#328 – Callcenter pirata

Pillole di Bit
Pillole di Bit
#328 - Callcenter pirata
Loading
/

Le chiamate di spam iniziano ad essere troppe. E sanno troppe cose di voi. Ma come se ne esce? Sicuramente non con un lavoro delle istituzioni, che hanno dimostrato di non volerlo risolvere.

Clicca su questo testo per espandere lo script

Ho comprato il mio primo telefono cellulare nel 1997, quando c’era ancora la Omnitel, quando le telefonate, in Lire costavano tantissimo al minuto e gli SMS costavano 200 lire ciascuno, il mio telefono era un Ericsson GF768 con una sola linea di 10 caratteri come display.
Da allora sono passati 27 anni, molti operatori, molte tariffe diverse e il mio numero era sopravvissuto a tutto.
Fino a quest’anno, quando, per disperazione, l’ho cambiato e l’ho fatto morire.
Tutto a causa dei call center pirata.

In Italia abbiamo molte cose che non vanno, la lista è molto lunga e per la maggior parte di queste non sarei competente, per questo motivo parlo solo di un piccolissimo sottoinsieme di cui conosco la parte tecnica.
Se non fosse così non ci troveremmo su un podcast che si chiama Pillole di Bit.
Uno di questi problemi è che è possibile attivare un contratto di quasi ogni tipo semplicemente con una chiamata telefonica outbound.
Io che vendo un servizio, ti chiamo al telefono, ti convinco, registro un tuo sì con i tuoi dati anagrafici e fiscali e il contratto è valido.
Poi, per disdirlo serve il Lasciapassare A38, ma questo è un altro discorso.
Questa possibilità, sommata alle telefonate a bassissimo costo, ha lanciato un mercato enorme di call center che cercano di venderti qualsiasi cosa chiamandoti a qualsiasi ora del giorno.
Insomma, è un problema.
Allora abbiamo iniziato tutti a mettere le spunte su NO nei moduli di ogni contratto alla voce della cessione dei nostri dati per finalità di marketing, così che il nostro numero di telefono non andasse in giro a cani e porci.
Che poi mi sono sempre chiesto a che serve dare obbligatoriamente il numero di telefono ad ogni servizio, se poi, per ogni cosa, anche importante, nessuno ti chiama MAI.
Il problema non è stato risolto, le chiamate dei call center continuavano ad aumentare e con esse il fastidio.
Pezza su pezza, abbiamo iniziato ad adattarci.
Qualche anno fa ho abbandonato la rete fissa, mi arrivavano solo telefonate di questo tipo.
le chiamate verso i cellulari costano ormai niente e ho detto ad amici e parenti che mi potevano raggiungere solo sul cellulare.
Io, a differenza di Gramellini, che vive nel passato, odio le telefonate, mandatemi un messaggio di testo, che leggo e rispondo quando posso e voglio. Se non sapete di cosa sto parlando, vi lascio il link a un suo caffè nelle note.
Sul cellulare, inoltre, grazie alle funzioni integrate del telefono e ad app terze, è possibile bloccare numeri di telefono fastidiosi.
Scacco matto call center!
Magari. Hanno iniziato a chiamare con numeri privati, creando altri problemi.
Allora un’altra pezza. Per legge i call center devono chiamare con numeri di rete fissa italiana, anche se sono all’estero.
Con la telefonia su IP questa cosa è molto semplice da realizzare.
Ma le telefonate non cessavano, anzi, i volumi erano sempre più elevati e il fastidio sempre più consistente.
E allora un’altra pezza. Il registro delle opposizioni.
In poche parole funziona così.
In qualunque modo i call center outbound siano venuto in posssesso delle liste di numeri telefonici, tra l’altro compresi di dati anagrafici e, molto spesso in modo fraudolento, prima di far partire la telefonata, devono verificare se il numero è presente nel registro delle opposizioni. Se è lì dentro, la chiamata non deve essere fatta.
La pezza pare essere definitiva.
E invece no, cribbio.
Tutti continuiamo a ricevere telefonate, tutti i giorni e in modo sempre più invasivo.
Se ne ricevono solitamente di due tipi.
Quelle con la vocina registrata che ti invitano a investire nel mercato azionario e quelle dove un operatore sa tutto di te, quasi come se avesse una telecamera a casa tua.
E arrivano tutte da numeri di cellulare.
