Re: TMP e sicurezza [ERA: Re: fwupd* -> aggiornamenti firmware]

2023-09-11 Per discussione Diego Zuccato

Il 10/09/2023 10:37, Davide Prina ha scritto:

questo è più che vero per ogni cosa, ora il management cerca sempre
di scaricare quelle che dovrebbero essere le loro responsabilità su
qualcun altro, non importa quanto costi. A volte arrivano anche ad
obbligare i non dirigenti a firmare per assumersi queste responsabilità!


Lo so fin troppo bene :(


no, nell'articolo non c'erano i dettagli, ma aveva aperto il PC e da
quello che ho capito/intuito aveva fatto un ponte tra TPM e CPU.
I dettagli non c'erano perché era stato appena individuato questo
problema e non si voleva diffondere queste informazioni.


Ogni volta paiono scoprire l'acqua calda: pare che non conoscano la 
definizione di "perimetro di sicurezza" :(



C'erano dei commenti di esperti che indicavano che in ogni caso se
la macchina era accessibile fisicamente era sempre possibile superare
qualsiasi sistema di sicurezza. Mi sembra di ricordare che il > suggerimento 
fosse quello di includere il TPM nella CPU stessa.


Questo è più marketing che altro. Difendere un chip dedicato e 
relativamente "semplice" con opportune contromisure è un discorso, 
difendere un chip multi-die ad elevata complessità e con necessità di 
dissipazione notevoli è tutt'altra cosa. In ogni caso, una volta che 
l'attaccante abbia accesso fisico devi dichiarare game over, al massimo 
puoi sperare che richieda un tempo leggermente più lungo. Ci hanno 
provato con i PUF (Physically Unclonable Function) che non memorizzano 
il segreto, lo ottengono dalle imperfezioni del materiale, ma anche qui 
ci sono diversi problemi.



Ho provato a cercare, ma non ho trovato l'articolo che avevo letto io,
però ho trovato quest'altro che mi sembra simile e qui sembri spieghi in
dettaglio cosa è stato fatto in questo caso
https://arstechnica.com/gadgets/2021/08/how-to-go-from-stolen-pc-to-network-intrusion-in-30-minutes/


Quello che avevo letto io.

Perché il sistema risulti (relativamente) "sicuro", l'utente deve essere 
ricompreso nel perimetro solo se autenticato e deve essere parte attiva 
del sistema. Quindi per sbloccare il computer deve fornire una password 
o una qualche altra forma di autenticazione. Se non c'è autenticazione, 
qualsiasi utente abbia accesso alla macchina è automaticamente 
autorizzato. Convenienza contro sicurezza, come al solito.


BYtE

--
Diego Zuccato
DIFA - Dip. di Fisica e Astronomia
Servizi Informatici
Alma Mater Studiorum - Università di Bologna
V.le Berti-Pichat 6/2 - 40127 Bologna - Italy
tel.: +39 051 20 95786



Re: TMP e sicurezza [ERA: Re: fwupd* -> aggiornamenti firmware]

2023-09-10 Per discussione Davide Prina
> Diego Zuccato ha scritto:

>> Il 03/09/2023 10:52, Davide Prina ha scritto:
>> 
>> e poi ci sono aziende che si sentono sicure solo perché hanno lo
>> stack di sicurezza m$ sui dispositivi aziendali.

> Il problema è che così le aziende possono (o credono di poter...)
> "scaricare" sul vendor eventuali problemi di sicurezza, dato che non
> hanno, e non vogliono avere, figure interne competenti (costano e non
> "rendono").

questo è più che vero per ogni cosa, ora il management cerca sempre
di scaricare quelle che dovrebbero essere le loro responsabilità su
qualcun altro, non importa quanto costi. A volte arrivano anche ad
obbligare i non dirigenti a firmare per assumersi queste responsabilità!

