Facciamo spazio alla partizione di /boot

Kernel Old Remove

Kernel Old Remove

Oggi giorno molti utenti possono decidere di provare ugualmente l’esperienza Linux pur mantenendo di base il proprio sistema Windows principale, oppure per esigenze di lavoro avere due o anche piu’ sistemi operativi su di un unico PC; tutto cio’ grazie ai software opensource come, solo per citarne uno, VirtualBox.

Spesso pero’ alcune informazioni errate o una disattenzione in fase d’installazione oppure ancora l’utilizzo di immagini gia preparate, possono portarci a dover gestire partizioni piu’ piccole del dovuto, in particolare quando si parla della partizione di /boot, infatti in questa partizione sono presenti tutti i vari kernel scaricati durante gli aggiornamenti e a lungo andare, avendo questa cartella solitamente uno spazio limitato, si riempie e non permette più di aggiornare il sistema.

Puo’ dunque capitare che un bel giorno il sistema richieda d’installare l’ennesimo aggiornamento, dentro il quale ci potra’ essere un nuovo kernel ma, all’improvviso, vi arriva la segnalazione che l’operazione non e’ eseguibile poiche’ avete quasi esaurito lo spazio della partizione di /boot.

Cosa fare ?? Beh se siete gia skillati potreste decidere di espandere la partizione con vari software LVM etc, ma se siete alle prime armi e non volete rischiare di giocarvi il boot del vostro sistema forse opterete per questa soluzione che, se eseguita con la massima attenzione, vi portera’ nel giro di un paio di minuti a risolvere il problema, per lo meno fino alla prossima richiesta di spazio.

Per cominciare aprite il terminale ed eseguite questo comando

df -hT

Questo comando vi restituirà una lista completa di tutte le partizioni disponibili sul vostro computer con il relativo quantitativo di spazio libero.

/dev/sda1      ext2      236M  147M     77M  66% /boot

Come si può notare dal risultato anche se sono disponibili ingenti quantità di spazio in altre partizioni del sistema, nel mio caso la partizione di /boot risulta piena al 66% questo è dovuto ai vecchi kernel ancora presenti al suo interno quindi è bene procedere con l’eliminazione dei file obsoleti. Prima però accertatevi di quale kernel state utilizzando in questo momento attraverso il comando

uname -a

Questo vi mostrerà il kernel che state utilizzando.Ricordatevi di non eleliminare questo kernel né il penultimo per sicurezza.

Linux LVBU 4.2.0-23-generic

Adesso che sappiamo quale kernel stiamo utilizzando possiamo procedere con l’eliminazione dei kernel obsoleti.Utilizzando questo comando

dpkg --get-selections | grep linux-image;dpkg --get-selections | grep linux-headers

Vi apparirà una lista completa di tutti i vari aggiornamenti presenti nella cartella /boot

linux-image-4.2.0-21-generic install
linux-image-4.2.0-22-generic install
linux-image-4.2.0-23-generic install
linux-image-extra-4.2.0-21-generic install
linux-image-extra-4.2.0-22-generic install
linux-image-extra-4.2.0-23-generic install
linux-image-generic install
linux-headers-4.2.0-21 install
linux-headers-4.2.0-21-generic install
linux-headers-4.2.0-22 install
linux-headers-4.2.0-22-generic install
linux-headers-4.2.0-23 install
linux-headers-4.2.0-23-generic install
linux-headers-generic install

Come potete vedere nella cartella oltre all’ultimo kernel sono presenti altri file che possono essere obsoleti. State molto attenti a non eliminare il kernel visualizzato con il comando uname -a e il suo “predecessore”, entrambi si possono facilmente distinguere grazie al loro numero più elevato, ad esempio: nel mio caso il kernel più recente è linux-image-4.2.0-23-generic mentre il penultimo kernel è linux-image-4.2.0-22-generic.

Per eliminare i vecchi files basta utilizzare questo comando

sudo apt-get purge NOMEKERNEL
Esempio: sudo apt-get purge linux-image-4.2.0-21-generic

Una volta eseguito il comando inserite la vostra password come utente root e confermate, dopo qualche secondo questo kernel verrà rimosso

Dopo il termine dell’operazione potete controllare se effettivamente si è liberato dello spazio attraverso il comando citato in precedenza

df -hT

/dev/sda1      ext2      236M  101M    123M  46% /boot

come potete notare siamo passati dal 66% di spazio occupato ad avere il 46%

Una volta terminata la pulizia sarà possibile aggiornare senza problemi il vostro sistema avendo a disposizione quasi la totalità dello spazio della cartella /boot.

Come avete visto nella lista dei kernel, oltre al kernel generale ci sono, abbinati alla versione, anche i pacchetti  linux-image-extra-<versione.xxx> e linux-headers-<versione.xxx>, per non lasciare file inutili possiamo eliminare anche questi concatenandoli tutti in un’unico comando

Nel mo caso il comando verrebbe cosi:

sudo apt-get purge linux-image-4.2.0-21-generic linux-image-extra-4.2.0-21-generic linux-headers-4.2.0-21 linux-headers-4.2.0-21-generic

come potete osservare i numeri di versione sono tutti gli stessi. A questo punto dando nuovamente il comando per la ricerca delle versioni del kernel potrete notare nel mio caso che non ci sono piu’ file inerenti alla versione 4.2.0-21

dpkg --get-selections | grep linux-image;dpkg --get-selections | grep linux-headers

linux-image-4.2.0-22-generic install
linux-image-4.2.0-23-generic install
linux-image-extra-4.2.0-22-generic install
linux-image-extra-4.2.0-23-generic install
linux-image-generic install
linux-headers-4.2.0-22 install
linux-headers-4.2.0-22-generic install
linux-headers-4.2.0-23 install
linux-headers-4.2.0-23-generic install
linux-headers-generic install

Ora siete liberi di aggiornare il vostro kernel
#RecuperaspazioKernel

Internet of Things

Internet of Things (IoT)

Internet of Things (IoT)

Internet of Things, o in breve “IoT”, è quell’insieme di tecnologie che portano intelligenza agli oggetti, facendo sì che questi comunichino con noi o con altre macchine, offrendoci un nuovo livello di interazione o di informazione rispetto all’ambiente in cui questi oggetti si trovano. Esempio, un pneumatico ci avverte se si sta per rompere, piante che comunicano all’annaffiatoio quando è il momento di essere innaffiate, scarpe da ginnastica che trasmettono la velocità di corsa dell’atleta e il suo stato di affaticamento, flaconi delle medicine che ci segnalano quando ci si dimentica di prendere un farmaco.

Non si tratta di episodi sperimentali, ma di un’innovazione che negli ultimi anni ha accelerato il ritmo dello sviluppo, infatti si pensi allo smart metering che, in ambito domestico, sta portando le “utilities” a sostituire i tradizionali contatori con apparati sensorizzati e controllati da remoto che ci dicono quanto stiamo consumando in modo da permetterci di razionalizzare i consumi.

COME FUNZIONA L’INTERNET OF THINGS

Ma come avviene tutto questo? grazie a sensori, tag Rfid, attuatori, smart code che, applicati a un qualsiasi oggetto come un lampione, un cappello, una tazza o un ponte, trasmettono e ricevono informazioni, utilizzando come piattaforma di scambio il Web.

LE ORIGINI

Le origini dell’Internet of Things vengono attribuite a un ricercatore britannico del Mit (Massachussets Institute of Technology), Kevin Ashton, che nel 1999 coniò per primo il nome per descrivere un sistema dove Internet viene connessa al mondo fisico tramite una rete di sensori distribuiti. A quella che era solo un’ipotesi, fece poi seguito una via sperimentale. Tra i primi progetti pilota, ricordiamo la piattaforma Cense (Central Nervous System for the Earth), nata nel novembre del 2009 negli Hp Labs. L’obbiettivo? creare un network di sensori mondiale capace di connettere oggetti e persone. I sensori, infatti, sono gli organi intelligenti della Rete che, misurando ogni tipo di variazione ambientale come vibrazioni, rotazioni, suoni, correnti d’aria o del mare, luce, temperatura, pressione, umidità, permettono una nuova rappresentazione del mondo in tempo reale a supporto di una molteplicità di settori applicativi, dalla difesa al retail, dalla meteorologia al traffico.
La ricerca e sviluppo di Ibm si è invece focalizzata su un progetto chiamato Smart Planet. Nelle quattro città campione su cui Ibm ha investito in ricerca e sviluppo sono state rilasciate soluzioni per la decongestione del traffico che hanno permesso di ridurre le emissioni di Co2 del 14%, di abbattere i picchi di traffico del 18% e di favorire l’utilizzo del trasporto pubblico di un +7%.

L’INTERNET OF THINGS OGGI

Grazie anche ai progressi delle tecnologie wireless e satellitari, oggi l’Internet of Things è una nuova dimensione tecnologica attraverso la quale è possibile mettere a sistema il mondo analogico, attraverso tutta una serie di accessi, ognuno dei quali veicola tutta una serie di informazioni. Sensori, tag Rfid, cellulari, smartphone, chioschi multimediali, telecamere, videocamere: la IoT include più standard tecnologici, come ad esempio, Gps e near field communication.

Nel 2010 si sono viste diverse applicazioni dell’Internet of Things anche nella conservazione dell’energia. Le cosiddette Smart grid, infatti, applicano un utilizzo intelligente dell’alimentazione che sfruttano nuove economie di scala e software di supporto. Tra le società che hanno iniziato a investire su questo fronte General Electric e Google, che attraverso il consorzio Usnap (Utility Smart Network Access Port) stanno lavorando a un processo di standardizzazione per definire dispositivi di misurazione tali da permettere all’utenza domestica di accedere alle smart grid monitorando i propri consumi.

CHE COSA È POSSIBILE COLLEGARE ALLA RETE

Di tutto, almeno dal punto di vista teorico. Anche animali (per esempio attraverso segnalatori che ne consentono la localizzazione), piante (attraverso sensori che ne controllano l’illuminazione o il fabbisgono di acqua) e addiritura persone (utilizzando pacemaker o altri dispositivi per il controllo da remoto dei parametri biologici).

Con un po’ di fantasia è possibile collegare in rete praticamente ogni cosa. Per essere connesso un oggetto, una “thing”, deve rispettare due caratteristiche: avere un indirizzo IP che ne consente l’identificazione univoca sulla Rete e la capacità di scambiare dati attraverso la rete stessa senza bisogno dell’intervento umano.

A CHE COSA SERVE

Obiettivo degli oggetti connessi è, in generale, quello di semplificarci la nostra vita automatizzando processi o mettendoci a disposizione informazioni che prima non avevamo. Qualche esempio: La strada intelligente, o smart road, in grado di dialogare con le auto, con i semafori e con la segnaletica al fine di ottimizzare i flussi di traffico, ridurre l’inquinamento e i tempi di percorrenza; Sensori posti sulle strisce dei posti auto che individuano la presenza o meno di una vettura, possono inviare l’informazione a un centro dati, che lo fa apparire sulla app per smartphone, come nel progetto Streetline, già in prova a Los Angeles e Indianapolis. Se funzionerà, in futuro, posteggiare sarà più facile.
I termostati intelligenti sono in grado di imparare orari ed esigenze e di scegliere la temperatura adatta per ogni momento, e possono far risparmiare fino al 20% di energia e, tramite smartphone possono essere comandati a distanza anche l’aria condizionata o il riscaldamento, da far accendere quando serve, poco prima di tornare casa. O ancora, i termostati Nest, acquistati da Google, sono piccoli gioielli dell’Internet delle cose, infatti essi conoscono le previsioni del tempo del luogo in cui si trovano, sono dotati si sensori di movimento che contano le persone che passano davanti (quante e quando) e “impara” dalle nostre abitudini.

QUALE SARÀ L’IMPATTO SULL’AMBIENTE DELL’INTERNET OF THINGS

Gli oggetti connessi permetteranno di ottimizzare in tempo reale processi produttivi e attività economiche riducendo in maniera sensibile l’inquinamento e il consumo di risorse.

L’illuminazione pubblica per esempio, se gestita con le nuove tecnologie, potrebbe contenere del 40% i consumi di energia elettrica. Oppure le coltivazioni, che potrebbero essere irrigate in modo molto più efficiente rispetto a quello tradizionale se monitorate da una rete di sensori capaci di comunicare al sistema di erogazione dell’acqua il reale fabbisogno delle piante, determinato in base alla temperatura, alla stagione, all’umidità del suolo e alle previsioni del tempo.

QUALI SONO I RISCHI DERIVANTI DAL VIVERE IN UN MONDO DI OGGETTI CONNESSI

Il principale problema legato all’Internet of Things, per noi utenti comuni, riguarda la tutela della privacy e il corretto utilizzo dei dati. Vivere in un mondo di sensori, misuratori e oggetti di uso quotidiano in grado di raccogliere e scambiare informazioni su come vengono utilizzati, sulle nostre abitudini e sul nostro stato di salute ci espone al rischio di perdere il controllo di ciò che comunichiamo sulla Rete.

Un esempio? Il bracciale per il fitness rileva che ultimamente le nostre performance sportive sono peggiorate. Potremmo essere il bersaglio ideale per la pubblicità, indesiderata, di un integatore alimentare; oppure peggio, un’ente finanziario senza scrupoli potrebbe decidere di utilizzare dati sanitari raccolti in Rete in maniera più o meno lecita per verificare lo stato di salute di un potenziale cliente e decidere se condergli o meno un mutuo od una polizza assicurativa.

QUALI SETTORI TRARRANNO I MAGGIORI VANTAGGI DALLO SVILUPPO DELL’ IoT

Secondo gli analisti il comparto dell’energia e quello dei trasporti saranno quelli che godranno, fin da subito, dei maggiori benefici. Infatti, la possibilità di ottimizzare il consumo di risorse, per esempio segnalando sprechi e guasti, e i flussi di movimentazione di merci e persone, scegliendo i percorsi e i tempi più idonei in base alle condizioni di traffico e al tipo di spostamento, genereranno per gli operatori economici risparmi sensibili e immediatamente misurabili.

UN’EVOLUZIONE INARRESTABILE (E LA CINA È IN TESTA)

Oggi sono connessi a Internet qualcosa come 1,5 miliardi di personal computer mentre i cellulari connessi alla Rete sono 1 miliardo. Secondo gli analisti, da qui ai prossimi dieci anni i dispositivi collegati a Internet supereranno i 100 miliardi. Attraverso l’Internet of Things sarà virtualmente possibile identificare e gestire in modalità remota dispositivi e veicoli, tracciare animali e cose, sfruttando tag Rfid, chip e barcode bidimensionali, sensori a infrarossi e sistemi di georeferenziazione, collegati a Internet o a una qualsiasi rete di telecomunicazioni. Tra modelli e tecnologie, la sfida è aperta.

I governi degli stati occidentali stanno portando avanti una sponsorizzazione dedicata alla realizzazione di una Internet delle cose, ma la nazione che in questo momento è più avanti nello sviluppo è la Cina, che da tempo a introdotto misure atte a supportare la IoT offrendo incentivi economici e detrazioni fiscali.

È il caso di Jinan Yinquan Technology, una delle sussidiarie del gruppo China Intelligence Information Systems (Ciisi), che è stata selezionata dal governo di Shandong come una delle aziende di riferimento del prossimo piano quinquennale (2011-2015) dedicato a uno sviluppo industriale della Internet of Things o, come viene chiamato più semplicemente, The Plan. Il programma prevede che nei prossimi anni la provincia di Shandong diventerà la culla geografica industriale della IoT cinese. Le due città su cui il governo ha deciso di iniziare sono Jinan e Qingdao, su cui verrà ripartito un budget di 30 miliardi di dollari americani. Insomma, mentre Ibm progetta le smart cities in Cina hanno messo in cantiere addirittura la regione intelligente. Noi forse, come troppo spesso accade staremo semplicemente a vedere.

 

 

#InternetofThingsNuovoFuturooMiraggio

Navigare piu’ sicuri con una chiavetta Usb

Naviga sicuro - YubiKeys

Naviga sicuro – YubiKeys

Alle nostre password affidiamo ormai la sicurezza di tutti i nostri servizi online (social network, home banking, dischi virtuali con foto personali dati etc…) , tutto cio’ anche se siamo, in qualche modo, consapevoli della loro debolezza di fondo.
Immaginiamo seppur inconsapevolmente che, se qualcuno le dovesse rubare potrebbe avere accesso ai nostri, in totale liberta’, anonimato e senza alcun tipo di controllo.

Certo sappiamo che esiste gia un metodo, a oggi ampiamente diffuso, per proteggersi da questo scenario fin troppo comune e si chiama “autorizzazione a due fattori” (in gergo 2FA) o “verifica in due passaggi” . Questo si basa su un assunto molto semplice, ossia, per poter accedere a un servizio, l’utente deve conoscere qualcosa, ovvero la/le propria password (primo fattore), e possedere qualcosa, come un cellulare (secondo fattore). Ad oggi il sistema 2FA più diffuso, disponibile per le maggiori piattaforme, passa per l’invio di un codice speciale tramite SMS, da inserire in aggiunta alla password (vedi Gmail). Un procedimento noioso, che diventa inutile se per un qualche motivo non abbiamo a portata di mano il dispositivo autorizzato a ricevere il codice, oppure semplicemente abbiamo cambiato numero di cellulare e non abbiamo aggiornato il profilo (tragedia).

Sicurezza via USB
La svedese Yubico ci propone una soluzione diversa, infatti al sistema incentrato sullo smartphone, essa sostituisce con una pennina USB, da usare come secondo fattore. Il prodotto in questione si chiama Yubikey e ne esistono diversi modelli, distinti per caratteristiche e protocolli supportati. Il funzionamento è semplice, quando ci si collega ad un servizio online, come ad esempio Gmail, basta digitare la password e poi toccare la pennina inserita in una delle porte USB del computer. Il sistema remoto riconosce la presenza del dispositivo e consente l’accesso dell’utente. Alla base del procedimento c’è un protocollo open source, chiamato Fido U2F (Universal Two Factor), che la Yubico ha sviluppato in collaborazione con Google. Il protocollo e’ OPEN dunque, qualsiasi sviluppatore può abilitarlo per il proprio servizio online.

Le nostre prove hanno confermato la semplicità del procedimento di autenticazione ma, come sempre non e’ tutto oro cio che luccica, ed in questo caso c’è una complicazione da non sottovalutare ossia che, l’impostazione iniziale della Yubikey va fatta per ogni servizio, con procedure quasi mai identiche e spesso nascoste fra le mille opzioni specifiche per la singola piattaforma. Certamente nulla che non possa riuscire anche all’utente medio, magari con l’aiuto delle guide in linea di fornite dalla stessa Yubico, ma comunque un procedimento in più che potrebbe scoraggiare chi non utilizza la verifica in due passaggi per ragioni di pigrizia. Dovremmo pero’ ricordarci tutti che e’ proprio la pigrizia la componente preferita da chi vuole rubarci i dati.

Compatibilità e versioni disponibili
Fra i maggiori browser, Chrome di Google è attualmente l’unico che è compatibile nativamente con Yubikey (dalle versione 41 in poi). Per Safari e Firefox esistono dei plugin specifici da installare per attivare il supporto alle chiavine di Yubico. Quanto ai servizi online, la compatibilità è completa per Google, Dropbox e Salesforce. Per WordPress, la nota piattaforma di blogging, è disponibile un plugin di compatibilità. Niente da fare al momento per i servizi Apple: l’azienda ad oggi non ha mostrato alcuna intenzione di adottare il protocollo Fido U2F sviluppato da Yubico e Google.

La Yubikey Edge, che supporta FIDO U2F, costa 34€, Il modello superiore, Yubikey Neo, aggiunge la possibilità di abilitare la verifica in due passaggi anche tramite NFC su alcuni smartphone Android, costa 59€. Entrambe sono acquistabili online su Amazon Italia.

Ma qualcuno si stara’ chiedendo, “cosa succede nel caso la Yubikey venga smarrita o rubata ???”, beh! nessuna paura poiche’ si può accedere ai vari account tramite il sistema 2FA basato sull’invio di un codice SMS, che è comunque buona norma mantenere attivo, ed una volta entrati sarà possibile cancellare l’associazione con la chiavetta che non è più in nostro possesso. L’alternativa, come per le chiavi dell’auto, è possederne due (entrambe da autorizzare su tutti i servizi, però) e lasciarne una in un posto sicuro.

Speriamo che l’argomento di questo articolo, oltre ad avervi ato una buona alternativa nella gestione della vostra privacy, vi abbia anche fatto riflettere sull’importanza, sempre maggiore, di mantenere alti i livelli di sicurezza di vostri dati personali.

 

#NavigasicuroconYubikey

Mesosphere e la scalabilità dei Data Center

Mesos(sphere) Data Center scalabili

Mesos(sphere) Data Center scalabili

Mesosphere , per chi ancora non la conoscesse, è una startup con sede a San Francisco che si è concentrata sullo sviluppo di un sistema operativo per garantire la scalabilità di un Data Center attraverso il componente open source Apache Mesos, nato dalle viscere della UC Berkeley e già adottato e riadattato nell’uso da giganti del calibro di Twitter, eBay e Airbnb ed anche Apple, che ha ricostruito il progetto SIRI proprio sulla piattaforma tecnologica di Mesos.

L’obiettivo di Mesosphere è semplice, ossia rendere Mesos e le tecnologie a esso affini adatte all’uso anche nelle piccole enterprise, cioè in tutte quelle realtà che non possono permettersi un esercito di ingegneri pronti a prototipare e mettere in produzione un sistema proprietario. In questo modo, anche le piccole realtà potrebbero godere dei vantaggi di cui gode Google, tanto per citarne uno (a caso), che ha sviluppato la tecnologia proprietaria BORG, ossia un substrato software capace di orchestrare le applicazioni, suddividendone l’esecuzione fra tutte le risorse disponibili nei data center globali dell’azienda.

Per capire meglio come funziona BORG e come funziona Mesosphere, basti pensare a tutti i servizi che Google mette a disposizione della propria utenza, come Google Search, Gmail, Google Maps, YouTube e via discorrendo. Mountain View ha organizzato tutte queste applicazioni in modo che condividessero i workload fra tutte le risorse di tutti i data center della società, evitando di assemblare dei cluster separati di server per ogni servizio. [Elementi fondamentali, i workload, nella progettazione del moderno ambiente IT, infatti un buon design dei workload serve per permettere alle applicazioni di essere eseguite con maggior efficienza].

Cosi come il segreto della scalabilità dei servizi di Google sembra risiedere in BORG, Mesosphere punta alla scalabilita’ dei Data Center e, lavora per offrire un sistema operativo per Data Center anche a chi non ha le opportunità di investimento al pari di Mountain View.

Il nome di questo sistema operativo e’ DCOS, ossia Data Center Operating System, il quale è capace di astrarre CPU, memoria, storage e altre risorse computazionali dai server fisici, per riunirli in una piattaforma di gestione unica e facilmente scalabile. Secondo Mesosphere, questo sistema operativo, attualmente in fase beta, permette agli amministratori IT di scalare i cluster data center aggiungendo fino a 50 mila server.

La base del DCOS è un insieme di strumenti open source di cui molti disponibili via Apache Licenses. Questi tools giacciono su un sistema kernel distribuito, che offre le API necessarie alla gestione e all’organizzazione delle applicazioni distribuite. Fra i componenti del nuovo sistema operativo per il cloud computing ci sono un init system distribuito (Marathon), un pianificatore di attività distribuito (Chronos) e un service discovery (DNS). L’architettura supporta già ed è compatibile con Apache Spark, Apache Cassandra, Kafka, Hadoop, YARN, HDFS e Google Kubernetes.

La flessibilità del nuovo sistema operativo di Mesosphere è comprovatadalla capacità di supportare tutte le versioni Linux più recenti delle distribuzioni CoreOS, CentOS, Ubuntu e Red Hat e, dalla possibilita’ di poter essere eseguito su bare metal o in un ambiente di private cloud virtualizzato su alcuni dei più importanti cloud provider come AWS, Google Compute Engine, Digital Ocean, Microsoft Azure, Rackspace e VMware vCloud Air e, dal supporto ad altri strumenti di gestione data center come OpenStack, Docker, Cloud Stack e VMware vCenter Orchestrator.

La crescita di Mesosphere è garantita da una serie di finanziamenti per startup, di cui l’ultimo ricevuto è pari a 10 milioni di dollari. Il nuovo finanziamento, permetterà quindi a Mesosphere di uscire dalla fase beta e proporre DCOS in due differenti versioni, una a pagamento offerta con supporto tecnico e servizio di consulenza e una gratuita per la community.

 

#MesosilnuvoSystemperDataCeter

DMAIL – Questo messaggio si autodistruggera’

Dmail - Self Destruct E-Mail

Dmail – Self Destruct E-Mail

Per chiunque di voi sia un’appassionato di film di spionaggio la seguente frase e’ sempre stata un “must”
«Questo messaggio si autodistruggerà entro 10 minuti»
ma questa fantastica frase alla Mission Impossible era finora inapplicabile alle email che, una volta spedite, non potevano più essere richiamate.

Certo, sappiamo che Gmail ci consente di annullare l’invio di un messaggio entro 30 secondi dalla spedizione, ma il mezzo minuto messo a disposiione di certo non è sufficiente per rendersi conto di aver fatto un errore e bloccare l’inviodi quella email.

Adesso pero’ e’ arrivata Dmail, decisa a cambiare definitivamente tutto ciò che conoscevamo. In pratica si tratta di un’estensione per Chrome che è in grado di rendere illeggibile un’email precedentemente già inviata tramite Gmail, indipendentemente dal tempo trascorso dal suo invio.

Come funziona

Quando si spedisce un messaggio da Gmail utilizzando Dmail si può impostare un tempo massimo trascorso il quale il messaggio stesso diventerà illeggibile; oppure si potra’ decidere di revocare manualmente l’accesso all’email da parte del destinatario in un secondo tempo.
Tutto ciò è possibile perché Dmail crittografa l’email con un algoritmo a 256 bit prima di spedirla; il messaggio quindi viene salvato sui server di Dmail in forma crittografata e quindi illeggibile da chi non ha la chiave.

Il destinatario dell’email ricevera’ un link tramite il quale potra’ accedere al messaggio e una chiave che verra’ utilizzata automaticamente per decrittare il testo.

Se il destinatario utilizza anch’egli Dmail allora vedrà il messaggio apparire all’interno di Gmail, in maniera del tutto trasparente.

Trascorso il tempo impostato dal mittente, oppure se quest’ultimo decide di revocare l’accesso, da quel momento il destinatario non avrà più modo di leggere il messaggio.

Dmail è stato sviluppato da alcuni membri del team di Delicious e per ora funziona soltanto con Gmail; lo sviluppo è però tuttora in corso e tra gli obiettivi ci sono la compatibilità con altre piattaforme, una applicazione per iOS e una per Android, e la possibilità di cifrare anche i documenti allegati.

Alla fine, Dmail dovrebbe trasformarsi in un servizio freemium: le funzionalità di base saranno disponibili a tutti, mentre le opzioni avanzate saranno accessibili soltanto dopo il pagamento di una quota.

Installazione

L’installaione e’ davvero semplice in quanto, come abbiamo accennato si tratta di un’estensione per Gmail, dunque ci bastera’ puntare con il Browser a questo link : https://mail.delicious.com/
e selezionare in alto a destra la voce “Get the chrome extension”

Per essere sicuri che abbia funzionato potete entrare nei Settings/Extensions del Browser Chrome e verificare che, a fianco dell’icona di Dmail sia spuntata la voce Enable (attualmente la versione installabile e’ la 1.2.4).

Una volta ultimate le verifiche , collegandovi nuovamente, o effettuando nuovamente il login, alla vostra utenza di Gmail troverete, in alto di fianco al vostro nome, la voce relativa a Dmail.

Come usarlo

Per utilizzarlo, sarà sufficiente comporre un Nuovo Messaggio, attivare Dmail a fondo messaggio e impostare il Timer Destroy.

In questo modo, in caso non ci fidassimo del nostro interlocutore per quanto riguarda lo scambio di informazioni segrete e che non dovrebbero essere divulgate, non dovremmo essere più titubanti: sarà sufficiente avere Dmail attivo e impostare il Timer.

Nel momento in cui decidiamo di impostare il Timer e inviamo la mail, il nostro destinatario otterrà il messaggio da noi previsto che si autodistuggerà una volta scaduto il Timer.

Il servizio permette dunque al mittente del messaggio di posta di revocare al destinatario la possibilità di accedere allo stesso messaggio in qualsiasi momento successivo all’invio, ed inoltre è possibile impostare un timer per l’eliminazione automatica dell’email dopo un’ora, un giorno o una settimana.

La cosa più interessante è che Dmail funziona anche se il destinatario non utilizza l’estensione, questo perché il servizio non elimina i messaggi dalle caselle dei destinatari, ma cripta e decripta la posta su richiesta.

Insomma Dmail Secure and Destroy

 

#Dmailquestomessagiosiautodistruggera