Icona Terminale OS X

Cartella Libreria: renderla visibile

Se siete nostalgici e volete rivedere la cartella Libreria come ai vecchi tempi o semplicemente ne fate spesso uso e volete renderne l’accesso più semplice basta un semplice comando via terminale.

Aprite l’applicazione Terminale e digitate il seguente comando seguito da invio:

chflags nohidden ~/Library/

Tenete presente che per digitare la tilde (~) occorre tenere premuto il tasto alt e poi premere in contemporanea il tasto 5.

Così facendo non avrete fatto altro che dire al sistema che la cartella Libreria della vostra home è visibile. Chiudete il terminale e avete terminato l’operazione.

Se per caso cambiate idea e desiderate ripristinare la condizione originaria ripetete l’operazione ma in questo caso il comando da impartire è:

chflags hidden ~/Library/

Ovviamente questo trucchetto è valido per nascondere o visualizzare anche le vostre cartelle (o file)… l’importante è sapere come muoversi tramite terminale (o shell) tra le directory fino a raggiungere la desiderata e impartire i comandi di cui sopra.

Un’esempio?

chflags hidden ~/Desktop/Cartella\ Segreta

Renderà nascosta al finder la cartella “Cartella Segreta” che si trova sulla scrivania.

Sito web che opera il fishing

Fishing: questa volta via SMS!

Nuova frontiera raggiunta per ingannare i più ingenui.

Questa mattina ho ricevuto un SMS come da foto che diceva:

PosteNotifica! Vogliate prendere nota di Cartella Esattoriale G0213/16, Accedere al tuo conto on-line puo scaricare la raccomandata nel sito www.postecliente.it
Esempio di fishing via SMS per Poste Italiane

Esempio di fishing via SMS per Poste Italiane.

Ovviamente questo è un SMS da prendere e cancellare immediatamente senza rimpianti. Perchè?

  1. Le Poste non vi invieranno mai informazioni di questo tipo ma si limita al massimo a comunicazioni commerciali;
  2. L’Italiano è come al solito stravolto e sgrammaticato il che fa pensare che gli autori di questi capolavori non siano proprio indigeni come Poste Italiane.
  3. Infine, se provate a connettervi al sito suggerito vi troverete alla classica imitazione del sito delle Poste:
Sito web che opera il fishing

Sito web dove viene effettuato il furto di credenziali.

Come sempre fate attenzione all’URL che compare nel campo indirizzo del browser. Nel nostro caso

http://myposteb.it/qawedfrtg5y6hbgvfdswq2435trhbgv

Osservate: nell’indirizzo non compare poste.it. Ma soprattutto la parola poste non compare come dominio di secondo livello *.

Esempi di indirizzi validi dove poste compare come secondo livello sono:

https://securelogin.bp.poste.it

http://www.poste.it

https://www.poste.it/postali/

Quindi state all’erta e avvisate chi conoscete di questo nuovo tentativo di truffa via sms: non sia mai che preso dall’incubo Equitalia clicca e accede senza pensare…


 

*Un dominio è composto da parole separate da punti e si inizia a “decodificare” partendo da destra verso sinistra. Nell’esempio:

https://www.poste.it/postali/

Il primo livello del dominio è it (che normalmente indica lo stato di appartenenza dell’indirizzo ma non sempre), il secondo livello poste indica il nome dell’organizzazione e dal terzo in poi indicano delle sotto sezioni dell’organizzazione che possiamo, per la nostra notizia, ignorare.

Diceva Bill nel 1994…

“This cd-rom can hold more information than all of the paper that’s here below me” ovvero questo cd-rom può contenere più informazioni di tutta la carta che c’è sotto di me…

img_1459.jpg

Impressionante, vero?

Pensate un attimo: un cd-rom può contenere 650mb di informazioni. L’ultimo hard disk che avete acquistato per pochi euro può contenere 1 terabyte.

Se 650mb possono “contenere” tutti quei fogli immaginate un terabyte che di megabyte ne contiene 1.000.000…

La foto è stata tratta da un tweet di @historicalpics

TextEdit non è poi così scarso…

TextEdit è un editor di testo presente con OS X fin dalle origini, ma proprio fin dalle origini (vedi NeXT), ed è sempre passato in sordina. Se si provava a scrivere del testo si scopriva che questo andava a capo solo quando raggiungevo il limite della finestra (e non del foglio “virtuale”) e se le dimensioni della finestra cambiavano, la disposizione del testo si adattava, lasciando sbigottito l’utente alle prime armi o poco smaliziato. Già questa caratteristica portava a sostituire immediatamente e senza sentimento TextEdit con Word o Pages, diciamolo, anche a ragione.

Ma a volte può essere necessario svolgere delle operazioni di trova e sostituisci “particolari” come per esempio trovare gli “a capo”, i tab o un interruzione di pagina  e può capitare che la grandiosità di Word o la colpevole semplicità di Pages possono portare a finali inaspettati e non voluti o addirittura a mancati risultati.

Tornare all’ovile e usare TextEdit rivelerà piacevoli sorprese.

Per esempio se avete bisogno di trovare tutti i caratteri di tabulazione e sostituirli con le interruzioni di riga, con TextEdit, riuscirete a completare la missione anche se la procedura non proprio istintiva.

Con il vostro documento, eseguite un Trova e Sostituisci selezionando dal menù Modifica, Cerca e poi Trova e Sostuisci (o più semplicemente tenete premuti i tasti ALT-COMMAND seguito dal tasto F)

TexxtEdit - Trova e sostituisci

E nella parte alta della finestra di TextEdit contenente il testo apparirà la maschera per poter effettuare tale operazione.

TextEdit maschera trova e sostituisci

Adesso fate clic sulla lente e, dal menù che compare, selezionate Inserisci modello.

TextEdit - inserisci modello

Si presenterà un pannello che metterà a disposizione i vari “caratteri invisibili” che potranno essere cercati e sostituiti.

TextEdit - Caratteri invisibili

Selezionata la voce che desiderate e questa andrà nel campo Trova o Sostituisci. Gli elementi di ricerca, come potrete immaginare si possono combinare dando frutto a potenti ricerche.

Un baco che ho riscontrato, nel mio personale caso, si è svelato proprio dovendo cercare nel testo tutte le interruzioni di paragrafo e sostituirle poi con le interruzioni di riga. Seguendo la procedura prevista e appena spiegata questa non eseguiva le sostituzioni correttamente.

Ho risolto però senza utilizzare il pannello Inserisci modello ma digitando, per l’interruzione di paragrafo, la combinazione di tasti ALT+Invio e per l’interruzione di riga la combinazione CTRL+Invio. In questo caso ha funzionato la ricerca e la sua relativa sostituzione.

CryptoLocker

Vi chiedo la cortesia di investire 10 minuti nel leggere questo post.

È da oltre un’anno che questo ransomware (ransom=riscatto) sta provocando danni ingenti e, purtroppo, anche alcuni miei clienti sono stati preda di questa nuova forma di estorsione online.

I sintomi.

I sintomi sono sempre gli stessi: l’incapacità di aprire sul proprio PC i documenti classici come word, pdf o immagini che appaiono con strane estensioni. Un messaggio chiede un vero e proprio riscatto pecuniario per poter riavere i propri documenti leggibili.

Cosa è, cosa fa.

In breve CryptoLocker è un software (o più precisamente un ransomware) che si presenta al malcapitato camuffato da allegato (al momento con estensione .cab, .zip o .scr) in una mail che può arrivare anche da persone inserite nelle proprie rubriche. Nel messaggio il destinatario viene invitato, in qualche modo, ad aprire l’allegato e il gioco è fatto: il software inizia a criptare i documenti presenti sull’hard disk e, in alcuni casi, anche quelli presenti su dispositivi collegati esternamente dove magari si tengono backup di sicurezza. Windows viene lasciato “intatto”. A criptazione terminata sullo schermo apparirà un messaggio che chiederà di collegarsi ad un determinato sito e pagare un vero e proprio riscatto (normalmente in bitcoin) per poter scaricare un applicativo capace di decriptare i dati.

 

Come difendersi.

Per questo è molto importante non aprire messaggi, soprattuto eventuali allegati, che non vi convincono. Se la mail ha un oggetto non chiaro e per di più arriva da sconosciuti, cancellatela direttamente. Se arriva da un mittente noto cercate di capire se il messaggio è reale o meno, e soprattutto non aprite gli allegati. Nel dubbio cancellate il messaggio: farete di sicuro la cosa migliore.

Un caso.

Un esempio tangibile è una cliente che ha ricevuto una mail inviata da una mamma di un compagno di scuola del figlio e in copia c’erano altri genitori. Tutto fa presupporre una normale comunicazione tra genitori ma leggendo il corpo della mail non si capisce il messaggio che pare non avere senso. L’errore della cliente è stato quello di “approfondire” cercando di capirne di più e aprendo l’allegato. Il risultato: la perdita totale dei propri dati.

Soluzioni? Non ve ne sono.

Il pagamento del riscatto garantisce sicuramente l’esborso monetario ma non il recupero dei propri dati, per cui evitate di cadere in tentazione e evitate l’operazione. La notizia peggiore è: rassegnatevi, i vostri dati sono andati persi per sempre. L’unica operazione da fare è quella di ripristinare il PC e partire con una nuova vita digitale.

Sarete disperati e farete ricerche in rete: tra i risultati troverete software capaci decriptare i vostri dati. Evitate di spendere denaro perché tanto non ne saranno capaci. Il livello di criptazione è così elevato che è praticamente impossibile riuscire a trovare una “chiave” capace di rimettere in chiaro i documenti.

La regola generale.

Se andate in un posto malfamato con portafoglio o la borsa ben in vistae vi scippano non avrete il coraggio di lamentarvi: l’errore, in parte, è stato vostro. Se uscite di casa e lasciate la porta o le finestre aperte e al vostro ritorno scoprite che qualche topo d’appartamento vi ha ripulito non avrete il coraggio di lamentarvi. Non siete stati prudenti, anzi siete stati scellerati, potremmo dire anche stupidi.

La vita digitale è un parallelo della vita reale. Occorre sapere come comportarsi perché “i cattivi” sono anche in questo mondo e approfittano delle scelleratezze di tanti utenti per arricchirsi a loro discapito. E non potrete poi dire: era meglio quando i computer non c’erano perché come si impara a stare al mondo occorre imparare a stare nel mondo digitale.

Ovviamente si può venire derubati anche se si son prese tutte le precauzioni possibili: ma la probabilità sarà assai più bassa… sia nel mondo reale che in quello digitale. E questo fa la rilevante differenza.

Per cui state allerta e buon proseguimento.

Telefonate truffa dal sedicente Servizio Clienti Microsoft

Volevo avvisare che stanno girando telefonate in inglese dove tecnici Microsoft chiedono di installare TeamViewer (un programma per assistenza remota) sul proprio PC per poter rimuovere un “malware” che gli risulta essere installato sulla vostra macchina.

Vien da se che è una truffa: installando un programma di assistenza remota e consegnando le credenziali a chi è dall’altra parte si concede il pieno controllo della propria macchina al truffatore che potrebbe tranquillamenteaprire delle “porte” per intrusioni future e, questa volta, non da voi autorizzate o avvisate da una telefonata.

Vi chiedo quindi la cortesia di diffondere questa notizia per evitare che qualcuno caschi a questo nuovo tipo di “fishing”.

Se volete approfondire il discorso sul sito dell’ottimo Paolo Attivissimo troverete diversi articoli a riguardo:

http://attivissimo.blogspot.ch/2015/01/nuova-telefonata-dei-truffatori-del.html

Fai da te: da MiniSIM a MicroSIM o NanoSIM

Avete acquistato uno Smartphone di ultima generazione e la vostra SIM… non entra? E magari è anche Domenica e non trovate un centro Wind, Tim o quello che volete, che sia aperto e autorizzato a consegnare SIM sostitutive? Aspettare Lunedì  e le successive canoniche 24 ore per l’attivazione vi mettono addosso uno stato di frustrazione?

Nel mio caso è bastata una ricerca in rete per trovare un pdf di Christian von der Ropp che ha risolto il mio problema e probabilmente anche il vostro. Basta un minimo di manualità, un bel paio di forbici, un righello, un pennarello fine e il gioco è fatto.

Veramente non c’è bisogno di spiegazioni, guardando il pdf stampato si capisce subito come agire per cui buona conversione home made e… grazie a Christian von der Ropp!

Abilitare l’utente root su OS X 10.10 Yosemite

Ogni versione di sistema OS X ha il suo metodo per abilitare l’utente di root. In Yosemite ho scoperto che si fa semplicemente via terminale. Aprite una shell e digitate il comando:

dsenableroot

Vi verrà richiesta la password del vostro utente e di seguito di impostare la password di root inserendola due volte per evitare errori… A questo punto l’utente root è tutto vostro.

Nel caso vogliate disabilitare l’utente di root sempre da shell digitate:

dsenableroot -d

Dal 15/12 il servizio “ti ha cercato…” si paga!

Solo per ricordarvi che dal 15 di Dicembre il servizio che tramite sms ci avvisa che qualcuno ci ha cercato mentre avevamo il telefono occupato o non raggiungibile (avviso di chiamata), si paga.

Il costo normalmente non è eccessivo ma trovo fastidioso che, a parte Tre, i gestori facciano letteralmente i furbi lasciando comunque attivo il servizio racimolando così pochi centesimi da ognuno di noi ma che che moltiplicati per i milioni di cellulari attivi fanno un’introito enorme per loro.

Così, se non siete interessati a ricevere questo tipo di notifica, provvedete alla sua disattivazione.

Disattivare questo servizio per i clienti Wind è semplicissimo:

  1. Chiamate il 403020 e il risponditore automatico vi dirà subito che che il servizio è attivo;
  2. Digitate 2 per disattivare il servizio;
  3. A conferma del messaggio di disattivazione avvenuta riagganciate.

Immagino che anche per gli altri operatori la procedura sia semplice ma lascio a voi scoprirlo:

  • per i clienti Vodafone il numero da chiamare è 42070
  • per i clienti TIM il numero è 40920