#327 – Braccialetti al concerto

Pillole di Bit
Pillole di Bit
#327 - Braccialetti al concerto
Loading
/

Se siete stati a un grande concerto, potrebbero avervi dato un braccialetto che durante l’evento ha cambiato colore, si è acceso e spento e ha fatto parte della coreografia, senza che voi abbiate fatto niente. Questo prodigio tecnologico è abbastanza banale tecnologicamente, ma di grande effetto. Grazie a Federico che mi ha posto la domanda e mi ha dato l’idea per approfondire.

Fai click su questo testo per leggere lo script della puntata

Negli ultimi anni, se siete stati a grandi concerti allo stadio o se avete visto dei video, vi sarete accorti dell’evoluzione di quello che un tempo erano gli accendini, vi siete mai chiesti come fosse possibile che ne facessero entrare a migliaia e non sia mai successo niente di catastrofico? Io spesso.
Dopo gli accendini sono arrivati i led o flash dei telefoni cellulari, molto più sicuri, forse meno poetici.
Adesso entrate ed ecco che vi danno un braccialetto, lo indossate e questo durante il concerto fa giochi di luce, insieme alle decine di migliaia di altre persone, in tutto lo stadio, creando coreografie mozzafiato e spettacolari.
Ma che magia c’è dietro?

Non amo molto la folla.
Non vado spesso a concerti negli stadi, preferisco ascoltare la musica in cuffia a casa.
Ma io sono un orso e questo non vuol dire che siano eventi spettacolari, anzi, ad essere sincero, spesso, quando vado ad eventi di questo tipo, passo un tempo esageratamente lungo a guardare le luci, gli impianti, la console dove fanno tutto e vorrei fortissimamente essere lì, sia mentre montano che durante l’evento. Questo da sempre, fin da piccolo.
Se qualcuno mi fornisce un pass per un concerto qualunque all’Isozaki o allo stadio a Torino nella regia, dove posso vedere come funziona, gli regalo il kit completo di adesivi, magnete, portachiavi e spilla.
Vi lascio nelle note un timelapse di come i Rammstein preparavano gli stadi per il loro tour del 2022, una figata pazzesca.
Ho visto più di un video con queste coreografie fatte da tutti i braccialetti dati agli spettatori, la cosa, non mi ha stimolato subito, ma quando Federico, conduttore del podcast Easy Apple mi ha mandato un audio, ecco, la scintilla è partita e la scimmia si è impossessata di me.

