Visualizzazione post con etichetta approfondimenti. Mostra tutti i post
Visualizzazione post con etichetta approfondimenti. Mostra tutti i post

2022-12-02

Si può parlare di green software?


Si può parlare di green software, ovvero di programmi a basso impatto ambientale?

2016-10-31

E-mail: come distinguere i buoni dai cattivi



AVVERTENZE GENERALI

Molti dei consigli di seguito riportati vengono / possono venir già messi in atto dal fornitore di servizi per la posta, dal programma di lettura, dall'antivirus.

Per questa ragione è bene mantenere aggiornati programmi e servizi.

Tuttavia non bisogna credere di essere al sicuro per il fatto di aver un buon antivirus ed un sistema di backup: un comportamento pericoloso dell'utente mette a repentaglio il sistema indipendentemente dai sistemi di sicurezza adottati.

INTESTAZIONE DEL MESSAGGIO


→ Verificare l'indirizzo del mittente

Aziende / enti solitamente utilizzano indirizzi "personalizzati":
  • il recapito info@mps.it potrebbe far capo al Monte dei Paschi di Siena;
  • montepaschi@hotmail.com sicuramente no.

→ Indirizzo contraffatto

In generale l'indirizzo del mittente può essere contraffatto (email spoofing).

Per di più un messaggio contenente allegati infetti può venir inviato, all'insaputa del mittente, da un computer infetto (questo problema riguarda anche la PEC).

Non prendere decisioni sulla base del: è stato inviato dal commercialista (l'INPS, INAIL, università, Aruba…) quindi è sicuro.

CORPO DEL MESSAGGIO


→ Verificare la corrispondenza fra indirizzi visualizzati ed indirizzi effettivi

L'inganno consiste nel mostrare sul video un indirizzo sicuro / valido salvo rimandare l'utente ad un diverso indirizzo quando questi "clicca" sul collegamento.

Per esempio il link http://www.lamborghini.com rimanda a tutt'altro.

Di solito muovendo il puntatore del mouse sul link, SENZA CLICCARE, browser e client di posta mostrano l'effettivo indirizzo di destinazione.

→ Non lasciarsi ingannare da nomi costruiti ad arte

In un indirizzo quello che importa è la parte "più a destra".

Un nome di dominio è costituito da una serie di stringhe separate da punti, ad esempio it.wikipedia.org. Nel nome la parte più importante è la prima partendo da destra. Questa è detta dominio di primo livello (o TLD), per esempio .org o .it.

Un dominio di secondo livello consiste in due parti, per esempio wikipedia.org, e così via. Ogni ulteriore elemento specifica un'ulteriore suddivisione. Quando un dominio di secondo livello viene registrato all'assegnatario, questo è autorizzato a usare i nomi di dominio relativi ai successivi livelli come it.wikipedia.org (dominio di terzo livello) e altri come some.other.stuff.wikipedia.org (dominio di quinto livello).

Per questa ragione microsoft.com e microsoft.maliciousdomain.com sono due cose ben diverse. Così come paypal.com e paypall.com o signin.ebay.com e signin-ebay.com.

Quando si è in dubbio non cliccare sul collegamento ma inserire manualmente l'indirizzo nel browser.

→ Il messaggio contiene errori grammaticali

Errori grammaticali, sintattici, di costruzione e/o articolazione del periodo sono indicatori importanti. Spesso infatti i messaggi di spam / phishing / scam vengono tradotti automaticamente ed il risultato "si vede".

→ Vengono richiesti dati personali

Non importa quanto sia realistico l'aspetto dell'email: nessuna azienda / ente serio richiede password, numeri di conto corrente, numeri di carta di credito, la risposta a domande di sicurezza… tramite email.

Questo perché non è mai opportuno trasmettere dati sensibili tramite email. Nel caso di una email standard bisognerebbe sempre parlare di diffusione di informazione anziché di comunicazione.

→ Il contenuto del messaggio è troppo bello per essere vero

Non ci sarebbe neanche bisogno di elencarla… ma è una tecnica che funziona più spesso del previsto.

→ Destinatario generico

Se al posto del proprio nome/cognome troviamo formule come "caro cliente", "egregio consumatore" è meglio entrare in "allarme giallo".

ALLEGATI


→ Generalità

Ricevere un messaggio contenente un allegato pericoloso non comporta l'automatica infezione del sistema. Il passo critico consiste nell'apertura dell'allegato. Solo a quel punto un eventuale virus potrebbe entrare in azione.

Se cancelliamo un messaggio già ricevuto, contenente un allegato infetto, il computer non corre rischi.

Qualsiasi allegato va trattato con cautela. In caso di dubbio meglio non rischiare.

→ Estensione del file

Il modo più semplice per identificare un file pericoloso è controllandone l'estensione:

L'estensione di un file, in ambito informatico, è un suffisso, ovvero una breve sequenza di caratteri alfanumerici (tipicamente tre), posto alla fine del nome di un file e separato dalla parte precedente con un punto, attraverso il quale il sistema operativo riesce a distinguerne il tipo di contenuto (testo, musica, immagine, video…) e il formato utilizzato e aprirlo, di conseguenza, con la corrispondente applicazione.

Per esempio, un file con estensione .exe, è un programma di windows (quindi potenzialmente pericoloso).

Molti servizi email, quando non lo stesso programma di lettura, bloccano questo genere di allegati.

Altre estensioni potenzialmente rischiose sono: .msi, .bat, .com, .cmd, .hta, .scr, .pif, .reg, .js, .vbs, .wsf, .cpl, .jar

La lista non è completa, esistono moltissime estensioni in base alle quali Windows può eseguire codice pericoloso.

Anche i file di Office possono costituire un problema. Per la precisione .docx, .xlsx e .pptx sono (dovrebbero essere) sicuri; la loro controparte che termina con la lettera m (.docm, xlsm, .pptm) non lo è (il file contiene macro: blocchi di codice spesso utilizzati legittimamente all'interno di documenti aziendali complessi, ma che possono essere sfruttati anche per altri fini).

La soluzione più semplice rimane limitarsi all'apertura delle immagini (in particolare .jpg e .png) e dei documenti PDF (.pdf).

→ Archivi compressi

Talvolta, nel tentativo di aggirare l'antivirus, vengono inviati, in allegato, archivi compressi e protetti da password (.zip, .rar, .7z…). Per ripristinare l'archivio bisogna utilizzare la password contenuta nel messaggio.

La protezione dell'archivio tramite password impedisce l'analisi del contenuto all'antivirus. Lo stesso sistema può essere legittimamente utilizzato per trasmettere contenuti sensibili ad un collega. Anche in questo caso è una questione di giudizio.


2016-04-19

RANSOMWARE


COSA SONO

Sono programmi che limitano l'accesso al computer infettato od ai documenti memorizzati, richiedendo un riscatto (ransom in Inglese) da pagare per rimuovere la limitazione.

Il pagamento, in genere, è in Bitcoin, moneta virtuale non tracciabile.

 

 COME CI SI INFETTA



In molteplici modi (non sempre chiari). In genere le azioni più critiche sono:
  1. apertura di allegati di posta elettronica infetti. A questo proposito SEMPRE:
    • verificare attentamente il contenuto del messaggio, non fidandosi neanche dei mittenti noti (potrebbero, a loro insaputa, esser stati infettati)
    • evitare di aprire allegati diversi da "file passivi" (pdf, file di testo, immagini…). Per riconoscere il tipo di file controllare l'estensione, NON L'ICONA
  2. click su collegamenti a pagine informative apparentemente innocue che invece innescano il processo infettivo. Questi link spesso arrivano da pagine Facebook!
  3. utilizzazione di penne USB / hard disk esterni / dispositivi di memorizzazione portatili di terze parti.

    COSA SUCCEDE

    In un primo momento, in apparenza, nulla… In realtà il programma inizia a lavorare cifrando in maniera irreversibile tutti i documenti locali e quelli raggiungibili dal computer locale (comprese eventuali copie di backup su cartelle condivise, Dropbox, hard disk esterni). Nel giro di qualche ora, o meno, ogni documento viene letteralmente reso inaccessibile.

    COSA SI RECUPERA

    NULLA! A meno che non si decida di pagare chi ha cifrato i dati (da 500$ ai 2000$). In realtà, anche pagando, non si hanno reali garanzie.
    Si possono recuperare solo copie di backup dei dati MEMORIZZATE SU DISPOSITIVI NON COLLEGATI AL PC INFETTO AL MOMENTO DELL'INFEZIONE.

    COME MI PROTEGGO DA UN DISASTRO DEL GENERE?

    1. Effettuando giornalmente dei salvataggi MANUALI/AUTOMATICI dei dati importanti (da custodire in luogo sicuro)
    2. Utilizzando dei sistemi di replica dei dati su server remoto
    3. Non utilizzando il server per attività di navigazione e consultazione della posta elettronica!
    4. Segmentando la rete locale / il sistema informatico in sottosistemi.

    COME VERIFICO IL MIO GRADO DI PROTEZIONE

    Un utilizzo corretto ed informato dei propri computer e dei software installati previene qualsiasi infezione.

    Ciò detto, facendo i conti con la realtà, quasi nessuno può dirsi al sicuro.

    />

    Si stanno registrando numerosi casi di infezione (CryptoLocker, TeslaCrypt, CTB-Locker…), quasi sempre accompagnati dalla perdita completa di tutti i dati (statistiche di vendita, inventari, fatture, documenti, foto, contabilità, archivi… TUTTO).

    Ripartire da zero è un vero e proprio trauma economico e psicologico.

    È fondamentale:
    1. controllare lo stato delle proprie difese software (senza riporre un'eccessiva fiducia in nessun antivirus)
    2. verificare le procedure di backup ed il contingency plan
    3. FORMARE IL PERSONALE 
    Vi invito a prender contatto con noi per verificare insieme la situazione e decidere eventuali azioni correttive.

    2013-02-02

    Connessione ad un database Firebird

    L'autore dell'articolo è Ivan Prenosil. L'originale, in inglese, è reperibile all'indirizzo: Ivan Prenosil's Firebird/InterBase site.

    Per connettersi ad un database Firebird bisogna specificare:
    • Nome del database
    • Nome del server
    • Protocollo
    • Informazioni per il login
    • Altri parametri di connessione
    Il nome del database, del server ed il protocollo vengono combinati nella stringa di connessione.

    Nome del database

    Si tratta o del nome del file contenente i dati o di un alias definito in aliases.conf. È meglio, anche se non obbligatorio, utilizzare percorsi completamente specificati (fully qualified filename): d:\databases\db.fdb (evitando d:databases\db.fdb).

    Nome del server

    È il nome dell'elaboratore su cui risiede il server Firebird (il file dati è sempre sullo stesso elaboratore del server). Connettendosi mediante il protocollo tcp/ip è solitamente possibile specificare un indirizzo al posto di un nome (per esempio 192.168.12.34:D:\DB.FDB), ma questa funzionalità non è incorporata in Firebird, bensì offerta dal network layer (per esempio WinSock2). Bisogna considerare che in certe situazioni/configurazione questo meccanismo può essere molto più lento che ricorrere al nome.

    Protocollo

    Segue una lista di protocolli supportati e di come specificarli nella stringa di connessione:
     SintassiEsempio
    Locale<db_file>D:\DB.FDB
    tcp/ip<server>:<db_file>myserver:D:\DB.FDB
    <server><numero_porta>:<db_file>myserver/3050:D:\DB.FDB
    <server>/<servizio>:<db_file>myserver/gds_db:D:\DB.FDB
    NetBEUI\\<server>\<db_file>\\myserver\D:\DB.FDB

    Note

    1. Per connessioni all'embedded Firebird engine è obbligatorio utilizzare il protocollo locale.
    2. Non è possibile utilizzare il protocollo locale per connettersi al Classic Firebird engine.
    3. La possibilità di specificare il è disponibile da Firebird 1.
    4. La possibilità di specificare un è disponibile in tutte le versioni di Firebird/Interbase.
    5. Si può utilizzare NetBEUI solo se il server adotta Windows NT/2000/XP.
    6. Sebbene la sintassi del protocollo NetBEUI ricordi quella per la connessione a risorse condivise, la similarità è una semplice coincidenza. Non si dovrebbero mai condividere cartelle contenenti file dell'archivio.
    7. Con Firebird 1.5 il server può essere configurato in modo da disabilitare certi protocolli.
    8. Firebird 1.5 permette di utilizzare alias, specificati in aliases.conf, al posto di nomi di file.
    9. Sebbene Firebird non abbia preferenze per l'estensione da utilizzare per un database, è meglio utilizzare:
      • *.fdb - Firebird
      • *.ib - Intebase
      • *.gdb - versioni interbase pre-6 (non raccomandato a causa di problemi col Windows System Restore)

    Informazioni per il login

    Gli utenti sono identificati tramite username e autenticati tramite password. I loro privilegi vengono determinati specificando un ruolo (role) durante la connessione. Username e password possono esser specificati:
    sulla linea comando dell'applicazione
    ISQL D:\DB.FDB -U SYSDBA -P masterkey
    tramite comando SQL
    CONNECT 'D:\DB.FDB' USER 'SYSDBA' PASSWORD 'masterkey';
    tramite variabili d'ambiente
    SET ISC_USER=SYSDBA e SET ISC_PASSWORD=masterkey.

    Questa funzionalità è incorporata nelle librerie lato client di Firebird e non richiede un esplicito supporto da parte dell'applicazione.

    Note

    • Vengono controllati solo i primo 8 caratteri della password.
    • Se si specifica un ruolo inesistente, non vengono mostrati messaggi di errore ed all'utente viene assegnato il ruolo di default (NONE).

    Altri parametri di connessione

    Il modo in cui specificare altri parametri dipende dal metodo di accesso utilizzato (ISQL, FB API, IBO, FIB+…). Questa è solo una lista parziale:
    • Set di caratteri (e.g. SET NAMES ;).
    • Numero di pagine buffer (e.g. clausola CACHE in un comando CONNECT).
    • Richiesta di mantenere valori stabili per RDB$DB_KEY durante la connessione (e.g. parametro isc_dpb_dbkey_scope in DPB).
    • Richiesta di disabilitare il garbage collection durante la connessione (e.g. switch -garbage_collect del programma gbak.
    • Eliminazione crittografia password sul client.
    • Nome del file messaggi.
    • Settaggio proprietà (Forced Writes, Read Only…).

    2011-05-26

    Digitale o analogico?

    Digitale o analogico?

    L'attributo DIGITALE viene utilizzato in relazione ad una grandezza/sistema che varia fra un insieme finito di possibili stati in maniera discreta (ogni stato è ben distinto dagli altri). Deriva dal termine inglese digit (cifra).

    ANALOGICA è, invece, una grandezza (ovvero un sistema) che varia con continuità (questo non significa che non possa esser rappresentata numericamente). La parola deriva dal greco e significa, letteralmente, discorso simile.



    Esempio di segnale analogico Esempio di segnale digitale
    Segnale (una qualunque grandezza fisica variabile cui è associata un'informazione) analogico (tempo continuo, ad ampiezza continua). Segnale digitale (assume soltanto valori appartenenti ad un insieme discreto).
    Esempio di sistema analogico Esempio di sistema digitale
    Un orologio con lancette è analogico, perché la posizione di ognuna delle sue lancette (ore, minuti e secondi) può indicare uno qualsiasi degli infiniti punti che formano la circonferenza del quadrante dell'orologio stesso. In un orologio digitale le cifre che compongono l'ora, i minuti e i secondi indicano solo e soltanto gli 86400 possibili momenti in cui può essere sudiviso, in secondi, un giorno (24 ore x 60 minuti x 60 secondi).

    Un oggetto viene digitalizzato, cioè reso digitale, se il suo stato originario (analogico) viene tradotto e rappresentato mediante un insieme numerabile di elementi. Per esempio, una foto, normalmente formata da un infinito numero di punti ognuno dei quali formato di un'infinita gamma di colori, viene digitalizzata, e quindi tradotta in foto digitale, scomponendo la sua superficie in un numero discreto di "punti" (detti pixel) ognuno dei quali in grado di assumere un colore tra i 16777216 possibili (se codificati in RGB, cioè in una combinazione di 256 sfumature di rosso, 256 di verde e 256 di blu).

    Molte tecnologie ricorrono al digitale per ottenere la riproduzione di un'onda (sonora o luminosa) che è analogica; il modem converte appunto un segnale analogico inviabile attraverso i doppini telefonici in un segnale richiesto dal PC, o altro dispositivo elettronico, che funziona tramite bit (0/1).

    Meglio analogico o digitale?

    Di primo acchito una rappresentazione analogica sembrerebbe rispondere meglio alla natura continua della maggior parte dei fenomeni visibili; una riflessione più approfondita toglie, però, molte certezze.

    Nel caso degli strumenti di misurazione, bisogna considerare come la nostra capacità di discriminare fra rappresentazioni analogiche di valori prossimi sia, in genere, minore di quella offerta da uno strumento digitale sufficientemente preciso (senza contare che la costruzione di apparecchiature meccaniche capaci di rendere "leggibile" in maniera analogica la differenza fra valori molto vicini è spesso complessa). Di fatto, la progressiva adozione di strumentazioni elettroniche, che privilegiano la rappresentazione digitale, rispetto a quelle meccaniche, ha spesso permesso un progresso nella precisione della misurazione.

    In campo musicale il successo del CD audio è legato a problemi di usura meccanica e delicatezza dei vecchi dischi. Non secondario è l'elevato costo dei dispositivi analogici in grado competere con quelli digitali normalmente in commercio. Da considerare, comunque, come i puristi del suono sostengano tutt'ora la superiorità dei migliori giradischi rispetto al CD.

    Infine non va dimenticato che lo sviluppo del computer, nato per lavorare su informazioni in formato digitale, ha fortemente favorito il processo di traduzione in termini digitali di grandezze e fenomeni che tradizionalmente non erano percepiti come tali.

    2011-04-22

    Posta elettronica certificata

    La posta elettronica certificata (PEC) è un sistema di comunicazione basato sulla posta elettronica standard a cui si aggiungono delle caratteristiche di sicurezza e di certificazione della trasmissione stabilite, nel 2003, da due documenti presenti sul sito del CNIPA. Il 28 gennaio 2005 il Consiglio dei Ministri ha approvato un DPR specifico sulla PEC.

    Utilizzo della posta elettronica certificata

    Aspetti generali

    La trasmissione viene considerata certificata solo se le caselle del mittente e del destinatario sono caselle di posta elettronica certificata. Se una delle caselle coinvolte nella trasmissione non è una casella di PEC si viene a perdere il valore della trasmissione e il sistema potrà fornire solo una parte delle funzionalità di certificazione previste; in questo caso, per esempio, non viene fornita la ricevuta di avvenuta consegna. I gestori di posta certificata sono obbligati a mantenere traccia di tutti i principali eventi che riguardano la trasmissione (per 30 mesi), così da permetterne l'utilizzazione come prova da parte degli interessati. I gestori, inoltre, sono tenuti ad utilizzare sempre un riferimento orario allineato con gli istituti ufficiali che garantiscono l'ora esatta. Quindi le registrazioni e tutti gli elementi descritti in seguito (ricevute, buste…) conterranno sempre l'ora esatta.

    Accesso e identificazione

    L'utilizzo dei servizi di posta certificata deve avvenire esclusivamente utilizzando protocolli sicuri (https, smtps, smtp starttls, pop3s, imaps) in modo da evitare qualsiasi manomissione del messaggio da parte di terzi. L'identificazione del mittente è effettuata tramite username e password oppure tramite certificati digitali.

    Certificazione dell'invio

    In seguito all'inoltro di un messaggio ad una casella di posta certificata, si riceve dal gestore una ricevuta di accettazione, firmata dal gestore stesso, che attesta il momento della spedizione ed i destinatari (distinguendo quelli normali da quelli dotati di PEC).

    Integrità del messaggio

    Il gestore di posta certificata del mittente:
    1. crea un nuovo messaggio, detto busta di trasporto, che contiene il messaggio originale ed i principali dati di spedizione;
    2. firma la busta in modo che il gestore del destinatario possa verificarne l'integrità (ovvero che non vi sia stata manomissione nella trasmissione).
    A completa garanzia dell'integrità del messaggio, mittente e destinatario sono obbligati ad utilizzare la casella di PEC solo tramite protocolli sicuri, come descritto in precedenza.

    Certificazione della consegna

    Un messaggio di posta certificata viene consegnato nella casella del destinatario inserito nella sua "busta di trasporto". Non appena effettuata la consegna il gestore del destinatario invia al mittente la ricevuta di consegna. Anche in questo caso si tratta di un messaggio email, firmato dal gestore stesso che attesta:
    • la consegna;
    • data e ora di consegna;
    • contenuto consegnato.
    Va sottolineato l'ultimo punto: infatti la ricevuta di consegna contiene, in allegato, anche il messaggio vero e proprio (con tutti i suoi eventuali allegati). Questo significa che la posta certificata fornisce al mittente una prova, firmata dal gestore scelto dal destinatario, di tutto il contenuto che è stato recapitato (con data e ora di recapito). Questa è una delle caratteristiche più significative che distingue la posta certificata dai normali mezzi per l'invio di documenti ufficiali in formato cartaceo.

    2011-02-09

    Rete elettrica ed UPS, qualche dettaglio

    EVENTODESCRIZIONECAUSAEFFETTO
    BLACKOUT Completa mancanza di corrente elettrica Eccessiva richiesta di energia elettrica o danno alla rete Perdita dati presenti nella RAM dell'elaboratore, possibili scritture errate/parziali su dispositivi di memorizzazione secondari
    SOTTOTENSIONE
    (sag)
    Breve abbassamento di tensione sulla rete elettrica Picco nella richiesta di energia elettrica Possibili crash di sistema, diminuzione della durata di vita di motori elettrici
    RUMORE
    (noise)
    Alterazione della forma d'onda fornita dalla rete di alimentazione Interferenze elettromagnetice (EMI) o radio (RFI) dovute ad apparati industriali, generatori, trasmettitori radio, fulmini… Possibili danni a monitor, risposta alterata dei dispositivi elettronici
    SOVRATENSIONE
    (surge
    Breve (tipicamente nell'ordine di 1/120 di secondo) aumento del voltaggio di rete Tipicamente spegnimento di apparecchiature ad alto assorbimento energetico presenti nelle vicinanze Diminuzione vita utile dei dispositivi
    PICCO
    (spike)
    Incremento repentino della tensione Fulmini, effetto del ritorno dell'alimentazione di rete dopo un blackout Possibili danni fisici di estrema gravità

    Valutare il proprio rischio

    SITUAZIONEGRAVE RISCHIO PROBLEMA SENSIBILE TRASCURABILE NOTE
    BLACKOUT
    (in un anno)
    Oltre 12 Fra i 3 e gli 11 Meno di 3
    ETÀ EDIFICIO
    (in anni)
    Oltre 10 Fra i 5 ed i 10 Sotto i 5 Gli impianti elettrici di vecchi edifici non sono progettati per rispondere alle esigenze delle moderne apparecchiature
    APPARECCHIATURE NELLE VICINANZE Macchinari pesanti / motori (ascensori…) Fotocopiatrici, stampanti laser Niente Almeno il 50% dei problemi di alimentazione è legato all'ambiente di lavoro locale
    CONNESSIONI SUPPLEMENTARI Modem, porta seriale, rete Solo modem Stand alone Picchi e sovratensioni possono arrivare all'elaboratore attraverso "passaggi secondari"
    AMBIENTE OPERATIVO In rete, multiutente Stand alone, multi tasking Stand alone, single tasking
    DIMENSIONE DELLA LAN Oltre 10 utenti Fra 5 e 10 utenti Meno di 5 utenti Al crescere delle dimensioni di un sistema, i suoi punti sensibili aumentano
    TEMPORALI
    (in un anno)
    Oltre 30 Fra i 20 ed i 30 Meno di 20

    Altri fattori da valutare sono la qualità della rete elettrica (è comune che zone rurali non siano ben servite), la presenza di cavi elettrici non opportunamente protetti… In particolare bisogna considerare che anche per un cablaggio a regola d'arte, con materiali certificati per decine di anni dai produttori, i cavi subiscono un processo di invecchiamento, che in alcune circostanze può essere accelerato per l'azione di fattori esterni. In una città di mare, ad esempio, l'atmosfera salmastra può rapidamente intaccare i contatti tra cavi e connettori.

    Quando i gruppi di continuità vengono inseriti in sistemi complessi, quali, ad esempio, le reti per la trasmissione di dati, gli aspetti da valutare aumentano e si complicano, talvolta notevolmente.


    Gruppi di continuità

    Nell'acquisto di un gruppo di continuità bisogna prestar attenzione al suo corretto dimensionamento. Il metodo migliore per non sbagliare consiste nell'effettuare una misura del reale assorbimento di potenza dei dispositivi che si vogliono collegare (mediante un wattmetro a vero valore efficace). Non essendo sempre possibile procedere in questo modo, bisogna:
    1. determinare i dati di targa di ciascuna apparecchiatura (sono espressi in VA e riportati sull'etichetta dell'apparecchio o nei documenti a corredo) e sommarli in modo da ottenere la potenza apparente;
    2. assicurarsi che il valore ottenuto sia inferiore a quello nominale dell'UPS.
    Va notato che nelle specifiche di un apparecchio vengono solitamente riportati due valori di potenza: la potenza apparente (in VA) e la potenza reale (in W), legate dalla relazione Pr=Pa·cos(φ). La grandezza cos(φ), detta fattore di potenza è solitamente compresa fra 0,6 e 0,8. È dunque necessario prestar attenzione a quali potenze si confrontano. Nel caso si renda necessario effettuare qualche conversione e non si conosca il fattore di potenza esatto, è ragionevole considerere 0,7.

    A "complicare" la situazione c'è il fatto che l'attuale normativa impone ai costruttori di riportare anche i valori nominali di carico che non verranno mai superati da un apparecchio. Non è impossibile che questi valori raggiungano il doppio della potenza tipicamente assorbita.

    Infine non bisogna farsi ingannare dal fatto che l'autonomia riportata fa sempre riferimento all'80% del carico massimo supportato dall'UPS. La relazione che lega il tempo di autonomia nominale (Tan), l'autonomia reale (Tar), la potenza assorbita dal carico (Pa) e la potenza nominale dell'UPS (Pn) è: Tar=Tan·Pn/Pa. Grazie a questa formula è possibile intervenire quando le esigenze di potenza sono limitate, ma l'autonomia richiesta è maggiore rispetto ai modelli di UPS disponibili.

    2011-01-17

    Qualche avvertenza circa la cura di dispositivi e supporti di memorizzazione

    Avvertenze generali

    1. Installare il proprio computer in un ambiente sicuro: asciutto, fresco, senza polvere, lontano dalle zone di passaggio di mezzi o persone. Nel caso di un server, valutare l'acquisto di un armadio modulare/rack.
    2. Effettuare regolarmente copie di backup è il sistema più valido per tutelarsi contro la perdita di dati. La frequenza minima è di una copia a settimana (assicurandosi di copiare i dati corretti). È consigliabile conservare le copie in un luogo diverso da quello del computer.
    3. Utilizzare un gruppo di continuità (UPS). Nel caso di un fulmine o di sbalzi di tensione, un UPS protegge il computer da sovraccarichi; inoltre, grazie alle batterie, offre il tempo necessario per registrare i dati se viene a mancare la corrente. Se un UPS non è una soluzione economicamente accettabile, si può ripiegare su una ciabatta con protezione per sovratensioni.
    4. Installare un programma antivirus ed aggiornarlo regolarmente ed eseguire regolarmente. I virus sono fra i peggiori nemici del tuo computer.
    5. Prestare attenzione a rumori "particolari". Se durante la lettura/scrittura da dispositivi di memorizzazione si avvertono strani rumori, spegnere il computer e rivolgersi ad un centro di assistenza tecnica.

    Come aver cura del proprio hard disk

    Sebbene l'importanza di questo dispositivo sia ovvia e le cause di possibile danneggiamento numerose, molti utenti ne trascurano completamente la cura.
    1. Proteggere il disco rigido da colpi e vibrazioni. Spesso, durante l'installazione, lo spostamento o la riconfigurazione, il disco subisce colpi di vario genere.
    2. Utilizzare apparati antivibrazione e di raffreddamento passivo / attivo. Gli hard-disk più recenti hanno piatti caratterizzati da una velocità pari o superiore alle 7200 rotazioni per minuto (RPM) ed il calore generato, talvolta associato a quello di altri dispositivi stipati in un cabinet di dimensioni limitate, può costituire un problema grave.
    3. Prestar attenzione alle cariche statiche. L'elettricità statica è un nemico invisibile e spesso sottovalutato, ma in grado di danneggiare chip e transistor. Toccando un hard disk è facile scaricare questo accumulo di carica ed è quindi necessario adottare misure precauzionali.
    4. Climatizzare la stanza in cui si installano i computer. Gli hard-disk possono presentare malfunzionamenti ad intermittenza o crash totali se utilizzati in condizioni di temperatura, umidità od altitudine fuori dai parametri operativi.
    5. Eseguire controlli periodici. Sono disponibili software in grado di eseguire test diagnostici per rilevare possibili problemi.
    6. Effettuare copie di backup prima di spostare il computer in una diversa posizione / ubicazione.
    7. Attivare la funzionalità SMART nel BIOS (se disponibile).

    Come aver cura delle cassette di backup

    Ancor oggi rappresentano, specie nel caso di grandi archivi, una delle soluzioni più economiche per il backup. Non basta, comunque, acquistare drive e cartucce per essere certi che, in caso di disastro, i dati siano al sicuro.
    1. Mantenere le cassette nella loro scatola fino al momento di utilizzarle. È inutile esporre prematuramente il nastro magnetico a polvere, umidità e luce del sole.
    2. Non tentare di inserire una cassetta che si presenta danneggiata: oltre a peggiorare la situazione, è possibile compromettere l'integrità dell'intero sistema.
    3. Conservare le cassette in modo appropriato. È importante utilizzare la custodia originale e conservarle "dritte" in modo da prevenire riavvolgimenti scorretti del nastro e proteggerle il più possibile dalla luce.
    4. Prestare attenzione alla temperatura. Il calore eccessivo può deformare la plastica utilizzata per le cassette, causandone vari tipi di danneggiamento.
    5. Evitare campi magnetici. Casse acustiche, microonde, cellulari, testine di stampa possono cancellare il contenuto di un nastro magnetico.
    6. Predisporre un sistema di comparazione dei file in modo da assicurarsi che le informazioni su nastro siano identiche a quelle primarie. Quando il software segnalerà problemi sarà opportuno sostituire il supporto di memorizzazione.

    Cosa fare in caso di problemi


    • Non farsi prendere dal panico. Non bisogna mai considerare irrecuperabili i dati.
    • Non utilizzare software di recupero dati se si sospetta che il dispositivo sia fisicamente danneggiato. Utilizzare un software di "file recovery" su un hard-disk con un danno meccanico, potrebbe compromettere la possibilità di recuperare i dati.
    • Le "undelete utility" possono rimediare alle disattenzioni. Questi programmi vanno usati immediatamente, visto che il sistema operativo potrebbe scrivere nuovi dati "sopra" i file cancellati. Per gli utenti di Windows… controllare il cestino: se non è vuoto tutti i file che contiene possono certamente essere ripristinati.
    • Non pulire od utilizzare dispositivi danneggiati da calamità naturali, si corre il serio rischio di peggiorarne notevolmente la condizione; rivolgersi subito ad un centro specializzato.
    • In caso di furto di dati rivolgersi ad un professionista di sicurezza informatica. La cancellazione intenzionale di dati, la duplicazione ed il furto sono minacce che si realizzano sempre più di frequente.


    La memoria è tesoro e custode di tutte le cose.
    Marco Tullio Cicerone