mercoledì 21 gennaio 2015

In-car hack

Uh, indovina a che serve quella porta...
Drive-by-wire: ormai le automobili non contengono solo motore, tubi e luci ma anche una vasta quantità di chincaglieria elettronica che controlla i componenti (la "centralina" che non solo può leggere i sensori, ma può anche comandare sterzo, freni, acceleratore... si pensi ad esempio ai vari Hill Descent Control, ESR, ESP, chiusura vetri/specchietti automatica, ecc.).

Se dunque le auto moderne sono controllabili dal computer di bordo, cosa succede quando un pirla di hacker riesce ad attaccare tale computer da remoto? Panico!!

Esempio: un banale aggeggino OBD-II - uno di quei cosi che ti mandano sullo smartphone i dati del motore (oh, che carini). Uno di questi si chiama Zubie e all'interno della presa OBD-II contiene una porta seriale TTL alla quale si può accedere per dare comandi "AT" senza alcuna forma di autenticazione.

Col risultato che dei ricercatori hanno capito come fa lo Zubie a connettersi alla sua centrale, hanno scoperto che questo fa l'upgrade del firmware (pochi script Python) senza alcuna crittografia, hanno installato una finta antenna cellulare di terra per mandargli un firmware "taroccato" e... PWNED!!!1!! da remoto potevano effettuare operazioni come leggere il GPS di bordo, aprire le porte, spegnere il motore, e manipolare il cruscotto per non far capire all'autista cosa sta succedendo: bastava che lo Zubie avesse copertura cellulare.

Esempio 1: quelli che hanno smanettato con lo Zubie su OBD-II.

Esempio 2: quelli che hanno smanettato col P.I.Snapshot su CAN-bus.

Tutto questo senza aver ancora preso in considerazione l'idea che l'hacker potrebbe anche limitarsi a prendere il controllo dei server a cui si collegano queste "scatole nere intelligenti"...

Ah! Bei tempi, quando le vecchie automobili erano sotto il totale controllo di chi era al volante, senza cloud, senza GPS, senza server remoti, senza connettività e senza scatole nere...

sabato 17 gennaio 2015

Suicidi in Giappone

Nel 2014 in Giappone ci sono stati 25.374 suicidi (17354 uomini e 8020 donne).


Dai 7000 ai 10000 sono classificabili con "cause sconosciute"; per gli altri ci sono una o più motivazioni:
  • 15.000 per "problemi di salute"
  • dai 5000 agli 8000 per "problemi economici"
  • circa 4000 per "problemi in famiglia"
  • circa 2000 per "problemi di lavoro"
  • circa 1000 per "problemi sentimentali"
  • circa 400 per "problemi a scuola"
  • altri 1500 per altre cause
La media del 2014 è stata dunque di 70 suicidi al giorno, decisamente inferiore al 2003 quando la media fu di 94 suicidi al giorno.
(statistiche tratte da irorio)

venerdì 16 gennaio 2015

The Thermite Reaction

Ricorda qualcosa?


(Citato da qui...)

giovedì 15 gennaio 2015

Ho preso un adattatore PoE per la Beaglebone

Ho comprato questo simpatico PoE Adapter Kit della TP-LINK (TL-POE200) per alimentare la Beaglebone sfruttando il cavo con cui è connessa a internet.


La cosa più strana è l'alimentatore con un rating da 48V 0.5A (l'injector "TL-POE200A" invece ha bisogno solo di 48V 0.35A).

Il cavetto ethernet in dotazione è un CAT5 (la Beaglebone non è gigabit e quindi non ne soffrirà). Lo splitter ("TL-POE200B") porta i 48V a 12V 1A, oppure 9V 1A oppure 5V 2A (quest'ultimo dunque andrebbe bene anche per la Beagleboard, basterà non stracaricarla), selezionabili con uno switch. Sia il power injector che lo splitter hanno un led di accensione.

L'alimentatore Intertek senza carico dà solo 47.5V (oh, beh, era difficile aspettarsi un cinquantone abbondante), dallo splitter in uscita e senza carico escono 5.16V, 8.95V, 12.02V a seconda della selezione (dunque solo la "cinque" è generosa, e sotto carico, con la Beaglebone accesa e alimentata dallo splitter, tiene ancora 5.08V).