Avevo l’obbligo morale di sapere come funzionano questi braccialetti, che in effetti sembrano le cavigliere dei carcerati, ma andiamo avanti.
Dopo che ho sentito la domanda, prima di andare a cercare, ho pensato a come avrei fatto io.
Stavo facendo altro, non avevo modo di riprendere il telefono e cercare su Google e ho immaginato un progetto di questo genere.
Poi ho trovato le informazioni che mi servivano e, per la miseria, lo avrei fatto uguale.
Se mi fosse venuto in mente per tempo sarei ricco, credo.
Una puntata propedeutica per capirne il funzionamento è la 176, sulle etichette segnaprezzo.
Come può esserci un paragone? Vi assicuro che c’è.
Arthur C Clarke formulò tre leggi e la terza recita “Qualunque tecnologia sufficientemente avanzata è indistinguibile dalla magia”
E tutto questo, non è magia, come potrebbe sembrare, comandare decine di migliaia di braccialetti a distanza in uno stadio, in sincrono. È solo tecnologia, scopriremo, anche abbastanza banale.
Di fatto c’è un produttore che fa questi braccialetti, ne fa di due tipi, uno è vincolato alla posizione del vostro biglietto nello stadio o nel palazzetto, l’altro no, ve lo danno a caso quando entrate.
Il braccialetto è composto da una scheda elettronica, tutto sommato semplice con una batteria, un controller per LED colorati abbastanza potenti e un ricevitore. In un caso un’antenna a radiofrequenza e in un altro un ricevitore a infrarossi, tipo quello dei telecomandi della TV.
Partiamo dal più semplice, quello a radiofrequenza.
Ci va un po’ di preparazione logistica prima dell’evento.
I braccialetti vanno programmati in base a quale sezione dello stadio saranno distribuiti, poi viene piazzata una centralina di controllo in cabina di regia e un sistema di diffusione a radiofrequenza, tipo il wifi, ma su frequenze diverse, immaginate un enorme telecomando del cancello del box, in modo da coprire tutto lo stadio.
Quando si vuole fare il gioco di luci, viene trasmesso un segnale che raggiunge tutti i braccialetti che, in parole povere dice “se sei programmato con il codice 1 accenditi in rosso, se sei programmato con il codice 2, accenditi in blu, se sei programmato con il codice 3, spegniti”.
In regia premono i pulsanti di questo enorme telecomando del cancello e, al posto di attivare un motore, comandano i led di migliaia di braccialetti
O mille altre varianti.
Queste varianti possono essere programmate e trasmesse in anticipo, per esempio per essere allineate sulla musica o sullo spettacolo, oppure possono essere comandate a mano tramite una specie di mixer.
Il limite di questo sistema è che va per blocchi e se le persone si spostano, i colori possono contaminare blocchi diversi e potreste vedere un braccialetto rosso in un blocco che dovrebbe essere tutto blu.
Questa cosa si risolve e si migliora con la versione a infrarossi.
L’infrarosso è sempre un’onda radio trasmessa nell’etere, ma essendo molto vicina allo spettro luminoso ha alcune caratteristiche molto interessanti.
La prima è che i nostri occhi non la vedono, posso illuminare con l’infrarosso e trasmettere dati ovunque voglia senza dare fastidio a nessuno.
Nessuno vede e non fa male agli occhi o alla pelle. Neanche ad altri dispositivi, come ai sensori delle fotocamere che telefoni, che hanno un apposito filtro.
La seconda è che non crea disturbo a nessun’altra apparecchiatura, ok, nessuno si porta una TV allo stadio, problema risolto.
la terza è che, come la luce, se messa su un proiettore, può essere molto focalizzata e, come i fari luminosi, posso illuminare, con delle apposite maschere, facendo dei disegni.
Usando un codice a rapidi impulsi posso anche trasmettere dati.
I braccialetti a IR, al posto dell’antenna a radiofrequenza hanno un sensore che riceve gli infrarossi, esattamente come i vecchi televisori, anche se è vero che quelli nuovi ormai hanno i telecomandi a radiofrequenza.
Tra i vari impianti del concerto vengono installati dei proiettori, come quelli delle luci che si muovono, ma ad infrarosso.
Adesso immaginiamo di trasmettere in un certo punto dello stadio un fascio ad infrarosso contenente un impulso di dati che dica “accenditi con il colore verde”.
Tutti i braccialetti che verranno raggiunti da questo fascio di luce invisibile si accenderanno di verde, quando il fascio smette, si spengono.
Se io metto una maschera davanti al fascio e faccio in modo che sia a forma di stella, sugli spalti vedrò una stella verde accendersi.
Essendo un proiettore mobile, posso muovere questo illuminatore invisibile e la stella verde si muoverà, perché mano mano che nuovi braccialetti vengono colpiti si accenderanno e quelli che usciranno dal raggio infrarosso si spegneranno
Intuito come funziona il sistema, basta divertirsi a illuminare con vari fari ad infrarosso varie zone dello stadio per comporre giochi luminosi, scritte, simboli, bandiere e tutto quello che si vuole.
Il limite sono i colori che possono emettere i braccialetti e quanto sono grandi i proiettori a infrarosso.
Per l’ambiente, a fine evento devono essere restituiti in appositi cesti, tanto, a casa non sarebbero utilizzabili.
Nelle note vi metto un video interessante del Wall Street Journal e il sito del produttore

Donazioni
Pillole di Bit è un podcast gratuito da sempre e disponibile per tutti, ma realizzare un podcast ha dei costi in servizi, hardware e software.
Ma non solo, ha anche bisogno di un ritorno in soddisfazione per chi lo produce, settimana dopo settimana, da quasi 10 anni.
Per coprire costi e soddisfazione voi ascoltatori potete contribuire in modo pratico, mettendo mano al portafogli, con una donazione, che sia ogni tanto o un abbonamento mensile, dell’importo che volete, basato su quanto potete permettervi e quanto vale per voi la produzione e i contenuti delle puntate.
Ogni volta che vedo una notifica, sono contento, vuol dire che il mio lavoro ha generato un valore reale.
Potete farlo in modi diversi, tramite Satispay, Paypal o con il Value for Value, con le applicazioni che lo gestiscono, se volete più informazioni sul value 4 value potete fare riferimento alla puntata 297.
I più sinceri ringraziamenti vanno a chi ha voluto donare qualcosa in questa settimana, nel dettaglio
Gli abbonati
Andrea
Alain
Le donazioni spot
Matteo
Matteo
Luca
E chi usa il value for value
Nicola Gabriele
Federico
Oltre a donare direttamente, potete anche usare i link sponsorizzati, che a fronte di un vostro ordine, a me riconoscono una percentuale, come Amazon o uno dei migliori provider internet che potete trovare sul mercato: Ehiweb, per loro metto la mano sul fuoco, tutte le persone che si sono abbonate mi hanno dato feedback estremamente positivi.
E non dimenticatevi di parlar bene di Pillole di Bit a chi non lo conosce o a chi non sa dell’esistenza dei podcast.