>> Tenendo conto che una società ha consegnato ad un esperto di sicurezza
>> un portatile aziendale con secure boot, UEFI, ... con installato
>> uindous... e questo nel giro di 15 o 45 minuti (ora non ricordo) è
>> riuscito ad avere una console e l'accesso alla rete aziendale...
> Normale, visto che non c'era password al BIOS...

no, nell'articolo non c'erano i dettagli, ma aveva aperto il PC e da
quello che ho capito/intuito aveva fatto un ponte tra TPM e CPU.
I dettagli non c'erano perché era stato appena individuato questo
problema e non si voleva diffondere queste informazioni.
C'erano dei commenti di esperti che indicavano che in ogni caso se
la macchina era accessibile fisicamente era sempre possibile superare
qualsiasi sistema di sicurezza. Mi sembra di ricordare che il
suggerimento fosse quello di includere il TPM nella CPU stessa.

Ho provato a cercare, ma non ho trovato l'articolo che avevo letto io,
però ho trovato quest'altro che mi sembra simile e qui sembri spieghi in
dettaglio cosa è stato fatto in questo caso
https://arstechnica.com/gadgets/2021/08/how-to-go-from-stolen-pc-to-network-intrusion-in-30-minutes/

Ciao
Davide

--
La mia privacy non è affar tuo
https://noyb.eu/it
- You do not have my permission to use this email to train an AI -
If you use this to train your AI than you accept to distribute under AGPL
license >= 3.0 all the model trained, all the source you have used to
training your model and all the source of the program that use that model



Re: fwupd* -> aggiornamenti firmware

2023-09-03 Per discussione Diego Zuccato

Il 03/09/2023 10:52, Davide Prina ha scritto:


Ho notato una cosa: con questo "aggiornamento" nelle "impostazioni di
Gnome -> Privacy" è apparso un nuovo elemento che è "Device security"
Se sono installati i famigerati pacchetti del thread, allora verifica
se è stato avviato con secure boot, se hai UEFI abilitato, ...
mentre se non hai i pacchetti installati, allora ti dice che non è
stato rilevato nessun hardware fisico e quindi è una macchina virtuale.
Uh? Mi sono perso qualcosa. In Proxmox puoi creare un TPM virtuale, 
volendo. Se il "device security" cerca un TPM, allora lo trova.



A me sembra un po' assurdo che si indichi come sicuro un sistema che
ha quelle parti e relativi pacchetti... basti pensare che in un
articolo di sicurezza avevo letto qualche mese fa che probabilmente
il 50-60% dei portatili (se non ricordo male) avevano tutto questo
stack di "sicurezza" che in realtà non funzionava, quindi il tuo
sistema ti diceva che tutto questo era funzionante e attivo, ma in
realtà non era così, era come se non vi fosse tale stack.
Uh? Il TPM, se ben utilizzato, funziona. I più vecchi sono "attaccabili" 
con decapping, ma richiede molte ore, molto lavoro ed è rischioso (è 
facile danneggiare il chip).


L'attacco di cui ho letto prevedeva l'intercettazione della chiave per 
cifrare il disco, rilasciata dal TPM durante il boot. Peccato che 
venisse usata un'impostazione notoriamente insecura: al boot non veniva 
richiesta dal BIOS nessuna password per convalidare  la presenza 
dell'utente. Praticamente la chiave del disco veniva data a chiunque la 
chiedesse. Che sorpresa: sacrificata la sicurezza per la comodità e il 
sistema è diventato insicuro...



e poi ci sono aziende che si sentono sicure solo perché hanno lo
stack di sicurezza m$ sui dispositivi aziendali.
Il problema è che così le aziende possono (o credono di poter...) 
"scaricare" sul vendor eventuali problemi di sicurezza, dato che non 
hanno, e non vogliono avere, figure interne competenti (costano e non 
"rendono").



Tenendo conto che una società ha consegnato ad un esperto di sicurezza
un portatile aziendale con secure boot, UEFI, ... con installato
uindous... e questo nel giro di 15 o 45 minuti (ora non ricordo) è
riuscito ad avere una console e l'accesso alla rete aziendale...