Con un cavo ethernet CAT5E da più di quindici metri: risultano 5.04V in uscita dallo splitter e il traffico ethernet va allegramente.

Come detto a pagina 47 del manualino, non è compatibile con lo standard PoE 802.3af (dunque injector e splitter possono essere usati solo insieme), ma a me non me ne importa una beata mazza.

Risultato dell'esame del TL-POE200: promosso!

mercoledì 14 gennaio 2015

Usano normalissimi cognomi

Nella lista dei trenta cognomi più diffusi in Giappone, ho marcato quelli che ricordo bene di aver sentito usare per i personaggi degli anime. Solo su cinque cognomi sono ancora dubbioso...


martedì 13 gennaio 2015

A ridosso di Plutone

Confronto Terra-Luna-Plutone-Caronte
L'11 febbraio 2006 veniva lanciata dalla NASA la New Horizons, destinazione il pianeta Plutone (nota: poco tempo dopo gli astronomi hanno declassato Plutone a "pianeta nano" e lo hanno vergognosamente rinominato in... 134340 Pluto, con tanto di manifestazioni di protesta).

Più esattamente, il complesso Plutone-Caronte è considerato un "pianeta doppio": i due corpi orbitano attorno a un centro di massa esterno a Plutone.

Per lanciare la sonda (di appena 70x210x270 centimetri di dimensioni "fuori tutto") è servito un missile di 60 metri di altezza e 575 tonnellate di peso (costo totale della missione: dalla prima progettazione del 2001 al termine previsto nel 2016: circa 700 milioni di dollari, cioè 2,17 dollari per ogni cittadino americano inclusi neonati, monache di clausura ed ergastolani).

L'arrivo in prossimità di Plutone e del suo principale satellite Caronte (a circa cinque miliardi di chilometri, ossia 4,5 ore-luce) è previsto per luglio 2015, a "bassissima" velocità (14 chilometri al secondo, cioè quaranta volte la velocità del suono). La distanza minima per il "sorvolo" (fly-by) sarà circa 10.000 km da Plutone e 27.000 da Caronte: purtroppo non c'è rimasto abbastanza carburante a bordo per "agganciarsi" all'orbita di Plutone.

A bordo della New Horizons c'è un generatore elettrico a radioisotopi che tira fuori circa 200 watt per alimentare le apparecchiature (ogni anno però la potenza disponibile cala di 3,5 watt). Il computer di bordo è basato su un clone del MIPS R3000 (a 32 bit, 12 MHz), con 4 giga di storage allo stato solido (più altri 4 giga di copia di backup). A bordo ci sono inoltre un po' di ceneri di Clyde W. Tombaugh, scopritore di Plutone nel 1930, morto nel 1997.

I sistemi radio di bordo trasmettono alla stratosferica velocità media di 700 bit al secondo, che arrivano sulla Terra quattro ore e mezza dopo (ci vorrà più di un anno per trasmettere i circa due gigabytes e mezzo di foto e di altri dati che verranno raccolti nel passaggio ravvicinato di Plutone; la trasmissione inizierà a settembre 2015, con l'antennina da 30cm di diametro e quella da due metri di diametro). Nel migliore dei casi la risoluzione delle foto sarà pari ad alcune decine di metri per ogni pixel.

La temperatura sulla superficie di Plutone è stimata a 233 gradi sotto zero, per cui l'azoto in superficie è totalmente ghiacciato. Per evitare sorpresine, gli astronomi hanno continuamente scrutato con l'Hubble la presenza di eventuali altre lune di Plutone e... finora ne hanno scoperte quattro (Stige, Notte, Cerbero e Idra). Dopo il passaggio a ridosso di Plutone, la sonda passerà nella fascia di Kuiper, una zona di rocce ghiacciate e planetoidi che avvolge il sistema solare esterno, sperando che i micrometeoriti in zona non lo riducano in polpette.


lunedì 12 gennaio 2015

Red Star OS: il sistema operativo con la Stella Rossa del Comunismo!

La Corea del Nord ha creato un suo sistema operativo Red Star ("stella rossa") basato su Linux, l'unico autorizzato a essere usato nelle poche centinaia di computer di tutto il paese (presumibilmente in ambienti industriali).

Qualche giorno fa è trapelata una copia del DVD di installazione (scaricabile qui in formato ISO e con le istruzioni per l'installazione) e subito sono cominciati gli sberleffi e la caccia alle vulnerabilità.

Il sistema è infatti un vecchio Linux con look'n'feel del Mac, apparentemente basato su una vecchia distribuzione Fedora, con un vecchio browser Firefox patchato e rinominato "Naenara". Il sistema prevede parecchie contromisure per evitare l'accesso root, l'uso di internet (il browser usa infatti un "proxy" con IP fisso, vengono abilitate verso l'esterno solo alcune "porte" IP, tutta la navigazione internet è negli indirizzi 10.x.y.z, ossia quella nordcoreana non è una "internet" ma solo una specie di "rete aziendale interna" di cui tutto il traffico viene nattato, sniffato, loggato e analizzato dall'autorità centrale - l'unica di cui Naenara accetti i certificati RSA).


Ovviamente "Linux" non è sinonimo di sicurezza se non viene configurato da esperti del settore. E così è andata a finire che in Red Star 2.0 il file rc.sysinit aveva i permessi chmod 777 permettendo a chiunque di eseguire comandi root all'accensione - tra cui creare un nuovo account di login con permessi root e senza password. Invece in Red Star 3.0 tale vulnerabilità è negli script delle udev/rules.d e come se non bastasse, anche il software manager di installazione dei pacchetti (super corazzatissimo) ha qualche bug tale che permette di installare pacchetti RPM senza certificazione nordcoreana.

Ma probabilmente il bug più grosso è quello di permettere di disabilitare la lingua coreana e di ripristinare la lingua inglese dei nemici imperialisti.

domenica 11 gennaio 2015

Vuoi un caffè?

Amelia mi ha chiesto con quale macchinetta deve farmi il caffè...


AGGIORNAMENTO 1: dall'altro stipariéllo ne sono uscite altre quattro:


AGGIORNAMENTO 2: l'imbarazzo della scelta...


sabato 10 gennaio 2015

Incinolet: il w.c. che ti incenerisce la cacca !!

La tecnologia avanza a passi da gigante: ecco Incinolet, il wc elettrico che ti incenerisce la cacca!


Prima si inserisce la carta speciale nella tazza, poi si espleta, quindi si pigia il pedale che fa cadere tutto nel vano sottostante la tazza, e un apposito bottone accenderà il bruciatore che incenerirà tutto - inclusi i possibili germi. La cenere prodotta, essendo totalmente biodegradabile, si può gettar via ovunque.

I fumi vengono espulsi da una tubatura verso l'esterno, il che permette di non lasciare odori dentro casa. Il bruciatore elettrico è da 3,6 kilowatt e va svuotato ogni otto espletamenti.

No richiede né acqua, né fogne o pozzi neri; si può usare anche in barca. Successone di vendite in USA, Giappone, Norvegia e Canada. In offerta speciale a 1849 dollari.

Ho solo un piccolo problema: dato che la fornitura elettrica di casa mia è di soli 3 kilowatt, non posso comprarmi l'Incinolet.

venerdì 9 gennaio 2015

Tre minifig nella ISS

Tre "minifig" (mini-figure) LEGO stanno viaggiando a 28.000 chilometri orari a bordo della ISS.


Samantha Cristoforetti è la prima a sinistra. Le tre minifig sono state riprodotte con precisione fino all'ultimo dettaglio, in modo da non destare sospetti sulla ISS:


L'autore, Nick Savage, dice: "finora avevamo mandato minifig in tutto il mondo, ma questa è la prima volta che le mandiamo... fuori dal mondo!"

giovedì 8 gennaio 2015

Piglio da militari e addestramento militare avanzato

La notizia della strage di Charlie Hebdo contiene elementi invidiabili da tutti gli eserciti del mondo.


Il Telegraph scrive: «Hanno agito con una calma e una destrezza che reca tutti i segni di un addestramento militare avanzato»...

