Re: TMP e sicurezza [ERA: Re: fwupd* -> aggiornamenti firmware]
Il 10/09/2023 10:37, Davide Prina ha scritto: questo è più che vero per ogni cosa, ora il management cerca sempre di scaricare quelle che dovrebbero essere le loro responsabilità su qualcun altro, non importa quanto costi. A volte arrivano anche ad obbligare i non dirigenti a firmare per assumersi queste responsabilità! Lo so fin troppo bene :( no, nell'articolo non c'erano i dettagli, ma aveva aperto il PC e da quello che ho capito/intuito aveva fatto un ponte tra TPM e CPU. I dettagli non c'erano perché era stato appena individuato questo problema e non si voleva diffondere queste informazioni. Ogni volta paiono scoprire l'acqua calda: pare che non conoscano la definizione di "perimetro di sicurezza" :( C'erano dei commenti di esperti che indicavano che in ogni caso se la macchina era accessibile fisicamente era sempre possibile superare qualsiasi sistema di sicurezza. Mi sembra di ricordare che il > suggerimento fosse quello di includere il TPM nella CPU stessa. Questo è più marketing che altro. Difendere un chip dedicato e relativamente "semplice" con opportune contromisure è un discorso, difendere un chip multi-die ad elevata complessità e con necessità di dissipazione notevoli è tutt'altra cosa. In ogni caso, una volta che l'attaccante abbia accesso fisico devi dichiarare game over, al massimo puoi sperare che richieda un tempo leggermente più lungo. Ci hanno provato con i PUF (Physically Unclonable Function) che non memorizzano il segreto, lo ottengono dalle imperfezioni del materiale, ma anche qui ci sono diversi problemi. Ho provato a cercare, ma non ho trovato l'articolo che avevo letto io, però ho trovato quest'altro che mi sembra simile e qui sembri spieghi in dettaglio cosa è stato fatto in questo caso https://arstechnica.com/gadgets/2021/08/how-to-go-from-stolen-pc-to-network-intrusion-in-30-minutes/ Quello che avevo letto io. Perché il sistema risulti (relativamente) "sicuro", l'utente deve essere ricompreso nel perimetro solo se autenticato e deve essere parte attiva del sistema. Quindi per sbloccare il computer deve fornire una password o una qualche altra forma di autenticazione. Se non c'è autenticazione, qualsiasi utente abbia accesso alla macchina è automaticamente autorizzato. Convenienza contro sicurezza, come al solito. BYtE -- Diego Zuccato DIFA - Dip. di Fisica e Astronomia Servizi Informatici Alma Mater Studiorum - Università di Bologna V.le Berti-Pichat 6/2 - 40127 Bologna - Italy tel.: +39 051 20 95786
Re: TMP e sicurezza [ERA: Re: fwupd* -> aggiornamenti firmware]
> Diego Zuccato ha scritto: >> Il 03/09/2023 10:52, Davide Prina ha scritto: >> >> e poi ci sono aziende che si sentono sicure solo perché hanno lo >> stack di sicurezza m$ sui dispositivi aziendali. > Il problema è che così le aziende possono (o credono di poter...) > "scaricare" sul vendor eventuali problemi di sicurezza, dato che non > hanno, e non vogliono avere, figure interne competenti (costano e non > "rendono"). questo è più che vero per ogni cosa, ora il management cerca sempre di scaricare quelle che dovrebbero essere le loro responsabilità su qualcun altro, non importa quanto costi. A volte arrivano anche ad obbligare i non dirigenti a firmare per assumersi queste responsabilità! >> Tenendo conto che una società ha consegnato ad un esperto di sicurezza >> un portatile aziendale con secure boot, UEFI, ... con installato >> uindous... e questo nel giro di 15 o 45 minuti (ora non ricordo) è >> riuscito ad avere una console e l'accesso alla rete aziendale... > Normale, visto che non c'era password al BIOS... no, nell'articolo non c'erano i dettagli, ma aveva aperto il PC e da quello che ho capito/intuito aveva fatto un ponte tra TPM e CPU. I dettagli non c'erano perché era stato appena individuato questo problema e non si voleva diffondere queste informazioni. C'erano dei commenti di esperti che indicavano che in ogni caso se la macchina era accessibile fisicamente era sempre possibile superare qualsiasi sistema di sicurezza. Mi sembra di ricordare che il suggerimento fosse quello di includere il TPM nella CPU stessa. Ho provato a cercare, ma non ho trovato l'articolo che avevo letto io, però ho trovato quest'altro che mi sembra simile e qui sembri spieghi in dettaglio cosa è stato fatto in questo caso https://arstechnica.com/gadgets/2021/08/how-to-go-from-stolen-pc-to-network-intrusion-in-30-minutes/ Ciao Davide -- La mia privacy non è affar tuo https://noyb.eu/it - You do not have my permission to use this email to train an AI - If you use this to train your AI than you accept to distribute under AGPL license >= 3.0 all the model trained, all the source you have used to training your model and all the source of the program that use that model
Re: fwupd* -> aggiornamenti firmware
Il 03/09/2023 10:52, Davide Prina ha scritto: Ho notato una cosa: con questo "aggiornamento" nelle "impostazioni di Gnome -> Privacy" è apparso un nuovo elemento che è "Device security" Se sono installati i famigerati pacchetti del thread, allora verifica se è stato avviato con secure boot, se hai UEFI abilitato, ... mentre se non hai i pacchetti installati, allora ti dice che non è stato rilevato nessun hardware fisico e quindi è una macchina virtuale. Uh? Mi sono perso qualcosa. In Proxmox puoi creare un TPM virtuale, volendo. Se il "device security" cerca un TPM, allora lo trova. A me sembra un po' assurdo che si indichi come sicuro un sistema che ha quelle parti e relativi pacchetti... basti pensare che in un articolo di sicurezza avevo letto qualche mese fa che probabilmente il 50-60% dei portatili (se non ricordo male) avevano tutto questo stack di "sicurezza" che in realtà non funzionava, quindi il tuo sistema ti diceva che tutto questo era funzionante e attivo, ma in realtà non era così, era come se non vi fosse tale stack. Uh? Il TPM, se ben utilizzato, funziona. I più vecchi sono "attaccabili" con decapping, ma richiede molte ore, molto lavoro ed è rischioso (è facile danneggiare il chip). L'attacco di cui ho letto prevedeva l'intercettazione della chiave per cifrare il disco, rilasciata dal TPM durante il boot. Peccato che venisse usata un'impostazione notoriamente insecura: al boot non veniva richiesta dal BIOS nessuna password per convalidare la presenza dell'utente. Praticamente la chiave del disco veniva data a chiunque la chiedesse. Che sorpresa: sacrificata la sicurezza per la comodità e il sistema è diventato insicuro... e poi ci sono aziende che si sentono sicure solo perché hanno lo stack di sicurezza m$ sui dispositivi aziendali. Il problema è che così le aziende possono (o credono di poter...) "scaricare" sul vendor eventuali problemi di sicurezza, dato che non hanno, e non vogliono avere, figure interne competenti (costano e non "rendono"). Tenendo conto che una società ha consegnato ad un esperto di sicurezza un portatile aziendale con secure boot, UEFI, ... con installato uindous... e questo nel giro di 15 o 45 minuti (ora non ricordo) è riuscito ad avere una console e l'accesso alla rete aziendale... Normale, visto che non c'era password al BIOS... Inoltre, secondo me, l'apertura dell'informatica alle masse sta portando l'informatica verso il baratro: si fanno sempre più cose insicure by design e si richiedono sempre più cose per mitigare il punto precedente, senza mai risolverlo. Ma