Prima di chiudere questa sezione, una piccola grande novità. Visto che siete stati davvero molto generosi nel mese di luglio, ho deciso che, da ora in avanti, per ringraziarvi in modo reale, se viene superata una certa soglia durante il mese, vi regalo una puntata extra il primo giorno del mese successivo, in questo caso, siete stati fantastici a luglio, ad agosto scrivo, esce il primo settembre.
Sarà una puntata diversa dal solito e racconta una storia nel mondo dell’informatica.
Ancora grazie! Per sapere a che punto siamo, aggiorno una percentuale sul sito, ogni lunedì.

Vi è mai capitato di dover accedere in remoto al computer di un amico o parente per dar loro supporto? Ci sono mille tool e tutti, dopo un po’ di connessioni iniziano a dirvi che sì, è gratis, ma non lo usi per davvero per scopi personali, che sarebbe meglio pagare e così, anche se per davvero lo usate solo per un’assistenza occasionale, iniziate ad avere problemi.
E poi non tutti funzionano su da o verso i Chromebook.
Bene, esiste un tool che funziona su ogni piattaforma, funziona abbastanza bene e, almeno per ora, è gratuito.
È fornito da Google e funziona dentro il browser Chrome e anche dentro i Chromebook.
Andate su remotedesktop.google.com/support voi e chi deve ricevere supporto. A chi deve ricevere supporto fate installare l’estensione ed eventualmente il piccolo client, in modo che possa ottenere il numero identificativo per la connessione, ve lo fate dare ed ecco che potete fargli assistenza.
Se invece avete bisogno di accedere al vostro computer sempre acceso da ogni parte del mondo andate su remotedesktop.google.com/access e fate la rapida configurazione, avrete accesso diretto a quel PC come e quando volete.

Siamo arrivati alla fine di questa puntata di Pillole di bit, vi ricordo che tutti i link relativi alle cose dette sono nelle note, che trovate sulla vostre app o sul sito.
Io sono Francesco, produttore e voce di questo podcast e vi do appuntamento a lunedì prossimo, per la prossima puntata, disponibile su Feed RSS, o su tutte le piattaforme di podcast, vi registrate e la puntata vi arriva automagicamente.

Grazie per avermi ascoltato!

Ciao!

Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia

#326 – Accesso remoto

Pillole di Bit
Pillole di Bit
#326 - Accesso remoto
Loading
/

Abbiamo visto tutti le persone sulle scale con la tastiera in mano a cercare di collegarsi ai monitor degli aeroporti, o tecnici con una distesa di PC da sistemare poggiati a terra. Non ci si poteva collegare in remoto e risolvere in modo più facile? No, non c’è un via facile.

Fai click su questo testo per vedere lo script della puntata

Ormai sempre più raramente nel nutrito gruppo del podcast si parla delle puntate del podcast.
Sì, era una frecciatina.
Nei giorni passati si è parlato di come fosse possibile non aver modo di sistemare il problema generato da Crowdstrike da remoto, in modo semplice e veloce, per due motivi.
Il primo è che i syadmin sono pigri
Il secondo, quello serio, è che mettere mano a milioni di PC, con tastiera e mouse, è effettivamente lungo, scomodo, lento e a volte decisamente impraticabile.
Vediamo come funziona l’accesso remoto.