Normale, visto che non c'era password al BIOS...


Inoltre, secondo me, l'apertura dell'informatica alle masse sta
portando l'informatica verso il baratro: si fanno sempre più
cose insicure by design e si richiedono sempre più cose per
mitigare il punto precedente, senza mai risolverlo.
Ma tanto poi abbiamo i politici che sistemano tutto con una legge, come 
la certificazione dell'età per accedere ai siti... Una volta che hanno 
fatto la legge, l'implementazione tecnica non è un problema loro.
Poi ci troviamo con storture (vedi l'obbligo di cambio password 
periodico) che sono dimostrate dannose ma che oramai sono cementate in 
leggi e regolamenti.



docente aveva una preparazione informatica... diciamo approssimativa.
Però si sapeva vendere bene al management, che non aveva neppure la 
preparazione approssimativa. E se lo fai notare sei quello che vuole 
mettersi in mostra tirando fango sugli altri... Però quando impari 
quanto certi "docenti" vengono pagati per venire a dirti certe cose, 
altro che fango ti vien voglia di tirargli...


--
Diego Zuccato
DIFA - Dip. di Fisica e Astronomia
Servizi Informatici
Alma Mater Studiorum - Università di Bologna
V.le Berti-Pichat 6/2 - 40127 Bologna - Italy
tel.: +39 051 20 95786



Re: fwupd* -> aggiornamenti firmware

2023-09-03 Per discussione Davide Prina
Mattia Rizzolo ha scritto:

> On Thu, Aug 10, 2023 at 10:20:18AM +0200, Davide Prina wrote:
>> Se usi Gnome3 ti rimuove alcuni metapacchetti che permettono di tenere
>> aggiornato Gnome3.

> Fortunatamente qualcuno di sano ancora esiste, e la relativa modifica è
> stata richiesta e giù preparata:
> https://bugs.debian.org/1042781
> 
> https://salsa.debian.org/gnome-team/gnome-control-center/-/commit/67c01f6a892336376d0bf16e48c8c52054351a97

ok l'ho rimosso :-)

Ho notato una cosa: con questo "aggiornamento" nelle "impostazioni di
Gnome -> Privacy" è apparso un nuovo elemento che è "Device security"
Se sono installati i famigerati pacchetti del thread, allora verifica
se è stato avviato con secure boot, se hai UEFI abilitato, ...
mentre se non hai i pacchetti installati, allora ti dice che non è
stato rilevato nessun hardware fisico e quindi è una macchina virtuale.

A me sembra un po' assurdo che si indichi come sicuro un sistema che
ha quelle parti e relativi pacchetti... basti pensare che in un
articolo di sicurezza avevo letto qualche mese fa che probabilmente
il 50-60% dei portatili (se non ricordo male) avevano tutto questo
stack di "sicurezza" che in realtà non funzionava, quindi il tuo
sistema ti diceva che tutto questo era funzionante e attivo, ma in
realtà non era così, era come se non vi fosse tale stack.

Inoltre in m$ hanno un grosso problema: hanno dichiarato che hanno
rubato delle chiavi di firma per la generazione di token di sicurezza
e che hanno acceduto a delle caselle di posta di governativi USA.
Ma poi se vai a vedere il NIST ti consiglia di mettere in sicurezza
tutto quello che è m$ on-line e m$ stessa ti chiede di segnalare
eventuali anomalie che i sistemisti riscontrano... quindi da quello
che capisco non sanno come hanno fatto ad entrare, non sanno cosa
hanno fatto, non sanno cosa potrebbero ancora fare, non sanno da
quanto tempo abbiano avuto accesso e non sono in grado di fermali...
e poi ci sono aziende che si sentono sicure solo perché hanno lo
stack di sicurezza m$ sui dispositivi aziendali.

Tenendo conto che una società ha consegnato ad un esperto di sicurezza
un portatile aziendale con secure boot, UEFI, ... con installato
uindous... e questo nel giro di 15 o 45 minuti (ora non ricordo) è
riuscito ad avere una console e l'accesso alla rete aziendale...

Come diceva qualcuno: un falso senso di sicurezza è peggiore di non
avere nessuna sicurezza.
Nel senso che se sai di non avere nessuna sicurezza stai più attento.

Inoltre, secondo me, l'apertura dell'informatica alle masse sta
portando l'informatica verso il baratro: si fanno sempre più
cose insicure by design e si richiedono sempre più cose per
mitigare il punto precedente, senza mai risolverlo.
E ci sono una marea di esperti che di informatica non ne capiscono
nulla... anche nei corsi aziendali che ho seguito recentemente
ci sono persone "super esperte" che dicono di quelle cose
assurde (tipo l'hash genera codici univoci... sentito sia
recentemente che qualche anno fa da un esperto di sicurezza. Nel
secondo caso ho dissentito, ma questo ha detto a che a lui non
risultava quello che gli dicevo io, nel primo caso ho evitato,
anche perché il corso era on-line e si poteva solo scrivere e la
docente aveva una preparazione informatica... diciamo approssimativa.

Ciao
Davide

--
La mia privacy non è affar tuo
https://noyb.eu/it
- You do not have my permission to use this email to train an AI -
If you use this to train your AI than you accept to distribute under AGPL
license >= 3.0 all the model trained, all the source you have used to
training your model and all the source of the program that use that model



Re: fwupd* -> aggiornamenti firmware

2023-08-11 Per discussione Ilario Quinson
Il 11 agosto 2023 18:43:25 CEST, andrea biancalana 
 ha scritto:
>il giorno Thu, 10 Aug 2023 13:52:07 +0200  Ilario Quinson 
> ha scritto:
>
>> Il 10 agosto 2023 13:09:19 CEST, andrea biancalana 
>>  ha scritto:
>> >il giorno Thu, 10 Aug 2023 10:15:22 +0200  Davide Prina 
>> > ha scritto:
>> >  
>> >> andrea biancalana ha scritto:
>> >>   
>> >> > Davide Prina ha scritto:
>> >> >> se si ha testing dal 1 agosto 2023 è arrivato un aggiornamento che
>> >> >> installa in automatico i pacchetti fwupd*
>> >>   
>> >> > io ho testing aggiornata ma fwup non e' stato installato:
>> >> 
>> >> perché non usi Gnome3 o non hai Gnome3 completamente installato  
>> >
>> >Vero: uso xfce. Nel mio a casa e in circa 100 pc a scuola (dal 2014)
>> >
>> >Grazie
>> >  
>> 
>> 100 PC!
>> 
>> Complimenti!!! 
>
>grazie 
>
>> Curiosità in quale scuola siete così avanti?
>
>Liceo Majorana di Orvieto (con 3 laboratori debian) accorpato con l'Istituto 
>tecnico Maitani (1 lab debian); un terzo lab per uso linguistico sara' windows 
>(perche' epoptes non ha ancora le funzionalita' richieste; ma penso che ci 
>installeremo debian in dual boot)
>


Majorana un nome una garanzia.

Ne ho apprese di cose dal compianto professore.

Ilario


-Perdonate la approssimazione.



Re: fwupd* -> aggiornamenti firmware

2023-08-11 Per discussione Luca Alzetta
Fate anche didattica su CAD open?

Il ven 11 ago 2023, 19:00 andrea biancalana 
ha scritto:

> il giorno Thu, 10 Aug 2023 13:52:07 +0200  Ilario Quinson <
> ilario.quin...@zaclys.net> ha scritto:
>
> > Il 10 agosto 2023 13:09:19 CEST, andrea biancalana <
> andrea.biancal...@tiscali.it> ha scritto:
> > >il giorno Thu, 10 Aug 2023 10:15:22 +0200  Davide Prina <
> davide.pr...@null.net> ha scritto:
> > >
> > >> andrea biancalana ha scritto:
> > >>
> > >> > Davide Prina ha scritto:
> > >> >> se si ha testing dal 1 agosto 2023 è arrivato un aggiornamento che
> > >> >> installa in automatico i pacchetti fwupd*
> > >>
> > >> > io ho testing aggiornata ma fwup non e' stato installato:
> > >>
> > >> perché non usi Gnome3 o non hai Gnome3 completamente installato
> > >
> > >Vero: uso xfce. Nel mio a casa e in circa 100 pc a scuola (dal 2014)
> > >
> > >Grazie
> > >
> >
> > 100 PC!
> >
> > Complimenti!!!
>
> grazie
>
> > Curiosità in quale scuola siete così avanti?
>
> Liceo Majorana di Orvieto (con 3 laboratori debian) accorpato con
> l'Istituto tecnico Maitani (1 lab debian); un terzo lab per uso linguistico
> sara' windows (perche' epoptes non ha ancora le funzionalita' richieste; ma
> penso che ci installeremo debian in dual boot)
>
>


Re: fwupd* -> aggiornamenti firmware

2023-08-11 Per discussione andrea biancalana
il giorno Thu, 10 Aug 2023 13:52:07 +0200  Ilario Quinson 
 ha scritto:

> Il 10 agosto 2023 13:09:19 CEST, andrea biancalana 
>  ha scritto:
> >il giorno Thu, 10 Aug 2023 10:15:22 +0200  Davide Prina 
> > ha scritto:
> >  
> >> andrea biancalana ha scritto:
> >>   
> >> > Davide Prina ha scritto:
> >> >> se si ha testing dal 1 agosto 2023 è arrivato un aggiornamento che
> >> >> installa in automatico i pacchetti fwupd*
> >>   
> >> > io ho testing aggiornata ma fwup non e' stato installato:
> >> 
> >> perché non usi Gnome3 o non hai Gnome3 completamente installato  
> >
> >Vero: uso xfce. Nel mio a casa e in circa 100 pc a scuola (dal 2014)
> >
> >Grazie
> >  
> 
> 100 PC!
> 
> Complimenti!!! 

grazie 

> Curiosità in quale scuola siete così avanti?

Liceo Majorana di Orvieto (con 3 laboratori debian) accorpato con l'Istituto 
tecnico Maitani (1 lab debian); un terzo lab per uso linguistico sara' windows 
(perche' epoptes non ha ancora le funzionalita' richieste; ma penso che ci 
installeremo debian in dual boot)



Re: fwupd* -> aggiornamenti firmware

2023-08-10 Per discussione Diego Zuccato

Gestione con FAI+SaltStack?

Diego

Il 10/08/2023 13:09, andrea biancalana ha scritto:

il giorno Thu, 10 Aug 2023 10:15:22 +0200  Davide Prina  
ha scritto:


andrea biancalana ha scritto:


Davide Prina ha scritto:

se si ha testing dal 1 agosto 2023 è arrivato un aggiornamento che
installa in automatico i pacchetti fwupd*



io ho testing aggiornata ma fwup non e' stato installato:


perché non usi Gnome3 o non hai Gnome3 completamente installato


Vero: uso xfce. Nel mio a casa e in circa 100 pc a scuola (dal 2014)

Grazie



--
Diego Zuccato
DIFA - Dip. di Fisica e Astronomia
Servizi Informatici
Alma Mater Studiorum - Università di Bologna
V.le Berti-Pichat 6/2 - 40127 Bologna - Italy
tel.: +39 051 20 95786



Re: fwupd* -> aggiornamenti firmware

2023-08-10 Per discussione Ilario Quinson
Il 10 agosto 2023 13:09:19 CEST, andrea biancalana 
 ha scritto:
>il giorno Thu, 10 Aug 2023 10:15:22 +0200  Davide Prina 
> ha scritto:
>
>> andrea biancalana ha scritto:
>> 
>> > Davide Prina ha scritto:  
>> >> se si ha testing dal 1 agosto 2023 è arrivato un aggiornamento che
>> >> installa in automatico i pacchetti fwupd*  
>> 
>> > io ho testing aggiornata ma fwup non e' stato installato:  
>> 
>> perché non usi Gnome3 o non hai Gnome3 completamente installato
>
>Vero: uso xfce. Nel mio a casa e in circa 100 pc a scuola (dal 2014)
>
>Grazie
>

100 PC!

Complimenti!!! 
Curiosità in quale scuola siete così avanti?

Ilario

-Perdonate la approssimazione.



Re: fwupd* -> aggiornamenti firmware

2023-08-10 Per discussione andrea biancalana
il giorno Thu, 10 Aug 2023 10:15:22 +0200  Davide Prina  
ha scritto:

> andrea biancalana ha scritto:
> 
> > Davide Prina ha scritto:  
> >> se si ha testing dal 1 agosto 2023 è arrivato un aggiornamento che
> >> installa in automatico i pacchetti fwupd*  
> 
> > io ho testing aggiornata ma fwup non e' stato installato:  
> 
> perché non usi Gnome3 o non hai Gnome3 completamente installato

Vero: uso xfce. Nel mio a casa e in circa 100 pc a scuola (dal 2014)

Grazie



Re: fwupd* -> aggiornamenti firmware

2023-08-10 Per discussione Mattia Rizzolo
On Thu, Aug 10, 2023 at 10:20:18AM +0200, Davide Prina wrote:
> Se usi Gnome3 ti rimuove alcuni metapacchetti che permettono di tenere
> aggiornato Gnome3.
> 
> Purtroppo i Desktop Environment stanno diventando sempre più invasivi
> e ti installano tante cose che non usi e non vuoi usare, ma non ti
> permettono di rimuoverle/disabilitarle facilmente tramite un semplice
> file di configurazione o un tool grafico.


Fortunatamente qualcuno di sano ancora esiste, e la relativa modifica è
stata richiesta e giù preparata:
https://bugs.debian.org/1042781

https://salsa.debian.org/gnome-team/gnome-control-center/-/commit/67c01f6a892336376d0bf16e48c8c52054351a97



Il commit che l'ha aggiunto un bel po' di tempo fa (ma non è mai stato
caricato da allora):

https://salsa.debian.org/gnome-team/gnome-control-center/-/commit/79d343b42800feeb61ff7463f84916ddfa87c7c8

-- 
regards,
Mattia Rizzolo

GPG Key: 66AE 2B4A FCCF 3F52 DA18  4D18 4B04 3FCD B944 4540  .''`.
More about me:  https://mapreri.org : :'  :
Launchpad user: https://launchpad.net/~mapreri  `. `'`
Debian QA page: https://qa.debian.org/developer.php?login=mattia  `-


signature.asc
Description: PGP signature


Re: fwupd* -> aggiornamenti firmware

2023-08-10 Per discussione Paride Desimone

Il 10-08-2023 08:15 Davide Prina ha scritto:


perché non usi Gnome3 o non hai Gnome3 completamente installato



Grazie a Dio esiste Mate!

/paride
--
https://keyserver.gnupg.org/pks/lookup?op=get&search=0xf14cd648d16d33c82a7d2ac778c59a24690431d3

Chi e' pronto a rinunciare alle proprie liberta' fondamentali per 
comprarsi briciole di temporanea sicurezza non merita ne' la liberta' 
ne' la sicurezza.(Benjamin Franklin - dalla Risposta al Governatore, 
Assemblea della Pennsylvania, 11 novembre 1755)




Re: fwupd* -> aggiornamenti firmware

2023-08-10 Per discussione Diego Zuccato
Purtroppo pare che la tendenza di Linux sia di diventare più simile a 
Windows. A quando l'eliminazione della shell testuale?


Diego

Il 10/08/2023 10:20, Davide Prina ha scritto:

Paride Desimone ha scritto:


Davide Prina ha scritto:

se si ha testing dal 1 agosto 2023 è arrivato un aggiornamento che
installa in automatico i pacchetti fwupd*



si può sempre fare un bel apt-get remove --purge fwupdate.


non è così semplice.
Se usi Gnome3 ti rimuove alcuni metapacchetti che permettono di tenere
aggiornato Gnome3.

Purtroppo i Desktop Environment stanno diventando sempre più invasivi
e ti installano tante cose che non usi e non vuoi usare, ma non ti
permettono di rimuoverle/disabilitarle facilmente tramite un semplice
file di configurazione o un tool grafico.

Ciao
Davide

--
La mia privacy non è affar tuo
https://noyb.eu/it
- You do not have my permission to use this email to train an AI -




--
Diego Zuccato
DIFA - Dip. di Fisica e Astronomia
Servizi Informatici
Alma Mater Studiorum - Università di Bologna
V.le Berti-Pichat 6/2 - 40127 Bologna - Italy
tel.: +39 051 20 95786



Re: fwupd* -> aggiornamenti firmware

2023-08-10 Per discussione Davide Prina
Paride Desimone ha scritto:

> Davide Prina ha scritto:
>> se si ha testing dal 1 agosto 2023 è arrivato un aggiornamento che
>> installa in automatico i pacchetti fwupd*

> si può sempre fare un bel apt-get remove --purge fwupdate.

non è così semplice.
Se usi Gnome3 ti rimuove alcuni metapacchetti che permettono di tenere
aggiornato Gnome3.

Purtroppo i Desktop Environment stanno diventando sempre più invasivi
e ti installano tante cose che non usi e non vuoi usare, ma non ti
permettono di rimuoverle/disabilitarle facilmente tramite un semplice
file di configurazione o un tool grafico.

Ciao
Davide

--
La mia privacy non è affar tuo
https://noyb.eu/it
- You do not have my permission to use this email to train an AI -




Re: fwupd* -> aggiornamenti firmware

2023-08-10 Per discussione Davide Prina
andrea biancalana ha scritto:

> Davide Prina ha scritto:
>> se si ha testing dal 1 agosto 2023 è arrivato un aggiornamento che
>> installa in automatico i pacchetti fwupd*

> io ho testing aggiornata ma fwup non e' stato installato:

perché non usi Gnome3 o non hai Gnome3 completamente installato

# apt remove --purge fwupd
Lettura elenco dei pacchetti... Fatto
Generazione albero delle dipendenze... Fatto
Lettura informazioni sullo stato... Fatto   
I seguenti pacchetti saranno RIMOSSI:
  fwupd* gnome* gnome-control-center* gnome-core*

Ciao
Davide 

--
La mia privacy non è affar tuo
https://noyb.eu/it
- You do not have my permission to use this email to train an AI -



Re: fwupd* -> aggiornamenti firmware

2023-08-09 Per discussione Paride Desimone

Il 08-08-2023 16:34 Davide Prina ha scritto:

se si ha testing dal 1 agosto 2023 è arrivato un aggiornamento che
installa in automatico i pacchetti fwupd*
Su unstable sarà arrivato almeno 10 giorni prima.

Il programma permette di aggiornare i firmware di componenti
presenti all'interno del proprio dispositivo direttamente da Debian.




si può sempre fare un bel apt-get remove --purge fwupdate.

/paride

--
https://keyserver.gnupg.org/pks/lookup?op=get&search=0xf14cd648d16d33c82a7d2ac778c59a24690431d3

Chi e' pronto a rinunciare alle proprie liberta' fondamentali per 
comprarsi briciole di temporanea sicurezza non merita ne' la liberta' 
ne' la sicurezza.(Benjamin Franklin - dalla Risposta al Governatore, 
Assemblea della Pennsylvania, 11 novembre 1755)




Re: fwupd* -> aggiornamenti firmware

2023-08-08 Per discussione andrea biancalana
il giorno Tue, 8 Aug 2023 18:34:36 +0200  Davide Prina  
ha scritto:

> se si ha testing dal 1 agosto 2023 è arrivato un aggiornamento che
> installa in automatico i pacchetti fwupd*
> Su unstable sarà arrivato almeno 10 giorni prima.
> 

io ho testing aggiornata ma fwup non e' stato installato:

# aptitude search fwup
p   fwupd   - demone di aggiornamento del firmware  
p   fwupd-amd64-signed  - strumenti per gestire aggiornamenti del fi
p   fwupd-amd64-signed-template - modello per il pacchetto firmato fwupd
p   fwupd-doc   - documentazione per il demone di aggiorname
v   fwupd-signed-   
p   fwupd-tests - suite di test per il demone di aggiornamen
p   fwupd-unsigned  - demone di aggiornamento del firmware (bina
p   fwupd-unsigned-dev  - demone di aggiornamento del firmware (info
p   fwupdate- pacchetto di transizione per fwupd  



fwupd* -> aggiornamenti firmware

2023-08-08 Per discussione Davide Prina
se si ha testing dal 1 agosto 2023 è arrivato un aggiornamento che
installa in automatico i pacchetti fwupd*
Su unstable sarà arrivato almeno 10 giorni prima.

Il programma permette di aggiornare i firmware di componenti
presenti all'interno del proprio dispositivo direttamente da Debian.

L'idea di fondo è buona, meno buona, secondo me, è la modalità in
cui viene eseguita che risulta invisibile da parte dell'utente e
quindi se qualcosa non funziona più può risultare difficile capire
cosa ha causato il problema, soprattutto se non si è a conoscenza
di questa nuova funzionalità. Inoltre non ho ancora capito se è
possibile tornare indietro se ci sono problemi.
Io ho scoperto la sua presenza grazie a OpenSnitch che sto usando
per verificare chi e quando cerca di collegarsi a risorse su rete
interna o esterna.
Inoltre resta attivo un demone e non ho capito quando effettua
controlli ed eventuali aggiornamenti firmware e se quando li effettua
avvisa o meno l'utente in modo palese o meno. Nel mio caso (ho
guardato solo su un PC) non c'è nessun firmware disponibile per gli
aggiornamenti.

per vedere il demone attivo
# ps -def | grep fwupd
root  [...] /usr/libexec/fwupd/fwupd
Secondo me la modalità preferibile è quella di verificare la
presenza di aggiornamenti e applicarli solo quando si aggiorna il
sistema, senza demone. Anche perché per molti aggiornamenti è
richiesto il riavvio del sistema e in molti casi non si può
obbligare il riavvio quando lo decide il demone...

Per chi ha testing/unstable può eseguire i seguenti comandi

Per vedere i componenti del proprio dispositivo che possono essere
aggiornati da fwupd
# fwupdmgr get-devices

Per scaricare gli aggiornamenti dei metadati
# fwupdmgr refresh

Per visualizzare gli aggiornamenti disponibili per il proprio
dispositivo
# fwupdmgr get-updates

Ed infine per applicare gli aggiornamenti
# fwupdmgr update

Tenere conto che per molti aggiornamenti bisogna fare il riavvio.

Per saperne di più si può guardare:
il manuale on-line[¹]
il sito del progetto [²]
i man di fwupdmgr, fwupdtool, fwupd.conf
il file di configurazione /etc/fwupd/fwupd.conf
la pagina del pacchetto [³]

Ciao
Davide

[¹] https://fwupd.github.io/libfwupdplugin/hsi.html
[²] https://github.com/fwupd/fwupd
[³] https://tracker.debian.org/pkg/fwupd

--
La mia privacy non è affar tuo
https://noyb.eu/it
- You do not have my permission to use this email to train an AI -