tanto poi abbiamo i politici che sistemano tutto con una legge, come la certificazione dell'età per accedere ai siti... Una volta che hanno fatto la legge, l'implementazione tecnica non è un problema loro. Poi ci troviamo con storture (vedi l'obbligo di cambio password periodico) che sono dimostrate dannose ma che oramai sono cementate in leggi e regolamenti. docente aveva una preparazione informatica... diciamo approssimativa. Però si sapeva vendere bene al management, che non aveva neppure la preparazione approssimativa. E se lo fai notare sei quello che vuole mettersi in mostra tirando fango sugli altri... Però quando impari quanto certi "docenti" vengono pagati per venire a dirti certe cose, altro che fango ti vien voglia di tirargli... -- Diego Zuccato DIFA - Dip. di Fisica e Astronomia Servizi Informatici Alma Mater Studiorum - Università di Bologna V.le Berti-Pichat 6/2 - 40127 Bologna - Italy tel.: +39 051 20 95786
Re: fwupd* -> aggiornamenti firmware
Mattia Rizzolo ha scritto: > On Thu, Aug 10, 2023 at 10:20:18AM +0200, Davide Prina wrote: >> Se usi Gnome3 ti rimuove alcuni metapacchetti che permettono di tenere >> aggiornato Gnome3. > Fortunatamente qualcuno di sano ancora esiste, e la relativa modifica è > stata richiesta e giù preparata: > https://bugs.debian.org/1042781 > > https://salsa.debian.org/gnome-team/gnome-control-center/-/commit/67c01f6a892336376d0bf16e48c8c52054351a97 ok l'ho rimosso :-) Ho notato una cosa: con questo "aggiornamento" nelle "impostazioni di Gnome -> Privacy" è apparso un nuovo elemento che è "Device security" Se sono installati i famigerati pacchetti del thread, allora verifica se è stato avviato con secure boot, se hai UEFI abilitato, ... mentre se non hai i pacchetti installati, allora ti dice che non è stato rilevato nessun hardware fisico e quindi è una macchina virtuale. A me sembra un po' assurdo che si indichi come sicuro un sistema che ha quelle parti e relativi pacchetti... basti pensare che in un articolo di sicurezza avevo letto qualche mese fa che probabilmente il 50-60% dei portatili (se non ricordo male) avevano tutto questo stack di "sicurezza" che in realtà non funzionava, quindi il tuo sistema ti diceva che tutto questo era funzionante e attivo, ma in realtà non era così, era come se non vi fosse tale stack. Inoltre in m$ hanno un grosso problema: hanno dichiarato che hanno rubato delle chiavi di firma per la generazione di token di sicurezza e che hanno acceduto a delle caselle di posta di governativi USA. Ma poi se vai a vedere il NIST ti consiglia di mettere in sicurezza tutto quello che è m$ on-line e m$ stessa ti chiede di segnalare eventuali anomalie che i sistemisti riscontrano... quindi da quello che capisco non sanno come hanno fatto ad entrare, non sanno cosa hanno fatto, non sanno cosa potrebbero ancora fare, non sanno da quanto tempo abbiano avuto accesso e non sono in grado di fermali... e poi ci sono aziende che si sentono sicure solo perché hanno lo stack di sicurezza m$ sui dispositivi aziendali. Tenendo conto che una società ha consegnato ad un esperto di sicurezza un portatile aziendale con secure boot, UEFI, ... con installato uindous... e questo nel giro di 15 o 45 minuti (ora non ricordo) è riuscito ad avere una console e l'accesso alla rete aziendale... Come diceva qualcuno: un falso senso di sicurezza è peggiore di non avere nessuna sicurezza. Nel senso che se sai di non avere nessuna sicurezza stai più attento. Inoltre, secondo me, l'apertura dell'informatica alle masse sta portando l'informatica verso il baratro: si fanno sempre più cose insicure by design e si richiedono sempre più cose per mitigare il punto precedente, senza mai risolverlo. E ci sono una marea di esperti che di informatica non ne capiscono nulla... anche nei corsi aziendali che ho seguito recentemente ci sono persone "super esperte" che dicono di quelle cose assurde (tipo l'hash genera codici univoci... sentito sia recentemente che qualche anno fa da un esperto di sicurezza. Nel secondo caso ho dissentito, ma questo ha detto a che a lui non risultava quello che gli dicevo io, nel primo caso ho evitato, anche perché il corso era on-line e si poteva solo scrivere e la docente aveva una preparazione informatica... diciamo approssimativa. Ciao Davide -- La mia privacy non è affar tuo https://noyb.eu/it - You do not have my permission to use this email to train an AI - If you use this to train your AI than you accept to distribute under AGPL license >= 3.0 all the model trained, all the source you have used to training your model and all the source of the program that use that model
Re: fwupd* -> aggiornamenti firmware
Il 11 agosto 2023 18:43:25 CEST, andrea biancalana ha scritto: >il giorno Thu, 10 Aug 2023 13:52:07 +0200 Ilario Quinson > ha scritto: > >> Il 10 agosto 2023 13:09:19 CEST, andrea biancalana >> ha scritto: >> >il giorno Thu, 10 Aug 2023 10:15:22 +0200 Davide Prina >> > ha scritto: >> > >> >> andrea biancalana ha scritto: >> >> >> >> > Davide Prina ha scritto: >> >> >> se si ha testing dal 1 agosto 2023 è arrivato un aggiornamento che >> >> >> installa in automatico i pacchetti fwupd* >> >> >> >> > io ho testing aggiornata ma fwup non e' stato installato: >> >> >> >> perché non usi Gnome3 o non hai Gnome3 completamente installato >> > >> >Vero: uso xfce. Nel mio a casa e in circa 100 pc a scuola (dal 2014) >> > >> >Grazie >> > >> >> 100 PC! >> >> Complimenti!!! > >grazie > >> Curiosità in quale scuola siete così avanti? > >Liceo Majorana di Orvieto (con 3 laboratori debian) accorpato con l'Istituto >tecnico Maitani (1 lab debian); un terzo lab per uso linguistico sara' windows >(perche' epoptes non ha ancora le funzionalita' richieste; ma penso che ci >installeremo debian in dual boot) > Majorana un nome una garanzia. Ne ho apprese di cose dal compianto professore. Ilario -Perdonate la approssimazione.
Re: fwupd* -> aggiornamenti firmware
Fate anche didattica su CAD open? Il ven 11 ago 2023, 19:00 andrea biancalana ha scritto: > il giorno Thu, 10 Aug 2023 13:52:07 +0200 Ilario Quinson < > ilario.quin...@zaclys.net> ha scritto: > > > Il 10 agosto 2023 13:09:19 CEST, andrea biancalana < > andrea.biancal...@tiscali.it> ha scritto: > > >il giorno Thu, 10 Aug 2023 10:15:22 +0200 Davide Prina < > davide.pr...@null.net> ha scritto: > > > > > >> andrea biancalana ha scritto: > > >> > > >> > Davide Prina ha scritto: > > >> >> se si ha testing dal 1 agosto 2023 è arrivato un aggiornamento che > > >> >> installa in automatico i pacchetti fwupd* > > >> > > >> > io ho testing aggiornata ma fwup non e' stato installato: > > >> > > >> perché non usi Gnome3 o non hai Gnome3 completamente installato > > > > > >Vero: uso xfce. Nel mio a casa e in circa 100 pc a scuola (dal 2014) > > > > > >Grazie > > > > > > > 100 PC! > > > > Complimenti!!! > > grazie > > > Curiosità in quale scuola siete così avanti? > > Liceo Majorana di Orvieto (con 3 laboratori debian) accorpato con > l'Istituto tecnico Maitani (1 lab debian); un terzo lab per uso linguistico > sara' windows (perche' epoptes non ha ancora le funzionalita' richieste; ma > penso che ci installeremo debian in dual boot) > >
Re: fwupd* -> aggiornamenti firmware
il giorno Thu, 10 Aug 2023 13:52:07 +0200 Ilario Quinson ha scritto: > Il 10 agosto 2023 13:09:19 CEST, andrea biancalana > ha scritto: > >il giorno Thu, 10 Aug 2023 10:15:22 +0200 Davide Prina > > ha scritto: > > > >> andrea biancalana ha scritto: > >> > >> > Davide Prina ha scritto: > >> >> se si ha testing dal 1 agosto 2023 è arrivato un aggiornamento che > >> >> installa in automatico i pacchetti fwupd* > >> > >> > io ho testing aggiornata ma fwup non e' stato installato: > >> > >> perché non usi Gnome3 o non hai Gnome3 completamente installato > > > >Vero: uso xfce. Nel mio a casa e in circa 100 pc a scuola (dal 2014) > > > >Grazie > > > > 100 PC! > > Complimenti!!! grazie > Curiosità in quale scuola siete così avanti? Liceo Majorana di Orvieto (con 3 laboratori debian) accorpato con l'Istituto tecnico Maitani (1 lab debian); un terzo lab per uso linguistico sara' windows (perche' epoptes non ha ancora le funzionalita' richieste; ma penso che ci installeremo debian in dual boot)
Re: fwupd* -> aggiornamenti firmware
Gestione con FAI+SaltStack? Diego Il 10/08/2023 13:09, andrea biancalana ha scritto: il giorno Thu, 10 Aug 2023 10:15:22 +0200 Davide Prina ha scritto: andrea biancalana ha scritto: Davide Prina ha scritto: se si ha testing dal 1 agosto 2023 è arrivato un aggiornamento che installa in automatico i pacchetti fwupd* io ho testing aggiornata ma fwup non e' stato installato: perché non usi Gnome3 o non hai Gnome3 completamente installato Vero: uso xfce. Nel mio a casa e in circa 100 pc a scuola (dal 2014) Grazie -- Diego Zuccato DIFA - Dip. di Fisica e Astronomia Servizi Informatici Alma Mater Studiorum - Università di Bologna V.le Berti-Pichat 6/2 - 40127 Bologna - Italy tel.: +39 051 20 95786
Re: fwupd* -> aggiornamenti firmware
Il 10 agosto 2023 13:09:19 CEST, andrea biancalana ha scritto: >il giorno Thu, 10 Aug 2023 10:15:22 +0200 Davide Prina > ha scritto: > >> andrea biancalana ha scritto: >> >> > Davide Prina ha scritto: >> >> se si ha testing dal 1 agosto 2023 è arrivato un aggiornamento che >> >> installa in automatico i pacchetti fwupd* >> >> > io ho testing aggiornata ma fwup non e' stato installato: >> >> perché non usi Gnome3 o non hai Gnome3 completamente installato > >Vero: uso xfce. Nel mio a casa e in circa 100 pc a scuola (dal 2014) > >Grazie > 100 PC! Complimenti!!! Curiosità in quale scuola siete così avanti? Ilario -Perdonate la approssimazione.
Re: fwupd* -> aggiornamenti firmware
il giorno Thu, 10 Aug 2023 10:15:22 +0200 Davide Prina ha scritto: > andrea biancalana ha scritto: > > > Davide Prina ha scritto: > >> se si ha testing dal 1 agosto 2023 è arrivato un aggiornamento che > >> installa in automatico i pacchetti fwupd* > > > io ho testing aggiornata ma fwup non e' stato installato: > > perché non usi Gnome3 o non hai Gnome3 completamente installato Vero: uso xfce. Nel mio a casa e in circa 100 pc a scuola (dal 2014) Grazie
Re: fwupd* -> aggiornamenti firmware
On Thu, Aug 10, 2023 at 10:20:18AM +0200, Davide Prina wrote: > Se usi Gnome3 ti rimuove alcuni metapacchetti che permettono di tenere > aggiornato Gnome3. > > Purtroppo i Desktop Environment stanno diventando sempre più invasivi > e ti installano tante cose che non usi e non vuoi usare, ma non ti > permettono di rimuoverle/disabilitarle facilmente tramite un semplice > file di configurazione o un tool grafico. Fortunatamente qualcuno di sano ancora esiste, e la relativa modifica è stata richiesta e giù preparata: https://bugs.debian.org/1042781 https://salsa.debian.org/gnome-team/gnome-control-center/-/commit/67c01f6a892336376d0bf16e48c8c52054351a97 Il commit che l'ha aggiunto un bel po' di tempo fa (ma non è mai stato caricato da allora): https://salsa.debian.org/gnome-team/gnome-control-center/-/commit/79d343b42800feeb61ff7463f84916ddfa87c7c8 -- regards, Mattia Rizzolo GPG Key: 66AE 2B4A FCCF 3F52 DA18 4D18 4B04 3FCD B944 4540 .''`. More about me: https://mapreri.org : :' : Launchpad user: https://launchpad.net/~mapreri `. `'` Debian QA page: https://qa.debian.org/developer.php?login=mattia `- signature.asc Description: PGP signature
Re: fwupd* -> aggiornamenti firmware
Il 10-08-2023 08:15 Davide Prina ha scritto: perché non usi Gnome3 o non hai Gnome3 completamente installato Grazie a Dio esiste Mate! /paride -- https://keyserver.gnupg.org/pks/lookup?op=get&search=0xf14cd648d16d33c82a7d2ac778c59a24690431d3 Chi e' pronto a rinunciare alle proprie liberta' fondamentali per comprarsi briciole di temporanea sicurezza non merita ne' la liberta' ne' la sicurezza.(Benjamin Franklin - dalla Risposta al Governatore, Assemblea della Pennsylvania, 11 novembre 1755)
Re: fwupd* -> aggiornamenti firmware
Purtroppo pare che la tendenza di Linux sia di diventare più simile a Windows. A quando l'eliminazione della shell testuale? Diego Il 10/08/2023 10:20, Davide Prina ha scritto: Paride Desimone ha scritto: Davide Prina ha scritto: se si ha testing dal 1 agosto 2023 è arrivato un aggiornamento che installa in automatico i pacchetti fwupd* si può sempre fare un bel apt-get remove --purge fwupdate. non è così semplice. Se usi Gnome3 ti rimuove alcuni metapacchetti che permettono di tenere aggiornato Gnome3. Purtroppo i Desktop Environment stanno diventando sempre più invasivi e ti installano tante cose che non usi e non vuoi usare, ma non ti permettono di rimuoverle/disabilitarle facilmente tramite un semplice file di configurazione o un tool grafico. Ciao Davide -- La mia privacy non è affar tuo https://noyb.eu/it - You do not have my permission to use this email to train an AI - -- Diego Zuccato DIFA - Dip. di Fisica e Astronomia Servizi Informatici Alma Mater Studiorum - Università di Bologna V.le Berti-Pichat 6/2 - 40127 Bologna - Italy tel.: +39 051 20 95786
Re: fwupd* -> aggiornamenti firmware
Paride Desimone ha scritto: > Davide Prina ha scritto: >> se si ha testing dal 1 agosto 2023 è arrivato un aggiornamento che >> installa in automatico i pacchetti fwupd* > si può sempre fare un bel apt-get remove --purge fwupdate. non è così semplice. Se usi Gnome3 ti rimuove alcuni metapacchetti che permettono di tenere aggiornato Gnome3. Purtroppo i Desktop Environment stanno diventando sempre più invasivi e ti installano tante cose che non usi e non vuoi usare, ma non ti permettono di rimuoverle/disabilitarle facilmente tramite un semplice file di configurazione o un tool grafico. Ciao Davide -- La mia privacy non è affar tuo https://noyb.eu/it - You do not have my permission to use this email to train an AI -
Re: fwupd* -> aggiornamenti firmware
andrea biancalana ha scritto: > Davide Prina ha scritto: >> se si ha testing dal 1 agosto 2023 è arrivato un aggiornamento che >> installa in automatico i pacchetti fwupd* > io ho testing aggiornata ma fwup non e' stato installato: perché non usi Gnome3 o non hai Gnome3 completamente installato # apt remove --purge fwupd Lettura elenco dei pacchetti... Fatto Generazione albero delle dipendenze... Fatto Lettura informazioni sullo stato... Fatto I seguenti pacchetti saranno RIMOSSI: fwupd* gnome* gnome-control-center* gnome-core* Ciao Davide -- La mia privacy non è affar tuo https://noyb.eu/it - You do not have my permission to use this email to train an AI -
Re: fwupd* -> aggiornamenti firmware
Il 08-08-2023 16:34 Davide Prina ha scritto: se si ha testing dal 1 agosto 2023 è arrivato un aggiornamento che installa in automatico i pacchetti fwupd* Su unstable sarà arrivato almeno 10 giorni prima. Il programma permette di aggiornare i firmware di componenti presenti all'interno del proprio dispositivo direttamente da Debian. si può sempre fare un bel apt-get remove --purge fwupdate. /paride -- https://keyserver.gnupg.org/pks/lookup?op=get&search=0xf14cd648d16d33c82a7d2ac778c59a24690431d3 Chi e' pronto a rinunciare alle proprie liberta' fondamentali per comprarsi briciole di temporanea sicurezza non merita ne' la liberta' ne' la sicurezza.(Benjamin Franklin - dalla Risposta al Governatore, Assemblea della Pennsylvania, 11 novembre 1755)
Re: fwupd* -> aggiornamenti firmware
il giorno Tue, 8 Aug 2023 18:34:36 +0200 Davide Prina ha scritto: > se si ha testing dal 1 agosto 2023 è arrivato un aggiornamento che > installa in automatico i pacchetti fwupd* > Su unstable sarà arrivato almeno 10 giorni prima. > io ho testing aggiornata ma fwup non e' stato installato: # aptitude search fwup p fwupd - demone di aggiornamento del firmware p fwupd-amd64-signed - strumenti per gestire aggiornamenti del fi p fwupd-amd64-signed-template - modello per il pacchetto firmato fwupd p fwupd-doc - documentazione per il demone di aggiorname v fwupd-signed- p fwupd-tests - suite di test per il demone di aggiornamen p fwupd-unsigned - demone di aggiornamento del firmware (bina p fwupd-unsigned-dev - demone di aggiornamento del firmware (info p fwupdate- pacchetto di transizione per fwupd
fwupd* -> aggiornamenti firmware
se si ha testing dal 1 agosto 2023 è arrivato un aggiornamento che installa in automatico i pacchetti fwupd* Su unstable sarà arrivato almeno 10 giorni prima. Il programma permette di aggiornare i firmware di componenti presenti all'interno del proprio dispositivo direttamente da Debian. L'idea di fondo è buona, meno buona, secondo me, è la modalità in cui viene eseguita che risulta invisibile da parte dell'utente e quindi se qualcosa non funziona più può risultare difficile capire cosa ha causato il problema, soprattutto se non si è a conoscenza di questa nuova funzionalità. Inoltre non ho ancora capito se è possibile tornare indietro se ci sono problemi. Io ho scoperto la sua presenza grazie a OpenSnitch che sto usando per verificare chi e quando cerca di collegarsi a risorse su rete interna o esterna. Inoltre resta attivo un demone e non ho capito quando effettua controlli ed eventuali aggiornamenti firmware e se quando li effettua avvisa o meno l'utente in modo palese o meno. Nel mio caso (ho guardato solo su un PC) non c'è nessun firmware disponibile per gli aggiornamenti. per vedere il demone attivo # ps -def | grep fwupd root [...] /usr/libexec/fwupd/fwupd Secondo me la modalità preferibile è quella di verificare la presenza di aggiornamenti e applicarli solo quando si aggiorna il sistema, senza demone. Anche perché per molti aggiornamenti è richiesto il riavvio del sistema e in molti casi non si può obbligare il riavvio quando lo decide il demone... Per chi ha testing/unstable può eseguire i seguenti comandi Per vedere i componenti del proprio dispositivo che possono essere aggiornati da fwupd # fwupdmgr get-devices Per scaricare gli aggiornamenti dei metadati # fwupdmgr refresh Per visualizzare gli aggiornamenti disponibili per il proprio dispositivo # fwupdmgr get-updates Ed infine per applicare gli aggiornamenti # fwupdmgr update Tenere conto che per molti aggiornamenti bisogna fare il riavvio. Per saperne di più si può guardare: il manuale on-line[¹] il sito del progetto [²] i man di fwupdmgr, fwupdtool, fwupd.conf il file di configurazione /etc/fwupd/fwupd.conf la pagina del pacchetto [³] Ciao Davide [¹] https://fwupd.github.io/libfwupdplugin/hsi.html [²] https://github.com/fwupd/fwupd [³] https://tracker.debian.org/pkg/fwupd -- La mia privacy non è affar tuo https://noyb.eu/it - You do not have my permission to use this email to train an AI -