Le prime, indicativamente, sono fatte da combinatori telefonici, che provano a chiamare fino quando non beccano la linea che squilla. A questo punto, se la persona dall’altra parte della cornetta reagisce, la chiamata viene passata a un operatore umano.
Le seconde fanno un giro diverso.
In ogni caso, arrivando da numero di cellulari, spesso, in gergo, spoofati, cioè falsificati, sono tutti call center pirata, che operano al di fuori della legge, sia per come telefonano, sia per come propongono servizi.
Se avete fatto caso, la maggior parte delle chiamate sono relative a contratti di luce e gas.
Vi chiamano per nome, sanno che operatore avete e in qualche modo cercano di dirvi che la vostra tariffa non è concorrenziale, o che il contratto è sbagliato o altre cose di questo tipo. Si presentano sempre con il nome di operatori energetici, solitamente quelli dal quale siete venuti via o quello al quale siete attualmente passati.
Non sono né uno né l’altro. Sono solo truffatori.
E chi vi sta parlando sa perfettamente che sta cercando di truffarvi.
Lo fanno anche gli operatori veri, come ha dimostrato una recente sentenza, ma la maggior parte non sono affiliati con gli operatori veri.
Cercano di appiopparvi un contratto sicuramente non conveniente perché poi loro hanno una provvigione con l’operatore vero, come se io vi dessi il mio codice amico del mio operatore del gas per ottenere uno sconto.
Fanno come quelle persone di fango che girano porta a porta e truffano la gente, ma questi lo fanno al telefono, così non rischiano neanche le botte dalle persone giuste.
Queste telefonate crescono a dismisura se passate da un operatore a un altro.
Com’è il giro dei vostri dati?
Voi fate un nuovo contratto, nei dati mettete anche il numero di telefono.
Vi hanno mai chiamato quelli della luce o del gas per darvi informazioni o comunicarvi qualcosa? a me, mai.
Questi dati passano in più mani per la gestione della pratica di migrazione.
È ormai un dato di fatto che in una di queste mani viene redatta qualche lista con nominativo, fornitore attuale, fornitore di destinazione e numero di telefono.
Questa lista viene venduta ai call center pirata che iniziano a telefonare per cercare di carpire quanti più clienti possibili con l’inganno.
Chi vi sta chiamando lo sa che sta cercando di truffarvi.
Questi call center se ne fregano del registro delle opposizioni.
Se ne fregano anche del fatto che li insultate o che chiediate loro di cancellarvi dalle liste, vi richiameranno lo stesso.
Fanno finta di essere i fornitori di energia, altro reato.
Sono di fatto dei pirati.
A livello istituzionale questa cosa è completamente ignorata.
Quando, alla fine, basterebbe rendere nulli i contratti stipulati al telefono se la telefonata non viene fatta dal cliente, per quei pochi che ancora devono fare un contratto al telefono, visto che si può fare tutto via Internet.
Eh, ma gli anziani.
Certo, per gli anziani non evolviamo, per i bambini facciamo le leggi che sono le peggio porcate nei confronti della nostra privacy.
Come se ne esce?
con un giro che è una vera rottura di scatole, ma al momento, ha passato le telefonate giornaliere, da 15-20 a zero.
Ho fatto un nuovo numero di telefono, su una esim con un operatore che ha contratti base, senza abbonamenti e traffico mensile, ad esempio CoopVoce o Very Mobile.
Questo numero ce l’ho nel telefono e lo uso solo per registrare contratti e cose del genere, lo attivo per eventuale verifica via SMS e poi lo spengo.
Ho attivato un altro nuovo numero che è diventato il mio numero principale, l’ho dato ad amici e parenti e basta, ho perso 2 giorni a migrare i sistemi di messaggistica e un po’ di applicazioni e servizi core che lo usano come contatto per l’autenticazione a 2 fattori di emergenza.
Ma visto che so che il mio vecchio numero è ancora in un sacco di altri servizi, ho passato anche questo a esim su un altro piano base senza canone, lo attivo solo quando devo verificare una accesso che non ho ancora cambiato.
Mi arriverà qualche chiamata dai combinatori automatici, ma non saranno 15-20 al giorno.
E poi so che in un tempo ragionevole, tra qualche anno, posso cambiarlo di nuovo.
Sì, la situazione fa decisamente schifo.


Pillole di Bit è un podcast gratuito da sempre e disponibile per tutti, ma realizzare un podcast ha dei costi in servizi, hardware e software.
Ma non solo, ha anche bisogno di un ritorno in soddisfazione per chi lo produce, settimana dopo settimana, da quasi 10 anni.
Per coprire costi e soddisfazione voi ascoltatori potete contribuire in modo pratico, mettendo mano al portafogli, con una donazione, che sia ogni tanto o un abbonamento mensile, dell’importo che volete, basato su quanto potete permettervi e quanto vale per voi la produzione e i contenuti delle puntate.
Ogni volta che vedo una notifica, sono contento, vuol dire che il mio lavoro ha generato un valore reale.
Potete farlo in modi diversi, tramite Satispay, Paypal o con il Value for Value, con le applicazioni che lo gestiscono, se volete più informazioni sul value 4 value potete fare riferimento alla puntata 297.

Oltre a donare direttamente, potete anche usare i link sponsorizzati, che a fronte di un vostro ordine, a me riconoscono una percentuale, come Amazon o uno dei migliori provider internet che potete trovare sul mercato: Ehiweb, per loro metto la mano sul fuoco, tutte le persone che si sono abbonate mi hanno dato feedback estremamente positivi.
E non dimenticatevi di parlar bene di Pillole di Bit a chi non lo conosce o a chi non sa dell’esistenza dei podcast.

Era tanto tempo che non vi consigliavo un podcast, essenzialmente perché ho poco tempo per provarne di nuovi e se ve consiglio uno è perché ne deve valere la pena.
Chora media ha realizzato un podcast storico, con uno storico di eccezione: il Professor Barbero.
Il format è gradevole e accessibile: 15’ a settimana e il professore risponde, in puntate monotematiche, alle domande poste dagli ascoltatori.
Divertente e mai noioso, ve lo consiglio assolutamente.
C’è anche su Youtube, ma non mi pare ci siano tutte le puntate
Se non volete recuperare tutte le puntate, una che mi ha divertito particolarmente, anche se non lo seguo, è quella sul calcio, bella davvero.
Vi lascio il link al podcast e alla puntata in questione.

Siamo arrivati alla fine di questa puntata di Pillole di bit, vi ricordo che tutti i link relativi alle cose dette sono nelle note, che trovate sulla vostre app o sul sito.
Io sono Francesco, produttore e voce di questo podcast e vi do appuntamento a lunedì prossimo, per la prossima puntata, disponibile su Feed RSS, o su tutte le piattaforme di podcast, vi registrate e la puntata vi arriva automagicamente.

Grazie per avermi ascoltato!

Ciao!

Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia

#327 – Braccialetti al concerto

Pillole di Bit
Pillole di Bit
#327 - Braccialetti al concerto
Loading
/

Se siete stati a un grande concerto, potrebbero avervi dato un braccialetto che durante l’evento ha cambiato colore, si è acceso e spento e ha fatto parte della coreografia, senza che voi abbiate fatto niente. Questo prodigio tecnologico è abbastanza banale tecnologicamente, ma di grande effetto. Grazie a Federico che mi ha posto la domanda e mi ha dato l’idea per approfondire.

Fai click su questo testo per leggere lo script della puntata

Negli ultimi anni, se siete stati a grandi concerti allo stadio o se avete visto dei video, vi sarete accorti dell’evoluzione di quello che un tempo erano gli accendini, vi siete mai chiesti come fosse possibile che ne facessero entrare a migliaia e non sia mai successo niente di catastrofico? Io spesso.
Dopo gli accendini sono arrivati i led o flash dei telefoni cellulari, molto più sicuri, forse meno poetici.
Adesso entrate ed ecco che vi danno un braccialetto, lo indossate e questo durante il concerto fa giochi di luce, insieme alle decine di migliaia di altre persone, in tutto lo stadio, creando coreografie mozzafiato e spettacolari.
Ma che magia c’è dietro?

Non amo molto la folla.
Non vado spesso a concerti negli stadi, preferisco ascoltare la musica in cuffia a casa.
Ma io sono un orso e questo non vuol dire che siano eventi spettacolari, anzi, ad essere sincero, spesso, quando vado ad eventi di questo tipo, passo un tempo esageratamente lungo a guardare le luci, gli impianti, la console dove fanno tutto e vorrei fortissimamente essere lì, sia mentre montano che durante l’evento. Questo da sempre, fin da piccolo.
Se qualcuno mi fornisce un pass per un concerto qualunque all’Isozaki o allo stadio a Torino nella regia, dove posso vedere come funziona, gli regalo il kit completo di adesivi, magnete, portachiavi e spilla.
Vi lascio nelle note un timelapse di come i Rammstein preparavano gli stadi per il loro tour del 2022, una figata pazzesca.
Ho visto più di un video con queste coreografie fatte da tutti i braccialetti dati agli spettatori, la cosa, non mi ha stimolato subito, ma quando Federico, conduttore del podcast Easy Apple mi ha mandato un audio, ecco, la scintilla è partita e la scimmia si è impossessata di me.