In condizioni normali, gli amministratori di sistema fanno in modo di poter raggiungere qualsiasi macchina accesa e operativa dal loro computer, con le adeguate configurazioni di sicurezza ovunque essi siano.
Come dicevo prima, perché sono pigri, e poi perché può tornare utile ad accedere in remoto alle macchine in qualunque momento della giornata lavorativa, che questa sia in ufficio o a casa.
C’è qualcosa che non va o una cosa da fare, ti colleghi, lavori e ti disconnetti. Finito.
Se parliamo di server la cosa è necessaria perché ormai nelle sale server, se non in casi davvero particolari, non esistono più monitor e tastiere.
E stare in quegli ambienti piccoli, freddi e rumorosi, non è bello stare. Almeno, se parliamo di quelle sale anguste delle aziende che hanno messo tre rack nel sottoscala.
Con le macchine Windows si parla di solito del protocollo Remote desktop, di serie nel sistema operativo da molte versioni, sui server e sui client.
Se si parla di Linux, solitamente in SSH, per accedere alla shell, alla riga di comando.
Per i client esiste anche un protocollo di assistenza remota, integrato in Active Directory, che permette di accedere senza rimuovere l’accesso all’utente e lavorare insieme sullo stesso desktop, cosa molto utile.
Questo tipo di accesso prevede che la macchina, o il computer che dir si voglia, sia direttamente raggiungibile in rete.
Deve essere in locale o in qualche modo connesso per esempio in VPN, e il sysadmin deve poterlo raggiungere.
Se il computer è fuori dalla rete, questi sistemi di connessione non funzionano.
Ce ne sono diversi commerciali, alcuni più famosi, altri meno, che alla fine funzionano tutti pressappoco nello stesso modo.
Si attiva un client su computer sul quale ci si vuole collegare, questo parla con un server da quale parte in internet e si autentica con un identificativo.
Io che voglio collegarmi apro un programma di gestione che si collega sullo stesso server accentratore in Internet, scrivo l’identificativo e l’accentratore fa da ponte per farmi arrivare al desktop del destinatario.
Tutto questo funziona se il sistema operativo della macchina è attivo, funzionante e se la rete funziona.
Sui server esistono delle schede apposite che permettono un accesso sensibilmente diverso, sulle macchine DELL si chiamano iDRAC, sulle HP ILO, ogni marca ha le sue.
Hanno una porta di rete separata, un IP diverso, solitamente collegato a una rete completamente diversa e all’interno hanno un piccolo sistema operativo parallelo che parte quando il server viene alimentato.
Collegandosi a queste schede si può gestire il server sotto molti aspetti e si ha accesso alla console, solitamente via web, come se si fosse lì davanti, con mouse, tastiera e monitor.
Questa modalità di accesso funziona anche se il sistema operativo non funziona, non c’è o ci sono problemi, è completamente indipendente.
Si usa anche per installare un sistema operativo su una macchina nuova, appena collegata, senza dover stare, scomodi, in una sala fredda e rumorosa.
Anche i sistemi di controllo delle macchine virtuali come vCenter hanno modo di accedere alla console di tutte le macchine da loro gestite, visto che in questo caso non ci sono proprio le porte dove collegare monitor e tastiera.
Con il problema di Crowdstrike, per i server, l’intervento era possibile farlo da remoto. Uno a uno, ci si collegava in remoto sulle macchine in blue screen, si accedeva alla console, si riavviava, si entrava in modalità provvisoria, si modificava il registro e si riavviava.
Ovviamente se il server aveva il disco crittografato era necessario sbloccarlo manualmente con l’apposita chiave.
Durante la giornata sono uscite delle pennette bootabili che facevano tutto da sole.
Le pennette erano da collegare al tool di console remota e si doveva abilitare il boot da USB manualmente.
E sui PC, quelli dei dipendenti o quelli dei monitor degli aeroporti o delle casse dei negozi?
Qui la cosa si complica.
L’assistenza remota si fa, di solito, a sistema operativo acceso e rete funzionante.
Se ci sono problemi si manda qualcuno a operare.
Sui PC degli utenti normalmente la percentuale di danni che non possono essere gestiti in remote desktop è bassissima, si chiede all’utente di passare, si va e si sistema.
Quando sono tutti i PC di tutti gli utenti, beh, ci si può fare poco, si devono passare tutti, uno a uno, accendendoli, entrando con la password di admin locale, sbloccando bitlocker se attivo, con le chiavi, e facendo quello che si deve fare.
Non si può lanciare uno script via rete, non sono raggiungibili.
E, di solito, non si può dire all’utente “metti questa chiavetta e avvia da qui”, perché i PC aziendali di solito hanno il boot menu bloccato.
I PC degli utenti non hanno un sistema come quello dei server, non c’è altra via.
E per i PC dei monitor, le casse e altri dispositivi che vivono di vita propria?
Abbiamo visto tutti i tecnici negli aeroporti che, tastiera alla mano sulla scala, imprecavano perché dovevano sistemare a mano ogni singolo computer.
Non si poteva fare qualcosa di più agevole?
Mi metto nella testa di chi gestisce questi PC, li ho dovuti gestire, in piccolo, nel mio lavoro precedente, quando avevo il controllo di circa 300 negozi con casse e monitor per la pubblicità.
Ho idea che nessuno abbia mai pensato che sarebbe stato necessario accedere con tastiera e mouse a tutti in contemporanea e soprattutto che l’accesso dovesse essere a sistema operativo spento.
Sicuramente tutti avevano un sistema di accesso remoto con sistema operativo attivo per la normale amministrazione.
Se più evoluti di quelli che gestivo io, avevano anche modo di riavviarli, togliendo corrente, senza dover mandare qualcuno a staccare a riattaccare la spina.
Ma in questo caso il problema non si risolveva riavviandoli.
I PC di questo tipo non hanno bisogno di grandi prestazioni, sono pertanto, in genere, ricondizionati o computer di fascia molto bassa. Una scheda come quella dei server costa più del computer stesso, oltre a chiedere la stesura di una doppia rete ovunque, direi impraticabile.
Allora, banalmente, si sarebbe potuto fare un boot via PXE e avviarli con un sistema minimale che sistemava il problema.
Il PXE è quel server che i PC, se configurati correttamente, contattano prima di avviare il sistema operativo, via rete, scaricano l’immagine e da quella partono.
Per fare questo è necessario avere un server PXE pronto e configurato, che il server PXE sia raggiungibile dal PC, ma che soprattutto questi siano stati precedentemente configurati al boot di cercarlo. Questa configurazione si fa accedendo a mano, con tastiera e monitor al BIOS o al UEFI.
E siamo punto da capo.
E con una chiavetta precofigurata? la metti dentro e lei fa tutto.
Ottima idea, Microsoft ha predisposto un tool pronto all’uso, sempre a patto che si avessero le chiavi dei dischi crittografati con bitlocker.
Anche in questo caso, va infilata e va selezionato dal boot menu di partire dalla pennetta USB, questo si fa con tastiera e mouse davanti al PC.
Non c’era via di scampo, se non ci si era preventivamente organizzati, e dai video che ho visto, nessuno lo era, tutte le attività erano da fare fisicamente davanti a ognuno degli 8 milioni e mezzo di PC coinvolti.
Però, dopo una botta così, secondo me, più di un ufficio IT sta pensando di come accedere a ogni singolo dispositivo da remoto anche quando il sistema operativo non si carica.
Chi vende o venderà un aggeggio ethernet o WiFi da una parte e USB con VGA dall’altra che dentro ha un’emulazione di mouse, tastiera e video via web, a un prezzo ragionevole, diventerà ricco.
Qualcosa c’è già.

Pillole di Bit è un podcast gratuito da sempre e disponibile per tutti, ma realizzare un podcast ha dei costi in servizi, hardware e software.
Ma non solo, ha anche bisogno di un ritorno in soddisfazione per chi lo produce, settimana dopo settimana, da quasi 10 anni.
Per coprire costi e soddisfazione voi ascoltatori potete contribuire in modo pratico, mettendo mano al portafogli, con una donazione, che sia ogni tanto o un abbonamento mensile, dell’importo che volete, basato su quanto potete permettervi e quanto vale per voi la produzione e i contenuti delle puntate.
Ogni volta che vedo una notifica, sono contento, vuol dire che il mio lavoro ha generato un valore reale.
Potete farlo in modi diversi, tramite Satispay, Paypal o con il Value for Value, con le applicazioni che lo gestiscono, se volete più informazioni sul value 4 value potete fare riferimento alla puntata 297.
I più sinceri ringraziamenti vanno a chi ha voluto donare qualcosa in questa settimana, nel dettaglio
Gli abbonati
Giorgio
Ivan
Le donazioni spot
Andrea
Elia
Giovanni
E chi usa il value for value
Federico
Nicola Gabriele
Oltre a donare direttamente, potete anche usare i link sponsorizzati, che a fronte di un vostro ordine, a me riconoscono una percentuale, come Amazon o uno dei migliori provider internet che potete trovare sul mercato: Ehiweb, per loro metto la mano sul fuoco, tutte le persone che si sono abbonate mi hanno dato feedback estremamente positivi.
E non dimenticatevi di parlar bene di Pillole di Bit a chi non lo conosce o a chi non sa dell’esistenza dei podcast.

Spesso, quando si è in giro, capita di voler fare video con il telefono, solo che tenendolo in mano ci sono molti limiti, oltre alla scomodità. Il video balla, è storto, fanno male le mani, la creatività è limitata.
Esiste un oggetto, bellissimo, che accoppiato allo smartphone, lo trasforma nell’oggetto perfetto per fare video: il gimbal.
Stabilizza il video, mantiene il telefono orizzontale, ammortizza ogni movimento e ha un’impugnatura molto più comoda.
E ha funzioni aggiuntive davvero interessanti.
Inquadri un soggetto e lo insegue, avendo libertà sui 3 assi.
Puoi programmare un timelapse, lasciando il gimbal su un cavalletto per un certo tempo.
Puoi fare le foto panoramiche in automatico
E mille altre cose davvero interessanti.
Io ne ho uno vecchiotto, grande e ingombrante
La nuova serie di DJI, marca con la quale non si cade mai male, si chiama OSMO Mobile SE, è più evoluto e soprattutto quando non si usa si ripiega e si mette via in un comodo sacchetto. Quando ho scritto la puntata costa su amazon circa 90€.

Siamo arrivati alla fine di questa puntata di Pillole di bit, vi ricordo che tutti i link relativi alle cose dette sono nelle note, che trovate sulla vostre app o sul sito.
Io sono Francesco, produttore e voce di questo podcast e vi do appuntamento a lunedì prossimo, per la prossima puntata, disponibile su Feed RSS, o su tutte le piattaforme di podcast, vi registrate e la puntata vi arriva automagicamente.

Grazie per avermi ascoltato!

Ciao!

Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia

#325 – Crowdstrike rompe tutto

Pillole di Bit
Pillole di Bit
#325 - Crowdstrike rompe tutto
Loading
/

Può un tool di sicurezza informatica mandare in dump milioni di computer bloccando servizi importanti come aeroporti, banche, borse valori, grandi catene di negozi e molto altro? Può. In molti ricorderanno venerdì 19 luglio 2024 come la giornata della schermata blu.

Se vuoi leggere lo script clicca su questo testo

La puntata che state ascoltando non sarebbe dovuta essere questa, era già registrata e programmata perché l’idea era quella di andare a fare un fine settimana tra le vigne nelle Langhe a bagno in piscina o con le gambe sotto al tavolo.
Giovedì sera l’ho registrata e programmata.
Venerdì mattina sono andato a lavorare e mentre lavoravo leggevo le notizie, con gli occhi sgranati.
Venerdì sera, arrivato nelle Langhe, magico posto che dovreste visitare, mi sono mangiato le mani, per non avere la puntata per il più grande disservizio informatico di tutti i tempi.
Dopo una lauta cena in uno splendido posto ho deciso che questa puntata sarebbe dovuta uscire, quindi, dopo un altro lauto pranzo, eh, nelle Langhe si mangia molto bene, al posto di essere a bagno in piscina, sono qui a scrivere la puntata sul grande, enorme, disastroso problema generato da un aggiornamento di Crowdstrike sulle macchine Windows di mezzo mondo.

Come sempre, la premessa.
Questo è un podcast tecnico, ma per tutti. Vi racconto cosa è successo, con un po’ di dettagli, ma non troppi, per farli comprendere anche a chi non mastica di tecnologia in modo profondo, indirizzi di memoria e kernel, ma giusto per avere un’informazione dettagliata il giusto, rispetto ai giornali che hanno titolato che è stato un bug di Windows, cosa assolutamente non vera. O un attacco informatico, cosa altrettanto non vera.
Cos’è Crowsdtrike?
È un software o agent di sicurezza che fa parte di una suite di gestione macchine, client e server.
Diciamo tipo un antivirus installato su pc e server aziendali, ma un po’ più evoluto.
È un prodotto di una grande azienda che viene usato da clienti, tanti clienti, molti sono enormi multinazionali.
Per riassumere è installato su un numero enorme di macchine, PC e server.
Cosa succede quando un prodotto installato su tantissime macchine nel mondo ha un problema molto grosso? Generi un problema che si ricorderanno in molti in tutto il mondo.
Venerdì mattina presto, ora Europea, Crowdstrike ha eseguito un update.
Come per tutte le le suite di sicurezza, gli update vengono applicati in modo automatico su tutte le macchine il più in fretta possibile.
Questo, di solito, non viene fatto per gli update del sistema operativo, si installano prima su macchine non critiche, si vede se non hanno problemi e poi si fa il deploy su tutte le altre.
Il problema è che qui, forse, neanche il produttore ha fatto dei test, era venerdì e lanciato l’update, violando una delle sacre leggi dell’informatica: non si fanno deploy in produzione il venerdì.
Lo so, se sono definizioni di sicurezza, si fanno quando c’è bisogno di farle.
Un componente di questo aggiornamento aveva un bug, questo bug ha scatenato il crash delle macchine e il panico.
Per essere precisi, pare che il problema abbia coinvolto circa 8 milioni e mezzo di macchine, un po’ meno dell’1% delle macchine windows del Pianeta, evidentemente l’1% critico.
Ma ha fatto danni che tutti abbiamo visto.
In ogni computer la memoria è divisa in celle, per poter accedere a queste celle, ognuna di queste ha un indirizzo.
Quando sentite che una CPU è a 16, 32 o 64 bit, questa cosa vale per i più anziani, questi bit sono la grandezza del bus degli indirizzi della memoria, solitamente.
Se viene fatta una chiamata a un indirizzo non valido, il sistema operativo ha qualche problema, non può soddisfare la richiesta, se questo errore non è gestito l’applicazione crasha malamente e si chiude.
Il problema di alcuni componenti software, come gli antivirus, è che lavorano a livello più basso e fanno queste chiamate in modo non gestito e non controllato dal sistema operativo.
Voi che mangiate pane, assembler e registri delle CPU, perdonatemi, ho semplificato parecchio, ok?
Se uno di questi componenti fa una chiamata a una cella di memoria sbagliata, il sistema operativo non riesce a gestire questa chiamata errata e, al posto di far chiudere malamente l’app, il tutto si risolve in un kernel panic. In Windows questo si chiama BSOD, Blue Screen Of Death, Schermata Blu della Morte.
Il computer si schianta e si riavvia.
È una cosa che non deve succedere mai.
Quando succede, di solito, c’è un problema hardware o c’è un problema su un software che lavora molto in basso sul sistema operativo, un driver o un componente come quello di cui stiamo parlando.
Adesso immaginate che il componente corrotto, con la chiamata sbagliata, venga chiamato subito all’avvio del computer.
Abbiamo un bootloop, continui schermi blu.
Il computer parte, chiama il componente corrotto, fa la chiamata sbagliata, il computer crasha, si riavvia, per sempre.
Se questo componente viene installato in automatico su computer di aeroporti, linee aeree, banche, borse valori, server aziendali, computer dei dipendenti, ecco che abbiamo la giornata della schermata blu in tutto il mondo con fermo di molti servizi, perché in un mondo basato sui computer, se questi si schiantano, niente va più avanti.
Il primo che dice che era meglio quando si usava carta e penna viene gentilmente accompagnato alla porta.
La soluzione temporanea qual era?
Andare a cancellare dal registro di sistema la chiamata al file corrotto.
Ma come fai se il PC si riavvia continuamente?
Avviando in modalità provvisoria, così non viene caricato tutto il registro e hai modo di agire sul computer.
Ci sono alcuni problemi.
Il primo è che per usare la modalità provvisoria devi essere davanti al computer con tastiera e mouse, o con un sistema di controllo fisico remoto.
Il secondo è che, come molte aziende fanno ormai da tempo, se hai bitlocker attivo, devi anche decodificare il disco, prima di andare a modificare il registro, cosa non proprio agevole, se non ti sei attrezzato prima.
Microsoft, da parte sua, ha consigliato di reinstallare il PC, recuperandolo da un backup o di riavviare, sperando che il file non venga caricato, per caso, così da poter intervenire in fretta.
Detto sinceramente non so quante aziende, anche grosse, hanno backup completi di tutti i PC aziendali.
È la prima volta che succede che un prodotto di questo tipo ha mandato in crash i computer su cui era installato?
No, è successo molte altre volte, non in modo così pervasivo, ma per esempio nel 2010 McAfee creò un problema molto esteso su Windows XP.
Successe anche su altri sistemi operativi.
La differenza è solo, ok, “solo” tra virgolette, l’estensione del problema, vista la grande quantità e l’importanza di clienti di questa azienda di sicurezza.
Le domande che ci si pone adesso sono molte, tra queste sicuramente una è come mai sia scappato un file corrotto in un aggiornamento, senza che ce ne sia accorti.
Per i complottisti, la porta da cui uscire è sempre la stessa, questo deve essere chiaro.
Un’altra, che potrebbe avere degli studi interessanti, è come lavorare per gestire in modo semplice un rollback del sistema in tempi ragionevoli, quando il sistema è bloccato in un bootloop che non ti permette di fare niente.
Ce n’è ancora una, che verrà discussa in molte aule di tribunali, è quella relativa ai risarcimenti dei danni.
Da che mondo è mondo in tutte le licenze software, quelle che si accettano senza leggerle, è scritto in maiuscolo che il software è venduto così com’è e non c’è alcuna responsabilità sui danni arrecati dal software stesso. Avremo delle risposte nel tempo.
Ci potranno essere altri problemi di questo tipo? Sì, questo tipo di programmi, che lavora a livello di kernel, salta i controlli del sistema operativo e, se fa cose sbagliate, può mandare in crash le macchine, al momento non se ne esce.
L’ultima, ma non per chiudere la lunga lista, che potrebbe essere infinita, è che fine farà o ha fatto la persona o la catena di persone che hanno scritto, validato e approvato l’aggiornamento di quel file? Credo che questo resterà irrisolta.
Spero che tutte le persone bloccate negli aeroporti siano finalmente riuscite ad arrivare a destinazione.
Nel picco di problemi sugli USA praticamente non c’erano più aerei in volo, pazzesco.
E in Italia?
La finestra durante la quale è stato distribuito l’aggiornamento corrotto si è chiusa un po’ prima delle 8:30.
Tra i clienti con questo software sono stati impattati alcuni server e i pochi computer client di chi lavorava presto al mattino, alla fine un impatto meno pesante che negli Stati Uniti.
Il problema adesso è che si sa che c’è questo problema.
Girano già finti tool che dovrebbero risolverlo in modo facile e invece sono virus.
E soprattutto sicuramente ci saranno attacchi che sfruttano questa caratteristica del sistema, devono solo, di nuovo tra virgolette, riuscire a essere eseguiti allo stello livello degli antivirus e dei drivers

Pillole di Bit è un podcast gratuito da sempre e disponibile per tutti, ma realizzare un podcast ha dei costi in servizi, hardware e software.
Ma non solo, ha anche bisogno di un ritorno in soddisfazione per chi lo produce, settimana dopo settimana, da quasi 10 anni.
Per coprire costi e soddisfazione voi ascoltatori potete contribuire in modo pratico, mettendo mano al portafogli, con una donazione, che sia ogni tanto o un abbonamento mensile, dell’importo che volete, basato su quanto potete permettervi e quanto vale per voi la produzione e i contenuti delle puntate.
Ogni volta che vedo una notifica, sono contento, vuol dire che il mio lavoro ha generato un valore reale.
Potete farlo in modi diversi, tramite Satispay, Paypal o con il Value for Value, con le applicazioni che lo gestiscono, se volete più informazioni sul value 4 value potete fare riferimento alla puntata 297.
I più sinceri ringraziamenti vanno a chi ha voluto donare qualcosa in questa settimana, nel dettaglio
Gli abbonati
Giorgio
Edoardo
Ennio
Giovanni
Le donazioni spot
Federica
E chi usa il value for value
Federico
Oltre a donare direttamente, potete anche usare i link sponsorizzati, che a fronte di un vostro ordine, a me riconoscono una percentuale, come Amazon o uno dei migliori provider internet che potete trovare sul mercato: Ehiweb, per loro metto la mano sul fuoco, tutte le persone che si sono abbonate mi hanno dato feedback estremamente positivi.
E non dimenticatevi di parlar bene di Pillole di Bit a chi non lo conosce o a chi non sa dell’esistenza dei podcast.

Dal 20 al 22 Luglio 2001 a Genova ci fu il G8.
Dal 20 al 22 Luglio 2001 a Genova la Polizia fece delle cose terribili.
Amnesty International disse che in quei giorni ci fu “la più assurda sospensione dei diritti democratici in un paese occidentale dopo la II Guerra Mondiale”
Lo so che vi aspettavate qualcosa di digitale, come al solito. Oggi no.
Oggi vi consiglio un podcast che vi avevo già consigliato, ma che vale la pena di riascoltare o, se non lo conoscevate, vale tutto il tempo speso ad ascoltarlo, con attenzione. Limoni, di Internazionale.
8 puntate dove si racconta, dalla voce di chi c’era e di chi ha poi fatto indagini giornalistiche, cosa è successo durante e dopo quei giorni.
Fa male.
Ma ricordarlo e non dimenticarlo fa bene a tutti, perché certe cose non vanno mai dimenticate e Genova 2001 è una di queste.

Siamo arrivati alla fine di questa puntata di Pillole di bit, vi ricordo che tutti i link relativi alle cose dette sono nelle note, che trovate sulla vostre app o sul sito.
Io sono Francesco, produttore e voce di questo podcast e vi do appuntamento a lunedì prossimo, per la prossima puntata, disponibile su Feed RSS, o su tutte le piattaforme di podcast, vi registrate e la puntata vi arriva automagicamente.

Grazie per avermi ascoltato!

Ciao!

Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia