramite la funzione di “Apri con” nativa del sistema di casa Apple, e me la sto portando dietro da diversi anni (magari nel frattempo il panorama si è evoluto e migliorato, ben vengano qui i tuoi consigli per un’alternativa sempre gratuita dopo l’acquisto perso di KyPass di qualche anno fa).

Android: KeePass2Android

Completa e ben strutturata, KeePass2Android è in grado di sincronizzarsi costantemente con Dropbox per poter aprire e modificare sempre l’ultima versione del database contenente i tuoi accessi. Si scarica gratuitamente dal Play Store e la si configura davvero in pochi passaggi, con un minimo di accortezza puoi anche usare l’autofill previsto da Oreo così da compilare automaticamente i campi username e password quando richiesto:

ProContro

  • costantemente sincronizzato ma puoi scegliere di lavorare anche offline;

  • icone (favicon) e cartelle proprio come le hai lasciate l'ultima volta sul client Desktop;

  • hai accesso a ogni campo del database, allegati compresi (sì, puoi scaricarli liberamente);

  • la funzione di ricerca è immediata e molto rapida;

  • una volta aperto, potrai bloccare e sbloccare rapidamente il database grazie alla funzione nativa che ti richiederà solo le ultime lettere della tua master password;

  • gratuito (non fa mai male se non hai enormi pretese);


  • è in costante miglioramento, ma nonostante tutto ci sono alcuni problemi nell'Autofill di Oreo se il programma non viene prima aperto;

  • manca la cronologia delle modifiche accessi (non puoi dare un'occhiata alle password precedentemente utilizzate come faresti dal client Desktop);

Come tu stesso avrai notato, l’autofill si trova nei Contro, e un motivo c’è; dovrai infatti aprire KeePass2Android prima di tentare un autofill, altrimenti l’applicazione andrà in crash e lo farà continuamente, fino a quando continuerai a tentare l’auto-completamento senza prima aprire l’applicazione e autenticarti, a quel punto tutto funzionerà correttamente. È un bug già segnalato e sul quale sono certo che lo sviluppatore stia già lavorando, ma bisogna avere pazienza e per il momento aggirare l’ostacolo così come descritto e più volte testato con successo.

iOS: MiniKeePass

Per iPhone la storia cambia, e come riportato qualche riga più sopra io utilizzo un’applicazione che è un po’ la storia del database KeePass aperto e gestito da iOS. Nel tempo le cose potrebbero essere cambiate ma la mia abitudine non mi ha ancora convinto a testare più a fondo questa parte, perché in fondo la maggiorparte delle azioni le compio dal mio Galaxy S8 personale più che dal telefono aziendale. MiniKeePass è una pietra miliare di AppStore e ti permette di accedere ai tuoi account conservati nell’archivio KeePass:

MiniKeePass
MiniKeePass
Price: Free
ProContro

  • la funzione di ricerca è immediata e molto rapida;

  • gratuito, le limitazioni sono molto forti, il progetto però è Open Source e tutti possono collaborare per farlo crescere;


  • non puoi pensare di aprire l'applicazione ed essere già a posto, dovrai prima lanciargli la copia del database più aggiornato passando dall'applicazione (nel mio caso) di Dropbox;

  • icone (favicon) e cartelle NON esattamente come le hai lasciate l'ultima volta sul client Desktop (sì, alcune non le digerisce proprio);

  • manca la cronologia delle modifiche accessi (non puoi dare un'occhiata alle password precedentemente utilizzate come faresti dal client Desktop);

  • non hai accesso a ogni campo del database, scordati gli allegati (solo una delle cose alle quali non avrai accesso);

Posso solo immaginare cosa stai pensando dopo aver dato un’occhiata alla tabella qui sopra, eppure ti assicuro che questa applicazione ha fatto scuola e (ti basta dare un’occhiata alla sezione altri link della pagina Download di KeePass per notarlo tu stesso) i plagi sono all’ordine del giorno e senza neanche sapere cosa davvero ci gira dietro, cambia al massimo solo il nome (e l’icona, certo) ma non la sostanza.

L’unico progetto che sembra aver apportato dei miglioramenti si chiama SyncPass, si basa sempre sul core originale di MiniKeePass ma introduce la funzionalità di sincronizzazione Dropbox che va quindi a mettere al sicuro il tallone d’Achille forse più importante di questo progetto. Non ho comunque sufficienti statistiche riguardanti l’applicazione per potertela consigliare (si tratta pur sempre di dati molto delicati e con cui non giocare).

In conclusione

Spero di averti dato qualche spunto valido per aiutarti a mettere ordine nel mondo dei tuoi accessi e di come cercare di gestirli al meglio (fermo restando che “il meglio” è sempre ampiamente discutibile). Esistono certamente altre alternative a quelle da me suggerite, probabilmente le usi già e vuoi condividerle con me e con gli altri lettori, per questo motivo ti invito a lasciare il tuo commento nell’area a tua disposizione dopo le informazioni di chiusura articolo (anche in modalità anonima!).

Per qualsiasi dubbio o ulteriore informazione inerente questo pezzo, il metodo è quello appena citato (una riga fa), lascia un commento e cercherò di darti una mano nei limiti della mia conoscenza :-)

Buona giornata!


immagine di copertina NeONBRAND on Unsplash
Condividi l'articolo con i tuoi contatti:

Parte tutto da un documento più che approfondito disponibile nel sito di supporto Office (support.office.com): support.office.com/en-us/article/use-network-upload-to-import-your-organization-s-pst-files-to-office-365-103f940c-0468-4e1a-b527-cc8ad13a5ea6, e questo altro non è che un articolo promemoria per ricordare a me (in futuro) e a te (che forse sei capitato da queste parti per caso) la serie di passaggi da portare a termine per eseguire il caricamento di un file PST (che forse hai salvato da qualche parte sul tuo disco locale) su Exchange Online, quindi sul tuo spazio Office 365.

Office 365: importazione PST da disco locale a Exchange Online

I passaggi sono diversi e in alcuni casi macchinosi, ma non sono difficili, ti toccherà semplicemente avere pazienza nei tempi apparentemente morti (diciamo che questa attività -a un certo punto- potrà proseguire in background senza che tu debba necessariamente star fermo lì ad attendere che termini).

Qualsiasi operazione da ora in poi andrà eseguita con un amministratore di Office 365, o per lo meno un livello che abbia tra i suoi ruoli “Mail Recipients” (vedi qui). Io ho usato un amministratore globale.

Carica i dati

Accedi a protection.office.com e spostati in Governance dei dati, quindi in Importa. Ammesso che sia la prima volta che stai per fare questa operazione, dovrai creare una nuova attività di importazione con relativa chiave / URL SAS. Fai clic sul pulsante preposto (Nuovo processo di importazione) e dai un nome al processo (tutto minuscolo, senza spazi), quindi fai presente che caricherai i dati via rete (upload diretto sui server Azure, nda).

Scarica il tool AzCopy in versione più aggiornata, direttamente dai server di Microsoft, e installalo. Ora fai clic su Mostra l’URL della firma di accesso condiviso per il caricamento in rete (nella pagina web dell’importazione) e copia il contenuto mostrato a video, ti servirà entro poco.

Apri un prompt dei comandi e spostati nella cartella di installazione di AzCopy (%ProgramFiles(x86)%\Microsoft SDKs\Azure\AzCopy), quindi avvia AzCopy seguendo poche regole fondamentali:

AzCopy.exe /Source:<CartellaPST> /Dest:<URL SAS> /V:<File di log> /Y
  • <CartellaPST> dovrà corrispondere alla cartella locale all’interno della quale hai posizionato i file PST (anche uno singolo eh, la storia non cambia).
  • <URL SAS> dovrà corrispondere all’URL che hai copiato “poco fa“, generato dalla pagina di importazione dati di Office 365.
  • <File di log> corrisponderà, se lo vuoi, alla posizione personalizzata del file di log sul tuo disco locale.

Volendo fare un esempio, potresti ottenere qualcosa di simile:

AzCopy.exe /Source:"C:\temp\Posta" /Dest:"https://3c3e5952a2764023ad14984.blob.core.windows.net/ingestiondata?sv=2012-02-12&se=9999-12-31T23%3A59%3A59Z&sr=c&si=IngestionSasForAzCopy201601121920498117&sig=Vt5S4hVzlzMcBkuH8bH711atBffdrOS72TlV1mNdORg%3D" /V:"c:\temp\upload.log" /Y

Una volta lanciato il comando, salvo errori, partirà l’upload dei dati verso Azure (ti ricordo che verranno caricati tutti i dati nella cartella sorgente, non fare il mio stesso errore lasciando in quella cartella anche i file di log, finiti anch’essi sullo spazio in cloud, inutilmente!):

Office 365: importazione PST da disco locale a Exchange Online 3

Specifica le corrispondenze

Una volta terminato potrai procedere con lo step successivo, la preparazione del file di corrispondenza tra ciò che tu hai caricato su Azure e la destinazione di ciascun file PST. Per capirci, potresti aver caricato uno, due o forse più file PST dal disco locale, che in realtà appartengono a un solo utente su Office 365. Grazie al file di mappatura (un normale CSV, nda) potrai fare in modo che il contenuto di quei dati finisca tutto nella mailbox di un solo utente.

Nel mio caso la corrispondenza era quella più semplice, 1:1, così come singolo era il file caricato su Azure per fare l’importazione di test (giusto per imparare a usare lo strumento). Tradotto in (pochi) soldoni, questo è il risultato d’esempio:

Workload,FilePath,Name,Mailbox,IsArchive,TargetRootFolder,ContentCodePage,SPFileContainer,SPManifestContainer,SPSiteUrl
Exchange,,CartelleLocali.pst,shared_mailbox@contoso.onmicrosoft.com,FALSE,/,,,,

Tu puoi scaricare il file di esempio e modificarlo partendo da qui. Rapidamente, come fatto per la stringa di upload di AzCopy, ti spiego le corrispondenze dei parametri principali:

  • Workload corrisponde a Exchange se devi importare dei file PST all’interno di caselle di posta ospitate su Office 365.
  • FilePath rimane vuoto se hai caricato i file PST all’interno dello spazio Azure senza specificare una particolare cartella di destinazione, in pratica la cartella radice.
  • Name deve essere sostituito con il vero nome del file PST caricato, occhio al case-sensitive (lettera maiuscola è diversa dalla stessa lettera minuscola). Nel mio esempio qui sopra, il file si chiama CartelleLocali.pst (andrebbe in errore se il file si chiamasse in realtà cartellelocali.pst)
  • Mailbox deve corrispondere alla casella di posta elettronica (personale o condivisa, poco importa) all’interno della quale verranno importati i contenuti del tuo file PST. Sostituisci quindi shared_mailbox@contoso.onmicrosoft.com con il vero indirizzo di posta corrispondente nel tuo Exchange online. Puoi anche importare i contenuti del PST in una Cartella Pubblica, in quel caso ti rimando alla documentazione di Microsoft.
  • IsArchive ti permette di indirizzare il caricamento dei dati verso la casella di posta viva o il suo archivio online (in-place Archive). Nel mio esempio impostata a FALSE, mi permetter di importare i dati del PST nella casella di posta “viva“.
  • TargetRootFolder ti permette di specificare in che cartella importare i contenuti del PST. Lasciando il campo vuoto verrà creata una cartella chiamata “Imported” all’interno della quale finiranno tutti i dati del PST. Diversamente, specificando “/” (sì, senza virgolette!), i contenuti finiranno nella cartella della Posta in arrivo. Puoi altrimenti forzare la cartella di destinazione specificandone il nome, per esempio “Backup” cercherebbe la cartella Backup allo stesso livello della Posta in arrivo, facendoci finire dentro tutti i dati. Se hai possibilità, meglio fare qualche test giusto per capire come funziona.

Scegli se e cosa filtrare, quindi termina

Il processo di importazione dei dati può ormai cominciare. Microsoft analizzerà quanto gli hai chiesto di trasferire e valuterà sulla base dell’età dei contenuti il miglior suggerimento da fornirti, per esempio potrebbe capitarti (come nel mio caso) che quei contenuti siano più vecchi di 12 mesi e che quindi potresti non volerli trasportare tutti online. A te la scelta, chiaramente puoi ignorare il suggerimento e procedere con un’importazione totale.

Non devi fare null’altro. Dovrai esclusivamente attendere il termine del processo, puoi chiudere la finestra e aspettare che venga consegnata una mail di fine lavori alla tua casella di posta elettronica, così da andare poi a verificare che non ci siano stati degli errori di importazione (e se sì, come risolverli). Apri la casella di posta che hai scelto come destinazione di quei contenuti e verifica che ci sia tutto :-)

Cos’altro c’è da sapere?

Una rapida curiosità riguardo i file caricati su Azure, perché volevo sapere come cancellarli, andando invece incontro a una FAQ già eloquente in merito. Copio e incollo:

After I upload my PST files to the Azure storage area, how long are they kept in Azure before they’re deleted?

When you use the network upload method to import PST files, you upload them to an Azure blob container named ingestiondata. If there are no import jobs in progress on the Import page in the Security & Compliance Center), then all PST files in the ingestiondata container in Azure are deleted 30 days after the most recent import job was created in the Security & Compliance Center. That also means you have to create a new import job in the Security & Compliance Center (described in Step 5 in the network upload instructions) within 30 days of uploading PST files to Azure.

This also means that after PST files are deleted from the Azure storage area, they’re no longer displayed in the list of files for a completed import job in the Security & Compliance Center. Although an import job might still be listed on the Import page in the Security & Compliance Center, the list of PST files might be empty when you view the details of older import jobs.

vedi: support.office.com/en-us/article/FAQ-about-importing-PST-files-to-Office-365-2fe71b05-f5a2-4182-ade7-4dc5cabdfd51?ui=en-US&rs=en-US&ad=US

Non dovrei aver dimenticato altro. Nell’eventualità ci fosse qualcosa di poco chiaro inerente lo specifico argomento, lascia pure un commento e cercherò di darti una mano più che volentieri.

Buona importazione!

Condividi l'articolo con i tuoi contatti:
Android's Corner è il nome di una raccolta di articoli pubblicati su questi lidi che raccontano l'esperienza Android, consigli, applicazioni, novità e qualsiasi altra cosa possa ruotare intorno al mondo del sistema operativo mobile di Google e sulla quale ho avuto possibilità di mettere mano, di ritoccare, di far funzionare, una scusa come un'altra per darvi una mano e scambiare opinioni insieme :-)

La domanda alla base di un articolo evidentemente pubblicato fuori dal tempo potrebbe essere: “Mi conviene pensare all’acquisto di un simile smartphone?“. Asus mi ha spedito uno ZenFone AR da provare per qualche tempo, portato con me e affiancato al resto dei telefoni che sono solito avere a portata di mano. Ti racconto com’è andata, tieni sempre a mente il mio schema di valutazione e che, anche questo come lo ZenFone 4, punta molto sulle sue fotocamere, soprattutto considerando la terza dedicata alla profondità, dedicata all’AR / DayDream e Tango Project di Google.

ASUS ZenFone AR (ZS571KL)

Asus ZenFone AR

Nasce dall’esigenza di Asus di esplorare un mercato ancora troppo poco ricco di giocatori di grosso calibro (è il secondo telefono a supportare la tecnologia sperimentale di Google), ma nel frattempo Tango Project muore e ci si ritrova quindi con un pezzo di tecnologia orfano inconsapevole e soprattutto incolpevole di quanto deciso da un’azienda della grandezza di big G. Non so quanto sia il caso di dirlo, ma “fortunatamente” AR ha avuto poco successo tra i papabili clienti, così come il predecessore Phab 2 Pro di Lenovo. Nessuno probabilmente piangerà la sua scomparsa, o al massimo si troverà in compagnia della particella di sodio dell’ormai nota pubblicità che tutti almeno una volta abbiamo visto in televisione o sentito in radio. Resta da capire quanto di questo hardware molto potente è ancora sfruttabile per l’ordinaria amministrazione, rapportandolo a un prezzo che potrebbe indurre all’acquisto pur sapendo che si tratta di un Walking Dead.

Con un prezzo di listino che è stato capace di toccare i 900€, oggi si trova ad almeno 300 euro in meno senza troppa fatica. Non è cosa da poco, ne sono pienamente consapevole, ma se si confronta la sua dotazione hardware con quanto disponibile sul mercato, si arriva facilmente alla conclusione che Asus (e i venditori terzi) non stanno chiedendo più di tanti altri competitor (ti ricordo che questo è da considerarsi top di gamma, almeno in una sua fascia).

Sotto al cofano

Dotazione da PC portatile a dir poco, considerando che avrai a che fare con un processore 64-bit Qualcomm Snapdragon Quad-Core 821 @2. 35 GHz (volutamente ottimizzato per Tango) e grafica Adreno 530, coadiuvato da 6 GB di RAM (il modello da me provato, perché in realtà esiste anche con 8 GB di RAM) e 128 GB di spazio disco senza espansione alcuna (con microSD si può arrivare fino a 2 TB, e ci sono anche 100 GB di spazio su Google Drive gratuiti per due anni), che diventano circa 112 perché 16 (più o meno) se li tiene da parte il sistema, riservandoli e rendendoli inaccessibili.

Android è fermo alla versione 7.0 (e ZenUI alla 3.0), e in tutta onestà non so quanto Asus voglia tenere al passo questa sua cometa, considerando che il livello di patch mi comunica come data quella del primo luglio del 2017, davvero un peccato considerando che qualche acquirente là fuori esiste per forza, e dubito sia molto contento di essere tenuto indietro. Si parla di aggiornamento major a Oreo, ma non trovo molte informazioni certe in merito, c’è addirittura aria di salto alla 8.1 senza passaggio dalla 8.0 (tante voci, qualche firmware installato in maniera forzata ma non una roadmap con date ben evidenziate, prometto di aggiornare questo paragrafo nel caso dovessi venire a conoscenza di novità in merito, e i tuoi commenti per farmele notare sono i benvenuti).

Un pelo fuori luogo la batteria, tendenza difensiva del 2017 per molti produttori. Asus ZenFone AR monta una 3300 mAh che sembra davvero piccola considerando il grande monitor da 5,7″ e le tecnologie che vuole padroneggiare (te ne sto parlando come se tutto fosse ancora vivo e vegeto, lo so, ma considera che è nato senza sapere della chiusura di Project Tango, quindi è giusto metterlo sul piatto della bilancia con tutto il corredo). C’è chiaramente la possibilità di ottimizzare i consumi del sistema (come già successo per ZenFone 4, nda), ma in alcuni casi potrebbe non essere abbastanza. Fortunatamente per la ricarica si è pensato a Quick Charge 3.0 e BoostMaster Fast Charging che permette di arrivare al 60% di carica in 39 minuti circa (con il caricabatterie originale che eroga 18W).

Multimedia

Jack per le cuffie (inutile sorridere, sai bene che ormai non possiamo più darlo per scontato!), altoparlante mono con effetto stereo, attacco USB-C. Sensore di impronte estremamente veloce e preciso (pressoché infallibile) sul fronte, subito sotto al pannello monitor (Super AMOLED WQHD 2560×1440, Gorilla Glass 4 con una cornice molto sottile inferiore ai 2mm), i pulsanti di accensione / spegnimento / standby e volume si trovano tutti sulla destra, il profilo è sottile ma buono, non danno fastidio alcuno, non ci si può sbagliare.

C’è anche la Radio FM, così come tutto un reparto audio che si fregia dei marchi DTS Headphone:X (7.1) ma in generale l’equalizzazione audio e la qualità in bluetooth non mi soddisfano, deve essere un tallone d’Achille che lo accomuna allo ZenFone 4, ed è un peccato (si nota molto la differenza quando si passa da un volume medio-basso a uno decisamente più alto, trasmissione sorgente via Spotify in altissima qualità, la medesima combinazione che con un diverso smartphone e stesso impianto funziona perfettamente).

Chip WiFi 802.11a/b/g/n/ac che funziona bene ma non brilla, nonostante sia stato messo alla prova con la stessa distanza da router e aggancio 5 GHz che dovrebbe fare molto meglio di quanto stabilito (ho provato più test passando da Google, SpeedTest e Fast):

Software e usabilità

In linea di massima ci siamo, nonostante si stia parlando di ZenUI 3.0 e una serie di ragionamenti vecchio stile che non ho mai apprezzato di Asus, primo tra tutti la presenza di una serie di software pre-installati che sostengo essere ormai gesto superato e anche fastidioso, correzione apportata in una ZenUI 4.0 che probabilmente approderà su ZenFone AR con Oreo. Tango e Daydream già installati (mi stupirei del contrario), così come alcuni giochi che possono dare il meglio su uno schermo così grande e con quella quantità di RAM associata alla GPU Adreno (nonostante si tratti di una coppia CPU/GPU appartenente a una precedente generazione, strano considerando il costo e la data d’uscita di ZenFone AR).

Troverai tutta la famiglia di applicazioni Zen, Facebook e Messenger, ma anche Instagram e una serie di applicazioni che sfruttano la realtà aumentata, come iStaging (ho aggiunto un cestino in casa, ma non credo che lo comprerò di quel colore, guarda la fotografia di seguito), Visualiser di BMW, Towers for Tango, Measure per prendere misure più o meno corrette (c’è un margine dovuto all’applicazione e uno dovuto alla tua capacità di colpire i punti giusti dai quali partire con la misurazione) e un gioco (Slingshot Island) anch’esso basato su AR.

ASUS ZenFone AR (ZS571KL) 10

Io ho installato e provato Hot Wheels Track Builder Tango solo per il mero gusto di tornare bambino e far volare quattroruote a caso per casa (sì, gioco di parole voluto). A proposito di giochi: ne troverai preinstallati alcuni della famiglia Gameloft, tra cui N.O.V.A. Legacy e Asphalt 8: Airborne, ma non solo. Diciamo che la dotazione hardware dello ZenFone AR ti permette certamente di goderti questi titoli per definizione esosi, trovandoli invece ragionevolmente fluidi e reattivi ai comandi.

Fotografia

Eccoci qui, arrivati al paragrafo indubbiamente fondamentale per un terminale di questo tipo, perché le caratteristiche di ZenFone AR parlano chiaro (in parte prese direttamente dalla scheda tecnica ufficiale, perché a elencarle tutte si finisce nella mattinata di domani!):

Fotocamera principale (posteriore)

  • Fotocamera 23 megapixel PixelMaster 3.0
  • Apertura diaframma f/2.0
  • Sensore SONY IMX 318 (sensori di grandi dimensioni 1/2.6″, 1,0 µm dimensione pixel )
  • Lunghezza focale 27mm
  • 6 lenti per 4 assi, stabilizzazione ottica dell’immagine e 4 stop per foto perfette
  • Stabilizzazione ottica dell’immagine a 3 assi per foto prive di effetto movimento
  • Videoregistrazione 4K UHD (3840px x 2160px) a 30 frame al secondo,1080p HD 30 fps o 720p HD sempre a 30 fps, con stabilizzazione elettronica dell’immagine a 3 assi (e possibilità di fotografare anche durante la ripresa video)
  • Dual-LED real tone flash

Fotocamera secondaria (anteriore)

  • Foto a 8 megapixel
  • Sensore OV 8856 (1/4″, 1.12um)
  • Apertura diaframma f/2.0
  • Screen Flash (sì, quella roba che apparteneva agli avi, all’incirca)

Più delle parole contano come al solito i fatti, ed ecco quindi che ti propongo qualche scatto catturato in ogni condizione di luce, così che tu possa trarne direttamente le conclusioni. Per ciò che mi riguarda, sembra che l’applicazione della fotocamera (nonostante il sensore di Sony, che in questo campo può insegnare a molti, nda) non carichi sufficientemente i colori e si faccia ingannare dalle luci in condizioni non ottimali (ho volutamente fatto un paio di fotografie alla tartaruga mentre la sua lampada le puntava addosso la luce UVB, tanto per dire), tutto migliora se si catturano soggetti illuminati dalla luce del giorno e, per assurdo, anche in condizioni di luce molto scarsa (guarda la foto della candela sulla scrivania, fatta completamente al buio):

E qui un esempio di video (grazie al meteo di Milano per la preziosa collaborazione :-p):

In conclusione

Nonostante alcune sbavature che onestamente non pensavo di trovare su uno smartphone che pretende quasi 1000€ in cassa (considerando il listino all’epoca della realizzazione e inserimento in commercio), l’hardware che lo ZenFone AR propone è certamente in grado di sostenere una grande mole di lavoro, seppur non correttamente coadiuvato da una batteria che poteva certamente essere più capiente e pronta a giornate di lavoro particolarmente stressanti.

Buono il materiale con il quale è stato pensato e sviluppato che ne garantisce ottima presa (nonostante le generose dimensioni), non scivola in nessuna condizione (quella che trovi sulla scocca posteriore è una finta pelle, il resto di ZenFone AR è tutto metallo).

La generazione di CPU / GPU “nata vecchia” non è necessariamente una pecca, è stabile e non scalda più del dovuto, regge bene la condizione sotto sforzo, viene quindi promossa con voti più che sufficienti. La disponibilità di un secondo slot SIM ti permette di pensare a ZenFone AR come uno smartphone unico per parenti / amici e anche colleghi d’ufficio (se, come me, hai ben pensato di tenere le due cose separate), pur facendo attenzione a ottimizzarne l’utilizzo per arrivare a sera senza troppe preoccupazioni. La confezione è molto completa e propone il solito set fatto di auricolari in-ear e caricabatterie, quest’ultimo con uscita 5 e 9 V, per dare uno sprint alla carica (come ti ho spiegato qualche paragrafo più sopra), una custodia in silicone trasparente e una pellicola in vetro (tutto materiale che solitamente si compra in un secondo momento, quindi lodevole!). Non può chiaramente mancare il visore in cartone da costruire.

Lo comprerei? Probabilmente aspetterei ancora un po’, per capire qual è il suo destino in merito ai prossimi aggiornamenti e ad Android Oreo, con l’occasione il prezzo potrebbe ulteriormente variare (in meglio, per il cliente finale). ZenFone AR potrebbe essere un buon compromesso tra qualità e costo se lo si considera come un terminale completo in grado di affrontare le sfide poste dalle applicazioni (e giochi, anche se io non sono solito giocare con lo smartphone) più pesanti, perché la fluidità è assolutamente uno dei suoi punti forti.

× Disclaimer

Disclaimer (per un mondo più pulito)

Gli articoli che appartengono al tag "Banco Prova" raccontano la mia personale esperienza con prodotti generalmente forniti da chi li realizza. In alcuni casi il prodotto descritto rimane a me, in altri viene restituito. In altri casi ancora sono io ad acquistarlo e decidere di pubblicare un articolo in seguito, solo per il piacere di farlo e di condividere con te le mie opinioni.
Ogni articolo rispetta -come sempre- i miei standard: nessuna marchetta, solo il mio parere, riporto i fatti, a prescindere dal giudizio finale.

Prodotto: fornito da Asus, tornerà all'ovile al termine del mio test.
Condividi l'articolo con i tuoi contatti:

Che poi capisci che si tratterà di un anno scoppiettante e frizzantino già da ciò che accade nei primi giorni dell’anno. E mentre l’Italia si indigna pesantemente per il centesimo di costo richiesto per il sacchetto “biodegradabile” del supermercato (qui qualche informazione in più), tutto il resto del mondo (e credo anche la pressoché totalità di figure informatiche nostrane) ha di meglio a cui dedicare poltrona e pop-corn, buon anno a te da #Meltdown e #Spectre!

#Meltdown e #Spectre: buon 2018!

Desktop, Laptop, and Cloud computers may be affected by Meltdown. More technically, every Intel processor which implements out-of-order execution is potentially affected, which is effectively every processor since 1995 (except Intel Itanium and Intel Atom before 2013). We successfully tested Meltdown on Intel processor generations released as early as 2011. Currently, we have only verified Meltdown on Intel processors. At the moment, it is unclear whether ARM and AMD processors are also affected by Meltdown.

meltdownattack.com

Avevo pubblicato gli auguri di buon anno così sulla pagina Facebook del blog, e nonostante la gravità dei fatti forse molti non si erano ancora accorti della reale portata, distratti dall’ultima fetta di panettone accompagnata da chissà quale Brut servito ghiacciato.

Di come Meltdown e Spectre possano essere parecchio pericolosi per la privacy dei nostri dati ne hanno già abbondantemente parlato tutti, chi più, chi meno approfonditamente (con e senza grossolani errori), la fazione di clienti possessori AMD sta già -inutilmente- esultando, quello che voglio fare io è semplicemente raccogliere una serie di link verso quegli articoli e approfondimenti già pubblicati, che raccontano in maniera giusta qual è il problema. Continuerò ad aggiornare questa “rassegna” aggiungendo –se necessario– osservazioni e spunti di discussione, perché sono certo che ogni collega lì fuori sta facendo tutto tranne che sorridere o esultare per l’arrivo di questo nuovo anno all’insegna dell’ennesimo bug di sicurezza che assomiglia più a una voragine senza fondo! (e qui ci sta particolarmente bene questo tweet).

Meltdown / Spectre Attack: di cosa si tratta

5/1/18

Apple has already released mitigations in iOS 11.2, macOS 10.13.2, and tvOS 11.2 to help defend against Meltdown. In the coming days they plan to release mitigations in Safari to help defend against Spectre. They continue to develop and test further mitigations for these issues and will release them in upcoming updates of iOS, macOS, tvOS, and watchOS.

Meno tecnicamente parlando

Sì, ma in italiano?

19/1/18

Salvatore “antirez” Sanfilippo ha spiegato Meltdown e Spectre con una storia che potrebbe probabilmente capire anche tua nonna: medium.com/@antirez/spectre-e-meltdown-spiegati-al-mio-idraulico-cd4567ce6991

View story at Medium.com

5/1/18

La Stampa Tecnologia, Le falle nei processori: cosa c’è da sapere (Carola Frediani ha redatto un articolo che spiega in maniera molto semplice gli attacchi Meltdown e Spectre: lastampa.it/2018/01/05/tecnologia/news/le-falle-nei-processori-cosa-c-da-sapere-aLahTrrACHKgaVUTXbcevM/pagina.html

Sistemi / Software e patch

Partendo dal presupposto che sai benissimo (forse) che su Linux mi muovo poco e nulla, in ufficio ovviamente si parla dell’argomento a 360 gradi (abbiamo ogni OS client / server). Qualche riferimento più orientato al mio mondo (Microsoft / macOS), a quello della virtualizzazione (VMware) e al browser (sempre più strumento principe di ogni giornata lavorativa).

5/1/18

Mozilla ha rilasciato Firefox 57.0.4, fai riferimento a “Speculative execution side-channel attack (“Spectre”), Mozilla Foundation Security Advisory 2018-01“: mozilla.org/en-US/security/advisories/mfsa2018-01. Download del pacchetto aggiornato: mozillaitalia.org/home/download/#firefox

9/1/18
  • Safari 11.0.2, Released January 8, 2018, Available for: OS X El Capitan 10.11.6 and macOS Sierra 10.12.6: Safari 11.0.2 includes security improvements to mitigate the effects of Spectre (CVE-2017-5753 and CVE-2017-5715): support.apple.com/en-us/HT208403
  • iOS 11.2.2, Released January 8, 2018, Available for: iPhone 5s and later, iPad Air and later, and iPod touch 6th generation. iOS 11.2.2 includes security improvements to Safari and WebKit to mitigate the effects of Spectre (CVE-2017-5753 and CVE-2017-5715): support.apple.com/en-us/HT208401
10/1/18

Buon 2018 da #Meltdown e #Spectre! (aggiornato 9/1)

5/1/18
  • FreeBSD (alla base anche dei sistemi Quest Kace di cui ti parlo sporadicamente qui nel blog), riporta:

4 January: About the Meltdown and Spectre attacks: FreeBSD was made aware of the problems in late December 2017. We’re working with CPU vendors and the published papers on these attacks to mitigate them on FreeBSD. Due to the fundamental nature of the attacks, no estimate is yet available for the publication date of patches.

Vedi: freebsd.org/news/newsflash.html#event20180104:01

Gianluca, fonte inesauribile di riferimenti e di competenza, ha pubblicato su Facebook un aggiornamento di stato riguardante i PoC Javascript ormai disponibili pubblicamente, utili per eventuali attacchi browser-based, per i quali occorre proteggersi quanto prima:

Per quanto riguarda i client antivirus, ti rimando a un documento Google che raccoglie i dettagli di vendor / prodotto / data di rilascio per un fix (lato AV, nda), necessario per poter accedere agli aggiornamenti che ti metteranno al riparo –per quanto possibile– da Meltdown (via Windows Update), come riportato ufficialmente da Microsoft:

Due to an issue with some versions of Anti-Virus software, this fix is only being made applicable to the machines where the Anti virus ISV has updated the ALLOW REGKEY.

Contact your Anti-Virus AV to confirm that their software is compatible and have set the following  REGKEY on the machine
Key=”HKEY_LOCAL_MACHINE”Subkey=”SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat”
Value Name=”cadca5fe-87d3-4b96-b7fb-a231484277cc”
Type=”REG_DWORD”
Data=”0x00000000”

Per esempio, in questo momento ti confermo che forzando l’installazione della patch su Windows con Symantec Endpoint Protection installato, si va a finire in un vicolo cieco che ti porterà unicamente a un BSOD (sarai costretto a usare DISM via prompt dei comandi in modalità recovery, per disinstallare il KB e poter tornare a lavorare su Windows correttamente).

Buon 2018 da #Meltdown e #Spectre! 2

5/1/18

Symantec ha rilasciato l’aggiornamento promesso, puoi verificare tu stesso dalla finestra di Troubleshooting, il modulo “Eraser” deve avere una versione pari o maggiore alla 117.3.0.358 (nel mio caso è già alla 359).

Buon 2018 da #Meltdown e #Spectre! 3

Su Microsoft Windows

Il mio test è stato eseguito su un Windows 10 1709, facendo riferimento al documento di Microsoft nel quale si parla del nuovo modulo PowerShell dedicato alla verifica delle vulnerabilità scoperte, trovi tutti i riferimenti qui: support.microsoft.com/en-us/help/4073119/windows-client-guidance-for-it-pros-to-protect-against-speculative-exe. Quello che puoi fare è lanciare un prompt PowerShell come amministratore, quindi eseguire un Install-Module SpeculationControl (conferma il download dell’archivio non attendibile), seguito poi da un Get-SpeculationControlSettings:

Buon 2018 da #Meltdown e #Spectre!

Nel mio caso, come facilmente capirai, il sistema non è ancora stato patchato. In alternativa, se PowerShell non fa per te, dai un’occhiata a questo tool. Se hai anche tu Windows 10 (aggiornato a 1709), qui trovi i dettagli sull’update che riguarda (tra le altre cose) le due nuove vulnerabilità.

9/1/18
  • AMD e patch Microsoft: la coppia che scoppia. Microsoft ha temporaneamente disattivato la distribuzione delle patch per Meltdown e Spectre su sistemi che montano processori AMD perché -in alcuni casi- si arriva in un vicolo cieco che porta esclusivamente a BSOD:

Microsoft has reports of some customers with AMD devices getting into an unbootable state after installing this KB. To prevent this issue, Microsoft will temporarily pause Windows OS updates to devices with impacted AMD processors at this time.
Microsoft is working with AMD to resolve this issue and resume Windows OS security updates to the affected AMD devices via Windows Update and WSUS as soon as possible. If you have experienced an unbootable state or for more information see KB4073707. For AMD specific information please contact AMD.

fonte: support.microsoft.com/en-us/help/4056892/windows-10-update-kb4056892

e ancora:

Microsoft has reports of customers with some AMD devices getting into an unbootable state after installing recent Windows operating system security updates. After investigating, Microsoft has determined that some AMD chipsets do not conform to the documentation previously provided to Microsoft to develop the Windows operating system mitigations to protect against the chipset vulnerabilities known as Spectre and Meltdown. To prevent AMD customers from getting into an unbootable state, Microsoft will temporarily pause sending the following Windows operating system updates to devices with impacted AMD processors

fonte: support.microsoft.com/en-us/help/4073707/windows-os-security-update-block-for-some-amd-based-devices

10/1/18

Microsoft Secure (blog), Understanding the performance impact of Spectre and Meltdown mitigations on Windows Systems: cloudblogs.microsoft.com/microsoftsecure/2018/01/09/understanding-the-performance-impact-of-spectre-and-meltdown-mitigations-on-windows-systems/

Here is the summary of what we have found so far:

  • With Windows 10 on newer silicon (2016-era PCs with Skylake, Kabylake or newer CPU), benchmarks show single-digit slowdowns, but we don’t expect most users to notice a change because these percentages are reflected in milliseconds.
  • With Windows 10 on older silicon (2015-era PCs with Haswell or older CPU), some benchmarks show more significant slowdowns, and we expect that some users will notice a decrease in system performance.
  • With Windows 8 and Windows 7 on older silicon (2015-era PCs with Haswell or older CPU), we expect most users to notice a decrease in system performance.
  • Windows Server on any silicon, especially in any IO-intensive application, shows a more significant performance impact when you enable the mitigations to isolate untrusted code within a Windows Server instance. This is why you want to be careful to evaluate the risk of untrusted code for each Windows Server instance, and balance the security versus performance tradeoff for your environment.

For context, on newer CPUs such as on Skylake and beyond, Intel has refined the instructions used to disable branch speculation to be more specific to indirect branches, reducing the overall performance penalty of the Spectre mitigation. Older versions of Windows have a larger performance impact because Windows 7 and Windows 8 have more user-kernel transitions because of legacy design decisions, such as all font rendering taking place in the kernel. We will publish data on benchmark performance in the weeks ahead.

Una panoramica completa

Trovi su GitHub una pagina che cerca di raccogliere tutti i riferimenti più utili verso documenti e patch riguardanti i vari sistemi, è disponibile puntando il browser all’indirizzo github.com/hannob/meltdownspectre-patches.

5/1/18

La pagina è stata aggiornata, includendo molti più sistemi / applicazioni e relativi riferimenti alle advisories e alle patch già disponibili. Ti consiglio caldamente di darci un’occhiata (e tenerla comunque a portata di mano nel corso delle prossime ore / prossimi giorni).

Condividi l'articolo con i tuoi contatti: