Archives For forum.mozillaitalia.org

No, non è un nuovo servizio inventato da Mozilla, è semplicemente un’ulteriore freccia all’arco di quell’azienda che sta progressivamente (sempre più) muovendosi in una direzione ben precisa, più dedicata alla libertà, educazione e sicurezza della navigazione, lasciando un po’ da parte quello che era il core business fatto di corsa alle statistiche di utilizzo del proprio browser e ulteriori applicativi disponibili nel bouquet. Oggi si parla quindi di Firefox Monitor, strumento che può tornarti utile per sapere se i tuoi dati e –ancora peggio– le tue credenziali sono finite in mani sbagliate, per cercare di correre ai ripari nel più breve tempo possibile.

Firefox Monitor ti avvisa in caso di furto credenziali

Firefox Monitor

Tutto parte da HIBP

Si chiama “have i been pwned?” (HIBP, per l’appunto), ed è il sito web che ha dato inizio a tutto, pensato, voluto, sviluppato e mantenuto da Troy Hunt, il quale permette un’operazione molto complicata se non si conosce dove mettere le mani: partendo da un indirizzo di posta elettronica (dato fondamentale per la registrazione a qualsivoglia servizio nel 99% dei casi), il sito è in grado di interrogare un database contenente una mole di dati enorme, generalmente sottratti ad aziende che non li hanno protetti a dovere, esposti in seguito sul web, messi a disposizione di un mercato nero che con questo tipo di materiale ci va a nozze (materiale che può servire diversi scopi, così come diversi sono i modi di venderlo e reperirlo anche in un secondo momento, quando le acque si calmano), facendoci sapere se siamo vittime impotenti e spesso inconsapevoli di quegli attacchi.

A spiegare il perché e il come di HIBP è proprio Troy Hunt nella pagina About del sito web ufficiale: haveibeenpwned.com/About. Io ho interrogato diversi indirizzi di posta elettronica appartenenti al sottoscritto, l’ho fatto ormai qualche anno fa, e ho approfittato della possibilità di iscriversi al servizio di alert per ricevere successive comunicazioni in caso di nuovi attacchi contenenti i miei dati personali. In quei dati possono esserci riferimenti alla persona e alla sua posizione (indirizzo di residenza, ufficio, ecc.) ma non solo (password, IBAN, potenzialmente anche riferimenti alle carte di pagamento, seppur privi di date di scadenza e CVV2). Nel tempo si sono susseguiti miglioramenti della piattaforma e ricerca anche per dominio colpito, ma il cuore pulsante è e rimane il servizio basato sull’interrogazione dell’indirizzo di posta elettronica e alert impostabile per futuri attacchi.

Cos’è quindi Firefox Monitor?

Firefox Monitor è un po’ la personalizzazione di un servizio che forse non tutti conoscono, ma che continua a svolgere il suo prezioso lavoro ogni giorno. In collaborazione con HIBP, un apposito nuovo sito web (monitor.firefox.com, manco a volerlo rendere troppo complicato) si occuperà di lanciare l’interrogazione e mostrare i risultati a video (oltre che notificarli a mezzo posta elettronica, se lo vorrai), tutto minuziosamente spiegato nell’articolo pubblicato lo scorso 25 settembre sul blog della società:

Introducing Firefox Monitor, Helping People Take Control After a Data Breach

Io ho ovviamente fatto qualche test con alcuni dei miei account, ottenendo i medesimi risultati che conoscevo già (in seguito ai quali ho chiaramente cambiato password dove e quando necessario):

Anche in questo caso potrai iscriverti per futuri aggiornamenti automatici (Firefox Monitor Protection), che ti verranno consegnati a mezzo posta elettronica dai server di Mozilla, rendendo il tutto un po’ più ufficiale e forse fidato rispetto al progetto autonomo di Troy (che comunque, continuo a ribadire, è il primo ed è in fin dei conti quello che ci mette le ricerche, le API e tutto ciò che serve per analizzare i dati recuperati dopo gli attacchi e individuare al loro interno il tuo account di posta elettronica). Ciò che tu dovrai fare in seguito alla consultazione dei risultati è seguire quanto suggerito dal sito web e, per non saper né leggere né scrivere, andare a cambiare la password degli account colpiti. Mozilla usa il nuovo sito web per riepilogare le mosse da intraprendere, tutte abbastanza comprensibili nonostante non siano ancora localizzate in italiano:

Firefox Monitor ti avvisa in caso di furto credenziali 3

Ciò che posso consigliarti è dare un’occhiata al mio vecchio –seppur ancora valido– articolo dedicato alla scelta di una password robusta e sempre diversa per ogni tuo servizio, pubblicato in occasione dell’ultimo attacco a Twitter e a molti dei suoi account:

Tanto va la gatta al lardo, che ci lascia la password di Twitter

Al solito, per qualsiasi dubbio o informazione riguardante l’argomento discusso in questo articolo, l’area commenti è a tua totale disposizione, così come il forum di Mozilla Italia dove –se ti va– possiamo approfondire l’argomento relativo a Firefox Monitor.

Buon proseguimento :-)

Condividi l'articolo con i tuoi contatti:

Per chi non lo dovesse ancora conoscere, il database places.sqlite è ben descritto (nonostante venga specificato che si tratta di linea introduttiva di massima) in un documento ospitato da MDN, il sito web dedicato agli sviluppatori interessati a capire (e magari mettere mano) al mondo dei programmi Mozilla. Ciò che tu probabilmente ignori (e non c’è niente di male, aggiungerei), è che quel database contiene pezzi fondamentali della tua navigazione quotidiana: dai Segnalibri alla Cronologia, passando per le favicon e gli accessi a ogni sito web (utile per realizzare poi le liste automatiche di siti web più visitati, per fare un esempio). Puoi quindi capire la sua importanza e il fatto che debba essere tutelato e curato.

Firefox: snellire la cronologia pulendola automaticamente

Un database tenuto pulito è più veloce, più reattivo in fase di apertura e consultazione della cronologia, più facile da gestire per Firefox. In alcuni casi (il mio ne è un esempio) si può decidere di non cancellare la cronologia e mantenerla così viva per consultazione futura, ma quando quella consultazione supera un certo numero di giorni di profondità, è possibile che questa non abbia più senso, occupando solo dello spazio su disco fisso e rallentando le prestazioni del browser:

È per questo motivo che ci si può appoggiare a un componente aggiuntivo in grado di svolgere un lavoro di pulizia in maniera automatica, così da andare a snellire sì la Cronologia, ma null’altro in base a quanto specificato dalla nostra configurazione del browser. Io utilizzo da anni un componente aggiuntivo realizzato dal collega di forum Marco “MaK” Bonardo, Expire History By Days, disponibile gratuitamente passando dal sempreverde AMO, aggiornato e perfettamente compatibile con l’era Quantum di Firefox:

Expire history by days
Expire history by days
Developer: Mak
Price: Free

Puoi impostare il numero di giorni di Cronologia da mantenere direttamente nelle opzioni del componente aggiuntivo (io ho scelto 150 giorni di profondità massima, oltre la quale l’addon può cancellare ogni traccia dal database), al resto ci penserà lui.

In alternativa, nel caso in cui tu volessi passare da un diverso componente aggiuntivo, potrei proporti History AutoDelete, altro componente aggiuntivo gratuito che trovi su AMO:

History AutoDelete
History AutoDelete
Developer: Kenny Do
Price: Free

Compatibile anch’esso con Firefox di nuova generazione, utilizza lo stesso principio del componente aggiuntivo di MaK, ma propone qualcosa in più rispetto al primo citato, permettendo di cancellare su richiesta la Cronologia del singolo dominio (un po’ come andare a richiamare il “Dimentica sito web” già integrato in Firefox e nella sua finestra di Cronologia), oltre che impostare un certo numero di giorni da mantenere (oltre i quali fare piazza pulita), tenere traccia delle cancellazioni operate e permettere comportamenti precisi per domini che è possibile specificare manualmente o tramite importazione di liste.

Tu sei solito fare pulizia della tua Cronologia? Fai parte magari del club che tutto pulisce in fase di chiusura browser o preferisci operare per singolo dominio? Parliamone nell’area commenti! Magari salta fuori qualche altro buon suggerimento :-)

Condividi l'articolo con i tuoi contatti:

Non è certo argomento nuovo quello del DNS hijacking, pratica quanto più perpetrata da coloro che scrivono software malevolo in grado di attaccare i router casalinghi, o magari quelli ben più complessi alla base di una rete aziendale che può diventare inconsapevole vittima di un redirect non voluto e non certo giusto ai fini di una navigazione pulita e fatta di siti web leciti. Il funzionamento di tale tecnica è tanto semplice quanto pericoloso: l’ignaro utente effettua una normale richiesta a un DNS che non si aspetta, il quale redirige quella richiesta verso un sito web infetto e potenzialmente molto pericoloso.

Firefox: DNS over HTTPS (di Cloudflare ma non solo)

La tecnica ha maggiore effetto con coloro che sono poco informati, o comunque poco (o per nulla) in grado di accorgersi di questo tipo di redirezione (pensa ai tuoi genitori in età avanzata, i nonni, ma anche parenti ben più giovani ma completamente a digiuno di questo tipo di argomenti), sfociando così in furti di credenziali o –ben peggio– di codici di protezione per conti correnti bancari e carte di credito. I maggiori produttori di browser lavorano da tempo a tecnologie che vadano oltre la configurazione DNS del proprio Sistema Operativo, e sono mesi che nelle versioni Nightly di Firefox mi trovo dietro una configurazione di DNS over HTTPS per proteggere le mie richieste verso i DNS utilizzati, così da ottenere risposte corrette e che tengano al sicuro la navigazione quotidiana.

Firefox: DNS over HTTPS (di Cloudflare ma non solo) 1

Di Cloudflare e dei suoi nuovi DNS ti avevo già parlato in passato, in questo articolo.

Gli “studi” di cui parla Nightly sono quelli che –ammesso tu stia usando questa versione del browser Mozilla– puoi trovare digitando about:studies nella barra dell’URL. Questa è una (ormai non più) novità di Nightly introdotta lo scorso marzo, così come la stessa cosa è accaduta per Google e il suo Chrome arrivato a introdurre anch’esso uno studio nel rilascio dello stesso mese (e -sempre Google- ne parlava già nel 2016: developers.google.com/speed/public-dns/docs/dns-over-https).

Firefox: DNS over HTTPS (di Cloudflare, ma non solo)

Effettuare richieste DNS passando per HTTPS ha anche un duplice scopo, ed è quello relativo alla privacy dei dati scambiati tra il client (da te utilizzato) e il server che sta portandoti verso il sito web richiesto. Chi si trova in mezzo, passando per una connessione cifrata (HTTPS, appunto), non potrà ottenere statistiche dettagliate e abitudini del client che fino a oggi sono state più trasparenti dell’aria.

Sperimentazione dei DNS over HTTPS

Forzare il browser di casa Mozilla a utilizzare dei DNS over HTTPS è oggi possibile con qualsivoglia versione pari o superiore alla 60, a prescindere dal ramo di aggiornamento scelto per le proprie postazioni. Un articolo di Ghacks lo spiegava lo scorso aprile, io te lo riepilogo in breve.

  • Portati nell’about:config del browser (e conferma che vuoi procedere garantendo che non combinerai danni, perché tu non lo farai, giusto?)
  • Cerca la voce network.trr.mode e portala a valore 2, questo ti consentirà di scegliere DNS over HTTPS come principale metodo di risoluzione nomi, ma di passare in fallback sui DNS di sistema nel caso il metodo principale fallisse (così da non rimanere senza meta durante la navigazione). Il valore 1 permetterebbe a Firefox di scegliere il più veloce tra i due metodi, il 3 di usare esclusivamente DNS over HTTPS e 0 -che poi è il default- di usare solo i DNS di sistema, come hai sempre fatto.

Firefox: DNS over HTTPS (di Cloudflare ma non solo) 2

  • Cerca ora la voce network.trr.uri e valorizza il contenuto scegliendo (e riportando la stringa adatta) uno dei due servizi sperimentali attualmente già pubblicamente accessibili, Mozilla / Cloudflare (https://mozilla.cloudflare-dns.com/dns-query) o Google (https://dns.google.com/experimental).

Firefox: DNS over HTTPS (di Cloudflare ma non solo) 3

  • Se -contrariamente a me- hai precedentemente scelto di usare il servizio di Mozilla / Cloudflare, devi ora cercare la voce network.trr.bootstrapAddress e valorizzarla con il DNS primario del servizio (1.1.1.1). Se hai scelto Google, quel valore dovrà corrispondere invece al più che conosciuto 8.8.8.8.

Firefox: DNS over HTTPS (di Cloudflare ma non solo) 4

La modifica è immediata, e tu navigherai sin da subito passando per una risoluzione nomi basata ora su DNS over HTTPS.

Ulteriori riferimenti

Ho trovato su GitHub una lista di altri servizi di DoH (DNS over HTTPS) alla quale puoi fare riferimento, puoi consultarla anche tu puntando il browser all’indirizzo github.com/curl/curl/wiki/DNS-over-HTTPS (con la speranza che venga aggiornata in futuro).

Ghacks aveva inoltre pubblicato, precedentemente all’articolo dedicato alla configurazione DoH di Firefox, un approfondimento su tutte le voci di about:config dedicate a questo metodo di risoluzione nomi, lo trovi all’indirizzo ghacks.net/2018/03/20/firefox-dns-over-https-and-a-worrying-shield-study.

Se a te sorge qualche dubbio in merito a quanto spiegato nell’articolo beh, sai già cosa fare: l’area commenti è a tua totale disposizione :-)

Buona giornata!


immagine di copertina: unsplash.com / author: Liam Tucker

Condividi l'articolo con i tuoi contatti:

Mi sono preso del tempo, come faccio sempre quando ci sono novità importanti in questo campo, anche se all’apparenza questa non possa sembrarlo a primo impatto (d’altronde, cambiano solo dei DNS, giusto? :-) ). La notizia è del primo aprile, abbiamo un po’ tutti pensato al più classico dei pesci, e invece no, la cosa era sera e lo è ancora tutt’oggi: Cloudflare ha lanciato i suoi nuovi DNS pubblici, in collaborazione con APNIC, mettendo a disposizione del mondo gli IP 1.1.1.1 e 1.0.0.1 (rispettivamente DNS primario e secondario).

1.1.1.1 è la vera risposta a 8.8.8.8?

I DNS sicuri di Cloudflare

We will never log your IP address (the way other companies identify you). And we’re not just saying that. We’ve retained KPMG to audit our systems annually to ensure that we’re doing what we say.

Frankly, we don’t want to know what you do on the Internet—it’s none of our business—and we’ve taken the technical steps to ensure we can’t.

[…] 1.1.1.1/#explanation

L’obiettivo della coppia (Cloudflare e APNIC, nda) è chiaro da subito, ed è quello di fornire un servizio alternativo a quelli già presenti sul mercato, mettendoci del proprio, cercando di assicurare all’utente finale una privacy che altri probabilmente non possono / vogliono offrire per questione di business o per mancanza di interesse verso la “beneficenza” (questo tipo di struttura ha un costo, e generalmente non è quello equivalente alla paghetta settimanale che la nonna ti dava all’epoca della gioventù pre-adolescenziale). Cosa si ottiene in cambio è pubblicamente riportato dal blog di APNIC, più precisamente in questo estratto:

In setting up this joint research program, APNIC is acutely aware of the sensitivity of DNS query data. We are committed to treat all data with due care and attention to personal privacy and wish to minimise the potential problems of data leaks. We will be destroying all “raw” DNS data as soon as we have performed statistical analysis on the data flow. We will not be compiling any form of profiles of activity that could be used to identify individuals, and we will ensure that any retained processed data is sufficiently generic that it will not be susceptible to efforts to reconstruct individual profiles. Furthermore, the access to the primary data feed will be strictly limited to the researchers in APNIC Labs, and we will naturally abide by APNIC’s non-disclosure policies.

[…] labs.apnic.net/?p=1127

La posizione dominante della struttura CDN di Cloudflare è certo garanzia di qualità e stabilità, perché estremamente capillare e facile da raggiungere da qualsivoglia posizione nel globo, questi due nuovi DNS includono tra l’altro la sicurezza del “nuovo” (si fa per dire) trasporto dati DNS-over-TLS, permettendo alle informazioni di transitare in maniera criptata, che completa il quadro sicurezza grazie al DNS-over-HTTPS (già compatibile con Chrome, nda), il quale supporta diverse tecnologie di crittografia come QUIC o HTTP/2 Server Push, ed è quindi già pronto per un futuro che dovrebbe progressivamente abbandonare la risoluzione dei nomi a dominio per come noi tutti la conosciamo e per come l’abbiamo “vissuta” fino a oggi (stiamo parlando di una tecnologia che è vecchia quanto l’internet o quasi, e che nella realtà può essere comparata alla rubrica telefonica che le persone anziane tengono di fianco al telefono analogico messo in bella vista nel salotto buono).

La prova sul campo

I fatti raccontano ciò che sei, la teoria è bella ma rimane spesso a far compagnia all’aria fritta. Dopo anni di utilizzo del (da tanti considerato) nemico Google (8.8.8.8/8.8.4.4), ho scelto di modificare la configurazione di una macchina Windows (questa) forzandola a risolvere i nomi a dominio tramite il nuovo servizio. Velocità e stabilità assolutamente corrette, risoluzione pressoché immediata anche partendo da una sessione browser completamente pulita, senza cache, senza dati precedentemente memorizzati, confermando quei tempi anche tramite un prompt dei comandi aperto contemporaneamente.

1.1.1.1 è la vera risposta a 8.8.8.8? 1

In pratica la nuova coppia di DNS sembrano mantenere le promesse tanto decantate da Cloudflare in primis, confermate ufficialmente anche da DNSPerf.com, progetto (quest’ultimo) di terza parte, che da anni mette alla prova –tra le altre cose– i resolver DNS disponibili in tutto il mondo, lo stesso che misura anche le performance del servizio offerto da Google, il quale arriva a occupare la quarta casella sul tracciato, dietro Cloudflare (al primo posto), OpenDNS (che appartiene a Cisco ormai dal 2015) e Quad9 (free, open e private anche lui, in collaborazione con IBM, Global Cyber Alliance e Packet Clearing House).

Ma poi …

Se si va a filtrare la qualità del DNS anziché la velocità di risoluzione, Cloudflare occupa l’ultimo posto (97,22% in Europa, 94,81% globalmente), risultato tutt’altro che valido, di cui certo non vantarsi troppo ad alta voce. In Europa sembra che la qualità massima appartenga ai DNS di Comodo, Google si posiziona in questo caso al sesto posto (oltre la metà della classifica). Giusto per dare il metro di giudizio, la qualità è definita così da DNSPerf:

“Quality” shows the uptime of nameservers. For example if a provider has 4 NS and 1 fails then quality is 75% for that location and benchmark. This means even though the provider is marked as down a real user could still get an answer thanks to the round robin algorithm used by DNS. “Quality” does not represent the real uptime of a provider

Ciò non vuol quindi dire che il servizio DNS in sé non risponda, ma più semplicemente che la tua richiesta viene consegnata a una macchina in quel momento accesa e pronta a lavorare, facendoti perdere un attimo più di tempo per arrivare a destinazione, ed è quello che è già capitato al servizio di Cloudflare che –solo a dirlo– fa un po’ sorridere considerando il principale business dell’azienda (la lotta al downtime, servendo e mostrando qualcosa di sempre reperibile anche se così non è nella realtà specifica del sito web e del relativo database in uso). Ho volutamente analizzato questo dato perché quello relativo all’uptime (parlando sempre di DNSPerf) è pressoché inutile al giorno d’oggi:

“Uptime” shows the real uptime of DNS provider. A provider is marked as down only if all nameservers go down at the same time. (in the select location)

È davvero difficile (se non quasi impossibile) che un servizio di questo tipo vada completamente offline, soprattutto considerando che dietro ci sono importantissime aziende che possono vantare infrastrutture complesse, ridondate, che hanno dato il giusto peso al Disaster Recovery e che possono quindi deviare il traffico verso strutture di backup pronte a rispondere quando la situazione si fa calda.

Gli altri parametri utilizzati dal servizio di misurazione sono molto chiari ed equi per tutti i giocatori sul campo:

  • All DNS providers are tested every minute from 200+ locations around the world.
  • Only IPv4 is used.
  • A 1 second timeout is set. If a query takes longer, its marked as timeout.
  • “Raw Performance” is the speed when quering each nameserver directly.
  • The data is updated once per hour.

Difetti di gioventù? Possibile, eppure è proprio in quel momento che devi cercare di avere la maggiore potenza di fuoco possibile, perché la curiosità attira le persone, e queste proveranno il tuo servizio mettendoti in seria difficoltà se non hai fatto i giusti conti con l’oste. È una cosa del tutto naturale, che può sfuggire di mano e che può portare a ottenere l’effetto contrario, quello tipico da vanto al bar, presto però fatto tacere da qualcuno che dimostra tutto il contrario.

Ho modificato la configurazione del mio Fritz!Box 7590 variando DNS primario e secondario, da Google a Cloudflare, ottenendo –una sera di qualche giorno dopo– un blackout parziale di rete durato (in realtà sopportato) circa 30 minuti, durante i quali caricavo a singhiozzo risorse internet. Ed è proprio in quel momento che ho riportato la situazione alla precedente configurazione, rimettendo al loro posto i DNS di big G., riprendendo così a navigare correttamente con ogni dispositivo connesso alla rete di casa. Ti metto a tacere se in questo momento stai pensando potesse trattarsi di un problema relativo al router o alla fibra di Fastweb, perché tutto funzionava perfettamente se la risorsa esterna era stata già precedentemente agganciata (senza necessità di ulteriore risoluzione DNS), dandomi rogne esclusivamente con le nuove, senza considerare che alla variazione dei resolver tutto è tornato immediatamente a funzionare come nulla fosse mai successo.

Il dettaglio del comportamento misurato di 1.1.1.1 lo trovi all’indirizzo dnsperf.com/dns-resolver/1-1-1-1, noterai tu stesso delle altalene comprensibili e ovviamente nella norma nel corso del tempo. C’è una costanza quasi incredibile invece per il servizio di Google (tenendo ben presente che non si può brillare ovunque, e che bisognerebbe scegliere dei DNS in grado di avere e dimostrare buone performance in base a dove ci si trova fisicamente per più tempo).

In conclusione

Darò certamente una seconda possibilità a Cloudflare, per me è molto importante che tutto funzioni egregiamente in casa, ci tengo, tanti servizi girano e servono me e la mia famiglia anche fuori da qui (su smartphone e non solo), poter vedere contenuti multimediali, navigare, usare la posta elettronica è ormai considerato uno standard quasi al pari di trovare una bottiglia d’acqua in dispensa (lo so, non è proprio la stessa cosa, ma è per farti capire il metro di giudizio secondo il mio malato neurone). Litigare ancora oggi con una risoluzione nomi che quasi ti fa pentire i tempi delle modifiche al proprio file hosts non è cosa normale.

Lascio fare questo servizio a chi sa come farlo (ancora scende la lacrimuccia pensando al servizio FoolDNS lanciato da Matteo così tanti anni fa), ma pretendo che funzioni bene e senza tutte quelle barriere imposte da chi può permettersi il lusso di dire cosa posso o non posso visitare (DNS dei provider di connettività italiana, cosa che accade anche all’estero con gli oscuramenti assai discutibili), rispondendo in tempi ragionevoli e portando il mio browser (ma non solo) dove volevo atterrare, non un centimetro più in là. Sui termini della privacy e raccolta dati di Cloudflare e APNIC posso limitarmi a raccontarti quanto apprendo da loro, sperando che non ci siano secondi fini a noi sconosciuti.

Ti ricordo che, da qualche tempo ormai, sul forum di Mozilla Italia viene mantenuta aggiornata una discussione in cui si parla proprio di DNS e dei loro comportamenti, con ogni riferimento che può tornarti utile. Trovi la discussione all’indirizzo forum.mozillaitalia.org/index.php?topic=59932.msg406060#msg406060.

Se ci si vuole affidare alla storia, dare alla luce un servizio il primo di aprile sembra aver portato bene a Google e al suo (mai troppo adorato) GMail, che possa Cloudflare sperare di replicare quel successo?

E tu, hai cambiato i tuoi DNS per navigare tramite 1.1.1.1/1.0.0.1 oppure hai tenuto quelli che avevi prima? Cosa hai scelto? Ti va di raccontarmelo nei commenti e dirmi il perché della tua scelta? :-)


fonti:
blog.cloudflare.com/announcing-1111
dnsperf.com/#!dns-resolvers

immagine di copertina: unsplash.com / author: Himesh Kumar Behera

Condividi l'articolo con i tuoi contatti:

Senza voler disturbare il padre della lingua italiana, oggi bistrattata più di ieri, abbassiamo immediatamente il livello imposto dal titolo dell’articolo a qualcosa di più caciottaro, terra terra, ma non per questo meno importante e utile. Oggi voglio presentarti un piccolo nuovo progetto collaborativo, che nasce ancora una volta da ciò che probabilmente tu –come me– sei solito fare senza neanche dargli troppo peso, perché è cosa assai normale per chi ci tiene a evitare banali errori ortografici facilmente correggibili grazie alla classica sottolineatura rossa che allerta riguardo qualcosa “che non va“. Si chiama FIREFOX:DICT, e adesso ti spiego bene di cosa si tratta.

L'italiano non è un optional, ti presento FIREFOX:DICT

FIREFOX:DICT

Controllo ortografico

Se usi Firefox (ma non solo) avrai molto probabilmente notato che questo permette la ricerca di errori ortografici nel testo digitato, evidenziati dalla classica sottolineatura rossa per ciò che non viene riconosciuto. Per abilitare questa funzione si fa clic con il tasto destro in una qualsiasi casella di testo (o box, come quelli che forse sei abituato a vedere nei forum e simili) e si seleziona la voce “Controllo ortografico“. Questo funzionerà da subito, a patto di aver installato almeno un dizionario, quello italiano è stato generato da Mozilla Italia (da Francesco) e pubblicato su AMO:

Dizionario italiano
Dizionario italiano
Developer: flod
Price: Free

Questo porting nasce grazie al lavoro svolto dall’Associazione PLIO, Progetto Linguistico Italiano OpenOffice.org (plio.it), alla base dell’estensione che in passato ha permesso di integrare il dizionario italiano nella suite OpenOffice (dico in passato perché oggi è tutto integrato nativamente nella suite).

L’installazione non richiede il riavvio, la selezione del dizionario è possibile sempre tramite il menu del tasto destro del mouse (in area testuale):

L'italiano non è un optional, ti presento FIREFOX:DICT 1

Commetti ora volutamente un errore, dovresti vedere qualcosa di simile:

L'italiano non è un optional, ti presento FIREFOX:DICT 2

No, non stai vedendo doppio, è la frase poco sopra, modificata in maniera errata e catturata in uno screenshot!

Questo è segno che il dizionario sta facendo il suo lavoro. E se la tua memoria è buona (e mi leggi da qualche tempo), probabilmente ricorderai che di questa cosa te ne avevo già parlato, era il 2016:

Correttore ortografico di Firefox: copia del dizionario personale

A cosa serve FIREFOX:DICT

A colmare una lacuna del dizionario italiano portato su Mozilla Firefox e sugli altri prodotti che si basano sull’utilizzo delle estensioni Mozilla (sia le nuove WebExtensions, sia le vecchie XUL/XPCOM). Non c’è a oggi un riferimento aggiornato di quel dizionario integrabile in Firefox, e per questo motivo si può ricorrere al file di dizionario personalizzato che si trova all’interno della cartella profilo di ciascuno di noi, il persdict.dat.

Questo file viene creato da Firefox nel momento in cui si fa clic con il tasto destro su un termine non riconosciuto (quindi sottolineato in rosso) e selezionando la voce “Aggiungi al dizionario“:

L'italiano non è un optional, ti presento FIREFOX:DICT 3

Collaborando insieme a un contenuto più allargato del persdict.dat si permette al proprio Firefox di riconoscere molti più termini, evitando doppioni e arricchendo il controllo ortografico già possibile grazie al dizionario italiano installabile da AMO (addons.mozilla.org, nda). Termini come screenshot, blog, router e molti altri ancora sono entrati nell’uso comune della lingua, e sono ufficialmente riconosciuti da dizionari con grandi storie alle spalle (Treccani, Zingarelli, Hoepli, ecc.), ma non da Firefox.

Per poter rimediare ho scelto di mettere a disposizione il mio file di dizionario personalizzato, sulla falsa riga di X Files, che è nato e cresciuto tantissimo partendo nella stessa identica maniera, si trattava infatti della lista dei miei filtri personali, poi diventati i più utilizzati in Italia (dopo la costrizione imposta da EasyList) grazie alla collaborazione di tutti coloro che l’hanno scelta come sottoscrizione principale. Ho prima di tutto rimediato a una mia necessità sulla quale ho sorvolato per molto tempo (ho più PC, più versioni di Firefox e più profili sparsi, con un persdict.dat sempre differente!), e in secondo luogo pensato di allargare il concetto di dizionario collaborativo tra tutti coloro che vorranno salire a bordo.

Per rispondere a una tua possibile domanda (che è un po’ una ripetizione rispetto a qualche riga fa), voglio evitare di caricare nel file persdict.dat basi di dati già esistenti che raccolgono tutti i possibili termini italiani sulla faccia della Terra per non sovraccaricarlo, e anche perché molti di quei termini esistono già nel vocabolario installabile da AMO, senza considerare inoltre che molti altri sono a oggi molto poco utilizzati (o affatto), quindi probabilmente inutili (passami il termine, anche se non del tutto corretto).

Come funziona

Ho pubblicato una pagina dedicata al progetto che ti spiega un po’ tutto, ospitata da NoAds.it che è diventata la casa di quei progetti personali legati a Mozilla, ma ti riporto tutto qui di seguito :-)

Partendo dal presupposto che tu stia usando Firefox (la procedura non cambia di molto sugli altri software), questo è un esempio pratico attraverso il quale potrai utilizzare il file di dizionario collaborativo:

  • Spostati nella barra URL di Firefox, quindi digita about:profiles e premi invio.
  • Nella schermata che comparirà, individua il profilo in uso (lo noterai facilmente, sotto al nome del profilo troverai la dicitura “Non è possibile eliminare il profilo attualmente in uso.“), quindi fai clic sul pulsante Apri cartella in corrispondenza di “Cartella radice” (su macOS troverai “Mostra nel Finder“, nda).

L'italiano non è un optional, ti presento FIREFOX:DICT 4

Il file di dizionario sarà ora aggiornato, ma verrà caricato da Firefox solo al successivo avvio. Se puoi aspettare, non è necessario che tu vada a chiudere e riaprire ora il tuo browser. In caso contrario, non appena lo riavvierai, questo caricherà tutti i termini vecchi e nuovi che gli hai dato in pasto.

Questo è un metodo per forza funzionante su Windows, macOS e Linux. Per il sistema operativo di casa Microsoft ho però pensato a una facilitazione che ti permette di portare a casa il file di dizionario personalizzato più aggiornato con un doppio clic, grazie all’uso di uno script VBS, te ne parlo nel prossimo paragrafo.

Download via VBS

Sempre su GitHub ho pubblicato il codice sorgente del VBScript che ti permetterà di scaricare la versione più aggiornata del persdict.dat dal repository, sostituendolo contestualmente a quello che stai usando. Lo puoi trovare qui: github.com/gioxx/firefox-dict/blob/master/Downloader/FirefoxDictDownloader.vbs

Apri il file appena scaricato con un editor di testo (va bene Blocco Note, ma sai bene che io adoro e consiglio esclusivamente Notepad++ per Windows) e modifica la riga 13, quella in corrispondenza di HTTPDownload, questa contiene (spiegata in parole povere) la sorgente e destinazione del file di dizionario. La prima parte è chiaramente l’indirizzo del file più aggiornato su GitHub, la seconda è quella relativa alla cartella del tuo profilo. Ricordi quello che ti ho spiegato prima sulla schermata di about:profiles? Bene.

Sostituisci "C:\Users\TUONOME\AppData\Roaming\Mozilla\Firefox\Profiles\TUACARTELLAPROFILO\persdict.dat" (nello script, nda) con la vera posizione del tuo profilo e quindi del file persdict.dat. Copia ciò che trovi in corrispondenza di Cartella radice e ricorda di mantenere il \persdict.dat finale, perché altrimenti lo script andrebbe in errore.

L'italiano non è un optional, ti presento FIREFOX:DICT 5

Se dovessi prendere in esame l’immagine qui sopra, il risultato completo corrisponderebbe a:

HTTPDownload "https://raw.githubusercontent.com/gioxx/firefox-dict/master/persdict.dat", "C:\Users\Giovanni\AppData\Roaming\Mozilla\Firefox\Profiles\vmh5owgp.default\persdict.dat"

Mi raccomando, niente spazi nei percorsi (è facile che sfuggano a una prima occhiata!).

Sulla falsa riga di quanto appena detto, nel caso in cui tu dovessi avere più profili di Firefox sulla stessa macchina Windows, puoi pensare di duplicare (o triplicare, e così via) la riga di HTTPDownload inserendo in ciascuna di queste la cartella del profilo che intendi “raggiungere“. Prova a immaginare, hai tre profili diversi chiamati firefox.default1, firefox.default2 e firefox.default3, il risultato genererebbe qualcosa di simile (sempre basandomi sulla cartella del mio PC Windows come poco sopra):

HTTPDownload "https://raw.githubusercontent.com/gioxx/firefox-dict/master/persdict.dat", "C:\Users\Giovanni\AppData\Roaming\Mozilla\Firefox\Profiles\firefox.default1\persdict.dat"
HTTPDownload "https://raw.githubusercontent.com/gioxx/firefox-dict/master/persdict.dat", "C:\Users\Giovanni\AppData\Roaming\Mozilla\Firefox\Profiles\firefox.default2\persdict.dat"
HTTPDownload "https://raw.githubusercontent.com/gioxx/firefox-dict/master/persdict.dat", "C:\Users\Giovanni\AppData\Roaming\Mozilla\Firefox\Profiles\firefox.default3\persdict.dat"

Come collaborare

Ed eccoci arrivati al fatidico paragrafo, quello senza il quale questo diventa solo un mio repository utile per i profili e le postazioni che possiedo, senza considerare invece l’utilità che potrebbe avere per altri utenti come te. Il progetto vuole essere collaborativo e aperto a ogni possibile contributo.

Sai e vuoi dare una mano? Sei il benvenuto, qui ho inserito alcuni metodi per entrare a far parte del team: dict.noads.it/#contribute. Ti piace ciò che faccio e vuoi sostenerlo senza collaborare alla crescita della raccolta termini? Che ne dici di offrirmi un caffè per portare avanti il tutto? Puoi donare in qualsiasi momento, direttamente tramite PayPal: paypal.me/gioxx/1,50, oppure decidere di diventare un sostenitore tramite Patreon.

Non dovrei aver dimenticato nulla ma, come sempre, c’è l’area commenti di questo articolo a tua completa disposizione per chiedere ulteriori informazioni, segnalarmi qualcosa di sbagliato o ottenere supporto per la prima installazione.


immagine di copertina: unsplash.com / author: Amador Loureiro

Condividi l'articolo con i tuoi contatti: