EasyApple #671 - Let's go phishing
benvenuti alla 671 esima puntata di easy apple io sono federico un ringraziamento speciale ai
donatori di questa settimana che sono davide tinti nicola di gianluca m gianmarco cinali
giuseppe marino e gian domenico m grazie grazie grazie grazie e sono solo quasi in questa puntata
sicuramente abbandonato da luca che ha deciso di prendere un aereo e scappare lontano lontano
lontano vi avevamo spoilerato l'arrivo di un ospite segreto mai stato davanti a un microfono di un
podcast che sicuramente vi avrebbe sorpreso non c'è l'ospite no non c'è quell'ospite perché c'è
un problema personale e diciamo l'organizzazione è stata rimandata quindi non vi diciamo ancora chi
è questo quest'ospite quest'ospite speciale e cosa cosa fa quindi normalmente una persona ripiega su
qualcuno di meno importante no non su easy apple su easy apple cosa si fa si alza l'asticella si
non conosciamo ancora bene l'ospite è niente po' di meno che andrea draghetti detto drego ciao
andrea ciao fede ciao grazie mille per questo invito sono veramente onorato e sicuramente farò
delle gaffe ma non c'è luca quindi non c'è nessuno che ci bacchetta
andrea tu diciamo che sei sicuramente uno che segue anche easy apple anche attivamente sia
sia su telegram sia nelle domande nei follow up più e più e volte abbiamo linkato anche il tuo
sito dove il tuo blog sito dove c'è una buona buona azione anche di divulgazione in tema di
sicurezza ma magari per chi non non si ricorda di quando abbiamo parlato di te o magari non ti
conosce se hai voglia di raccontare chi chi è andrea detto drego cosa fa e cosa ti piace fare
allora professionalmente mi occupo di threat intelligence quindi tutto quel ramo della
sicurezza informatica che si occupa di analizzare prevenire e magari anche contrastare le minacce
che ci sono in questo caso è un po' più semplice e quindi ci sono anche delle aziende che sono
molto più attenti a questo tema e quindi ci sono anche delle aziende che sono molto più attenti a
questo tema e quindi ci sono anche delle aziende che sono molto più attenti a questo tema e quindi
banalmente analizziamo contrastiamo il phishing per le principali banche italiane e phishing
ovviamente intendiamo quelle sms che ci arriva dalla presunta banca che ci invita a visitare
un link per confermare il nostro conto i nostri username e password per prevenire un fantomatico
sicuramente in passato ad esempio mi hai sentito citare ad esempio mi viene in mente da cristian
perché mantengo un progetto open source che si chiama phishing army e che è una block list per
paiole next dns o comunque sistemi analoghi e con i domini che vengono sfruttati per fare per
divulgare phishing quindi è un progetto veramente molto grande che viene usato mensilmente da circa
compreso me compreso me ok bene si genera 12 terabyte di al mese di traffico dati che
fortunatamente c'è cloud flare a monte quindi non mi pesa economicamente in maniera importante e
si viene veramente usato tanto insomma è un atto ormai cinque anni fa come progetto per puro sbargo
perché usavo anche io paiole all'inizio ero un forte utilizzatore e sostenitore del progetto
e quindi ho detto dai visto che professionalmente seguo questo ramo perché non aiutare la comunità
ea creare anche una lista dedicata alla protezione da questa minaccia perché purtroppo ancora oggi
tantissime persone ci cascono in questo mondo e magari phishing giusto per adesso facciamo finta
beh allora phishing in maniera molto più ampia è tutta quella tecnica o strategie atte a carpire
delle informazioni sensibili alla vittima quindi si sfrutta l'ingegneria sociale per riuscire a
catturare l'attenzione della vittima e quindi a rubarli username password indirizzo email numero
del conto corrente username dell'on banking quindi o comunque qualsiasi altre informazioni
che può essere banalmente tutte le informazioni atte a impersonare la vittima un fenomeno recente
o dell'agenzia delle entrate che ti comunicano che per mantenere i benefit attuali come benefit
mi viene ad esempio l'assegno unico di famiglia o bonus nidi o qualsiasi altro bonus bisogna
e quindi l'utente vi è invitato a visitare un sito web il sito web inizia a richiedere tantissime
informazioni che parliamo di nome e cognome codice fiscale data luogo di nascita una busta paga e un
codice IBAN una fotocopia una foto della tessera sanitaria una foto dei documenti un selfie e
quindi uno dice ma cosa ci fanno con tutti questi dati facile purtroppo aprono dei finanziamenti o
un ignaro utente si ritrova un finanziamento aperto per 10.000 euro perché ovviamente parliamo di
finanziamenti non dei mutui che hanno bisogno di chissà quali verifiche ma un finanziamento che si
può richiedere online loro sfruttano i documenti che hanno carpito dalle vittime e ottengono
direttamente il prestito addebitando le rate del finanziamento alla
è l'ennesima mail di phishing che
su iCloud devo dire che arrivano
se su Gmail ne ricevo un all'anno
almeno due o tre alla settimana
è una di quelle cose che io veramente non capisco non tollerò perché
per quello che riguarda la mia esperienza
questo tipo di mail di phishing
ecco posta aziendale qui secondo me è un po'
forse quando iniziano a puntare le aziende credo che ci siano forse
mi viene da ipotizzare degli algoritmi o dei
dei sistemi un pochettino più complessi
a livello aziendale arrivano un sacco di mail
dai nostri domini perché magari arriva la mail
a me arriva la mail da Luca che mi dice
non so di verificare qualcosa o di
o addirittura è successo un certo punto dove c'era
perché è arrivata la mail da un collega dicendo
l'Iban su cui fare l'accredito degli emolumenti
queste due persone poi si sono incrociati in azienda e
la persona dell'amministrazione ha detto al collega
e lui gli ha detto ma dopo fai che cosa
algoritmo di intelligenza artificiale
quella richiesta non ci era mai stata fatta prima, alziamo il telefono e chiamiamo quella persona
oppure se possiamo perché non siamo in aeromoto proviamo di vederla fisicamente e chiarirci se
era veramente lecita o meno quella richiesta. Per quanto riguarda il phishing tradizionale è brutto
da dirsi, saranno vent'anni che diciamo che le banche non chiedono username e password ma sono
vent'anni che ci sono vittime mesi dopo mesi, ma perché gli attaccanti si stanno
evolvendo in maniera veramente importante, noi abbiamo visto che dal 2019 ad oggi c'è stata
un'evoluzione importante per quanto riguarda il phishing bancario, quindi mi riferisco come target
l'utente finale, quindi il correntista classico, dove prima i criminali non erano principalmente
italiani ma erano principalmente
venivano principalmente dal Marocco o dalla Romania, quelli che colpivano l'Italia e quindi
non avevano la possibilità di interagire vocalmente con la vittima, invece dal 2019 ad oggi ci sono
molti più criminali italiani che una volta che richiedono l'utente via tramite il sito di phishing
username, password e numero di telefono fanno tutta la frode successiva telefonicamente, quindi
chiamano l'utente, si inventano
qualcosa, si chiamano l'utente, si inventano qualcosa, si inventano qualcosa, si inventano
ne sentiamo purtroppo di tutti i colori, cioè se ne inventano veramente di tutto e telefonicamente
riescono a convincerli a fare dei bonifici, a fornire i codici OTP o addirittura installare
direttamente quello che l'utente visualizza nell'applicazione dell'onbanking.
Questo è dato purtroppo a un fenomeno che abbiamo in Italia che è la mafia, perché la mafia
anche la mafia è entrata nel mondo del phishing, probabilmente in maniera marginale rispetto a altri
perché ho comunque scritto a...
per fare una verifica, perché è vero che anche se qualcuno manda una mail a...
non so, Luca manda a me una mail...
quindi questo è sicuramente una cosa importante.
E poi io consiglio sempre, sempre, sempre, sempre, sempre...
di autenticazione su qualsiasi cosa
ti chiedono il nome utente, ti chiedono la password
ti chiedono il numero di telefono ma quando ti chiedono
un'autenticazione a due fattori, un secondo codice
cioè non quelli della banca perché la banca a volte
non è che ti chieda ma che ti chiede quel tuo codice
randomicamente, che cambia ogni 30 secondi
io per esempio penso alla mia banca
ho il mio primo codice, il mio secondo codice
che può capitare ma mi è capitato al telefono
faccio un esempio se devi fare delle operazioni
tramite il telefono con l'operatore
quindi è un pochettino diverso
perché in questo caso limiteresti il danno
cadendo in un tentativo di phishing
che è quella che usi per tutto
credo che tu abbia fatto un danno veramente
di quello che può essere il dare le tue credenziali
di un servizio che è un servizio che non è un servizio
visto che l'avevamo citato a inizio puntata
secondo me un altro consiglio utile
un consiglio principalmente mirato
nerd e tecnologi che ci seguono
io ad esempio ho i miei genitori
che li ho configurato di default
NextDNS nei cellulari e nei computer
non solo di bloccare la pubblicità
ma di gestire anche tutta la parte di threat intelligence
quindi bloccare i domini utilizzati
per fare malware, per fare phishing
tutti i domini di nuova registrazione
per fare phishing sono usualmente
quindi se un domino che è stato registrato ieri
e oggi mi arriva un sms di phishing
e non visualizzerà quel sito web
una volta mia mamma con un malware
con un file allegato a una mail
perché se ricordo bene sono 20 euro all'anno
che avrei dovuto avere da gestire
quella rogna di formatare il computer di mia mamma
l'operazione di phishing fosse andata a buon fine
sono stati sicuramente ben spesi
però c'è anche una versione gratuita
continua a funzionare ma come un server DNS
quindi magari per qualcuno che fa un uso
può bastare però nell'altro lato
stiamo parlando 20 euro a fronte di
diciamo che è un'assicurazione molto economica
giusto per dare un'indicazione
ai miei genitori con 300.000 query
sì sì scusami 300.000 query al mese
è ovvio che io non ci starei dentro personalmente
e quindi abbiamo fatto un pacchetto unico
ho all'interno nel mio account
un profilo dedicato a me e mia moglie
un profilo dedicato ai miei genitori
un profilo dedicato ai miei suoceri
può avere un profilo dedicato ai suoceri
può avere delle configurazioni diverse
da affiancare anche un antivirus
ecco se io guardo adesso il mio paiolo
che credo siano quelle delle ultime 24 ore
e la cosa strana del mio paiolo
io ho smesso di usare il paiolo
perché il paiolo funziona benissimo dentro casa
nessuna protezione o nessuna rimozione
e invece il blello di NextDNS è che
quindi non hai un'applicazione di niente
ma installi semplicemente un profilo
con la versione 20 euro al mese
tutti gestibili in questa maniera qua
mi sembra che sia più sulla privacy
assolutamente più sulla privacy
sto pensando anche perché banalmente
e i domini che erano stati bloccati
si riuscivano a visualizzare correttamente
risoluzione totalmente trasparente
o dance o quant'altro ed era così una cosa creata per la comunità che probabilmente
realmente in ben pochi forse andavano ad ascoltare realmente perché erano talmente tante che
ce n'era una quantità immensa di quelle radio online disponibili quindi io personalmente
mi ricordo di ogni tanto di averne ascoltato alcuna ma era una cosa più così un ospizio
un passatempo da 5 minuti nulla di più un po' come questi progetti fantastici che nascono
sicuramente da delle menti geniali ma poi avere un'applicabilità nel mondo reale la
vedo difficile cioè o hai veramente tanto tempo perché magari sei un ragazzo giovane
che fa l'università la sera non studia ma casteggia e allora si mette lì a vedere
horror tematiche tematici uno dietro l'altro quelle maratone che si facevano una volta
io all'università ne facevo tante non sull'horror io lo odio a vedere matrix maratone a vedere
una delle maratone più belle però non è horror ma è una delle mie saghe preferite
mi è capitato più di una volta di vedermene una dietro l'altra proprio vabbè questo è
girerei cioè girerei cambierei un attimo argomento restando ancora però in tema tema
sicurezza non parliamo di fishing ma proviamo a rispondere a una domanda che arriva da un
ascoltatore che ha fatto proprio oggi si chiama gianmarco e mi chiede ciao federico come
mai hai fatto un'opera di un'opera di un'opera di un'opera di un'opera di un'opera di un'opera
di un'opera di un'opera di un'opera di un'opera di un'opera di un'opera di un'opera di un'opera
un wire guard classico questa è la sua domanda a me fa sempre piacere
quando voi pensate e credete che io sappia quello che sto facendo con il mio
server e con le mie cose quindi vi ringrazio vi ringrazio per la fiducia
però nella realtà no beh a parte gli scherzi è una domanda che mi ha fatto
comunque venire la voglia di andare a
approfondire la differenza tra tailscale e wireguard e nello specifico che cos'è
tailscale e cos'è wireguard perché so effettivamente una parte ma mi mancava
tutto un resto di conoscenza. Innanzitutto per chi sta pensando ma di
cosa stiamo parlando, stiamo parlando di VPN quindi servizi per creare una rete
virtuale privata detto in parole semplici quando siete fuori casa
riconnettervi a casa vostra in questo caso nello specifico o se siete a casa
vostra connettervi a un qualche server e far passare il traffico tramite quella
connessione lì in maniera criptata. Guarda io se posso dare una risposta
credo che siano due casi d'uso diversi cioè anche secondo me questa è la
prima di tutto la prima è che è un software di una società americana se ben
ricordo e di facile utilizzo nel senso che installi il software con pochi
clic hai una VPN raggiungibile da fuori casa direttamente sul tuo computer sulla
tua rete e WireGuard invece è un protocollo quindi una cosa completamente
diversa è un progetto open source che permette di creare un tunnel VPN quindi
un tunnel VPN quindi un tunnel che permette di creare un tunnel VPN quindi
che permette di creare un tunnel VPN quindi un tunnel VPN quindi un tunnel VPN
banalmente fanno la stessa cosa ok il problema di WireGuard
però Tailscale è basato su WireGuard sì sì assolutamente infatti è lì che
arrivavo che WireGuard richiede comunque o un server locale quindi che
può essere un Raspberry il NAS o sulla propria rete o di essere installato sul
computer che installare WireGuard non è una cosa banalissima allora ci sono delle
guide fantomatiche poi si può usare chat GPT o quant'altri però di certo Tailscale è più
immediato nella configurazione nell'utilizzo poi è ovvio che il Tailscale utilizza WireGuard come
protocollo perché OpenVPN che era il protocollo precedentemente utilizzato è stato soppiantato da
prestazioni in termini di velocità io personalmente non uso Tailscale
per farti un esempio ma perché perché ho come come router il Fritzbox
quindi quello di AWM che integra il server WireGuard quindi io dal mio punto di
vista ho trovato più semplice configurarmi il server WireGuard sul
Fritzbox che è veramente facile ci sono anche le guide su youtube del canale e
italiano di Fritzbox e ce l'ho lì configurato sempre sul sempre sul router questo mi permette
di poter accedere a router via VPN e poi magari collegarmi o al mio computer o al computer di
mia moglie o al NAS o al Raspberry o al server Proxmox o in casa comodamente senza avere invece
installato un punto di accesso su un computer con Tailscale ma è una questione di
E invece Tailscale sfrutta un...
Quindi sì, cioè ricadiamo secondo me nella casistica che Tailscale è più immediato nell'utilizzo.
Io ho trovato un grande vantaggio nell'usare Tailscale per quello che è il...
Però il mio vantaggio è che sul computer...
...di indirizzi IP della mia rete di casa disponibile.
Puoi dare anche delle scadenze a questi dispositivi.
e io probabilmente utilizzerei...
No, non mi ricordo, sono sinceramente...
Sinceremente, WireGuard sicuramente.
Eventualmente, per configurare WireGuard esiste...
Se qualcuno ha un Raspberry, esiste il progetto self-hosted PiVPN.
Ovviamente, anche qui richiede di sapere sempre l'indirizzo IP di casa propria, quindi...
Non è come il Tailscale, che è una cosa che ignori, ecco, non sei tenuto a saperlo.
Noi abbiamo parlato di sicurezza qui, sicurezza là.
Non vedo se c'è una versione gratuita, infatti non c'è.
C'è per... no, sì, c'è. Personale c'è, personal c'è, quindi dovrebbe esserci.
È dentro proprio Bitwarden, c'è dentro questo Bitwarden Send.
Vi lasciamo nei link noti della puntata. Non so se tu l'hai mai usato.
Io no, non l'ho mai usato. Anzi, ne approfitto perché ne avrei anche io un follow-up.
Perché io uso di solito warmhole.app
E che permette di condividere fino a 10 gigabyte.
Ancora più alto ed è peer-to-peer.
Questo vuol dire che l'upload non deve terminare, o perlomeno termina,
se l'altra persona lo vuoi far scaricare in un momento differente.
Però se siete tutti e due online, avviene un collegamento peer-to-peer
e quindi tu glielo mandi in tempo reale, non al server di warmhole,
ma li mandi direttamente all'utente, al tuo amico.
Cioè, tu cosa fai? Poi dai un link alla persona?
Nel momento in cui tu carichi il file, lui ti genera un link.
Parte il caricamento classico, l'upload classico,
ma nel momento in cui un'altra persona visita il link che ti hanno generato,
appare proprio la schermata differente che indica
c'è un utente che sta scaricando direttamente il file dal tuo host.
Poi dopo puoi decidere se lasciare il file online nei server di warmhole per 24 ore oppure no.
Cioè, puoi specificare anche quanti download possono essere eseguiti.
Quindi no, è comodo, è veramente...
Molto carino, metto la notte della puntata.
Mi ricorda un po' una versione evoluta di SnapDrop.
Guarda, se è possibile Federico faccio un salto indietro,
delle VPN, prima mi è venuta in mente una triste novità di questo mese,
di questa settimana sul mondo Apple,
limiterà probabilmente su iOS 18 da partire da ottobre,
Apple Intelligence, iPhone Mirroring e SharePlay
per rispettare la Digital Market Act europea.
Mi è venuta in mente perché banalmente io speravo con lo SharePlay,
quindi la possibilità di condividere lo schermo di un iPad,
di interagire da remoto sullo schermo dell'iPad,
di supportare ogni tanto i miei genitori quando gli capita qualche magagna,
e direttamente poter interagire con loro sull'iPad,
cosa che per adesso non è possibile fare.
Cioè, non c'è un handy desk che mi permette di lavorare direttamente sull'iPad.
Posso far condividere la schermata con FaceTime,
ma non posso interagire io direttamente,
cosa che sarebbe stata introdotta...
Tocca lì, clicca lì, in alto, più a destra...
No, più giù, no, no, più a destra,
invece di... adesso potremmo dire...
Tocca lì e gli compare dove devono toccare.
Cioè, da una parte sinceramente sono contento di vivere in Europa
perché c'è molta attenzione sui dati e tutto,
soprattutto con le aziende americane,
che avremo sempre meno funzionalità
rispetto a quelli che avranno altri utenti in giro per il mondo.
Ma io questo onestamente lo percepisco come un po' un capriccio,
che può avere dei motivi per dire
eh, ma poi magari mi impediscono di...
utilizzare soltanto il nostro...
così uno deve scegliere se usare uno piuttosto che c'ha GPT o l'altro.
come un capriccio, onestamente.
E tutto quello che è stato fatto è stato fatto un po' per...
senza cercare di capire il motivo
delle richieste che arrivano dall'Europa.
Cioè, non mi è piaciuto tantissimo l'atteggiamento che ha avuto Apple.
è che molto probabilmente questa scelta
non andrà a influenzare minimamente le vendite
Che potrebbe essere invece un segnale per dire
no, cioè, non ci metti Apple Intelligence, noi...
appena ho letto questa notizia
mi son rimangiato tutte le parole che ho detto per
comprerò sicuramente il prossimo iPhone
perché voglio usare l'Apple Intelligence.
eh ma va che sarà solo in inglese.
Non mi interessa se sarà solo in inglese, però se lo posso usare
Non ci sarà quello, non ci sarà
la possibilità di ricevere le notifiche dell'iPhone
direttamente sul Mac e poter controllare
E l'altra funzione è quella dell'assistenza remota
che anche lì non capisco a che cosa è dovuta.
ci sono software come Teamviewer, Anydesk
e rispettino la privacy il più possibile.
Poi non lo sapremo mai mettendo la mano sul fuoco
visto anche cosa ha fatto Microsoft di recente con Rewind
un autogol clamoroso è stato quello.
Non lo so, io la vedo un po' così
Spero che ci provi a ragionare.
Spero che ci sia un modo per bypassare questo blocco.
per cui se l'iPhone si trova in Europa è così
ma magari si può, diciamo, raggirare dicendo che
l'iPhone come lingua generale ha quella americana
e allora funziona. Ma non penso.
Penso che lo bloccheranno in maniera...
Io da quello che ho capito è basato sull'ID Apple.
Quindi se hai un ID Apple americano
poi puoi accedere a queste funzionalità.
E non è una cosa basata sulla localizzazione.
Poi probabilmente è un capriccio.
Banalmente a pensare una motivazione tecnica
quindi la possibilità di condividere
ma non lo può fare AnyDesk o Teamviewer
e quindi questa cosa potrebbe non piacere
E quindi loro dicono aspettiamo di implementare
atte a semplificare l'utilizzo
la gestione a queste applicazioni
per poi implementarle e a quel punto apriamo
a tutti nella comunità europea.
Sì, probabilmente aprire delle API
per fare un controllo remoto di un iPhone
può aprire anche la possibilità
alla creazione magari di qualcosa di malevolo
che vuole controllare il tuo iPhone da remoto.
una tesi che Apple potrebbe portare avanti.
Però il discorso della privacy
cioè nel momento in cui io utente decido
per qualche motivo di fregarmene
penso che io debba poter essere libero di farlo.
Il pensiero che mi è venuto adesso
invece potrebbe essere proprio legato al GDPR
invece che magari vincolerebbe Apple
a dover archiviare i dati degli utenti
Cioè obbligherebbe Apple ad avere un LLM
su dei server che stanno in Europa.
E forse questa potrebbe essere
la limitazione più grossa per loro.
Però mentre così ne stanno parlando,
dei cittadini della comunità europea
devono stare su server europei.
È vero che Apple Intelligence in teoria
non dovrebbe archiviare nulla di dati
perché tutto succede sul proprio telefono.
Premesso che non credo che abbia problemi Apple
Cioè il tuo ragionamento di per sé è corretto.
la loro intelligenza artificiale esterna.
Quindi non sul device ma esterna.
Che ora sinceramente non mi ricordo
come si chiama, che è un nome preciso.
Che però è studiata veramente benissimo.
Cioè i server non hanno memoria fisica.
gli viene fatta una lastra per ogni chip.
quindi all'interno del server, dell'infrastruttura,
gli viene fatta un'altra lastra
per essere certi che nel trasporto
non ci sia stata una manipolazione dell'hardware.
C'è una dichiarazione bellissima
di un esperto di criptografia americano,
non so quanti miliardi di dollari
in un progetto perfetto di criptografia
avrebbero fatto quello che ha fatto Apple oggi.
Sembra che abbia fatto le cose fatte bene
e certificate anche da enti esterni.
magari l'Unione Europea vuole che i dati
e il transito non entrino nella Comunità Europea.
penso che Apple non abbia bisogno
a tirare su un'infrastruttura del genere in Europa.
non la riesco a fare entro settembre,
e quindi mi prendo un pochettino più di tempo
e lancerò l'Apple Intelligence solamente nel 2025.
a ottobre non arriverà agli utenti americani
iPhone e iPad sono ritenuti gatekeeper
Quindi perché non portare Apple Intelligence
Che non avrebbero limitazioni in questo senso.
Invece sembra che non arriverà neanche su Mac questa funzione.
nessuno della Comunità Europea si è espresso per dire
che ci sono delle cose vincolanti
Era un altro ragionamento così da...
È un capriccio fatto bene, dai.
Senti, volevo raccontarti e raccontare
di un'ultima cosa personalmente,
poi se hai altro tu da aggiungere,
riguardo una pratica di sicurezza sempre
che si può fare con alcuni tipi di arrendamenti,
Nel particolare caso io sto parlando del mio Synology
che ha una funzione molto interessante
Quindi questa possibilità di creare delle fotografie
di com'era una cartella e tutti i suoi file contenuti sotto cartelle
puoi avere questi snapshot anche in maniera incrementale
per avere una sorta di backup,
diciamo backup locale molto rapido
e molto utile da poter utilizzare.
Ma il pezzettino in più è quello che con l'ultima versione,
una delle ultime versioni di DSM
che è il sistema operativo di Synology
hanno introdotto anche gli snapshot immutabili.
Quando sento la parola immutabili
ma il sudo rmrf funzionerebbe contro l'immutabile, sì o no?
Ecco, uno snapshot immutabile è uno snapshot che non si può cancellare,
non si può modificare, non si può far niente,
resta immutabile per un certo periodo di tempo.
Questo periodo di tempo non è legato all'orario del Synology,
quindi non è che portare avanti il tempo,
l'orario della macchina fa in modo che lo snapshot si svincoli.
E questo snapshot è a tutti gli effetti completamente indistruttibile e incancellabile.
Serve qualora arrivi un ransomware
o un attaccante prenda possesso della vostra macchina,
questo attaccante non ha modo di andare a cancellare quegli snapshot,
quindi anche se vi corrompe i dati,
non è in grado di cancellare o corrompere i dati degli snapshot.
Quanto è immutabile? Vi faccio questo esempio.
Io ho due volumi sul mio Synology,
uno è quello degli hard disk e uno è quello con i due SSD NVMe
su cui giravano alcuni applicativi docker e home assistant.
Per poter però utilizzare questi,
per utilizzare questi due SSD,
avevo già raccontato mesi fa che serve utilizzare degli script
che permettono diciamo di utilizzare anche dischi non supportati come volume,
cosa che Synology non permette di fare.
Questo però ha il difetto che ogni volta che si riavvia il NAS o si riaggiorna
bisogna rifar girare alcuni script per riattivare questi SSD.
E adesso che è un po' che rimandavo gli aggiornamenti del Synology per questo motivo,
provo a rimettere tutto sul volume degli hard disk e utilizzo gli SSD come cache
e vediamo se effettivamente il beneficio è diciamo lo stesso
che far girare degli applicativi su SSD o anzi è meglio perché a quel punto
tutto il Synology può sfruttare gli SSD come cache.
Bene, nel momento in cui ho provato a cancellare questo scenario,
mi si è ritorto contro il discorso degli snapshot immutabili
perché Synology mi ha detto molto molto chiaramente
questi snapshot tu non puoi cancellarli fino a quando non termina la loro immutabilità.
Nel mio caso era di sette giorni,
io ho dovuto aspettare per forza sette giorni per poter sbloccare questa cosa.
si, resetto completamente il Synology,
cioè fisicamente stacco gli hard disk, stacco tutto, lo accendo, formato tutto,
rimetto dentro gli hard disk e in qualche modo riesco a farlo.
Però senza andare a compromettere completamente la macchina,
mi ha fatto piacere vedere che questi snapshot sono veramente impossibili da andare a toccare.
E vabbè, però per rispondere alla domanda iniziale,
che nel momento in cui invece riesci ad avere le credenziali di,
super user, di amministratore, di root della macchina,
sicuramente qualcosa riesci a fare.
Sì, sicuramente, anche se comunque Synology non è così banale accedere a un SSH,
un terminale direttamente del sistema.
Quindi sono contento di questo loro comportamento,
cioè comunque è immutabile per proteggersi dai ransomware o comunque da attori malevoli,
Sai una funzione che non è utile, che leggevo sempre su Reddit in questa settimana
e secondo me è una di quelle cose che si può raccontare qua al bar di zApple.
Una cosa che non è assolutamente utile è pensare che avere un proprio dominio complicato,
piuttosto che un dominio corto, quindi federico.it
o federicotravaini, quello di zApple che non sa dire le cose giuste, punto xyz,
Quindi se voglio esporre dei miei servizi su internet,
sia che li espongo col dominio a.it o col dominio percepitevolissimevolmente.it,
alla fin fine ai termini di sicurezza non fa assolutamente niente.
Come pensare di cambiando la porta che utilizzerò,
come pensare di cambiando la porta che utilizzerò,
come pensare di cambiando la porta che utilizzerò,
non s인이 tranne un volante a kitas,
come pensare di cambiare la porta che utilizzло.
Perche ci serve una fine francese.
Anche spesso viene parlato di unosfermi,
e anche se magari non facciamo i controlli necessari,
stavano a trovare il tuo dominio e il tuo dominio lo troverà sicuramente un bot, quindi
se avete una porta su router aperta, anche se avete un dominio complicatissimo che nessuno
troverà mai, un bot andrà a trovare che avete una porta aperta che punta alle telecamere
di casa vostra, finirà da qualche parte, in qualche archivio, dove chi vorrà andrà
e saprà che a quell'indirizzo, a quella porta lì, quanto complicata può essere, però
Ma sì, guarda, per individuare la porta basta lanciare un Nmap da terminale e probabilmente
nel giro di un minuto, due minuti al massimo, ti fa la scansione di tutte le porte di un
host, quindi di un IP, con anche l'analisi dei servizi esposti, quindi cambiare la porta
dalla classica 2222 alla 4444 è veramente futile.
Il dominio altrettanto, nel senso che quasi tutti i meccanismi bot automatici, anziché
basarsi sul dominio, si basano sull'IP e quindi ovviamente scansionano l'IP e finché
l'IP sono principalmente i PV4, sono dell'idea anche io che l'importante è proteggere i
servizi, cioè non pensare di nasconderli, e sull'IPv6 ovviamente la mole di dati di
Quindi, se hai un dominio che è di 30 caratteri o di 5, a livello di sicurezza non cambia
L'importante, almeno a mio giudizio, è non esporre un NAS su internet o qualcosa, perché
è un dominio che è molto più ampio, quindi non è necessario fare una valutazione, ma
è un dominio che è molto più ampio, quindi non è necessario fare una valutazione, ma è
comunque servizi vulnerabili dove ci sono risorse critiche.
Piuttosto usare una VPN come WireGuard, come dicevamo prima, o il Tailscale o qualcosa
che dà fare un ulteriore salto all'interno della rete, un step ulteriore per poi riuscire
ad accedere all'infrastruttura finale.
Ecco, se qualcuno che ascolta non ha capito il passaggio IPv4 e IPv6, vi lascio il link
della puntata di pillole di bit.
In cui Francesco parla a proposito dell'IPv6 e spiega bene quali sono le differenze, perché
sono molte di più rispetto al banale sono tre, sono quattro, quattro, quattro tetti,
sì esatto, cioè al di là del fatto che cambia la sintassi adesso, diciamo, mettiamo
Proprio cambiano delle logiche in maniera completa, cambiano logiche di subnet, cambiano logiche
di HCP, cambiano tantissime cose.
In quella puntata lì, siccome Francesco spiega molto bene, molto semplicemente quali sono
queste caratteristiche nuove, anzi, ora che mi rendo conto che non le so spiegare neanch'io
bene, mi andrò a riascoltare la puntata.
Ti faccio rispondere a una domanda di un ascoltatore, Andrea, ok?
Allora c'è un ascoltatore che ci ha mandato una mail e dice, lo spazio di archiviazione
in cloud del mio account Apple sta purtroppo finendo, per evitare di passare dal piano
alla 2TB e non capisco come mai non facciano un piano intermedio, vorrei tentare di eliminare
Come Federico saprà, avendo dei figli capita spesso di fare multiple foto per poi trovare
quella più bella, ma non sempre si ha il tempo o la voglia di andare subito a cercare la
Il rublino di iCloud decina di foto molto similari, non identiche.
Perché ricercare nella foto non è propriamente similare.
Una domanda a caso per la scelta.
Cioè tu pensa, pensa tu mandare una mail a un podcast per poi essere conduttore e risponderti
Ne abbiamo parlato un pochettino prima.
Secondo me alcune risposte dai ce le avevi già tu.
Io ti ho consigliato Duplicate File Finder come applicazione.
Sì, che io sinceramente non ce l'avevo pensato.
Lo conosco il programma e lo proverò sicuramente.
Io avevo trovato, l'altra era CleanMyPhone o CleanMyMac che permettono di fare una ricerca
Mi trovo nelle condizioni, come avete capito dalla mail, di avere tante foto similari e
di non averle per pigrizia mai cancellate prima e sono arrivato al limite di me, 200
Allora secondo me, siccome non ho voglia di spendere il triplo nel piano iCloud mensile,
stavo cercando una soluzione per raggrupparle e cancellarle facilmente.
Quindi magari se c'è qualche altro ascoltatore che ha altre idee o magari gli è capitata
la stessa cosa in passato, direi che la mail di EasyApple è aperta.
Per ricevere suggerimenti o il gruppo Telegram.
Sì, su iPhone dovrebbe esserci anche Gemini Photos o Gemini iPhones che però, non vorrei
dire una stupiata, ma di recente potrebbe essere stata assorbita dentro CleanMyPhone.
Io confermo, confermo perché ero convinto che io di quella cosa lì ero andato a cercarla
e ho capito che è stato unito.
Probabilmente perché col fatto che Apple ha introdotto...
Il rilevamento dei duplicati, ma intendiamo duplicati veramente identici e non similitudini,
forse hanno deciso di unire le due applicazioni.
Io comunque per rispondere alla tua domanda cerco di...
Cioè tengo sulla iCloud Photo Library soltanto le foto più belle e dopo che ho fatto il
backup su Synology non mi faccio tanti problemi a cancellarle dall'iPhone.
Perché poi so che la foto che sicuramente non perderò mai è più su Synology che ha
poi tutta una serie di backup per cui sono veramente imperdibili.
Non so se Image, che è quell'alternativa a Google Photos che si può selfostare e che
veramente sta migliorando ogni settimana, ha questa funzione, non mi sembra onestamente,
quella di ritrovare foto simili.
Però probabilmente qualcosa...
Quindi magari quella sarà poi un servizio che non si riuscirà a interfacciare direttamente
Magari sì, ce la potrebbe fare.
A pescare direttamente le foto dalla libreria di photos, a patto di averla su Mac locale
e mappare la cartella dove c'è dentro la libreria delle foto con il software, che tra l'altro
si può installare tranquillamente.
Anche su Mac potrebbe essere un'idea, magari ci sarà un follow-up tra qualche mese dove
con Image è possibile eliminare i duplicati.
Mi approfitto per farti una domanda che avrei voluto sempre farti, ma è venuta in mente
Tu quando fai il backup delle tue foto sul Synology, sull'applicazione foto, immagino,
di Synology, tu sul tuo telefono non hai la versione delle foto ottimizzata.
Conserve la foto in qualità massima.
Sì, ma lui in automatico scarica la foto, se non è disponibile il locale, e la backup.
È il motivo per cui può impiegarci tanto a volte, quando ti rendi conto che magari fai
tante foto, arrivi a casa, fai il backup e riesci a caricarle a cannone, perché se
hai un wifi a 5 GHz, cioè veramente a cannone lui carica tutte le foto.
Mi capita magari che sto via una settimana, quindi durante la notte iCloud carica le foto
sul cloud e poi le cancella dal dispositivo.
Torno a casa, il backup diventa lentissimo perché lui è in grado di fare questa cosa.
È un po' come quando provi a mandare una foto con Whatsapp o con Telegram.
Se mandi una foto che non è in locale, lui prima deve scaricarla e poi inviarla.
Le applicazioni, diciamo, che fanno backup delle foto hanno questa funzione, quindi possono
Le applicazioni sono le foto e poi caricarle direttamente sul server.
Hai la sicurezza di avere una copia, un backup della foto ad alta definizione.
Un dettaglio importante, assolutamente.
C'è qualcosa che ti piacerebbe aggiungere alla fine?
Ma, guarda, diamo solamente una bella notizia del mondo Apple, dopo averne data una brutta
prima per quanto riguarda il DMI.
Una notizia di oggi è che Apple estende lo strumento di diagnosi e di riparazione self-service,
quindi quello strumento che avevano solamente gli Apple Store per verificare eventuali danni
sul display, i microfoni, il wifi, l'autoparlante e quant'altro, diventa pubblico, è accessibile
Non l'ho ancora provato perché è una novità di oggi.
Bisogna però avere due device, cioè uno è il device da testare, l'altro è il device
seguire gli step, immagino, comunque per avere una comprova.
Adesso stavo leggendo velocemente l'articolo di Maurizio su Saggiamente, credo che sia
uno strumento in più da sfruttare quando abbiamo alcuni dubbi, se per caso abbiamo dei problemi
nell'iPhone e magari vogliamo un attimino approfondire.
Sì, mettiamo nelle note della puntata il link di Maurizio, gli sto cercando qualsiasi
gioco possibile nella mia testa per cercare di studiarlo.
Sto orpiargli il cognome, ma non mi veniva niente di originale.
Maurizio Servili, visto che parliamo di self-service, questo Maurizio Servili.
Prenderò la tirata di orecchie la prossima volta che verrà a registrare insieme.
Già non oso immaginare in quante persone lo chiamano Natale anziché Natali, quindi
dai, non esageriamo e non infieriamo anche noi, dai.
Va bene, io mai ci conosciamo veramente.
Quindi un grandissimo ringraziamento a tutti quelli che ci supportano ogni settimana tramite
Sul nostro sito trovate poi tutti i metodi per poterci supportare anche economicamente,
mentre le recensioni vanno lasciate su Apple Podcast, possibilmente poi se lasciate anche
su Spotify o altro, non abbiamo modo di andare a recuperarle al volo.
Al massimo mandateci una mail dicendo, vi ho lasciato una recensione su Spotify e noi
andremo a recuperarla e la leggeremo e vi ringrazieremo.
Se volete contattarci, l'indirizzo mail è info-isapple.org e nelle note della puntata
trovate tutto quello che vi può servire, qualsiasi tipo di contatto che può esistere,
quindi lo trovate nelle note della puntata, compresa anche la chat su Telegram.
Andrea, se qualcuno avesse voglia di...
Scriverti, contattarti, follow-uparti, farti qualsiasi domanda, dove ti può trovare?
Mi può trovare sicuramente sul gruppo Telegram di EasyApple, su Twitter, su LinkedIn, che
sono probabilmente i due social che uso di più, anche se Twitter vorrei tanto abbandonarlo,
ma non è così facile, o se no sul mio blog andreadraghetti.it c'è la mia mail, quindi
mi può scrivere tranquillamente anche via mail.
Perfetto, io semplifico tutto ai nostri ascoltatori, nelle note della puntata troverete tutti i link
per contattare e seguire soprattutto Andrea.
Io ti ringrazio tantissimo, avessi la possibilità di avere un ospite così invece di Luca tutte
le settimane sarebbe sicuramente tutto un altro andare, c'è sempre la speranza che
No, speriamo che torni invece, voglio ringraziare io non solo gli ascoltatori, che ovviamente
hanno sopportato in questa lunga chiacchierata, ma voglio ringraziare sia te che Luca perché
fate veramente ogni settimana un ottimo lavoro e ci tenete tanta compagnia.
Dai, guarda, grazie, noi lo facciamo sempre, ci diverte tantissimo tutto questo, la cosa
importante è che abbiamo ristabilito ufficialmente la parità, quindi 649 puntate a testa di
EasyApple, ora siamo pari, pari.
Tutto è bene ciò che finisce bene.
Noi invece ci sentiamo settimana prossima di, beh, di solito dico che è tutto, un saluto
da Federico, un saluto da Andrea, ma lo saltiamo, facciamo un saluto così.
Noi ci sentiamo settimana prossima di venerdì alle ore 17 con una nuova puntata di EasyApple,
il podcast che prima non c'era.