Archives For macOS

Pillole

Le pillole sono articoli di veloce lettura dedicati a notizie, script o qualsiasi altra cosa possa essere "divorata e messa in pratica" con poco. Uno spazio del blog riservato ai post "a bruciapelo"!

OS X: formattare un disco in FAT32 direttamente da Terminale 1Non ti ho mai parlato prima di InkScape perché, al contrario di GIMP, lo uso molto meno, lo prediligo per lavorare più facilmente delle immagini vettoriali o dei file SVG, prevalentemente su Windows e pressoché zero su macOS. Eppure qualche giorno fa ho avuto la necessità di creare rapidamente un file PNG partendo da un SVG sul MacBook, e l’ho fatto con una finestra di Terminale e InkScape senza necessità di lanciare l’interfaccia grafica.

InkScape

Lo scarichi gratuitamente dal sito web ufficiale e, contrariamente a GIMP, ha ancora bisogno di un sistema di finestre X, questo si appoggia nello specifico a XQuartz (che quindi ti tocca scaricare e installare a parte, anche lui gratuitamente).

Una volta fatto (sia il primo che il secondo pacchetto DMG), non avviare neanche InkScape.

Da Terminale

Supponendo che la tua immagine SVG si trovi nella cartella Download (e il programma sotto la classica /Applications), aprendo Terminale potrai richiamare script --without-gui dalle risorse di InkScape, in questa maniera:

macOS: trasformare un SVG in PNG con Terminale e InkScape

Spiegata in soldoni, il comando ti permette di richiedere a InkScape di esportare un file PNG partendo dal file SVG, specificando ovviamente l’una e l’altra cartella su cui lavorare (sorgente e destinazione, chiaramente), aggiungendo ulteriori parametri di cui potresti aver bisogno, tutti disponibili da documentazione linux.die.net/man/1/inkscape.

Nel mio caso (quello dell’immagine poco sopra), ho estratto prima un PNG a risoluzione intera, poi ho tenuto a bada la larghezza, portandola a 1000px. Ti riporto il codice qui di seguito:

/Applications/Inkscape.app/Contents/Resources/script --without-gui --export-png=/Users/gioxx/Downloads/raster-image.png /Users/gioxx/Downloads/Logo-TeamViewer-2016.svg

e:

/Applications/Inkscape.app/Contents/Resources/script --without-gui --export-png=/Users/gioxx/Downloads/raster-image.png /Users/gioxx/Downloads/Logo-TeamViewer-2016.svg -w 1000

Ovviamente la cartella dovrai modificarla (in ambo i casi) con quella che corrisponde alla tua situazione attuale, il resto è un colpo di invio e il risultato servito su un piatto d’argento.

Cheers :-)

Condividi l'articolo con i tuoi contatti:

Non è un errore, è voluto. Io alla storia di TrueCrypt che tutto a un tratto è diventato insicuro non ci ho mai veramente creduto, non fino in fondo almeno, ed è un po’ il motivo per il quale qualche tempo dopo è nato il progetto VeraCrypt (perché evidentemente non ero il solo a pensarla in quella maniera), per il quale ho nutrito immediato affetto e sul quale mi sono poggiato per poter continuare ad aprire “in sicurezza” i volumi precedentemente creati da TrueCrypt. All’epoca non esistevano alternative più dinamiche od orientate verso il Cloud, si parla degli anni di Windows Xp, giusto per capirci. Poi però qualcosa è cambiato, e tra le varie novità è saltato fuori anche Cryptomator.

Cryptomator come possibile erede di TrueCrypt

Ciò che è sempre mancato a questo tipo di software è il saper creare un oggetto “thin“, in grado quindi di crescere con l’aumento costante dei file contenuti nei box protetti (generalmente grandi quanto specificato in fase di creazione, quindi di tipo thick), cosa che viene a meno quando si discute dell’intero volume / disco (in quel caso lo spazio è tutto quello che hai tu a disposizione). Per questo motivo in passato creavo più container protetti, cercando nel frattempo una possibile soluzione che colmasse quella lacuna. È per questo motivo che qualche tempo fa ho scaricato a sto provando a usare Cryptomator, software open source disponibile per ogni piattaforma (anche in versione Jar, tanto per dire!).

Cryptomator

Progetto tedesco (la società alle spalle è la startup Skymatic), nasce e vince il CeBIT Innovation Award 2016 grazie al suo essere multipiattaforma e all’aver pensato al futuro della protezione dati su Cloud. Cryptomator infatti permette di creare container di file inaccessibili senza la giusta chiave, scelta dall’utente e impostata esclusivamente Client Side, senza quindi che avvenga comunicazione alcuna con server della società o terze entità ulteriori. Cryptomator si installa e si utilizza da subito, con possibilità di arrivare a proteggere anche dati che si trovano sui propri smartphone e tablet (iOS / Android), sempre più centro nevralgico dell’attività online del singolo individuo.

Cryptomator
Cryptomator
Price: 2,99 €
Cryptomator
Cryptomator
Price: 3,09 €

Plug and Play

È ciò che mi viene in mente pensando a Cryptomator e a ciò che ho fatto io dopo aver scaricato il DMG sul mio MacBook. Allo stato attuale delle cose, il software è disponibile in versione 1.3.2 stabile (da sito web ufficiale), la quale poggia ancora su WebDAV per montare il disco contenente i file protetti. Questa cosa, contrariamente a Windows, funziona male sul sistema operativo di Cupertino e –da quanto ho capito– anche su Linux. File di grosse dimensioni o spostamenti importanti (quelli che ho evidentemente dovuto fare per migrare i dati da TrueCrypt / VeraCrypt a Cryptomator) mettono in difficoltà seria il software, il quale smonta in maniera forzata il volume criptato e non ne permette un nuovo mount. Per aggirare l’ostacolo, ho dovuto più volte bloccare il volume e riaccederlo tramite la schermata principale di Cryptomator, un’azione che -se ripetuta per più di due volte- fa immediatamente decadere ogni interesse provato per il programma in test.

Per questo motivo ho fatto qualche ricerca e sono approdato su svariate issue aperte su GitHub (qui ne trovi una, tanto per fare un esempio), le quali hanno generato grandi discussioni e un’accelerata inaspettata per l’integrazione di FUSE, alternativa ideale per aggirare questo grande ostacolo. Per questo motivo il team ha pubblicato lo scorso 6 aprile una versione beta (occhio quindi a ciò che fai, perché si tratta pur sempre di software potenzialmente instabile!) disponibile all’indirizzo github.com/cryptomator/cryptomator/releases/tag/1.4.0-beta1 che -come VeraCrypt- si appoggia a FUSE per macOS (il quale dovrà essere quindi installato sulla tua macchina).

Spartano quanto basta

Non c’è evidentemente bisogno di molti abbellimenti estetici quando si tratta di proteggere i propri dati. Cryptomator propone infatti una finestra principale del programma con molte poche informazioni e impostazioni, dalla quale potrai montare / smontare volumi di dati protetti e dare un’occhiata al grafico aggiornato in tempo reale che ti mostra quanto di quel traffico dati è criptato e quanto decriptato (rispettivamente scrittura e lettura, nda).

Cryptomator come possibile erede di TrueCrypt 1

L’interfaccia non servirà ad altro, perché in realtà ciò che a te interessa di più è certamente il contenuto di quel disco (o ciò che andrai ad aggiungere in futuro), e lo gestirai dal Finder (se si parla di macOS) o dall’Esplora Risorse su Windows, come se avessi attaccato al PC una qualsiasi chiavetta USB o un disco fisso esterno, o ancora un’unità di rete montata da NAS, nulla –insomma– di così tanto diverso rispetto a ciò che sei abituato a vedere quotidianamente e, se vogliamo tornare a parlare di TrueCrypt / VeraCrypt, per certi versi più immediato e semplice, senza quella preoccupazione di stare sotto il tetto massimo di disponibilità spazio disco che ti sei imposto all’atto della creazione (qui lo spazio su disco viene occupato man mano che i dati aumentano all’interno del container protetto con Cryptomator).

La lettura e la scrittura di dati sfrutta la velocità (quasi) massima che hai a disposizione. Ciò vuol dire che un volume di dati protetto e salvato sul disco locale del tuo PC (magari con SSD) sarà nettamente più veloce rispetto a quello lavorato da NAS (via LAN), e la stessa cosa vale per i Cloud Storage (i quali salvano copia locale dei dati che conservi sui loro server). Cryptomator ha dalla sua la piena compatibilità (ulteriore punto a vantaggio, nda) per le tecnologie On Demand dei provider di storage in Cloud. Per capirci: Dropbox Smart Sync oppure OneDrive Files On-Demand, andando ovviamente a scrivere o leggere solo ciò che è necessario, senza portare su disco locale l’intero volume criptato (e facendo la medesima cosa verso i server di Dropbox o Microsoft in fase di scrittura, volendo fare riferimento agli esempi riportati poco fa).

Trattandosi di procedure assolutamente trasparenti per te che sei l’utente finale, potrai continuare a lavorare sui tuoi file come nulla fosse, sarà compito di Cryptomator fornirti ciò che desideri senza lasciare che tu ti accorga di qualche rallentamento o simili.

Uno sguardo all’azienda

Cryptomator nasce per l’utente finale casalingo, ma basta una rapida visita alla sezione Enterprise del sito web ufficiale per scoprire che le tecnologie utilizzate per dare vita a questa utility, permettono di proteggere potenzialmente anche un team di lavoro o un’azienda ben più strutturata, offrendo un layer contro malware e sicurezza nella sincronizzazione tra NAS e client, ma anche verso una terza parte in Cloud. Sorvolerò su questo aspetto perché richiederebbe di mettere in gioco un diverso strumento (Defendor), da provare e valutare in un ambiente reale, mi sembrava però giusto dargli visibilità.

In conclusione

Un software non senza difetti e con qualche rallentamento in alcune occasioni, ma che dalla sua ha quel grande vantaggio dato dalla possibilità di far crescere progressivamente l’archivio dei file che conservi sotto la sua campana di vetro, proteggendola il più possibile da occhi indiscreti e tentativi di accesso non autorizzati.

L’accoppiata con FUSE su macOS è praticamente fondamentale, e per questo spero che esca quanto prima dalla fase Beta (così da poterlo dichiarare un pelo più affidabile, almeno in via ufficiale). La stessa Beta, nonostante mi sembri che fili abbastanza liscia, ha ancora qualcosa che non gira proprio nel verso giusto, ma gli sviluppatori ci stanno ancora lavorando e voglio essere fiducioso a riguardo (incontro puntualmente un errore molto stupido che non riesco a risolvere perché non accedo ai log del programma, tanto per dire, anche se ho trovato come aggirarlo facilmente).

Cryptomator merita certamente una prova, magari con dati non esattamente critici per evitare brutti scherzi, ma in prospettiva può sicuramente sostituire l’affidabile VeraCrypt.

Condividi l'articolo con i tuoi contatti:
Android's Corner è il nome di una raccolta di articoli pubblicati su questi lidi che raccontano l'esperienza Android, consigli, applicazioni, novità e qualsiasi altra cosa possa ruotare intorno al mondo del sistema operativo mobile di Google e sulla quale ho avuto possibilità di mettere mano, di ritoccare, di far funzionare, una scusa come un'altra per darvi una mano e scambiare opinioni insieme :-)

Ci ho provato spesso e volentieri, mettendomici anche di buona lena e tanta volontà, ma i Password Manager online non riescono a conquistarmi nonostante la loro comprovata compatibilità con qualsivoglia sistema (fisso, portatile, mobile) e “sicurezza” nell’evitare inconvenienti legati a un mancato backup (e mi fermo qui). La mia configurazione “tipo” riguardo la custodia delle password prevede l’uso di database KeePass (più di uno, in base allo scopo), uno spazio in Cloud messo al sicuro (criptato sì, ma pur sempre ospitato su Dropbox) e la possibilità di accedervi da più programmi e configurazioni.

L'ecosistema "KeePass based": gestire password tra più sistemi

Quell’antipatia a pelle

Chi si interessa di questo mondo sa quasi certamente a cosa mi sto riferendo: attacchi che in passato hanno messo a segno accessi indesiderati su sistemi che avrebbero dovuto garantire la massima sicurezza per i dati degli utenti, papabili portoni spalancati verso un mondo fatto di account che a loro volta avrebbero potuto dare accesso a servizi più o meno importanti (nei più, manco a dirlo, trovano spazio i sempiterni conti correnti bancari, giusto per fare un esempio delicato che ti fa salire quel brivido lungo la schiena).

E come se non bastasse, in caso di problemi di connettività, ritrovarsi improvvisamente appiedati da una memoria corta nei confronti di quegli accessi utilizzati forse troppo poco, oppure resi pressoché inattaccabili dalla complessità della password precedentemente generata (direttamente dal Password Manager online) volutamente complessa, impossibile da memorizzare (a meno di avere capacità non comuni a tutte le persone che ti circondano), e tutto questo perché il metodo da sempre funzionante (cerca di personalizzare la password in base al servizio utilizzato, che sia di facile ricostruzione per un tuo ragionamento ma di difficile previsione da parte di una terza parte non autorizzata, il tutto facendo uso di parole comuni apparentemente banali, ecc.) sta diventando sempre meno utilizzato (e giuro che fatico a comprenderne il motivo).

L'ecosistema "KeePass based": gestire password tra più sistemi 1

https://xkcd.com/936

Le cose fortunatamente si sono molto evolute nel tempo, alcuni di quei servizi storici sono nettamente migliorati, altri sono morti (mancanza di fondi, di utenti, di voglia di portare avanti qualcosa che evidentemente costava più di quanto rendeva in termini non solo economici) o sono stati assorbiti da quelli più robusti e con spalle ben più coperte, c’è chi quindi li utilizza testimoniando molto positivamente a loro favore; eppure io no, continuo a preferire la vecchia scuola che può sostituirsi al servizio web ben congegnato con un pelo di fatica e componenti in più, non sempre uguali sui diversi sistemi operativi (quasi mai, a dirla tutta).

Evoluzione del mondo macOS

Se su Windows la coppia ufficiale composta da KeePass e KeePassRPC non è quasi mai stata messa in dubbio (salvo qualche test che ho eseguito per dare continuità al passaggio tra il MacBook di casa e il Lenovo d’ufficio), su macOS ho scelto di testare diversi programmi e modi di intendere l’interfaccia dedicata al custode degli accessi. Insieme a loro, considera sempre che ho a che fare con un Galaxy S8 (Android Oreo, a oggi) e un iPhone 6 (iOS 11, a oggi).

Sul Sistema Operativo di casa Apple, contrariamente a quello nato a Redmond, ho scelto (dopo parecchi test) una coppia differente alla quale assegnare la gestione dei file kdbx, ed è quella composta da KeePassXC e relativo componente aggiuntivo sviluppato per Firefox.

Dando per scontato che tu abbia già avuto a che fare con un database di password KeePass e che questo sia già a tua disposizione (su Dropbox, sul tuo disco fisso, sul NAS di casa o qualsiasi altro luogo dove possa essere conservato un agglomerato di dati), io procederei con il raccontarti cosa e come configurare sul tuo Mac.

KeePassXC

Si tratta di un vero e proprio reboot di KeePass, diversamente non disponibile per macOS, e ne ripropone un’interfaccia tutto sommato simile e ben sviluppata, capace di leggere i database generati da KeePass sotto Windows a prescindere dalla versione del programma nativo, aggiungendo come ciliegina sulla torta la sua compatibilità con i sistemi Linux e Windows, concentrandosi quindi sulla forte presenza su più territori. Il progetto è completamente Open Source, puoi dargli un’occhiata passando per il sito web ufficiale keepassxc.org.

L'ecosistema "KeePass based": gestire password tra più sistemi 2

Sono approdato a KeePassXC dopo attimi di panico vissuti con KeePassX, uno dei primi porting che ho usato sul sistema Apple, il quale –una volta cominciato a modificare il database tra Windows e macOS, integrando Kee per l’utilizzo con Firefox– non riusciva più a leggere correttamente proprio il campo password di ogni accesso salvato, facendomi pensare a una corruzione del mio archivio e costringendomi a recuperare uno dei tanti backup salvati (ne salvo diversi su Windows e altri con Mac, senza considerare le numerose copie salvate da Dropbox grazie al Versioning, nda), il quale risultava nuovamente leggibile da KeePassX, ma che ho poi scoperto (aprendo una versione “corrotta” su Windows) che era rimasto troppo indietro per stare al passo con i tempi.

KeePassXC ha gli stessi richiami da tastiera di KeePass (per esempio CTRL+B o l’equivalente ⌘+B su macOS per copiare lo username, oppure CTRL+C / ⌘+B per copiare la password), propone nativamente il salvataggio della favicon del sito web per il quale si sta salvando un accesso (cosa che su KeePass faccio tramite plugin), e può essere integrato con il browser che preferisci grazie all’utilizzo di componenti aggiuntivi appositamente sviluppati e rilasciati gratuitamente. Per Firefox (ma tranquillo, funziona alla stessa maniera per Chrome) ti basterà installare KeePassXC-Browser:

KeePassXC-Browser
KeePassXC-Browser
Developer: KeePassXC Team
Price: Free

Una volta installata l’estensione, fai clic sull’icona (rappresentata dal logo del programma, nda) che ti si caricherà nella barra dell’URL e connettiti al database di KeePassXC (il programma dovrà essere aperto), ti verrà richiesto di dare un nome a questa nuova connessione (che rimarrà perennemente autorizzata fino a tua volontaria modifica) e potrai così allacciare il collegamento tra browser e archivio dei tuoi accessi:

L'ecosistema "KeePass based": gestire password tra più sistemi 3

Maledizione, non funziona, non capisco!

Apri KeePassXC e verifica di aver abilitato la funzione di integrazione con i browser tramite KeePassXC-Browser. Vai nelle Impostazioni (o Preferenze su macOS) del programma, spostati su Integrazione con i browser e abilita la funzione, scegliendo poi il browser che preferisci (anche più di uno), quindi attivando o disattivando le opzioni che più ti interessano:

L'ecosistema "KeePass based": gestire password tra più sistemi 4

Riprova ora a collegare Firefox con KeePassXC, dovresti finalmente riuscirci :-)

“sa, sa, sa, prova, prova, prova”

Al primo tentativo di accesso da far compilare automaticamente (inteso come prima volta che stai usando la coppia KeePassXC e relativa estensione per Firefox) ti verrà richiesto di consentire a Firefox di catturare la coppia di credenziali necessaria dal tuo database:

L'ecosistema "KeePass based": gestire password tra più sistemi 5

Fai clic su “Ricorda questa scelta” per evitare che venga nuovamente richiesto in futuro, poi un clic su Consenti per completare l’operazione. Questa operazione dovrà essere eseguita giusto la prima volta (ammesso che tu abbia selezionato il Ricorda questa scelta).

Su Windows

Mi ripeto nel dirti che su Windows è tutto più semplice ma comunque somigliante a quanto visto per macOS (se hai letto il paragrafo precedente). La coppia scelta è quella composta dal programma KeePass originale (l’attuale 2.38 a oggi che scrivo l’articolo), seguito dal plugin KeePassRPC (in sostituzione dell’ormai prossimo fuori dai giochi KeePassHTTP) scaricato, copiato e compilato partendo dalla cartella di programma (quella Plugins che -se non esiste già- dovrai creare e popolare sotto C:\Program Files\KeePass Password Safe 2\ o C:\Program Files (x86)\KeePass Password Safe 2\ su sistemi a 64 bit). Su Firefox ho installato Kee, che poi è alla base anche del progetto KeePassRPC su GitHub:

Kee
Kee
Developer: Luckyrat
Price: Free

Kee propone la sua icona nella barra URL di Firefox e –così come già visto per KeePassXC-Browser– dovrà stabilire un collegamento con il tuo database di KeePass.

Una volta stabilito, potrai lasciare che l’estensione compili autonomamente i campi username e password dei siti web che visiti, chiedendo autorizzazione alla comunicazione tra estensione e database solo la prima volta (esattamente come KeePassXC, nda); potrai inoltre chiedere di salvare l’ultimo accesso utilizzato durante la navigazione (funzione utile nel caso in cui tu abbia creato un nuovo utente e non lo abbia ancora memorizzato in KeePass) o creare password complesse che verranno immediatamente salvate nel tuo database in attesa che tu vada a compilare il resto (username e nome da assegnare all’accesso, per poi spostarlo sotto la cartella che meglio calza a quest’ultimo).

Android & iOS

Il capitolo più importante di questi tempi, perché moltissimi accessi vengono effettuati direttamente da mobile, in applicazioni dedicate (native), web ottimizzate o direttamente da browser (e non coadiuvate dal sempre comodissimo Google Smart Lock su Android, per dire). Avere a portata di mano il proprio database diventa pressoché fondamentale, e lo è ancora di più servirsi quindi di un partner che permetta questa facilità di trasporto, è il principale motivo per il quale ho scelto di appoggiarmi a una cartella Dropbox, poiché accessibile da qualsiasi mia postazione fissa e mobile.

L'ecosistema "KeePass based": gestire password tra più sistemi 6

Dato il minimo comune denominatore, l’applicazione per poterlo gestire cambia, e lo fa in base al Sistema Operativo su cui mi trovo. Le mie due scelte rispettivamente per Android e iOS sono ricadute sull’imbattibile KeePass2Android per Android (lo avresti mai detto dal nome?!?) e MiniKeePass per iOS. La prima delle due gestisce direttamente il file degli accessi prendendolo da Dropbox, la seconda invece necessita che il file gli venga passato tramite la funzione di “Apri con” nativa del sistema di casa Apple, e me la sto portando dietro da diversi anni (magari nel frattempo il panorama si è evoluto e migliorato, ben vengano qui i tuoi consigli per un’alternativa sempre gratuita dopo l’acquisto perso di KyPass di qualche anno fa).

Android: KeePass2Android

Completa e ben strutturata, KeePass2Android è in grado di sincronizzarsi costantemente con Dropbox per poter aprire e modificare sempre l’ultima versione del database contenente i tuoi accessi. Si scarica gratuitamente dal Play Store e la si configura davvero in pochi passaggi, con un minimo di accortezza puoi anche usare l’autofill previsto da Oreo così da compilare automaticamente i campi username e password quando richiesto:

ProContro

  • costantemente sincronizzato ma puoi scegliere di lavorare anche offline;

  • icone (favicon) e cartelle proprio come le hai lasciate l'ultima volta sul client Desktop;

  • hai accesso a ogni campo del database, allegati compresi (sì, puoi scaricarli liberamente);

  • la funzione di ricerca è immediata e molto rapida;

  • una volta aperto, potrai bloccare e sbloccare rapidamente il database grazie alla funzione nativa che ti richiederà solo le ultime lettere della tua master password;

  • gratuito (non fa mai male se non hai enormi pretese);


  • è in costante miglioramento, ma nonostante tutto ci sono alcuni problemi nell'Autofill di Oreo se il programma non viene prima aperto;

  • manca la cronologia delle modifiche accessi (non puoi dare un'occhiata alle password precedentemente utilizzate come faresti dal client Desktop);

Come tu stesso avrai notato, l’autofill si trova nei Contro, e un motivo c’è; dovrai infatti aprire KeePass2Android prima di tentare un autofill, altrimenti l’applicazione andrà in crash e lo farà continuamente, fino a quando continuerai a tentare l’auto-completamento senza prima aprire l’applicazione e autenticarti, a quel punto tutto funzionerà correttamente. È un bug già segnalato e sul quale sono certo che lo sviluppatore stia già lavorando, ma bisogna avere pazienza e per il momento aggirare l’ostacolo così come descritto e più volte testato con successo.

iOS: MiniKeePass

Per iPhone la storia cambia, e come riportato qualche riga più sopra io utilizzo un’applicazione che è un po’ la storia del database KeePass aperto e gestito da iOS. Nel tempo le cose potrebbero essere cambiate ma la mia abitudine non mi ha ancora convinto a testare più a fondo questa parte, perché in fondo la maggiorparte delle azioni le compio dal mio Galaxy S8 personale più che dal telefono aziendale. MiniKeePass è una pietra miliare di AppStore e ti permette di accedere ai tuoi account conservati nell’archivio KeePass:

MiniKeePass
MiniKeePass
Price: Free
ProContro

  • la funzione di ricerca è immediata e molto rapida;

  • gratuito, le limitazioni sono molto forti, il progetto però è Open Source e tutti possono collaborare per farlo crescere;


  • non puoi pensare di aprire l'applicazione ed essere già a posto, dovrai prima lanciargli la copia del database più aggiornato passando dall'applicazione (nel mio caso) di Dropbox;

  • icone (favicon) e cartelle NON esattamente come le hai lasciate l'ultima volta sul client Desktop (sì, alcune non le digerisce proprio);

  • manca la cronologia delle modifiche accessi (non puoi dare un'occhiata alle password precedentemente utilizzate come faresti dal client Desktop);

  • non hai accesso a ogni campo del database, scordati gli allegati (solo una delle cose alle quali non avrai accesso);

Posso solo immaginare cosa stai pensando dopo aver dato un’occhiata alla tabella qui sopra, eppure ti assicuro che questa applicazione ha fatto scuola e (ti basta dare un’occhiata alla sezione altri link della pagina Download di KeePass per notarlo tu stesso) i plagi sono all’ordine del giorno e senza neanche sapere cosa davvero ci gira dietro, cambia al massimo solo il nome (e l’icona, certo) ma non la sostanza.

L’unico progetto che sembra aver apportato dei miglioramenti si chiama SyncPass, si basa sempre sul core originale di MiniKeePass ma introduce la funzionalità di sincronizzazione Dropbox che va quindi a mettere al sicuro il tallone d’Achille forse più importante di questo progetto. Non ho comunque sufficienti statistiche riguardanti l’applicazione per potertela consigliare (si tratta pur sempre di dati molto delicati e con cui non giocare).

In conclusione

Spero di averti dato qualche spunto valido per aiutarti a mettere ordine nel mondo dei tuoi accessi e di come cercare di gestirli al meglio (fermo restando che “il meglio” è sempre ampiamente discutibile). Esistono certamente altre alternative a quelle da me suggerite, probabilmente le usi già e vuoi condividerle con me e con gli altri lettori, per questo motivo ti invito a lasciare il tuo commento nell’area a tua disposizione dopo le informazioni di chiusura articolo (anche in modalità anonima!).

Per qualsiasi dubbio o ulteriore informazione inerente questo pezzo, il metodo è quello appena citato (una riga fa), lascia un commento e cercherò di darti una mano nei limiti della mia conoscenza :-)

Buona giornata!


immagine di copertina NeONBRAND on Unsplash
Condividi l'articolo con i tuoi contatti:

Pillole

Le pillole sono articoli di veloce lettura dedicati a notizie, script o qualsiasi altra cosa possa essere "divorata e messa in pratica" con poco. Uno spazio del blog riservato ai post "a bruciapelo"!

Che in pratica è già la risposta conclusiva di un articolo che vuole essere estremamente leggero per tutti coloro che –forse– si sono potuti permettere il lusso di godersi un ponte molto lungo (qualcuno era in ferie dal 23 aprile, e non sono io, maledizione!), le trasmissioni vere e proprie (quelle più pallose perché più lunghe da leggere, me ne rendo conto) ricominceranno da domani. Bando alle ciance: cos’è ATOM? L’editor di testo avanzato che può davvero colmare la grave lacuna lasciata da Notepad++ sui sistemi macOS.

L'alternativa a Notepad++ su macOS è ATOM

Completo, personalizzabile, con una vasta documentazione a supporto dell’utilizzatore. ATOM è quel progetto che mancava quando anni fa cercavo una reale alternativa al mio amato Notepad++ rifugiandomi in progetti come TextWrangler (poi BBEdit) con la stessa felicità di un bambino che deve mangiare i broccoli. No dico, i broccoli, hai capito di che sto parlando? Del non-plus-ultra dello “no, grazie“.

ATOM è la risposta che cercavo su macOS, ma è in grado di accontentare ogni palato essendo stato pensato e progettato per ogni Sistema Operativo. Nato in casa GitHub ascoltando gli sviluppatori (e non solo) nell’ormai quasi lontano 2014, è arrivato oggi a quella condizione di robustezza e affidabilità che può permettersi di avere a che fare un po’ con tutti, esperti e non. Il fatto di essere realizzato su base Chromium (insieme poi a CoffeeScript, JavaScript, CSS, C++ e TypeScript) ne permette l’estrema flessibilità e personalizzazione (anche sotto al cofano motore), i pacchetti disponibili sono ormai abbondanti (così come i temi, anche se a quelli non do peso) e possono fare quasi qualsiasi cosa.

ATOM è parte di una lista che ho usato diversi mesi fa ormai per cambiare editor di testo (mi ero ridotto a virtualizzare Notepad++ passando da VMware Fusion, giusto per rendere l’idea) e che trovi qui: webeeky.com/alternatives-of-notepad-mac-os (una lettura in più non può fare mai male). Altra lettura che ti consiglio (una delle prime portate a casa dal sottoscritto) è anche quella relativa agli shortcut da tastiera, arma per me fondamentale per evitare di usare quanto più possibile il mouse: blog.bugsnag.com/atom-editor-cheat-sheet.

La mia scelta l’ho ormai fatta, ora tocca a te dirmi se sei diventato anche tu utilizzatore ATOM oppure se vuoi dire la tua in merito e segnalare un diverso programma per chi sviluppa (a livello amatoriale e non) o comunque chi necessita di un editor più avanzato del semplice TextEdit sul Sistema Operativo di Cupertino.

Condividi l'articolo con i tuoi contatti:

Mi sono preso del tempo, come faccio sempre quando ci sono novità importanti in questo campo, anche se all’apparenza questa non possa sembrarlo a primo impatto (d’altronde, cambiano solo dei DNS, giusto? :-) ). La notizia è del primo aprile, abbiamo un po’ tutti pensato al più classico dei pesci, e invece no, la cosa era sera e lo è ancora tutt’oggi: Cloudflare ha lanciato i suoi nuovi DNS pubblici, in collaborazione con APNIC, mettendo a disposizione del mondo gli IP 1.1.1.1 e 1.0.0.1 (rispettivamente DNS primario e secondario).

1.1.1.1 è la vera risposta a 8.8.8.8?

I DNS sicuri di Cloudflare

We will never log your IP address (the way other companies identify you). And we’re not just saying that. We’ve retained KPMG to audit our systems annually to ensure that we’re doing what we say.

Frankly, we don’t want to know what you do on the Internet—it’s none of our business—and we’ve taken the technical steps to ensure we can’t.

[…] 1.1.1.1/#explanation

L’obiettivo della coppia (Cloudflare e APNIC, nda) è chiaro da subito, ed è quello di fornire un servizio alternativo a quelli già presenti sul mercato, mettendoci del proprio, cercando di assicurare all’utente finale una privacy che altri probabilmente non possono / vogliono offrire per questione di business o per mancanza di interesse verso la “beneficenza” (questo tipo di struttura ha un costo, e generalmente non è quello equivalente alla paghetta settimanale che la nonna ti dava all’epoca della gioventù pre-adolescenziale). Cosa si ottiene in cambio è pubblicamente riportato dal blog di APNIC, più precisamente in questo estratto:

In setting up this joint research program, APNIC is acutely aware of the sensitivity of DNS query data. We are committed to treat all data with due care and attention to personal privacy and wish to minimise the potential problems of data leaks. We will be destroying all “raw” DNS data as soon as we have performed statistical analysis on the data flow. We will not be compiling any form of profiles of activity that could be used to identify individuals, and we will ensure that any retained processed data is sufficiently generic that it will not be susceptible to efforts to reconstruct individual profiles. Furthermore, the access to the primary data feed will be strictly limited to the researchers in APNIC Labs, and we will naturally abide by APNIC’s non-disclosure policies.

[…] labs.apnic.net/?p=1127

La posizione dominante della struttura CDN di Cloudflare è certo garanzia di qualità e stabilità, perché estremamente capillare e facile da raggiungere da qualsivoglia posizione nel globo, questi due nuovi DNS includono tra l’altro la sicurezza del “nuovo” (si fa per dire) trasporto dati DNS-over-TLS, permettendo alle informazioni di transitare in maniera criptata, che completa il quadro sicurezza grazie al DNS-over-HTTPS (già compatibile con Chrome, nda), il quale supporta diverse tecnologie di crittografia come QUIC o HTTP/2 Server Push, ed è quindi già pronto per un futuro che dovrebbe progressivamente abbandonare la risoluzione dei nomi a dominio per come noi tutti la conosciamo e per come l’abbiamo “vissuta” fino a oggi (stiamo parlando di una tecnologia che è vecchia quanto l’internet o quasi, e che nella realtà può essere comparata alla rubrica telefonica che le persone anziane tengono di fianco al telefono analogico messo in bella vista nel salotto buono).

La prova sul campo

I fatti raccontano ciò che sei, la teoria è bella ma rimane spesso a far compagnia all’aria fritta. Dopo anni di utilizzo del (da tanti considerato) nemico Google (8.8.8.8/8.8.4.4), ho scelto di modificare la configurazione di una macchina Windows (questa) forzandola a risolvere i nomi a dominio tramite il nuovo servizio. Velocità e stabilità assolutamente corrette, risoluzione pressoché immediata anche partendo da una sessione browser completamente pulita, senza cache, senza dati precedentemente memorizzati, confermando quei tempi anche tramite un prompt dei comandi aperto contemporaneamente.

1.1.1.1 è la vera risposta a 8.8.8.8? 1

In pratica la nuova coppia di DNS sembrano mantenere le promesse tanto decantate da Cloudflare in primis, confermate ufficialmente anche da DNSPerf.com, progetto (quest’ultimo) di terza parte, che da anni mette alla prova –tra le altre cose– i resolver DNS disponibili in tutto il mondo, lo stesso che misura anche le performance del servizio offerto da Google, il quale arriva a occupare la quarta casella sul tracciato, dietro Cloudflare (al primo posto), OpenDNS (che appartiene a Cisco ormai dal 2015) e Quad9 (free, open e private anche lui, in collaborazione con IBM, Global Cyber Alliance e Packet Clearing House).

Ma poi …

Se si va a filtrare la qualità del DNS anziché la velocità di risoluzione, Cloudflare occupa l’ultimo posto (97,22% in Europa, 94,81% globalmente), risultato tutt’altro che valido, di cui certo non vantarsi troppo ad alta voce. In Europa sembra che la qualità massima appartenga ai DNS di Comodo, Google si posiziona in questo caso al sesto posto (oltre la metà della classifica). Giusto per dare il metro di giudizio, la qualità è definita così da DNSPerf:

“Quality” shows the uptime of nameservers. For example if a provider has 4 NS and 1 fails then quality is 75% for that location and benchmark. This means even though the provider is marked as down a real user could still get an answer thanks to the round robin algorithm used by DNS. “Quality” does not represent the real uptime of a provider

Ciò non vuol quindi dire che il servizio DNS in sé non risponda, ma più semplicemente che la tua richiesta viene consegnata a una macchina in quel momento accesa e pronta a lavorare, facendoti perdere un attimo più di tempo per arrivare a destinazione, ed è quello che è già capitato al servizio di Cloudflare che –solo a dirlo– fa un po’ sorridere considerando il principale business dell’azienda (la lotta al downtime, servendo e mostrando qualcosa di sempre reperibile anche se così non è nella realtà specifica del sito web e del relativo database in uso). Ho volutamente analizzato questo dato perché quello relativo all’uptime (parlando sempre di DNSPerf) è pressoché inutile al giorno d’oggi:

“Uptime” shows the real uptime of DNS provider. A provider is marked as down only if all nameservers go down at the same time. (in the select location)

È davvero difficile (se non quasi impossibile) che un servizio di questo tipo vada completamente offline, soprattutto considerando che dietro ci sono importantissime aziende che possono vantare infrastrutture complesse, ridondate, che hanno dato il giusto peso al Disaster Recovery e che possono quindi deviare il traffico verso strutture di backup pronte a rispondere quando la situazione si fa calda.

Gli altri parametri utilizzati dal servizio di misurazione sono molto chiari ed equi per tutti i giocatori sul campo:

  • All DNS providers are tested every minute from 200+ locations around the world.
  • Only IPv4 is used.
  • A 1 second timeout is set. If a query takes longer, its marked as timeout.
  • “Raw Performance” is the speed when quering each nameserver directly.
  • The data is updated once per hour.

Difetti di gioventù? Possibile, eppure è proprio in quel momento che devi cercare di avere la maggiore potenza di fuoco possibile, perché la curiosità attira le persone, e queste proveranno il tuo servizio mettendoti in seria difficoltà se non hai fatto i giusti conti con l’oste. È una cosa del tutto naturale, che può sfuggire di mano e che può portare a ottenere l’effetto contrario, quello tipico da vanto al bar, presto però fatto tacere da qualcuno che dimostra tutto il contrario.

Ho modificato la configurazione del mio Fritz!Box 7590 variando DNS primario e secondario, da Google a Cloudflare, ottenendo –una sera di qualche giorno dopo– un blackout parziale di rete durato (in realtà sopportato) circa 30 minuti, durante i quali caricavo a singhiozzo risorse internet. Ed è proprio in quel momento che ho riportato la situazione alla precedente configurazione, rimettendo al loro posto i DNS di big G., riprendendo così a navigare correttamente con ogni dispositivo connesso alla rete di casa. Ti metto a tacere se in questo momento stai pensando potesse trattarsi di un problema relativo al router o alla fibra di Fastweb, perché tutto funzionava perfettamente se la risorsa esterna era stata già precedentemente agganciata (senza necessità di ulteriore risoluzione DNS), dandomi rogne esclusivamente con le nuove, senza considerare che alla variazione dei resolver tutto è tornato immediatamente a funzionare come nulla fosse mai successo.

Il dettaglio del comportamento misurato di 1.1.1.1 lo trovi all’indirizzo dnsperf.com/dns-resolver/1-1-1-1, noterai tu stesso delle altalene comprensibili e ovviamente nella norma nel corso del tempo. C’è una costanza quasi incredibile invece per il servizio di Google (tenendo ben presente che non si può brillare ovunque, e che bisognerebbe scegliere dei DNS in grado di avere e dimostrare buone performance in base a dove ci si trova fisicamente per più tempo).

In conclusione

Darò certamente una seconda possibilità a Cloudflare, per me è molto importante che tutto funzioni egregiamente in casa, ci tengo, tanti servizi girano e servono me e la mia famiglia anche fuori da qui (su smartphone e non solo), poter vedere contenuti multimediali, navigare, usare la posta elettronica è ormai considerato uno standard quasi al pari di trovare una bottiglia d’acqua in dispensa (lo so, non è proprio la stessa cosa, ma è per farti capire il metro di giudizio secondo il mio malato neurone). Litigare ancora oggi con una risoluzione nomi che quasi ti fa pentire i tempi delle modifiche al proprio file hosts non è cosa normale.

Lascio fare questo servizio a chi sa come farlo (ancora scende la lacrimuccia pensando al servizio FoolDNS lanciato da Matteo così tanti anni fa), ma pretendo che funzioni bene e senza tutte quelle barriere imposte da chi può permettersi il lusso di dire cosa posso o non posso visitare (DNS dei provider di connettività italiana, cosa che accade anche all’estero con gli oscuramenti assai discutibili), rispondendo in tempi ragionevoli e portando il mio browser (ma non solo) dove volevo atterrare, non un centimetro più in là. Sui termini della privacy e raccolta dati di Cloudflare e APNIC posso limitarmi a raccontarti quanto apprendo da loro, sperando che non ci siano secondi fini a noi sconosciuti.

Ti ricordo che, da qualche tempo ormai, sul forum di Mozilla Italia viene mantenuta aggiornata una discussione in cui si parla proprio di DNS e dei loro comportamenti, con ogni riferimento che può tornarti utile. Trovi la discussione all’indirizzo forum.mozillaitalia.org/index.php?topic=59932.msg406060#msg406060.

Se ci si vuole affidare alla storia, dare alla luce un servizio il primo di aprile sembra aver portato bene a Google e al suo (mai troppo adorato) GMail, che possa Cloudflare sperare di replicare quel successo?

E tu, hai cambiato i tuoi DNS per navigare tramite 1.1.1.1/1.0.0.1 oppure hai tenuto quelli che avevi prima? Cosa hai scelto? Ti va di raccontarmelo nei commenti e dirmi il perché della tua scelta? :-)


fonti:
blog.cloudflare.com/announcing-1111
dnsperf.com/#!dns-resolvers

immagine di copertina: unsplash.com / author: Himesh Kumar Behera

Condividi l'articolo con i tuoi contatti: