Progetto Mozilla per l’IoT

Mozilla Webthings per IoT

Mozilla Webthings per IoT

Su questo portale abbiamo iniziato a parlare di IoT gia alcuni anni fa, se interessati potete fare una pausa e leggervi prima l’articolo del 2015 dal titolo: Internet of Things , e poco tempo fa abbiamo iniziato a descrivere i nuovi scenari inerenti all’arrivo ed all’uso della tecnologia 5G .

Ed e’ proprio in questo anno che la tecnologia, grazie all’arrivo del 5G, subira’ una nuova impennata, non a caso su queste pagine parleremo a breve di diversi nuovi argomenti quali :

  • assistenti virtuali,
  • connessione ultraveloce 5G,
  • intelligenza artificiale per azioni legate alla vita quotidiana,
  • blockchain al di fuori delle aziende,
  • crescita degli eSport,
  • cloud,
  • i rischi della cybersecurity,
  • i furti informatici di dati biometrici,
  • la consapevolezza dell’importanza dell’etica nel mondo business

Come gia spiegato in precedenza, la tecnologia IoT sta avendo un rapidissimo sviluppo, ed ancor piu’ avra’ un’enorme diffusione in ogni campo della nostra vita, lavorativa e personale.
Il McKinsey Global Institute ha recentemente stimato che ogni secondo vengono connessi circa 127 nuovi devices IoT.
Seguendo questo andamento, le previsioni per il 2020, riguardo gli oggetti connessi alla rete, vanno dalla stima di 37 miliardi di device, calcolati da Cisco, fino ai 200 miliardi stimati da Intel.

Mozilla WebThings

In tutto questo fervore attorno al mondo IoT, il Mozilla IoT Team ha presentato recentemente un nuovo progetto denominato Mozilla WebThings, un progetto completamente open source sul quale è possibile contribuire direttamente al suo sviluppo dal repository pubblico di Github.
Il concetto alla base del progetto e’ quello di fornire una open platform pensata per il monitoraggio ed il controllo dei device IoT.

Sostanzialmente si tratta di una distribuzione Linux, da installare su una Raspberry Pi dove, al suo interno, sara’ possibile trovare vari tool che insieme generano un Hub dedicato alla gestione dei “device smart” connessi alla rete locale, come ad esempio le lampadine o i sensori di movimento e molto altro ancora……

I vari dispositivi potranno essere successivamente configurati tramite una pratica dashboard richiamabile dal Web browser.

Mozilla WebThings è animato dalle Web Thing API, grazie a questi set di librerie ad hoc, gli sviluppatori possono realizzare delle Web Things, ovvero le app dedicate alla gestione dei vari smart device supportati.

Sempre tramite l’utilizzo di queste API, gli sviluppatori potranno anche creare degli add-on in modo da abilitare funzionalità connesse ad un determinato Cloud provider e connettervi i molti device gestiti.

Il Mozilla WebThings è suddiviso in due componenti principali:

  • WebThings Gateway
  • WebThings Framework

Con Mozilla WebThings sara’ possibile tenere sotto controllo tutti i dettagli della propria rete di device IoT. Si potra’, ad esempio, monitorare il numero di utilizzi di un determinato dispositivo o i consumi energetici durante uno specifico arco temporale.

Tramite Mozilla WebThings l’utente potrà anche centralizzare la gestione di molti allarmi, quali, allarmi dei sensori di fumo, umidità e movimento da un’ unico pannello, impostando le varie regole e la quantità di notifiche da generare in caso di un evento o trigger.

Mozilla Webthings gestione consumi

Mozilla Webthings gestione consumi

Il team di Mozilla è anche al lavoro su una versione personalizzata di OpenWrt, famosa distribuzione Linux dedicata ai device embedded.

Seguiremo gli sviluppi del progetto, per tutti gli altri aggiornamenti potete andare a vedere direttamente sul repository di Github.

Google Titan Security Key

Google Titan Security Key

SICUREZZA SICUREZZA SICUREZZA…….

La parola piu’ utilizzata e letta su ogni articolo, anche non a carattere tecnico, che si intenda la sicurezza nelle citta’, oppure quella sui social media, ma ancor di piu’ il peso di questa parola lo si nota attorno a tutto cio che gravita’ sui nostri device, sia quelli personali, sia quelli che utilizziamo quotidianamente in ufficio.

Questo perche’ oggi la SICUREZZA colpisce/interessa tutti in ogni istante della nostra vita. Ogni giorno usiamo , centinaia di volte al giorno, device tecnologici di ogni tipo (SmartTV, SmartPhone, IoT, Router, AccessPoint….) e per ognuno di questi, teoricamente, dovremmo poter essere in grado di sapere cosa e come fare per proteggere i nostri dati e la nostra identita’ tecnologica, che sempre di piu’ rappresentera’ noi stessi, chi siamo, cosa facciamo, come lo facciamo…….

Ma nella realta’ chi di noi ha veramente le conoscenze ed il desiderio di doversi occupare quotidianamente della propria sicurezza; la maggior parte di noi stenta a ricordarsi di cambiare la password dell’account di posta oppure dell’utenza per l’home banking etc……, tutto questo perche’ preferiamo pensare che non saremo certo noi a diventare vittime di un qualsiasi hacker che sicuramente ha altri interessi piu’ importanti. Purtroppo non e’ cosi, oggi giorno siamo tutti collegati e la singola persona, il dipendente “qualunque”, potrebbe essere l’anello debole della catena che permette all’hacker di entrare nell’infrastruttura che vuole colpire e da li, piano piano scalare fino ad avere cio che gli serve…..

Il discorso e’ troppo lungo, ed e’ gia stato trattato in altri articoli, nella sezione (manco a dirlo) 😉 “sicurezza” di questo blog ed altri arriveranno. Fatto sta che per poter aumentare (garantire e’ una parola che non esiste, nulla e’ sicuro al 100%) il nostro livello di sicurezza possiamo per lo meno attivare, li dove ci e’ possibile, quelle funzioni denominate accesso a due fattori, sui nostri account di posta, sul nostro profilo FB …etc….

L’accesso a due fattori (2FA) esiste gia da un po’ di tempo ed è considerato uno dei metodi più sicuri per proteggere i propri dati online da eventuali malintenzionati. Tuttavia, neanche questo sistema può considerarsi impenetrabile ed anch’esso si evolve, da una prima modalita’ tramite invio di codice SMS, sino alla sua versione migliore tramite l’uso di Security Key, tra le piu’ usate ad esempio la Yubico

Anche questa tecnologia deve comunque tenersi sempre aggiornata, ed e’ notizia di questi ultimi giorni che anche Big G ha creato una Security Key dal nome “Titan Security Key“, in pratica e’ stata annunciata come una chiavetta per autenticarsi con la massima sicurezza ed a prova di phishing (ad oggi una delle vulnerabilita’ peggiori sul web).

In soldoni, la Titan Security Key, che inizialmente era disponibile solo per i clienti Cloud americani, oggi e’ in vendita sul Google Store per chiunque la volesse acquistare.
E’ un dispositivo di sicurezza utilizzato per gli account che sfruttano il doppio fattore di autenticazione, che permette di autenticare gli accessi tramite Bluetooth o USB.

Il dispositivo funziona con i browser più diffusi (incluso chiaramente Chrome) e può essere sfruttato all’interno di un crescente ecosistema di servizi che supportano lo standard FIDO, uno standard di autenticazione compatibile con numerose app e browser (gli account Google supportano le chiavi di sicurezza e altri accessi FIDO gia dal 2014), di conseguenza, il dispositivo può essere utilizzato anche per accedere a servizi diversi da Google (Facebook, Twitter, Dropbox, Gmail….. e molti altri ), anche se questi potrebbero non essere in grado, in questo momento, di usufruire appieno del firmware speciale sviluppato da Google ed inserito nelle Titan Security Key.

Come accennato prima, esistono due versioni della Titan Security Key di Google: una è USB mentre l’altra e’ dotata di connettività Bluetooth.
In entrambi i casi la chiavetta andra’ accoppiata con i propri account seguendo le indicazioni fornite da Google all’interno della confezione.

La versione USB, dunque la chiavetta fisica in se, è di piccole dimensioni, mentre la seconda versione, altrettanto piccola, essendo basata su tecnologia Bluetooth, a differenza della precedente non richiede l’inserimento fisico nel dispositivo (PC/Mac), ma è sufficiente la pressione del pulsante, presente su una delle facce, ed un accoppiamento via/Bluetooth per poter inviare i token di accesso/login nel momento desiderato.
La funzionalità del Token di sicurezza è la medesima della versione USB e, nella confezione è fornito un cavetto USB utile per la configurazione iniziale.

Ad oggi, dalle stime di Google soltanto il 10% degli account Google hanno attivato il sistema di autenticazione a due fattori sui relativi device. Una percentuale davvero bassa e sicuramente molte persone non gradiranno dover pagare un’oggetto per aumentare la loro sicurezza, poiche’ ci si aspetta che essa debba essere garantita e gratuita.

Molti ancora non vorranno doversi portare (seppur davvero piccolo e leggero) dietro l’ennesimo device/oggetto; ma al momento e’ un piccolo prezzo da pagare nella fase di adeguamento che subira’ Internet come lo conosciamo oggi, poiche’ quando nacque alla fine degli anni 60 (parlando di ARPANET) i protocolli creati all’inizio e che ancora sostengono il core dell’infrastruttura che chiamiamo Internet non erano pensati per i livelli di sicurezza richiesti oggi.

Concludo aggiungendo che per coloro che usano molti dei servizi offerti da Google per il proprio lavoro professionale, i token di sicurezza Titan sono compatibili con il Programma di protezione avanzata, il più potente strumento per la sicurezza offerto da Google per preservare gli Account Google (come giornalisti, attivisti, dirigenti aziendali e team di campagne elettorali) dal rischio di attacchi mirati.

Vault 7 – il Cyber arsenale della CIA

vault7-cyber arsenale

vault 7-cyber arsenale CIA

Aprile/Maggio 2017 – Wikileaks (per quei pochi che ancora non sapessero cosa fa clicca qui) rilascia una sfilza di nuovi documenti provenienti dagli archivi dell’intelligence Americana (CIA).

Il team di Wikileaks ha quindi risvegliato nuovamente l’interesse pubblico sulle azioni “nascoste” (ormai sappiamo tutti di essere sempre spiati) dell’intelligence USA, questi nuovi documenti sono un primo estratto di un ben piu’ vasto archivio di documenti, contenente strumenti e procedure CIA, che coprono almeno 3 anni di attivita’ nel periodo 2013-2016.

Al suo interno sono riportati molte procedure/attivita’ segrete quali:

  • chiavi di accesso (backdoor) a molti sistemi informatici
  • sistemi per aggirare molti protocolli di rete ritenuti sicuri
  • moltissimi exploit per eludere antivirus (aziendali e privati)

Vault 7 (wikileaks-link) , cosi’ si chiama questa prima porzione di documenti rilasciata, che contiene oltre 7.800 pagine e 943 allegati che coprono il periodo 2013-2016. I documenti sono stati redatti, prima di essere pubblicati (quasi una novita’ x Wikileaks) , cosi da preservare eventuali dati che potrebbero mettere nei guai i contractor o gli hacker che erano o sono ancora a contratto con la CIA.

RIASSUMENDO
Quello che si apprende da Vault 7 spiega in pratica che la CIA possiede strumenti per violare smartphone Android e IOS, puo’ effettuare la decifratura delle conversazioni protette dai protocolli di tutti i sistemi di messenger (Telegram e Whatsapp inclusi), ed e’ in grado di ascoltare le conversazioni che vengono svolte, ad esempio, davanti ad una Smart-TV equipaggiata di microfono, e molto altro ancora che riguarda i device che usiamo quotidianamente e su cui riversiamo ogni tipo di dato riguardante le nostre vite personali e professionali.

Conclusioni
Oggi giorno e’ praticamente impossibile fare a meno delle innumerevoli, ottime e comode tecnologie che ci circondano e sempre piu’ ci affiancheranno nella nostra vita a 360 gradi; l’importante e’ continuare ad imparare, essere sempre curiosi di sapere come funziona una certa tecnologia, cosa puo’ fare e come possiamo essere noi a controllarla e non il contrario. Aggiornare sempre le versioni dei nostri sistemi ed ogni tanto, quando possibile rimanere un po’ anche offline, non puo’ far male a nessuno.

“don’t be evil”

Scopri chi ti chiama – Stop anonimato

Whooming AntiStalker

Whooming Servizio AntiStalker

Oggi giorno gli episodi di stalking stanno diventando quasi una quotidianita’, ma e’ possibile risalire alla persona che ci fa una chiamata anonima e ci disturba continuamente?
Proviamo a fare un po’ di chiarezza.  Le chiamate anonime sono così definite perché, per l’appunto, non viene mostrato il numero di chi ci sta chiamando.

Per fortuna scoprire il numero di una chiamata anonima, oggi, non è piu’ una cosa impossibile, anzi, grazie ad alcuni servizi disponibili gratuitamente in Rete è diventato piuttosto semplice, ma bisogna fare degli opportune differenze.

Quando e se le chiamate anonime sono utilizzate per disturbarci in maniera insistente o addirittura per minacciarci, il consiglio è ovviamente quello di andare immediatamente a denunciare alle autorità competenti (magari dopo aver registrato le conversazioni e aver appuntato l’orario in cui sono state ricevute), mentre per i casi isolati, quelli non troppo seri, è possibile affidarsi ai servizi che stiamo per descrivervi.

Whooming è un servizio tutto italiano che permette di svelare il numero di chi chiama nascondendo il proprio numero. Questo servizio funziona sia per le utenze di linea fissa sia per i cellulari usando la tecnica dell’inoltro di chiamata: in sostanza la telefonata viene dirottata verso Whooming, che ne identifica l’autore.

Il servizio e’ utilizzabile gratuitamente ma, in questo caso, i numeri di chi effettua le telefonate anonime verranno mostrati soltanto 24 ore dopo l’avvenuta chiamata. Se si vogliono risultati istantanei occorrera’ acquistare una ricarica online dal valore di almeno 10 .

Se sei interessato, puoi attivare Whooming sul tuo cellulare o sul tuo telefono di casa semplicemente collegandoti alla pagina iniziale del servizio e creando un account, Registrandovi con il vostro indirizzo email oppure premendo sul bottone di Facebook e autenticavi tramite il vostro profilo social.

Una volta terminata la procedura di registrazione ed effettuato l’accesso seguite la procedura di configurazione guidata che vi verra’ proposta.

Ci vorrà poco per configurare il tutto, del resto non dovrete far altro che fornire il vostro numero di cellulare, indicare la nazione di appartenenza del vostro operatore telefonico etc…..

Dopo aver fornito tutte le informazioni richieste, dovrete attivare la deviazione delle chiamate verso il numero di Whooming dal vostro telefono e verificare che tutto funzioni a dovere chiamandovi dal vostro stesso numero o telefonandovi da un’altra linea e rifiutando poi la chiamata.

Per attivare la deviazione delle chiamate dovrete digitare alcuni codici che sono spiegati all’interno del portale di Whooming.

Dopo aver configurato Whooming sul vostro telefonino, potrete scoprire il numero di una chiamata anonima semplicemente rifiutando la telefonata e collegandovi al sito Internet del servizio, nella sezione Elenco chiamate, oppure scaricando l’applicazione di Whooming per Android.

Fra i servizi a pagamento di Whooming ci sono anche “Parla con lo stalker” che svela in tempo reale il numero di chi chiama con l’anonimo senza che il mittente della telefonata si accorga di nulla e Registra la chiamata con lo stalker che registra le conversazioni permettendo di scaricarle sul computer.

Attivando questa funzionalità si ingannerà lo stalker che sentirà il telefono della vittima libero quando in realtà Whooming ne ha già rintracciato il numero (ed il nome se presente in Rubrica) e sta richiamando l’utente con il numero in chiaro dello stalker.

Quest’ultima funzione può tornare utile nei casi seri, quelli in cui si subiscono minacce o attività di stalking telefonico vero e proprio. Come accennato prima, però, nelle situazioni più delicate è bene rivolgersi alle autorità.

Altra novità di rilievo è “protezione Facebook” un semplice messaggio che pubblicheremo sulla nostra bacheca finalizzato a scoraggiare gli stalker o eventuali persone pronte a infastidirci.

Whooming offre fondamentalmente due tipi di servizio: uno free che permette semplicemente di svelare il numero del mittente anonimo e consultare gli altri che ci hanno chiamato e uno premium che ci permette di aver il numero di chi ci chiama via SMS (20 centesimi), parlare con questo (20 cent/minuto) e registrare la chiamata (10 cent/minuto). Insomma ottimo il servizio gratuito e ancora meglio i servizi a pagamento, utili per combattere lo stalking.

10 consigli per migliorare le prestazioni di un SSD

Dischi SSD ottimiziamoli

Dischi SSD ottimiziamoli

Gli SSD hanno delle grosse differenze rispetto ai comuni dischi fissi, sia costruttive che nel funzionamento, e pertanto non possono essere trattati come questi (altrimenti si rischierebbe di provocare più danni che benefici). Per non perdere prestazioni nel tempo, ma soprattutto per rendere sempre al massimo, gli SSD necessitano quindi di una manutenzione accurata e di alcune impostazioni particolari. Ecco quindi alcuni utili consigli da seguire per migliorare le prestazioni di un SSD.

Disattiva la deframmentazione

Questo primo consiglio vale se utilizzi un sistema operativo Windows, questo perché nelle unità a stato solido non c’è il problema della frammentazione dei dati, ragion per cui la deframmentazione non porta alcun beneficio, anzi, col passare del tempo, potrebbe addirittura ridurne decisamente la vita (oltre che le prestazioni).
Di conseguenza, per disattivare la deframmentazione, basta cliccare sul pulsante start e scrivere deframmentazione. Si aprirà quindi l’Utilità di deframmentazione dischi nella quale dovrai cliccare su Configura pianificazione e, successivamente, su Seleziona dischi dove dovrai togliere la spunta a fianco il nome dell’unità a stato solido (se nel computer hai solo un SSD basta togliere invece la spunta direttamente da Esegui in base a una pianificazione (scelta consigliata)) e infine cliccare su OK (una o due volte a seconda del caso).

Disabilita l’indicizzazione

L’indicizzazione permette di fare delle ricerche più rapide ed è molto utile nei classici hard disk. Negli SSD, al contrario, l’indicizzazione provoca continue letture e micro scritture che a lungo andare potrebbero risultare nocive per le unità a stato solido.
Per disabilitare quindi l’indicizzazione nei sistemi operativi Windows, basta andare nelle proprietà del disco (cliccando sull’icona Computer o Questo PC, selezionando l’SSD con il tasto destro del mouse e scegliendo Proprietà) e successivamente togliere la spunta a Consenti l’indicizzazione del contenuto e delle proprietà dei file di questa unità. Oltre a fare questo ti consiglio però di disabilitare anche il relativo servizio quindi fai clic sul pulsante start e digita services.msc (seguito dalla pressione del tasto Invio). Trova il servizio chiamato Windows Search e fermalo (basta cliccare col tasto destro del mouse e selezionare Arresta). Una volta fermato, fai doppio clic sul nome del servizio e dal menu a tendina a fianco la voce Tipo di avvio seleziona Disabilitato, poi clicca su Applica e infine su OK.
Nei sistemi operativi Mac OS X l’indicizzazione viene invece gestita da Spotlight. In questo caso puoi disabilitare completamente il servizio da riga di comando (dalla cartella Applicazioni, seleziona la cartella Utilità e poi clicca sull’icona del Terminale) attraverso la seguente stringa di comando:

sudo mdutil -a -i off

Se vuoi semplicemente escludere dall’indicizzazione solo per determinate cartelle basta agire invece dalle preferenze del programma (Preferenze di sistema > Spotlight > Privacy).

Disabilita l’ibernazione

L’ibernazione si rivela essere utile con i classici hard disk ma può tranquillamente essere disabilitata per gli SSD in quanto, grazie alle loro prestazioni, non serve praticamente a niente poiche’, per come viene eseguita, rappresenta solo un grosso carico di lavoro per le celle di memoria dell’SSD (visto che ogni volta bisogna scrivere l’intero contenuto della memoria RAM nell’unità a stato solido).
Per disabilitare quindi l’ibernazione in ambiente Windows basta aprire il prompt dei comandi e digitare:

powercfg.exe /hibernate off

Una volta premuto il tasto Invio, per rendere effettiva la modifica dovrai semplicemente riavviare il computer. Per quanto riguarda invece il sistema operativo Mac OS X la procedura da seguire è più o meno la stessa. Basta aprire infatti il terminale e digitare:

sudo pmset hibernatemode 0

Inoltre, una volta disabilitata, per liberare lo spazio occupato dall’ibernazione, potresti digitare anche il seguente comando:

sudo rm /var/vm/sleepimage

Elimina il file di paginazione

Oggigiorno i computer hanno (mediamente) molta memoria RAM (quelli di nuova generazione vanno dagli 8 ai 12 GB) ragion per cui l’utilizzo del file di paginazione (chiamato anche page/swap file) non porta alcun beneficio, anzi, in alcuni casi potrebbe essere addirittura svantaggioso.
Per eliminare quindi il file di paginazione nei sistemi operativi Windows basta andare nelle Impostazioni di sistema avanzate (raggiungibile digitando l’omonima voce facendo clic sul pulsante start oppure andando nel Pannello di controllo e selezionando prima Sistema e poi, dal menu in alto a sinistra, Impostazioni di sistema avanzate), selezionare la scheda Avanzate, cliccare Impostazioni nella sezione Prestazioni, poi selezionare di nuovo la scheda Avanzate, fare clic su Cambia, togliere la spunta a Gestisci automaticamente dimensioni file di paging per tutte le unità, selezionare Nessun file di paging e infine cliccare su Imposta (riavviando, appena possibile, il computer).
Per disabilitare il file di paging su Mac OS X basta invece aprire il terminale e digitare:

sudo launchct1 unload -w /System/Library/LaunchDaemons/com.apple.dynamic_pager.plist

Successivamente, tramite il seguente comando, potrai cancellare il file di paging:

sudo rm /private/var/vm/swapfile*

Se per caso in futuro vorrai attivare di nuovo il file di paging basterà lanciare invece il seguente comando:

sudo launchct1 load /System/Library/LaunchDaemons/com.apple.dynamic_pager.plist

Disattiva le tecniche di caching

Su Windows esistono delle particolari tecniche di caching che, se utilizzate su un sistema dotato di hard disk classico, permettono di migliorarne le prestazioni. Sugli SSD, invece, queste tecniche non fanno altro che provocare ripetute micro letture e scritture con il rischio di degradarne le già notevoli prestazioni.
In particolare, la prima di queste tecniche è il Prefetch che permette di monitorare i file più utilizzati durante l’avvio del sistema operativo (e delle applicazioni) salvandoli in una speciale cartella. La seconda tecnica, invece, è il Superfetch che consiste in un’area del disco dedicata ai programmi più utilizzati (in maniera tale da renderli subito disponibili nella memoria RAM).
Per disattivarle entrambe, basta andare quindi nel registro di sistema (digitando Regedit dopo aver fatto clic sul pulsante start) e recarsi nel seguente percorso:

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\SessionManager\MemoryManagement\PrefetchParameters

Cliccando due volte prima su EnablePrefetcher e dopo su EnableSuperfetch, modifica il valore che trovi (che di solito è 1 oppure 3) in 0 e, dopo aver fatto clic su OK, riavvia il computer.

Disabilita la cache di scrittura su disco

Nei sistemi operativi Windows esiste una funzionalità che permette di lasciare momentaneamente i dati nella memoria RAM e che solo in un secondo momento, appena possibile, li scrive sul disco. Questa funzionalità si chiama cache di scrittura e, da una parte, permette di aumentare lievemente le prestazioni ma dall’altra aumenta anche il numero delle scritture (con conseguenze che a lungo andare potrebbero provocare dei problemi).
Per disabilitare questa caratteristica basta andare quindi in Gestione dispositivi (cliccando sul pulsante start e scrivendo proprio gestione dispositivi), selezionare Unità disco e cliccare due volte sul nome dell’SSD. A questo punto basta spostarsi nella scheda Criteri, togliere la spunta ad Attiva cache in scrittura sul dispositivo e cliccare su OK (se tuttavia doveste notare un elevato decadimento delle prestazioni allora dovrai riattivare tale funzionalità).

 

Disabilita il ripristino configurazione di sistema

Il ripristino configurazione di sistema è un’altra delle funzionalità che andrebbero disabilitate nei sistemi operativi Windows. Questo perché tale caratteristica occupa prezioso spazio ma anche perché le numerose scritture effettuate sono una continua fonte di stress per un SSD.
Per disabilitare quindi il ripristino configurazione di sistema basta andare nel Pannello di controllo, cliccare su Sistema e, dal menu sulla sinistra, selezionare Protezione sistema. A questo punto clicca su Configura e seleziona Disattiva protezione sistema. Una volta disattivata, potresti anche eliminare tutti i punti di ripristino (che possono occupare parecchie decine di gigabyte) cliccando semplicemente sul pulsante Elimina.

Attiva il comando TRIM

Il comando TRIM, che funziona attraverso la modalità AHCI, permette di indicare all’SSD quali sono le aree della memoria che è possibile cancellare. Sui sistemi operativi recenti (da Windows 7, Mac OS X 10.6.8 e Linux 2.6.33 in poi), non sempre risulta abilitato come impostazione predefinita (neanche se nel sistema è già installato un SSD).
Per verificare quindi che il comando TRIM sui sistemi operativi Windows sia già attivo basta aprire il prompt dei comandi con privilegi amministrativi (cliccando sul pulsante start, scrivendo cmd e cliccando l’icona del terminale premendo contemporaneamente i tasti CTRL e maiuscolo) e, successivamente, lanciare il seguente comando:

fsutil behavior query disabledeletenotify

Se il risultato di questa espressione è uguale a 0 significa che il comando TRIM è attivato (altrimenti, se è uguale ad 1, significa che risulta disabilitato).
Se purtroppo il comando TRIM risulta disabilitato allora dovrai procedere ad abilitarlo manualmente. Per poterlo attivare devi quindi prima scaricare ed installare questa patch e successivamente entrare nel BIOS ed attivare la modalità AHCI mediante una voce simile a SATA Configuration e, dal menu che compare premendo Invio, cliccando su Configure SATA selezionando la voce AHCI (per sapere se e come sia possibile fare un’operazione del genere, ti consiglio comunque di consultare il manuale della tua scheda madre).
Per verificare che il comando TRIM sia attivo sui sistemi operativi Mac OS X basta andare nel menu Apple, selezionare Informazioni su questo Mac e cliccare su Più informazioni. A questo punto dal menu Hardware seleziona la voce ATA seriale e controlla che a fianco la voce Supporto TRIM ci sia scritto . Nel qual caso ci fosse scritto No, per attivarlo dovrai scaricare il programma Trim Enabler e cliccare su On.
Per quanto riguarda Linux (in particolare Ubuntu, Linux Mint ed elementary OS) segui questa procedura:

Prima di abilitare il TRIM assicurarsi che:

  • Si utilizzi un kernel Linux 2.6.33 o successivo. Per conoscere il kernel in uso sul sistema, digitare in un terminale il comando :

    uname -a

  • Si possegga un disco che supporti il TRIM. In un terminale digitare il comando:

    sudo fdisk -l

    per ottenere la lista delle partizioni e dei dischi presenti sul pc, questi ultimi avranno un nome del tipo sdx (ad esempio: sda, sdb, sdc..)

    Per assicurarsi che il proprio SSD supporti il TRIM, digitare il comando:

    sudo hdparm -I /dev/sdx | grep "TRIM supported"

    sostituendo «sdx» con il nome del disco.

    L’output restituito sarà simile al seguente:

    Data Set Management TRIM supported (limit 8 blocks)

    se il TRIM non è supportato, non verrà restituito alcun output.

  • Che le partizioni di Ubuntu siano nel filesystem EXT4 (o BRTFS), digitare in un terminale:

    cat /etc/mtab | grep ext4

    l’output sarà simile al seguente:

    /dev/sda1 / ext4 rw,errors=remount-ro 0 0

    se non vi sono partizioni formattate in EXT4, non verrà restituito alcun output.

N.B.Poiché sono in pochi ad utilizzare il filesystem BRTFS, la guida verterà sull’abilitazione del TRIM su EXT4.

Abilitazione del TRIM

Una volta verificato che siano soddisfatti i requisiti visti nel precedente paragrafo, è possibile passare all’abilitazione del TRIM.

Abilitazione del TRIM attraverso fstab

  1. Aprire con un editor di testo ed i privilegi amministrativi (sudo) il file /etc/fstab ed aggiungere le opzioni «discard» e «noatime» come nell’esempio successivo:

    <file system> <mount point>   <type>  <options>       <dump>  <pass>
    # / was on /dev/sdb1 during installation
    UUID=1cd2fc4f-7d99-4c7a-8ea7-6f9a2d5e5960 /               ext4    discard,noatime,errors=remount-ro 0       1

  2. Salvare le modifiche e riavviare il sistema.

In alternativa a questo metodo per l’abilitazione del TRIM è possibile seguire le istruzioni del successivo paragrafo.

Pianificazione di un’operazione giornaliera di cron

  1. Aprire con un editor di testo ed i privilegi amministrativi il file /etc/cron.daily/trim ed incollarvi all’interno le seguenti righe:

    #!/bin/sh
    LOG=/var/log/trim.log
    echo "*** $(date -R) ***" >> $LOG
    fstrim -v / >> $LOG
    fstrim -v /home >> $LOG

    Le ultime due righe abilitano il TRIM per la partizione root (/) e la partizione /home.

    Omettere l’ultima riga se non si ha una partizione /home separata.

    Se si hanno altre partizioni occorre aggiungere altre righe secondo la sintassi:

    fstrim -v /nome_partizione>> $LOG

  2. Prima di salvare le modifiche al file, testare se il comando fstrim funziona digitando in un terminale:

    sudo fstrim -v /

    l’output dovrebbe essere simile a questo:

    /: 8158715904 bytes were trimmed

  3. Salvare a questo punto le modifiche e rendere lo script eseguibile con il comando:

    sudo chmod +x /etc/cron.daily/trim

Partizioni criptate

Se si stanno utilizzando partizioni criptate occorrono uteriori passaggi affinché il tutto funzioni.

  1. Aprire con un editor di testo ed i privilegi amministrativi il file /etc/default/grub.

  2. Modificare la riga:

    GRUB_CMDLINE_LINUX=""

    in

    GRUB_CMDLINE_LINUX="allow-discards root_trim=yes"

  3. Salvare il file ed aggiornare Grub con il comando:

    sudo update-grub

  4. Aprire con un editor di testo ed i privilegi amministrativi il file  /etc/crypttab ed aggiungere l’opzione «discard» come nell’esempio succesivo:

    #<target name>    <source device>            <key file>  <options>
    var  UUID=01234567-89ab-cdef-0123-456789abcdef  none  luks,discard

  5. Salvare le modifiche e dare infine il comando:

    sudo update-initramfs -u -k all

 

Aggiorna il firmware

Il firmware è il principale responsabile delle prestazioni di un SSD (questo perché al loro interno gli SSD hanno praticamente solo delle componenti elettroniche) ragion per cui è necessario aggiornarlo sempre all’ultima versione disponibile (in maniera tale da risolvere eventuali problemi ma, soprattutto, per migliorarne le prestazioni).
Nella maggior parte dei casi, per aggiornare il firmware è sufficiente installare il software che di solito rilascia il produttore dell’SSD stesso. Ecco un piccolo elenco per i software dei principali produttori:

Una volta installato uno di questi programmi, ti basterà semplicemente avviarlo per poter controllare (ed eventualmente installare) il nuovo firmware.

Disabilita il risparmio energetico

Il risparmio energetico e’ quell’opzione del sistema che permette di togliere l’alimentazione al disco in maniera tale da diminuire i consumi quando questo non viene utilizzato. Siccome, però, un SSD consuma molto poco quando si trova in standby (in genere meno di un watt all’ora) si può benissimo pensare di disattivare questa funzione.
Per fare coi’ sui sistemi operativi Windows basta andare nel Pannello di controllo, selezionare Opzioni risparmio energia, cliccare la voce presente a fianco della combinazione in uso (simile a Modifica impostazioni combinazione), cliccare poi su Cambia impostazioni avanzate risparmio energia e, una volta individuata la sezione Disco rigido, impostare il valore a 0 (che equivale a dire di non spegnere mai il dispositivo).
Per quanto riguarda invece Mac OS X basta andare nelle Preferenze di sistema, poi in Risparmio Energia e togliere la spunta a Metti in stop il disco rigido quando è possibile.

Un’altro consiglio da seguire è quello di disattivare uno speciale servizio che, attraverso un sensore, permette di spegnere il disco in caso di cadute o urti accidentali. Sebbene possa essere utile per un classico hard disk (soprattutto nei computer portatili), per un SSD questo meccanismo risulta dannoso in quanto spegne e blocca di colpo il disco quando non necessario.
Per disattivare quindi questa funzione in ambiente Windows basta digitare msconfig dopo aver cliccato sul pulsante start, andare nella sezione Avvio, togliere la spunta ad FF_Protection_Application e infine cliccare su Applica e poi su OK (riavviando, appena possibile, il computer).
Per quanto riguarda i sistemi operativi Mac OS X, bisogna seguire una procedura un po’ più complicata. Apri quindi il terminale e, per determinare se il sensore è attivo o meno, scrivi:

sudo pmset -g

Una volta inserita la password dell’amministratore, se ottieni il valore 0 significa che il servizio è disattivato altrimenti, se ottieni 1, significa che il servizio è invece attivo. Per disattivarlo ti basterà dunque scrivere:

sudo pmset -a sms 0

A questo punto controlla tramite il primo comando (sudo pmset -g) e verifica se il servizio è stato correttamente disattivato. Casomai volessi riattivarlo dovrai scrivere:

sudo pmset -a sms 1

Conclusioni

Una volta messi in pratica questi consigli dovreste notare un aumento delle prestazioni del vostro SSD (o quantomeno dovreste avergli allungato la vita). Se comunque volete verificare lo stato di salute dell’ SSD potreste leggere i parametri S.M.A.R.T. oppure verificarne le prestazioni attraverso dei semplici programmi gratuiti come CrystalDiskInfo se utilizzi un sistema operativo Windows, Smart Utility (in versione trial) se utilizzi un sistema operativo Mac OS X e attraverso il package Smartmontools se utilizzi invece un sistema operativo Linux. Inoltre, se usi un sistema operativo Windows, potresti scaricare un ottimo programma gratuito come SSD Fresh che ti permetterà di avere accesso direttamente alle varie impostazioni consigliate in questo articolo in maniera tale da migliorare le prestazioni di un SSD con pochi e semplici clic.

 

#SSDottimizziamoilnostrodisco