#368 – Il telefono non è del tuo compagno

Pillole di Bit
Pillole di Bit
#368 - Il telefono non è del tuo compagno
Loading
/

L’episodio si concentra sul controllo digitale nelle relazioni, in particolare sul monitoraggio delle donne da parte dei loro partner, anche se menziona che il problema può essere reciproco. Il conduttore offre consigli pratici su come le vittime possano riprendere il controllo della propria vita digitale e finanziaria, modificando password, utilizzando l’autenticazione a due fattori e resettando dispositivi. Il podcast sottolinea l’importanza della privacy e dell’indipendenza all’interno di una relazione, fornendo anche risorse di aiuto e sensibilizzando contro la violenza.

Per leggere lo script fai click su questo testo

Oggi affronto un tema di cronaca, cosa strana per me, forse un po’ fuori dal mio campo, ma c’è di mezzo la tecnologia e ho deciso che potrebbe rientrare senza problemi nel podcast.
Mi spiace che la grande maggioranza di ascoltatori di Pillole di Bit sia di sesso maschile, perché questa puntata è dedicata alle donne, soprattutto alle donne che, coinvolte in una relazione, credono sia corretto che il proprio compagno possa avere accesso alla loro vita digitale. O lo stanno facendo loro malgrado.
Se voi ascoltatori uomini state controllando la vostra compagna, anche in un solo ambito descritto in questa puntata, ponetevi qualche domanda e smettete di farlo.
Ho deciso di scrivere questa puntata a seguito dell’onda di femminicidi che continua a crescere e perché credo che, oltre a vergognarmi, non poco, di possedere gli stessi cromosomi di quegli uomini che per esprimere possesso riescono solo a trasformarlo in violenza omicida, vorrei fare la mia parte, riguardo all’argomento che conosco e lasciare un messaggio a chi ascolta: se pensi che quello che dirò, sul controllo della tua compagna è sbagliato, stai attento, sei parte del problema.
E se conoscete qualche donna che permette che il suo compagno faccia ciò che sentirete in puntata, fategliela ascoltare.
E ricordate, se vi sentite in pericolo, minacciate o in difficoltà, il numero 1522 è sempre attivo, 24h su 24, da ogni telefono.

Questa puntata è stata realizzata grazie alle indispensabili donazioni di generosi ascoltatori
Gli abbonati
Lorenzo
Edoardo
E le donazioni spot
Gianluigi
Giovanni
Massimiliano
Per sapere come far parte di questo elenco vi rimando al capitolo un po’ più in là nella puntata.
Ricordatevi che con ogni richiesta di gadget nella busta troverete anche un kit stampato in 3D per montare un dado, con numero di facce e colori casuali.

Prima di iniziare, vi ricordo che potete contattarmi in mille modi, se preferite i social, su Bluesky sono francesco.iltucci.com, su Mastodon sono cesco_78 sull’istanza mastodon.social o pilloledibit sull’istanza hackyderm.io. Non ho altri social.
Se preferite la mail potete scrivere a [email protected]. Trovate tutti i link comodi comodi sull’app dalla quale state ascoltando la puntata o sul sito, rispondo sempre, se siete educati.
Il metodo migliore è iscriversi e usare il gruppo Slack attivo durante tutta la settimana, dove si parla delle puntate e di tecnologia in generale, lo trovate a pilloledib.it/slack, mi raccomando, all’ingresso vi sarà chiesto di compilare un rapido modulo per presentarvi e per confermare di aver letto il regolamento, non spaventatevi.

Serve una premessa d’obbligo. Il tema delle relazioni è complesso, quando si mette la violenza in mezzo lo è ancora di più e io non sono la persona giusta per fare educazione affettiva. Dovrebbe farlo la scuola ai ragazzi, con delle persone formate, dovrebbero farlo i servizi sociali ai genitori di certi ragazzi e a certe persone, ormai adulte, che ho conosciuto e per le quali provo ribrezzo.
Ho letto e sentito spesso che in molte relazioni disfunzionali, una cosa che capita spesso è che l’uomo prende il controllo totale della vita della donna, compresa la parte digitale, che ormai è talmente pervasiva al punto da coprire quasi tutto quello che facciamo.
E succede a tutte le età, anche tra gli adolescenti.
Fermatevi un attimo e pensate a tutto quello che avete nel telefono. Proteggerlo è un sacrosanto diritto di tutti, per questo, da quando esiste questo podcast vi ripeto di tenerlo al sicuro.
Poi sento che due persone si mettono insieme e lui si fa dare da lei l’accesso al telefono, per controllarla.
Ragazze, se il vostro compagno vi ha chiesto l’accesso al telefono c’è solo una cosa da fare, dopo aver risposto con un secco no. Lasciatelo.
Dare a un’altra persona l’accesso al telefono, comunicandogli il PIN, vuol dire dargli un potere enorme.
Può avere accesso a una quantità di informazioni personali esagerata, anche di quelle che, pur essendo il vostro compagno, non gli devono interessare, come ad esempio il contenuto dei messaggi che vi scambiate con altri amici, amiche, genitori, altre persone con le quali si hanno relazioni di tipo professionale come insegnanti, colleghi, medici e così via.
La stessa cosa vale se date accesso agli account social dentro i quali magari ci sono i messaggi privati con altre persone.
State anche permettendo a una terza persona di scrivere in un luogo pubblico in nome e per conto vostro. Se scrive la cosa sbagliata, davanti al giudice ci finite voi e non lui.
State insieme a una persona, non vi ha rimosso dal mondo e dalla possibilità di comunicare liberamente con le altre persone, quello si chiama sequestro.
La stessa cosa vale per la geolocalizzazione.
Serve in caso di necessità e non per spiare dove siete sempre. Anche io l’ho condivisa con mia moglie, è reciproca e la controlliamo per evitare di mandarci i messaggi mentre uno dei due guida.
Se serve, ci sono app che permettono la condivisione della posizione in modo limitato nel tempo, poi la interrompono.
Le relazioni si basano sulla fiducia reciproca, se non c’è fiducia nel partner, al punto da dovergli controllare tutta la vita, lasciate stare e state da soli.
E, ripeto, una relazione non è possesso dell’altra persona, se vi sentite in questa condizione, uscitene il prima possibile.
Se dice, riferendosi a voi “lei è mia”, ecco, no. Voi non siete di nessuno.
Poi, sì, lo so che le istituzioni non fanno niente per garantire la vostra sicurezza, lo leggiamo dai giornali, ma fate in modo di troncare quanto prima.
Ovviamente, girata dall’altro lato, la compagna di un uomo non si deve arrogare il diritto dell’accesso ad account e dispositivi del proprio compagno, so che succede anche questo.
Adesso passiamo alla parte pratica. Come fare per chiudere il controllo che l’altra persona ha su di voi?
Ci sono un po’ di attività importanti da fare, con calma, pianificandole in anticipo in modo che siano fatte tutte in tempi rapidi.
Servono i preparativi.
Lascio tutti i link nelle note della puntata, non serve che ve li segnate a mano.
Potrebbe servirvi l’aiuto di qualcuno, che possa maneggiare in modo pratico telefoni e computer, magari che non conosca la persona che vi sta controllando.
Iniziate con il cercarvi un password manager dove andrete a mettere tutte le vostre nuove password, se le avete comunicate al partner andranno cambiate tutte.
Io uso con soddisfazione Bitwarden, si attiva in poco tempo e si usa in modo molto semplice, la versione gratuita fa tutto. Scegliete una master password lunga, efficace e che vi possiate ricordare a memoria.
Si configura via web e ha anche l’app per il telefono.
Se non vi piace, sul mercato ce ne sono molti altri.
Vi servirà anche un’app per l’autenticazione a due fattori, perché, una volta cambiate le password, dovrete attivare l’autenticazione a due fattori su ogni account, quella con i numeretti che cambiano di continuo.
Anche qui sul mercato ce ne sono molte, io vi consiglio Authy, ma c’è anche Google Authenticator o Microsoft Authenticator che vanno bene.
Importante, senza l’app dell’autenticazione a due fattori non entrate più nei vostri account, lo so che potrebbe sembrare una complicazione da nerd, ma è necessaria per bloccare reset di password e accessi non desiderati.
Quando l’avete attivata, ogni volta che accedete a un account social o alla mail su un nuovo dispositivo, non sempre, eh? dopo la password, vi viene chiesto questo numero, che vi fornisce l’app, e che cambia ogni 30’’. Senza quello non si entra, se l’accesso fallisce vi arriva una notifica e sapete se qualcuno ha tentato di accedere.
Adesso, su un pezzo di carta, fate la lista di tutti gli account ai quali il vostro partner ha l’accesso, anche quelli che non ricordate bene o per i quali avete il dubbio, tutti.
Per ognuno di questi account, di solito, c’è una casella di posta di riferimento, alla quale arrivano le notifiche di cambio password e accessi nuovi o falliti, segnate anche quella casella di posta accanto ad ogni account.
Controllate che la casella di posta di riferimento sia ancora quella con la quale vi siete registrate e che non sia stata cambiata.
Se la mail di riferimento è quella del vostro partner è una red flag enorme, alcuni, prima di aver fatto azioni deplorevoli, o subito dopo hanno anche provveduto a cancellare gli account social, per farlo serve avere accesso alle mail di riferimento.
Se la mail non è vostra, cambiatela.
Io ho più di una mail, voi magari ne avete solo una per tutti gli accessi e siete più sane di me.
Dovreste fare tutta l’attività di reset in una volta sola, quando siete tranquille a casa, sotto la rete wifi.
Vi servirà un computer di appoggio. Magari un’amica o un amico, come ho detto prima.
Mettete il telefono in modalità aereo e usate solo il WiFi, giusto che non arrivino chiamate a disturbare.
La prima attività, quella più semplice da mettere in pratica e la più invasiva di tutte, è disabilitare tutte le sessioni attive di Whatsapp, Telegram o altri sistemi di messaggistica che potrebbero essere attivati su computer non in vostra gestione.
Questa cosa si attiva in pochi secondi se la persona ha accesso al vostro telefono sbloccato e non lascia tracce mentre la si usa, può avere accesso a tutte le conversazioni sul suo computer.
Andate nelle impostazioni, dispositivi collegati e disconnetteteli tutti. Da questo momento tutte le chat sono solo sul telefono.
Disattivate l’opzione che permette di condividere la posizione del telefono, su iOS è nel gruppo famiglia, su Android può essere in posti diversi, a seconda di come l’avete condivisa.
Se avete dato accesso al telefono al partner fornendo il PIN e lasciandolo in mano sua, purtroppo, non sapete cosa può aver installato.
Fate il backup delle app che vi interessano, non dell’intero telefono e procedete con un bel reset alle impostazioni di fabbrica.
Se avete sul telefono app finanziarie, quelle dello SPID e CIEID verificate bene prima come fare per il ripristino.
Non saltate il passo del reset del telefono, che se davvero il partner vi ha installato qualche software spia e, se vi ha chiesto accesso agli account social e al telefono sarebbe capace di pensarlo e di farlo, tutto il lavoro che state per fare sarà vano.
Dal computer fate reset della password dell’account del telefono, fate generare le password dal password manager, via web, impostandolo con numeri, lettere maiuscole e minuscole, simboli, 25 caratteri. Se le deve ricordare il password manager, non voi.
Una piccola nota sull’account del telefono.
Se avete dato al partner le credenziali per accedere all’utente iCloud per iPhone e Google per Android, è facile che abbia già scaricato il backup di molti dei vostri dati, come contatti, mail, fotografie, backup di certe app, compreso il backup di Whatsapp, se lo avete fatto. I dati che ha scaricato sui suoi dispositivi non potete cancellarli, ormai li ha. Tenetelo presente per la prossima volta.
Quando reimpostate il telefono mettete un PIN serio, diverso da quello di prima e che non sia facilmente riconducibile a voi, nessuna data di nascita, per esempio.
Accedete al telefono e installate il Password manager e l’app per l’autenticazione a due fattori.
Attivate l’autenticazione a due fattori dell’account usato per il telefono.
Banalmente, vi viene chiesto di inquadrare un QRcode con l’app dell’authenticator e poi di confermare con le 6 cifre del generatore.
Se avete iPhone Apple vi obbliga ad attivarla.
Procedete con il cambio della password delle caselle di posta elettronica dove arrivano le notifiche di reset password degli account social.
Al reset terminate le sessioni su tutti gli altri dispositivi, ogni gestore di posta ha un’opzione del genere.
Poi, appena fatto il reset, attivate l’autenticazione a due fattori di ogni account della posta elettronica.
MI raccomando, quella con l’app, non quella con il messaggio SMS.
Adesso, per ogni reset password di account social nessuna persona, tranne voi, potrà vedere le notifiche di cambio.
Potete procedere, per ogni account social, a cambiare la password e, una volta cambiata, ad attivare l’autenticazione a due fattori.
Non scrivete le password su carta, ma solo nel password manager, mantenete sempre lunghezze e complessità come detto prima, 25 caratteri con numeri, lettere minuscole e maiuscole e simboli, non dovrete mai copiarle a mano, ci penserà il password manager per voi quando sarà necessario.
Cambiate gli accessi a tutte le app finanziarie e controllate che non siano stati attivati i servizi di controllo remoto dei conti, si può fare, da un po’ di tempo, che dentro l’app di una banca, previa autorizzazione da un’altra app, si possono vedere entrambi i saldi.
Se avete il dubbio andate a chiedere allo sportello della vostra banca o chiedete all’assistenza.
Se questo servizio è attivo, interrompetelo.
Giusto per scrupolo, nella vostra casella di posta andate a controllare che non ci siano regole, nelle opzioni o nei filtri, che inoltrino in automatico al vostro compagno o a caselle strane tutte le mail che vi arrivano o che inviate, si può fare ed è bene che, se attiva, questa cosa venga disattivata.
Se la casella di posta che usate ve l’ha fatta il vostro compagno su un dominio che non è di quelli standard, ma personalizzato, magari mentre vi diceva che è meglio delle altre e che non ha pubblicità, smettete di usarla e fatevene una vostra.
Questo tipo di caselle di posta possono essere amministrate da remoto, si possono vedere i log di invio e ricezione, si possono aggiungere regole di inoltro delle mail senza che voi le possiate vedere, la password può essere cambiata da remoto e si può fare un export di tutte le mail senza che voi ve ne accorgiate.
Se vi regala uno smartphone ed è già aperto e configurato, così per voi è più facile, declinate e non usatelo, potrebbe aver messo dentro qualche app per spiarvi. Se ve lo regala deve essere sigillato con la plastica intorno.
La stessa cosa vale per il computer. Lo accettate solo se sigillato nella sua scatola.
Mai usare un computer, se convivete, dove vi dice “ho fatto un account anche per te così lo puoi usare quando vuoi”.
A ognuno il suo e la password che lui non deve sapere.
Sembrano cose da paranoia, ma dopo aver letto e sentito cose allucinanti, fidatevi, con la tecnologia che è alla portata di tutti, senza attrezzature da servizi segreti si può fare davvero troppa roba per spiare e avere il controllo sugli altri.
Quando si accorgerà di non avere più il controllo può avere diverse reazioni. Tutte quelle che non sono un “va bene” sono reazioni da prendere molto seriamente e dovrebbero portare all’interruzione della relazione.
Lo so che farlo, non è facile come dirlo in un podcast.
La vostra vita, la vostra privacy, quello che fate quando non siete con lui, il vostro giro di amici, sono tutte cose che non devono essere sotto il suo costante controllo. Neanche le spese.
Non cedete mai e poi mai a lasciargli l’accesso a quello che sono i vostri conti e le vostre carte, sono vostri, non suoi, neanche in lettura.
Poco più della metà delle donne in Italia ha un suo conto personale, molte, da quel che ho letto vivono con i contanti che vengono passati loro dai compagni o che vengono messi su una carta tipo postepay.
Fate il passo, apritevi un conto vostro, metteteci i vostri soldi e fate in modo che non ci metta il naso nessun altro.
Poi, in coppia, la gestione dei soldi può essere condivisa, ma deve essere bilanciata.
E, fatelo per voi, smettete di usare quella schifezza della Postepay.
Se avete un computer e gli avete permesso di lavorarci su senza essere presenti, dovreste fare come con il telefono. Copiate i vostri dati da un’altra parte e rifate il computer da zero, potrebbe aver messo qualche programma di controllo remoto. Ce ne sono tanti, sono invisibili e sono davvero facili da installare e da usare.
Per seguire i movimenti potrebbero essere stati usati dei tracker tipo airtag, l’identificazione è abbastanza semplice.
Se avete iPhone, il telefono si accorge da solo se avete un airtag senza il telefono con cui è stato abbinato che vi sta seguendo, vi avvisa e potete identificarlo.
C’è un’opzione simile anche nelle opzione di privacy di Android per identificarli.
Se vi ha messo un tracker potete andare senza problemi con il dispositivo dalle FFO a denunciare la cosa.
Cambiate la password della rete wifi di casa vostra e non datela ad altre persone al di fuori della vostra famiglia, se volete essere gentili, quasi tutti i router hanno una rete wifi per ospiti, la attivate e date agli esterni questa, in modo che non possano accedere a tutto quello che c’è dentro la rete di casa vostra. Se avete gentilmente fornito anche la password per accedere alle configurazioni del router va cambiata anche quella.
Non accedete alla rete WiFi a casa del vostro compagno, dimenticate quella rete da tutti i vostri dispositivi, usate il tethering del telefono.
Chiudiamo con la questione smart home.
Chi più, chi meno, a casa abbiamo tutti qualcosa di smart ormai, a partire dalle telecamere che usiamo per sicurezza.
Tutti questi dispositivi sono dei perfetti aiutanti per spiare le persone, soprattutto se non sono gestiti bene o se le credenziali sono state cedute a terzi.
Se avete di questi dispositivi, assicuratevi che non utilizzino password standard o che l’utenza con la quale sono gestiti non sia condivisa con altre persone.
Se avete il minimo dubbio, prima staccate tutto, poi trovate il modo di fare reset o di creare un nuovo utente, poi riassegnate tutto al nuovo utente o le ricollegate una volta che l’utente è di nuovo pulito.
Ci sono state aggressioni pianificate spiando le persone in modo da colpire quando si aveva la certezza che fossero sole in casa o, spiandole in casa si sono carpite molte informazioni private e sensibili che sono poi state usate contro quelle persone.
Ricordatevi sempre, se vi sentite in pericolo, potete comporre il numero del centro antiviolenza 1522 o, nell’immediato il 112.
Ovviamente aborro le parole di un ministro che ha detto che, in caso di necessità, ci si può nascondere in farmacia, solo in orario di apertura, ovviamente e dove, spesso ci sono solo commesse donne, o in chiesa, che sono aperte poche ore a settimana e non si deve essere minorenni per non cadere dalla padella nella brace.
L’ho detto all’inizio, ma lo ripeto, tutte queste cose possono succedere anche al contrario, con la compagna che controlla il compagno, la tossicità della relazione è uguale.
Vedo anche sui social, sempre più spesso, pubblicità di tracker GPS o servizi per controllare le altre persone.
Se non vi fidate, non state con quella persona.
Nella vita e nelle relazioni, esiste, sempre, una sfera che continua ad essere personale e non va violata, mai. Neanche dal compagno, compagna, fidanzato, fidanzata, coniuge.
Se nella vostra relazione sta succedendo, se vi sentite controllate, se non vi sentite libere di fare quello che volete, c’è qualcosa che non va.
E la vita è solo una.

Questo podcast vive perché io lo produco, lo registro e lo pubblico settimana dopo settimana o quasi. Ma continua ad andare avanti perché la soddisfazione di vedere le notifiche delle donazioni mi spinge a fare sempre nuove puntate, come ringraziamento e impegno nei vostri confronti. Se esce ogni settimana è grazie a voi.
E se donate, compilate il form, vi spedisco anche i gadget, così siamo tutti contenti.
Potete farlo con Satispay, SumUp o Paypal.
Potete partecipare anche usando i link sponsorizzati di Amazon o acquistare la connettività o uno degli altri servizi di Ehiweb, che sponsorizzo con molto piacere da tempo, un gestore di connettività come loro non lo trovate in giro.
Oltre alla connettività per casa FTTH o FTTC, hanno le SIM, posano fibra dedicata per le aziende, fanno servizio VoIP, hanno un supporto spaziale e tutti i loro dipendenti sono assunti a tempo indeterminato.
Provateli, non tornerete più indietro.
E se avete bisogno di un servizio di Hosting, andate da ThridEye, che ospita da anni il sito del podcast, ho fatto la mia scelta e anche qui il livello è altissimo, i contatti sono sul sito.

Con il tip passiamo a un argomento molto più leggero.
Abbiamo tutti sempre a che fare con formati di immagini, audio e video sempre diversi tra di loro e che spesso andrebbero passati da uno all’altro.
Ma come ben sappiamo non basta cambiare estensione come credeva di fare qualche mio compagno alle superiori negli anni 90.
Questo problema c’è da molti anni, ve lo confermo.
Ci sono molti tool che fanno questo mestiere in giro per il mondo, oggi ve ne consiglio uno che converte ogni cosa senza installare niente.
Aprite vert.sh nel vostro browser e poi lo salvate nei bookmark.
Caricate il vostro contenuto multimediale ed ecco che lo potete convertire al volo in un qualunque altro formato.
Tutto quello che non è video, stando ai termini del sito, viene convertito in locale. I video sono convertiti da una loro piattaforma in cloud e cancellati in poco tempo.
Ci sono anche le istruzioni per installarvi la piattaforma a casa e tutto il codice è disponibile per essere controllato.
Se invece volete fare tutto facile a casa vostra, per circa 30€ potete acquistare UltiMedia Converter per Mac dell’amico Alex che converte audio e video da e verso molti formati, nessun abbonamento, lo prendete una sola volta e ce l’avete per sempre. Potete anche scaricarlo e usare una versione di prova per vedere se vi piace.

Questa puntata di Pillole di Bit è giunta al termine, vi ricordo che se ne può discutere nel gruppo Slack e che tutti i link e i riferimenti li trovate sull’app di ascolto podcast o sul sito, non serve prendere appunti.
Io sono Francesco e vi do appuntamento a lunedì prossimo per una nuova puntata del podcast che, se siete iscritti al feed o con una qualunque app di ascolto vi arriva automagicamente.
Se volete partecipare alla realizzazione della puntata speciale di Pillole di Bit Stories, andate su pilloledib.it/sostienimi e fate la vostra parte, se a fine mese il cerchio delle donazioni di riempie, realizzerò la puntata speciale.

Grazie per avermi ascoltato

Ciao!

Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia

#367 – KVM GL-iNet Comet

Pillole di Bit
Pillole di Bit
#367 - KVM GL-iNet Comet
Loading
/

Questa puntata è stata realizzata con la collaborazione di GL-iNet che mi ha inviato il dispositivo di cui si parla in puntata. Grazie!

L’episodio discute ampiamente il GL-iNet Comet, un dispositivo KVM remoto, spiegandone le funzionalità, l’installazione e i potenziali casi d’uso, come la gestione di server o PC remoti. Vengono evidenziati i vantaggi del KVM rispetto ad altri metodi di accesso remoto, soprattutto per l’accesso a livelli più profondi del sistema come il BIOS. Inoltre, il conduttore ringrazia gli sponsor e gli ascoltatori per il supporto, menzionando anche uno strumento per fruire di podcast a pagamento tramite feed RSS e annunciando un nuovo episodio dello spin-off “Pillole di Videogiochi”.

Per leggere lo script fai click su questo testo

Nel mondo della tecnologia i produttori di hardware sono moltissimi, non si può comprare materiale di ogni produttore, per questo motivo ci si affeziona ad alcuni brand e si segue la loro vita, si guardano più le loro uscite rispetto ad altri e spesso, letto un annuncio, si aspetta con impazienza un nuovo dispositivo perché è proprio un bel dispositivo.
Come avete potuto notare dalla puntata 363, uno dei brand che seguo è GL-iNet e aspettavo da un po’ di tempo di poter mettere le mani sul loro nuovo KVM.
Ed è finita che me lo hanno mandato da provare, pertanto questa puntata è stata realizzata grazie al regalo di GL-iNet, uno dei produttori di dispositivi di rete che preferisco.

Questa puntata è stata realizzata grazie alle indispensabili donazioni di generosi ascoltatori
Gli abbonati
Ivan
Silvio
Carlo
Valerio

Per sapere come far parte di questo elenco vi rimando al capitolo un po’ più in là nella puntata.
Ricordatevi che con ogni richiesta di gadget nella busta troverete anche un kit stampato in 3D per montare un dado, con numero di facce e colori casuali.

Prima di iniziare, vi ricordo che potete contattarmi in mille modi, se preferite i social, su Bluesky sono francesco.iltucci.com, su Mastodon sono cesco_78 sull’istanza mastodon.social o pillole dibit sull’istanza hackyderm.io. Non ho altri social.
Se preferite la mail potete scrivere a [email protected]. Trovate tutti i link comodi comodi sull’app dalla quale state ascoltando la puntata o sul sito, rispondo sempre. Il metodo migliore però è il gruppo Slack attivo durante tutta la settimana, dove si parla delle puntate e di tecnologia in generale, lo trovate a pilloledib.it/slack, mi raccomando, all’ingresso vi sarà chiesto di compilare un rapido modulo per presentarvi e per confermare di aver letto il regolamento, non spaventatevi.

Questo podcast si chiama Pillole di Bit e, da sempre, chi lo conduce, parla facile, alla portata di tutti, o almeno ci prova.
Prima di presentare questo fighissimo GL-iNet Comet, io accetto o propongo sponsorizzazioni solo di dispositivi dei quali avrei parlato bene anche se non sponsorizzati, è bene partire dalle basi, cos’è un KVM?
L’acronimo sta per Keyboard, Video, Mouse, in italiano tastiera, monitor, mouse.
Se è un dispositivo remoto permette di usarli in un posto lontano da dove servirebbero, se è uno switch, permette di usare, con un solo kit, più computer o server.
Mi spiego con qualche esempio.
In una sala server ci sono sicuramente molti server tutti vicini all’interno di un rack.
Avere un monitor, una tastiera e un mouse a testa per poterli gestire è uno spreco di spazio e di soldi.
Esistono dei dispositivi che hanno tanti cavi VGA o HDMI e altrettanti cavi USB che si collegano a tanti server, vanno poi tutti su una piccola console che ha una tastiera, un mouse e un display.
Si seleziona quale dei server si vuole vedere e il sistema darà accesso all’uscita video e al mouse e tastiera del server scelto.
Questo è uno switch KVM.
Ma lavorare in una sala è scomodo e rumoroso, io ne so qualcosa, sarebbe bello avere accesso da remoto, in questo mondo connesso.
Ecco, qui si posiziona il nostro comet.
Si collega all’uscita video e a una porta USB, si collega un cavo di rete, lo si raggiunge via web ed ecco il controllo di mouse, tastiera e video, via web, da qualunque parte in rete, anche dal comodo della propria scrivania.
Adesso qualcuno potrebbe obiettare che non serve avere un altro dispositivo, per accedere ai computer in remoto esistono già i protocolli dedicati come RDP o SSH oppure, per essere più versatili, i sistemi che passano dal cloud come Teamviewer o Anydesk.
Vero, ma ne manca un pezzo.
Con questi sistemi non si può gestire in remoto un dispositivo che non ha questi servizi avviati. E questi servizi funzionano solo se il sistema operativo è attivo con la rete funzionante.
Più nel dettaglio con un KVM si può gestire un computer anche nelle fasi del boot, l’accesso al BIOS o UEFI, l’installazione del sistema operativo, la visualizzazione di una schermata di errore come il blue screen of death, lo si può raggiungere anche quando è senza rete.
Tutto questo perché il KVM remoto non fa altro che prendere i segnali di video, tastiera e mouse e li porta, via rete, dove vogliamo noi. Attenzione usando una rete diversa da quella del computer, magari, ed è auspicabile in azienda, su una VLAN diversa.
Veniamo a questo Comet.
Nella scatola c’è lui che è un po’ più grande del router Mango di cui vi ho parlato qualche settimana fa, lo chassis è metallico e le porte sono diverse da un router, banalmente perché non è un router.
L’aspetto è davvero di un prodotto fatto per resistere nel tempo e in condizioni difficili.
C’è una porta di rete, per collegarlo a un vostro switch, il cavetto è fornito.
Il collegamento al PC da controllare è via HDMI e USB.
Lo si alimenta con una porta USB-C, anche qui il cavetto è fornito, ma l’alimentatore, come è ormai prassi, no. Dovete metterlo voi, da dati di targa chiede 5V 2A, ma da documentazione consuma solo 3W.
C’è una porta HDMI di dimensione standard e c’è il cavo, per collegarlo al PC da controllare.
Per la parte dati c’è una porta USB-C con il logo di tastiera e mouse, così da non confonderla con quella di alimentazione, per collegarlo ad una porta USB del PC da controllare.
C’è anche una USB-A per degli accessori esterni, ci arriviamo.
L’installazione è facilissima.
Si prende il PC da controllare, può essere anche un raspberry, eh? si collega al Comet con HDMI e USB, al posto di tastiera e mouse, si alimenta il Comet e si collega il cavo di rete. Fatto.
Non si deve installare niente sul computer da controllare, lo si può controllare ancora prima di installare il sistema operativo.
Ci si può collegare al Comet in vari modi.
Il primo, il più banale, in http al suo IP che prende dal router.
Il secondo, tramite l’app di GL-iNet che si scarica e si installa per Mac e Windows.
Con questa, se non si è nella stessa rete, si passa dal cloud di GL-iNet e lo si raggiunge anche da fuori casa, senza dover configurare niente a casa.
Se questa cosa non piace, c’è di serie il client di Tailscale, lo si configura, avvia ed ecco che compare all’interno della propria Tailnet, ci vanno meno di 30 secondi.
Non c’è una via facile di configurare un IP statico, fate una reservation sul DHCP.
Ho parlato con l’assistenza di GL-iNet e mi hanno detto che nell’estate 2025 arriverà la possibilità di configurare la rete da interfaccia grafica.
Adesso siete collegati al PC da controllare, come se aveste davanti monitor, tastiera e mouse.
Ma magari il PC è a casa di un amico in cantina e voi siete in ufficio.
E, banda permettendo, si vede come a casa. Arriva a 4k a 30fps Si vedono bene anche i video di Youtube. Si sente anche l’audio.
Cosa potete fare?
Molte cose.
C’è la possibilità di passare gli appunti della clipboard dal vostro PC a quello controllato, non è un’operazione immediata, ma funziona, ci vanno due passi.
Tramite una memoria interna di 8GB si possono trasferire file in entrambe le direzioni, sia come disco condiviso, sia come ISO da montare sul PC remoto, ad esempio per installarlo da zero.
Esatto, si può installare un computer da zero senza dover essere lì.
C’è la funzionalità di wake on LAN, per i computer che sono predisposti, in modo da accenderli, passando direttamente dal Comet, con il giusto pacchetto mandato sulla rete. In questo caso il Comet e il PC si devono vedere anche via network.
Tramite la scheda ATX aggiuntiva in vendita separatamente, si possono dare i comandi di accensione, spegnimento e reset del computer direttamente sui PIN di una scheda madre ATX.
Non esistono licenze, si compra e funzionerà per sempre.
La reattività del controllo è quasi magica, hanno fatto davvero un bel lavoro.
Prima di chiudere, vorrei proporre qualche caso d’uso, per non pensare che sia un dispositivo utile solo per le aziende con la sala server.
Il primo caso a cui ho pensato è proprio una sala server piccola, qualche server, intorno alla dozzina, un Comet per macchina ed ecco che si entra in sala un decimo delle volte che si entrava prima.
A casa per quel mini PC che sta in quel posto scomodo, ma al quale ci si collega spesso, non si deve andare più con tastiera e mouse ogni volta che si incarta.
Soprattutto se non è Windows la qualità è molto meglio del classico VNC.
Tenerlo lì pronto per quando si deve installare un nuovo computer, un Raspberry o si deve fare assistenza a un PC, occupa meno spazio di un monitor e funziona subito senza problemi.
A casa dei propri parenti, quelli che non riescono neanche ad avviare il programma di assistenza remota, “scollega il cavo del monitor e attaccalo alla scatoletta grigia, ci penso io”.
Secondo me si può fare anche con uno switch HDMI, ma non l’ho provato.
Alcuni limiti che ho riscontrato, ma tutti assolutamente gestibili.
Come detto non ha un modo semplice per configurare un IP statico. Per farlo si deve entrare in console e smanettare un po’, ma arriva nelle prossime versioni.
Come ogni KVM lui funziona al posto del monitor, per poterlo collegare come assistenza remota a un amico, un parente o ai computer di digital signage, è necessario installarlo usando uno splitter HDMI, non ne ho uno e non ho provato.
Attualmente, per funzionare da remoto senza Tailscale, l’app chiede di configurare una VPN, ho chiesto ed è una wireguard, cosa che a non tutti potrebbe piacere o banalmente funzionare.
Arriverà nell’anno una modifica che toglierà questa necessità.
Se vi ho messo la curiosità, spero proprio di sì, lo trovate su Amazon a circa 100€, con il link che vi lascio in descrizione.
State pensando che è caro?
Anydesk costa 280€ all’anno, Teamviewer 300 ed entrambi funzionano solo con il sistema operativo avviato e possono essere sensibili ad attacchi o fermi dell’infrastruttura dei fornitori.
Questo KVM lo comprate, lo tenete lì e lo usate per tutto il tempo che lo volete, nella vostra LAN e gestite voi la sicurezza e gli accessi.

Questo podcast vive perché io lo produco, lo registro e lo pubblico settimana dopo settimana o quasi. Ma continua ad andare avanti perché la soddisfazione di vedere le notifiche delle donazioni mi spinge a fare sempre nuove puntate, come ringraziamento e impegno nei vostri confronti. Se esce ogni settimana è grazie a voi.
E se donate, compilate il form, vi spedisco anche i gadget, così siamo tutti contenti.
Potete farlo con Satispay, SumUp o Paypal.
Potete partecipare anche usando i link sponsorizzati di Amazon o acquistare la connettività o uno degli altri servizi di Ehiweb, che sponsorizzo con molto piacere da tempo, un gestore di connettività come loro non lo trovate in giro.
Oltre alla connettività per casa FTTH o FTTC, hanno le SIM, posano fibra dedicata per le aziende, fanno servizio VoIP, hanno un supporto spaziale e tutti i loro dipendenti sono assunti a tempo indeterminato.
Provateli, non tornerete più indietro.
E se avete bisogno di un servizio di Hosting, andate da ThridEye, che ospita da anni il sito del podcast, ho fatto la mia scelta e anche qui il livello è altissimo, i contatti sono sul sito.

Questo è un podcast ricorsivo, che parla di podcast, ormai lo sapete, se trovo qualcosa di interessante sono il primo a consigliarvi di aggiungere un nuovo podcast alla vostra app. Ma ogni tanto capita che non sia possibile aggiungere i podcast interessanti alla propria app perché sono disponibili, a pagamento, su app proprietarie.
E io odio dover cambiare app, a seconda del podcast che devo ascoltare, soprattutto perché ascolto i podcast in auto mentre guido.
Visto che una delle mie fonti sono i podcast per abbonati del Post, ho trovato un sistema che mi permette di avere i loro podcast per abbonati nella mia app, così che al mattino posso ascoltare Stories di Cecilia Sala e Morning del Post senza dover toccare niente sul telefono o sul display in auto.
L’applicazione la trovate su Github, è gratuita e la porte installare nella vostra infrastruttura Docker, non è alla portata di tutti, lo so.
Funziona ovviamente solo se avete un abbonamento al Post attivo e quindi non è un furto dei loro podcast.
Mi raccomando, se un amico vi chiede di condividere un podcast senza essere abbonato, ditegli di abbonarsi.
Il sistema ha anche una comoda pagina web con tutti i podcast del post sfogliabili, la possibilità di ascoltarli dalla pagina, di scaricare gli MP3 e di avere, ovviamente, i feed RSS.
Il link nelle note, come al solito.

Per chi me lo aveva chiesto, vi informo che è uscita, dopo ben 3 anni, una nuova puntata di Pillole di Videogiochi, lo spinoff monotematico di Pillole di Bit, tutte le informazioni le trovate su pilledib.it/pdv
Se gli ascolti restano a 60 lo chiudo per sempre, eh!

Questa puntata di Pillole di Bit è giunta al termine, vi ricordo che se ne può discutere nel gruppo telegram e che tutti i link e i riferimenti li trovate sull’app di ascolto podcast o sul sito, non serve prendere appunti.
Io sono Francesco e vi do appuntamento a lunedì prossimo per una nuova puntata del podcast che, se siete iscritti al feed o con una qualunque app di ascolto vi arriva automagicamente.
Se volete partecipare alla realizzazione della puntata speciale di Pillole di Bit Stories, andate su pilloledib.it/sostienimi e fate la vostra parte, se a fine mese il cerchio delle donazioni di riempie, realizzerò la puntata speciale.

Grazie per avermi ascoltato

Ciao!

Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia

Pdv #009 – Dredge

Pillole di Videogiochi
Pillole di Videogiochi
Pdv #009 - Dredge
Loading
/

Ho adorato Dredge, una meccanica diversa dal solito, a livello semplice è affrontabile e non dura una vita, perfetto per chi non ha molto tempo per giocare.

Pillole di Videogiochi è un podcast indipendente realizzato da Francesco Tucci. Si parla di videogiochi economici, non più molto nuovi, non troppo difficili, perché Francesco è un po’ una capra con il pad in mano, ma si vuole divertire lo stesso.

Trovi tutte le informazioni sulla pagina dedicata del podcast.

Puoi contattare Francesco su Bluesky Mastodon o via mail, lo puoi ascoltare anche nel suo altro podcast, più tecnologico, ma alla portata di tutti: Pillole di Bit