Avevo l’obbligo morale di sapere come funzionano questi braccialetti, che in effetti sembrano le cavigliere dei carcerati, ma andiamo avanti.
Dopo che ho sentito la domanda, prima di andare a cercare, ho pensato a come avrei fatto io.
Stavo facendo altro, non avevo modo di riprendere il telefono e cercare su Google e ho immaginato un progetto di questo genere.
Poi ho trovato le informazioni che mi servivano e, per la miseria, lo avrei fatto uguale.
Se mi fosse venuto in mente per tempo sarei ricco, credo.
Una puntata propedeutica per capirne il funzionamento è la 176, sulle etichette segnaprezzo.
Come può esserci un paragone? Vi assicuro che c’è.
Arthur C Clarke formulò tre leggi e la terza recita “Qualunque tecnologia sufficientemente avanzata è indistinguibile dalla magia”
E tutto questo, non è magia, come potrebbe sembrare, comandare decine di migliaia di braccialetti a distanza in uno stadio, in sincrono. È solo tecnologia, scopriremo, anche abbastanza banale.
Di fatto c’è un produttore che fa questi braccialetti, ne fa di due tipi, uno è vincolato alla posizione del vostro biglietto nello stadio o nel palazzetto, l’altro no, ve lo danno a caso quando entrate.
Il braccialetto è composto da una scheda elettronica, tutto sommato semplice con una batteria, un controller per LED colorati abbastanza potenti e un ricevitore. In un caso un’antenna a radiofrequenza e in un altro un ricevitore a infrarossi, tipo quello dei telecomandi della TV.
Partiamo dal più semplice, quello a radiofrequenza.
Ci va un po’ di preparazione logistica prima dell’evento.
I braccialetti vanno programmati in base a quale sezione dello stadio saranno distribuiti, poi viene piazzata una centralina di controllo in cabina di regia e un sistema di diffusione a radiofrequenza, tipo il wifi, ma su frequenze diverse, immaginate un enorme telecomando del cancello del box, in modo da coprire tutto lo stadio.
Quando si vuole fare il gioco di luci, viene trasmesso un segnale che raggiunge tutti i braccialetti che, in parole povere dice “se sei programmato con il codice 1 accenditi in rosso, se sei programmato con il codice 2, accenditi in blu, se sei programmato con il codice 3, spegniti”.
In regia premono i pulsanti di questo enorme telecomando del cancello e, al posto di attivare un motore, comandano i led di migliaia di braccialetti
O mille altre varianti.
Queste varianti possono essere programmate e trasmesse in anticipo, per esempio per essere allineate sulla musica o sullo spettacolo, oppure possono essere comandate a mano tramite una specie di mixer.
Il limite di questo sistema è che va per blocchi e se le persone si spostano, i colori possono contaminare blocchi diversi e potreste vedere un braccialetto rosso in un blocco che dovrebbe essere tutto blu.
Questa cosa si risolve e si migliora con la versione a infrarossi.
L’infrarosso è sempre un’onda radio trasmessa nell’etere, ma essendo molto vicina allo spettro luminoso ha alcune caratteristiche molto interessanti.
La prima è che i nostri occhi non la vedono, posso illuminare con l’infrarosso e trasmettere dati ovunque voglia senza dare fastidio a nessuno.
Nessuno vede e non fa male agli occhi o alla pelle. Neanche ad altri dispositivi, come ai sensori delle fotocamere che telefoni, che hanno un apposito filtro.
La seconda è che non crea disturbo a nessun’altra apparecchiatura, ok, nessuno si porta una TV allo stadio, problema risolto.
la terza è che, come la luce, se messa su un proiettore, può essere molto focalizzata e, come i fari luminosi, posso illuminare, con delle apposite maschere, facendo dei disegni.
Usando un codice a rapidi impulsi posso anche trasmettere dati.
I braccialetti a IR, al posto dell’antenna a radiofrequenza hanno un sensore che riceve gli infrarossi, esattamente come i vecchi televisori, anche se è vero che quelli nuovi ormai hanno i telecomandi a radiofrequenza.
Tra i vari impianti del concerto vengono installati dei proiettori, come quelli delle luci che si muovono, ma ad infrarosso.
Adesso immaginiamo di trasmettere in un certo punto dello stadio un fascio ad infrarosso contenente un impulso di dati che dica “accenditi con il colore verde”.
Tutti i braccialetti che verranno raggiunti da questo fascio di luce invisibile si accenderanno di verde, quando il fascio smette, si spengono.
Se io metto una maschera davanti al fascio e faccio in modo che sia a forma di stella, sugli spalti vedrò una stella verde accendersi.
Essendo un proiettore mobile, posso muovere questo illuminatore invisibile e la stella verde si muoverà, perché mano mano che nuovi braccialetti vengono colpiti si accenderanno e quelli che usciranno dal raggio infrarosso si spegneranno
Intuito come funziona il sistema, basta divertirsi a illuminare con vari fari ad infrarosso varie zone dello stadio per comporre giochi luminosi, scritte, simboli, bandiere e tutto quello che si vuole.
Il limite sono i colori che possono emettere i braccialetti e quanto sono grandi i proiettori a infrarosso.
Per l’ambiente, a fine evento devono essere restituiti in appositi cesti, tanto, a casa non sarebbero utilizzabili.
Nelle note vi metto un video interessante del Wall Street Journal e il sito del produttore

Donazioni
Pillole di Bit è un podcast gratuito da sempre e disponibile per tutti, ma realizzare un podcast ha dei costi in servizi, hardware e software.
Ma non solo, ha anche bisogno di un ritorno in soddisfazione per chi lo produce, settimana dopo settimana, da quasi 10 anni.
Per coprire costi e soddisfazione voi ascoltatori potete contribuire in modo pratico, mettendo mano al portafogli, con una donazione, che sia ogni tanto o un abbonamento mensile, dell’importo che volete, basato su quanto potete permettervi e quanto vale per voi la produzione e i contenuti delle puntate.
Ogni volta che vedo una notifica, sono contento, vuol dire che il mio lavoro ha generato un valore reale.
Potete farlo in modi diversi, tramite Satispay, Paypal o con il Value for Value, con le applicazioni che lo gestiscono, se volete più informazioni sul value 4 value potete fare riferimento alla puntata 297.
I più sinceri ringraziamenti vanno a chi ha voluto donare qualcosa in questa settimana, nel dettaglio
Gli abbonati
Andrea
Alain
Le donazioni spot
Matteo
Matteo
Luca
E chi usa il value for value
Nicola Gabriele
Federico
Oltre a donare direttamente, potete anche usare i link sponsorizzati, che a fronte di un vostro ordine, a me riconoscono una percentuale, come Amazon o uno dei migliori provider internet che potete trovare sul mercato: Ehiweb, per loro metto la mano sul fuoco, tutte le persone che si sono abbonate mi hanno dato feedback estremamente positivi.
E non dimenticatevi di parlar bene di Pillole di Bit a chi non lo conosce o a chi non sa dell’esistenza dei podcast.

Prima di chiudere questa sezione, una piccola grande novità. Visto che siete stati davvero molto generosi nel mese di luglio, ho deciso che, da ora in avanti, per ringraziarvi in modo reale, se viene superata una certa soglia durante il mese, vi regalo una puntata extra il primo giorno del mese successivo, in questo caso, siete stati fantastici a luglio, ad agosto scrivo, esce il primo settembre.
Sarà una puntata diversa dal solito e racconta una storia nel mondo dell’informatica.
Ancora grazie! Per sapere a che punto siamo, aggiorno una percentuale sul sito, ogni lunedì.

Vi è mai capitato di dover accedere in remoto al computer di un amico o parente per dar loro supporto? Ci sono mille tool e tutti, dopo un po’ di connessioni iniziano a dirvi che sì, è gratis, ma non lo usi per davvero per scopi personali, che sarebbe meglio pagare e così, anche se per davvero lo usate solo per un’assistenza occasionale, iniziate ad avere problemi.
E poi non tutti funzionano su da o verso i Chromebook.
Bene, esiste un tool che funziona su ogni piattaforma, funziona abbastanza bene e, almeno per ora, è gratuito.
È fornito da Google e funziona dentro il browser Chrome e anche dentro i Chromebook.
Andate su remotedesktop.google.com/support voi e chi deve ricevere supporto. A chi deve ricevere supporto fate installare l’estensione ed eventualmente il piccolo client, in modo che possa ottenere il numero identificativo per la connessione, ve lo fate dare ed ecco che potete fargli assistenza.
Se invece avete bisogno di accedere al vostro computer sempre acceso da ogni parte del mondo andate su remotedesktop.google.com/access e fate la rapida configurazione, avrete accesso diretto a quel PC come e quando volete.

Siamo arrivati alla fine di questa puntata di Pillole di bit, vi ricordo che tutti i link relativi alle cose dette sono nelle note, che trovate sulla vostre app o sul sito.
Io sono Francesco, produttore e voce di questo podcast e vi do appuntamento a lunedì prossimo, per la prossima puntata, disponibile su Feed RSS, o su tutte le piattaforme di podcast, vi registrate e la puntata vi arriva automagicamente.

Grazie per avermi ascoltato!

Ciao!

Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia

#326 – Accesso remoto

Pillole di Bit
Pillole di Bit
#326 - Accesso remoto
Loading
/

Abbiamo visto tutti le persone sulle scale con la tastiera in mano a cercare di collegarsi ai monitor degli aeroporti, o tecnici con una distesa di PC da sistemare poggiati a terra. Non ci si poteva collegare in remoto e risolvere in modo più facile? No, non c’è un via facile.

Fai click su questo testo per vedere lo script della puntata

Ormai sempre più raramente nel nutrito gruppo del podcast si parla delle puntate del podcast.
Sì, era una frecciatina.
Nei giorni passati si è parlato di come fosse possibile non aver modo di sistemare il problema generato da Crowdstrike da remoto, in modo semplice e veloce, per due motivi.
Il primo è che i syadmin sono pigri
Il secondo, quello serio, è che mettere mano a milioni di PC, con tastiera e mouse, è effettivamente lungo, scomodo, lento e a volte decisamente impraticabile.
Vediamo come funziona l’accesso remoto.

In condizioni normali, gli amministratori di sistema fanno in modo di poter raggiungere qualsiasi macchina accesa e operativa dal loro computer, con le adeguate configurazioni di sicurezza ovunque essi siano.
Come dicevo prima, perché sono pigri, e poi perché può tornare utile ad accedere in remoto alle macchine in qualunque momento della giornata lavorativa, che questa sia in ufficio o a casa.
C’è qualcosa che non va o una cosa da fare, ti colleghi, lavori e ti disconnetti. Finito.
Se parliamo di server la cosa è necessaria perché ormai nelle sale server, se non in casi davvero particolari, non esistono più monitor e tastiere.
E stare in quegli ambienti piccoli, freddi e rumorosi, non è bello stare. Almeno, se parliamo di quelle sale anguste delle aziende che hanno messo tre rack nel sottoscala.
Con le macchine Windows si parla di solito del protocollo Remote desktop, di serie nel sistema operativo da molte versioni, sui server e sui client.
Se si parla di Linux, solitamente in SSH, per accedere alla shell, alla riga di comando.
Per i client esiste anche un protocollo di assistenza remota, integrato in Active Directory, che permette di accedere senza rimuovere l’accesso all’utente e lavorare insieme sullo stesso desktop, cosa molto utile.
Questo tipo di accesso prevede che la macchina, o il computer che dir si voglia, sia direttamente raggiungibile in rete.
Deve essere in locale o in qualche modo connesso per esempio in VPN, e il sysadmin deve poterlo raggiungere.
Se il computer è fuori dalla rete, questi sistemi di connessione non funzionano.
Ce ne sono diversi commerciali, alcuni più famosi, altri meno, che alla fine funzionano tutti pressappoco nello stesso modo.
Si attiva un client su computer sul quale ci si vuole collegare, questo parla con un server da quale parte in internet e si autentica con un identificativo.
Io che voglio collegarmi apro un programma di gestione che si collega sullo stesso server accentratore in Internet, scrivo l’identificativo e l’accentratore fa da ponte per farmi arrivare al desktop del destinatario.
Tutto questo funziona se il sistema operativo della macchina è attivo, funzionante e se la rete funziona.
Sui server esistono delle schede apposite che permettono un accesso sensibilmente diverso, sulle macchine DELL si chiamano iDRAC, sulle HP ILO, ogni marca ha le sue.
Hanno una porta di rete separata, un IP diverso, solitamente collegato a una rete completamente diversa e all’interno hanno un piccolo sistema operativo parallelo che parte quando il server viene alimentato.
Collegandosi a queste schede si può gestire il server sotto molti aspetti e si ha accesso alla console, solitamente via web, come se si fosse lì davanti, con mouse, tastiera e monitor.
Questa modalità di accesso funziona anche se il sistema operativo non funziona, non c’è o ci sono problemi, è completamente indipendente.
Si usa anche per installare un sistema operativo su una macchina nuova, appena collegata, senza dover stare, scomodi, in una sala fredda e rumorosa.
Anche i sistemi di controllo delle macchine virtuali come vCenter hanno modo di accedere alla console di tutte le macchine da loro gestite, visto che in questo caso non ci sono proprio le porte dove collegare monitor e tastiera.
Con il problema di Crowdstrike, per i server, l’intervento era possibile farlo da remoto. Uno a uno, ci si collegava in remoto sulle macchine in blue screen, si accedeva alla console, si riavviava, si entrava in modalità provvisoria, si modificava il registro e si riavviava.
Ovviamente se il server aveva il disco crittografato era necessario sbloccarlo manualmente con l’apposita chiave.
Durante la giornata sono uscite delle pennette bootabili che facevano tutto da sole.
Le pennette erano da collegare al tool di console remota e si doveva abilitare il boot da USB manualmente.
E sui PC, quelli dei dipendenti o quelli dei monitor degli aeroporti o delle casse dei negozi?
Qui la cosa si complica.
L’assistenza remota si fa, di solito, a sistema operativo acceso e rete funzionante.
Se ci sono problemi si manda qualcuno a operare.
Sui PC degli utenti normalmente la percentuale di danni che non possono essere gestiti in remote desktop è bassissima, si chiede all’utente di passare, si va e si sistema.
Quando sono tutti i PC di tutti gli utenti, beh, ci si può fare poco, si devono passare tutti, uno a uno, accendendoli, entrando con la password di admin locale, sbloccando bitlocker se attivo, con le chiavi, e facendo quello che si deve fare.
Non si può lanciare uno script via rete, non sono raggiungibili.
E, di solito, non si può dire all’utente “metti questa chiavetta e avvia da qui”, perché i PC aziendali di solito hanno il boot menu bloccato.
I PC degli utenti non hanno un sistema come quello dei server, non c’è altra via.
E per i PC dei monitor, le casse e altri dispositivi che vivono di vita propria?
Abbiamo visto tutti i tecnici negli aeroporti che, tastiera alla mano sulla scala, imprecavano perché dovevano sistemare a mano ogni singolo computer.
Non si poteva fare qualcosa di più agevole?
Mi metto nella testa di chi gestisce questi PC, li ho dovuti gestire, in piccolo, nel mio lavoro precedente, quando avevo il controllo di circa 300 negozi con casse e monitor per la pubblicità.
Ho idea che nessuno abbia mai pensato che sarebbe stato necessario accedere con tastiera e mouse a tutti in contemporanea e soprattutto che l’accesso dovesse essere a sistema operativo spento.
Sicuramente tutti avevano un sistema di accesso remoto con sistema operativo attivo per la normale amministrazione.
Se più evoluti di quelli che gestivo io, avevano anche modo di riavviarli, togliendo corrente, senza dover mandare qualcuno a staccare a riattaccare la spina.
Ma in questo caso il problema non si risolveva riavviandoli.
I PC di questo tipo non hanno bisogno di grandi prestazioni, sono pertanto, in genere, ricondizionati o computer di fascia molto bassa. Una scheda come quella dei server costa più del computer stesso, oltre a chiedere la stesura di una doppia rete ovunque, direi impraticabile.
Allora, banalmente, si sarebbe potuto fare un boot via PXE e avviarli con un sistema minimale che sistemava il problema.
Il PXE è quel server che i PC, se configurati correttamente, contattano prima di avviare il sistema operativo, via rete, scaricano l’immagine e da quella partono.
Per fare questo è necessario avere un server PXE pronto e configurato, che il server PXE sia raggiungibile dal PC, ma che soprattutto questi siano stati precedentemente configurati al boot di cercarlo. Questa configurazione si fa accedendo a mano, con tastiera e monitor al BIOS o al UEFI.
E siamo punto da capo.
E con una chiavetta precofigurata? la metti dentro e lei fa tutto.
Ottima idea, Microsoft ha predisposto un tool pronto all’uso, sempre a patto che si avessero le chiavi dei dischi crittografati con bitlocker.
Anche in questo caso, va infilata e va selezionato dal boot menu di partire dalla pennetta USB, questo si fa con tastiera e mouse davanti al PC.
Non c’era via di scampo, se non ci si era preventivamente organizzati, e dai video che ho visto, nessuno lo era, tutte le attività erano da fare fisicamente davanti a ognuno degli 8 milioni e mezzo di PC coinvolti.
Però, dopo una botta così, secondo me, più di un ufficio IT sta pensando di come accedere a ogni singolo dispositivo da remoto anche quando il sistema operativo non si carica.
Chi vende o venderà un aggeggio ethernet o WiFi da una parte e USB con VGA dall’altra che dentro ha un’emulazione di mouse, tastiera e video via web, a un prezzo ragionevole, diventerà ricco.
Qualcosa c’è già.

Pillole di Bit è un podcast gratuito da sempre e disponibile per tutti, ma realizzare un podcast ha dei costi in servizi, hardware e software.
Ma non solo, ha anche bisogno di un ritorno in soddisfazione per chi lo produce, settimana dopo settimana, da quasi 10 anni.
Per coprire costi e soddisfazione voi ascoltatori potete contribuire in modo pratico, mettendo mano al portafogli, con una donazione, che sia ogni tanto o un abbonamento mensile, dell’importo che volete, basato su quanto potete permettervi e quanto vale per voi la produzione e i contenuti delle puntate.
Ogni volta che vedo una notifica, sono contento, vuol dire che il mio lavoro ha generato un valore reale.
Potete farlo in modi diversi, tramite Satispay, Paypal o con il Value for Value, con le applicazioni che lo gestiscono, se volete più informazioni sul value 4 value potete fare riferimento alla puntata 297.
I più sinceri ringraziamenti vanno a chi ha voluto donare qualcosa in questa settimana, nel dettaglio
Gli abbonati
Giorgio
Ivan
Le donazioni spot
Andrea
Elia
Giovanni
E chi usa il value for value
Federico
Nicola Gabriele
Oltre a donare direttamente, potete anche usare i link sponsorizzati, che a fronte di un vostro ordine, a me riconoscono una percentuale, come Amazon o uno dei migliori provider internet che potete trovare sul mercato: Ehiweb, per loro metto la mano sul fuoco, tutte le persone che si sono abbonate mi hanno dato feedback estremamente positivi.
E non dimenticatevi di parlar bene di Pillole di Bit a chi non lo conosce o a chi non sa dell’esistenza dei podcast.

Spesso, quando si è in giro, capita di voler fare video con il telefono, solo che tenendolo in mano ci sono molti limiti, oltre alla scomodità. Il video balla, è storto, fanno male le mani, la creatività è limitata.
Esiste un oggetto, bellissimo, che accoppiato allo smartphone, lo trasforma nell’oggetto perfetto per fare video: il gimbal.
Stabilizza il video, mantiene il telefono orizzontale, ammortizza ogni movimento e ha un’impugnatura molto più comoda.
E ha funzioni aggiuntive davvero interessanti.
Inquadri un soggetto e lo insegue, avendo libertà sui 3 assi.
Puoi programmare un timelapse, lasciando il gimbal su un cavalletto per un certo tempo.
Puoi fare le foto panoramiche in automatico
E mille altre cose davvero interessanti.
Io ne ho uno vecchiotto, grande e ingombrante
La nuova serie di DJI, marca con la quale non si cade mai male, si chiama OSMO Mobile SE, è più evoluto e soprattutto quando non si usa si ripiega e si mette via in un comodo sacchetto. Quando ho scritto la puntata costa su amazon circa 90€.

Siamo arrivati alla fine di questa puntata di Pillole di bit, vi ricordo che tutti i link relativi alle cose dette sono nelle note, che trovate sulla vostre app o sul sito.
Io sono Francesco, produttore e voce di questo podcast e vi do appuntamento a lunedì prossimo, per la prossima puntata, disponibile su Feed RSS, o su tutte le piattaforme di podcast, vi registrate e la puntata vi arriva automagicamente.

Grazie per avermi ascoltato!

Ciao!

Il sito è gentilmente hostato da ThirdEye (scrivete a domini AT thirdeye.it), un ottimo servizio che vi consiglio caldamente e il podcast è montato con gioia con PODucer, un software per Mac di Alex Raccuglia