«Completamente equipaggiati per il compito. Due uomini vestiti completamente di nero, i volti coperti da passamontagna, ciascuno con un AK 47» (Secondo la polizia, uno del terzetto portava un lanciagranate. Non si vede nei video diffusi, ma se è vero, il terzo aveva l’arma adatta per fare da copertura agli altri due).

«Calzavano scarponi militari e avevano aspetto e piglio da militari. Uno dei due indossava un giubbotto porta-munizioni color sabbia, apparentemente pieno di caricatori di scorta».

«Hanno agito con una calma e una destrezza che reca tutti i segni di un addestramento militare avanzato»...

«Hanno attaccato la sede del periodico con clinica precisione... i video li mostrano mentre usano tattiche tipiche di fanteria: procedono per la strada lavorando in coppia: uno avanza mentre l’altro (arretrato, sull’altro marciapiede) gli dà copertura».

Abbiamo visto molte volte palestinesi, arabi terroristi o guerriglieri, sparacchiare a raffica col kalashnikov come fosse un annaffiatoio, consumare interi caricatori. Questi due no: «Invece di sventagliare, hanno esploso due colpi mirati a ciascun obiettivo (il povero poliziotto) – un metodo chiamato double tap – risparmiando così le munizioni». Double tap è, nel gergo gangsteristico, il doppio sparo alla testa, una specialità per gente d’esperienza.

«I due parlano tra loro con calma, chiaramente decisi ad infliggere quanto più spargimento di sangue. Ad un certo punto uno dei due grida ‘Allahu Akbar’. Quando si accorgono che il poliziotto ferito giace sul marciapiede, si avvicinano con calma al ferito, e mentre uno dei due terroristi «copre», l’altro uccide l’agente con un proiettile alla testa».

Scappano sulla Citroen nera «senza sgommare, non attraggono l’attenzione, partono in maniera controllata».

Non prima di aver detto a un passante: «Dì ai media che questa è Al Qaeda in Yemen».

Anche il colonnello Frédéric Gallois, ex capo del gruppo d’intervento rapido della Gendarmerie Nationale (GIGN) è colpito dal «modo operativo militare». «È stata una vera operazione di commando: si arriva, si colpisce, si ripiega. Dispongono di un armamento di guerra e di una tecnica di tiro che mostra il loro livello di preparazione. Sono stati in contatto con gente che la guerra l’ha fatta».

E aggiunge, il colonnello: «Non sono dei semplici fanatici. C’è in loro una dimensione psicologica, una banalizzazione della violenza che va al di là dell’aspetto religioso».

L’azione è stata «prevista e preparata», aggiunge il colonnello. «Si sono informati, sapevano quando si tiene la riunione di redazione. Hanno dovuto fare dei sopralluoghi, prendere delle foto, interrogare gente. Chiaramente hanno avuto accesso ad informazioni».

mercoledì 7 gennaio 2015

Apple EPIC FAIL: Thunderstrike!

Tutti i Mac dotati di porta Thunderbolt (quindi quelli dal 2011 in poi) sono vulnerabili ad un attacco "Thunderstrike", che all'accensione del Mac rimpiazza le ROM in "recovery mode" (le "BOOT ROM" eredità dell'architettura IBM PC del 1981 !!!) e non può essere più rimosso da alcun antivirus perché agisce prima di caricare il sistema operativo.


Per infettare un Mac in modo inesorabile è sufficiente accedervi per pochi secondi: mettere una qualsiasi chiavetta "malvagia" nella porta Thunderbolt (che a prima vista è impossibile capire se è "normale" o "infettata") e accendere o riavviare con la chiavetta inserita.

Dato che è un attacco al firmware, non serve a niente riformattare/reinstallare OSX (poiché OSX in tal caso viene caricato a computer già infettato).

Non serve a niente neppure la crittografia dei dischi, visto che il malware può comodamente aprire una "backdoor" in OSX mentre lo carica, rendersi "invisibile" e registrare tutto ciò che avviene da mouse e tastiera (incluse le password), leggere "in chiaro" tutto ciò che c'è in RAM, ecc.

Non serve nemmeno mettere una password al firmware poiché la Option ROM del Thunderbolt viene caricata prima della richiesta di password del firmware.

E quel che è peggio, è che un Mac infetto può propagare l'infezione ad altri Mac connessi sulla stessa porta Thunderbolt.

Una volta che un Mac è infettato dal Thunderstrike non si può più aggiornare (se non con la chiave privata RSA di colui che ha creato il malware!). La Apple sta correndo ai ripari con una patch per evitare l'aggiornamento del firmware all'accensione, ma il malware potrebbe benissimo riuscire a fare il "downgrade".

Questo EPIC FAIL dipende dal fatto che i computer Apple verificano le signature del firmware solo quando viene fatto il firmware update (e non ad ogni accensione).


L'autore della scoperta è Trammell Hudson.

Ufficialmente, per il momento non risultano esistere dei malware in circolazione, ma questo non significa che la Apple e i governi ammanigliati con Apple non abbiano già ampiamente sfruttato la cosa...

lunedì 5 gennaio 2015

Distributori di idrogeno per autoveicoli

In Italia è ancora fantascienza, in Giappone è già realtà: la Toyota vende la Mirai, automobile a fuel cell a idrogeno, e lo scorso 25 dicembre 2014 è stato aperto il primo distributore di idrogeno.


Il costo "alla pompa" è di 1000 yen al chilogrammo di idrogeno (circa 5 euro), che a conti fatti significa che il costo per chilometro del macchinone Toyota è in Giappone pari a quello di un'utilitaria come Honda Civic HF (che fa venti chilometri al litro, ma in Giappone la benzina costa meno di un euro al litro).

Con un pieno di poco più di quattro chili di idrogeno, il suo motore elettrico sincrono da 155 cavalli permette di percorrere circa 500 km (velocità massima 178 km/h). Dal tubo di scarico esce solo... acqua.

Quando parcheggiata, la Mirai può continuare a produrre energia elettrica e cederla via cavo alla tua casa.



In Giappone la Mirai costa circa 50.000 euro a listino. Entro marzo verranno aperte altre dieci stazioni di servizio in Giappone capaci di rifornire le auto a fuel cell. Verrà venduta in Europa (Germania, Danimarca e Inghilterra) a partire da settembre 2015 al prezzo non proprio speciale di 66.000€+iva.

A far concorrenza, qui in Europa, ovviamente ci pensano solo i tedeschi (come al solito), BMW, Daimler e Volkswagen, in attesa di preparare un piano per mettere almeno 80 distributori.

domenica 4 gennaio 2015

Mil Mi-10PP

Ai tempi d'oro dell'Unione Sovietica volavano questi elicotteri da carico Mil Mi-10PP, il cui carico (fino a sette tonnellate) andava posto sotto la cellula, tra le quattro "zampe".

1987
Lo scopo principale però era il jamming delle radiofrequenze ("PP": postanovshik pomekh, generatore di disturbi in radiofrequenza): l'elicottero caricava un container carico di apparecchiature per disturbare le trasmissioni radio e si portava a bassa quota in zona operazioni.

1989

Ne sono sopravvissuti solo due (ma non possono più volare), esposti in musei russi. Gli altri sono stati tristemente cannibalizzati col collasso dell'URSS.

sabato 3 gennaio 2015

Come godo... Wuozzappilàt fino al 2016 !

Mi hanno gratuitamente prolungato l'accout gratuito whuozzappilàto. L'hanno capito bene che i 99 centesimi non glieli avrei pagati MAI!!!


venerdì 2 gennaio 2015

Initial D: battle stage!

Stradina privata sul monte Hakone di 14 chilometri chiusa al pubblico per... far sparare le pose in drifting a qualcuno abbastanza 'nzamàto di soldi da comprarsi automobili adeguate:

giovedì 1 gennaio 2015

Ripristino della /boot sul server Ubuntu col famoso dischetto della 10.04 (promemoria personale per malaugurati utilizzi futuri)

Problema tecnico di capodanno: il server Ubuntu 12.04 non fa più il boot e in loco ho a disposizione solo il notebook e un CD di installazione Ubuntu 10.04 i386... e una tastiera USB e un mouse USB.

Problema risolto! Ecco come ho fatto:

- avvio il server guasto dal CD della 10.04, scelgo di non installare ma di provare Ubuntu ("Try Ubuntu"), e apro una finestra terminale per vedere con ifconfig suo indirizzo di rete locale preso dal DHCP (nel mio caso termina per 106, non è quello del server poiché abbiamo fatto il boot da CD) e per operare come root (sudo bash) per entrare sul filesystem ext4 del server (per fortuna dalla 10.04 LTS alla 12.04 LTS non ci sono variazioni nelle feature dell'ext4)

- scopro che la 12.04 usa il logical volume manager (lvm2) anche se hai una singola partizione su tutto il disco, per cui da fdisk vedo che la root è su /dev/sda5 ma non è ancora montabile a causa di un'opzione lvm

- dalla finestra terminale del CD di installazione installo lvm2 e cambio in "attive" tutte le partizioni e quindi monto la partizione di root (la apt-get installerà il pacchetto nella ramdisk del "Try Ubuntu", per cui questa sequenza andrà ripetuta ad ogni reboot da CD):
apt-get install lvm2
vgchange -ay
mount /dev/mapper/cacatone-root /mnt
cd /mnt

- non posso fare chroot /mnt perché dalla 10.04 alla 12.04 è cambiato qualcosa di grosso nelle librerie C o nel kernel, e quindi non riusciva ad eseguire una shell nel momento di fare il chroot

- durante il mount vedo che riporta la correzione di alcuni inodes nella directory /boot (brivido sulla schiena: è la directory dei kernel e delle initrd)... la directory /boot risulta infatti vuota (sparito il grub, spariti i suoi moduli, spariti i kernel e tutto il resto). Se non avessi notato con la coda dell'occhio quei messaggi avrei comunque sospettato che era qualcosa tra kernel e grub che non andava;

- scarico da internet il CD di Ubuntu 12.04 Server e faccio l'installazione in una virtual machine di VirtualBox; una volta completata salvo in un file tutta la sua directory /boot (quella dell'ambiente virtuale fresco di installazione e update completo) e la mando direttamente al server via secure-copy: dall'interno della VirtualBox eseguo:
tar cpzvf bootfiles.tgz /boot
scp bootfiles.tgz ubuntu@192.168.1.106:/tmp/

- non basta però scompattarla nella root del serverone perché gli uuid sono diversi (quello della virtual machine è ovviamente creato al momento in cui ho creato la macchina virtuale) e il grub al boot si lamenterà ugualmente di non aver trovato i files. Allora dal prompt del terminale di "Try Ubuntu" eseguo blkid per vedere quale è l'uuid della partizione root del server (quella che ho ancora montata su /mnt)

- a questo punto creo due facili link sulla root directory del server (mi serviranno dopo per grub):
cd /mnt
ln -s boot/vmlinuz-3.2(eccetera) vmlinuz
ln -s boot/initrd-3.2(eccetera) initrd.img
e quindi faccio lo shutdown e reboot del server.

- al reboot il grub si lamenta ovviamente di non aver trovato "il file". Scelgo allora (premendo il tasto "e" come indica grub) di modificare i parametri di lancio e modifico i comandi linux e initrd usando /vmlinuz e /initrd.img (i cui link rinviano ai file giusti, senza dover riscrivere tutti i numeretti) e cambiando al parametro "root=..." la uuid del /dev/sda5 verificata dal blkid di cui sopra (ahimé, riscrivendo tutti i numeretti). Premo F10 per eseguire il malloppo e...

- ...e finalmente il server riparte, anche se con la directory /grub squinternata. Perciò occorre forzare la reinstallazione di grub e dell'ultimo kernel: una volta terminato il boot, entrato come root, eseguo:
grub-install /dev/sda
apt-get install --reinstall linux-generic
update-grub

- e verifico infine che stavolta il server riparte regolarmente senza aver bisogno di esseri umani a smanettare e imprecare.

Felice esito!

Diagnosi e considerazioni finali:

- capita di rado (molto di rado, per la verità) che un file o una directory svaniscano nel nulla quando manca improvvisamente la corrente; stavolta era capitato sulla /boot (questa "sparizione" non è propriamente un bug dei filesystem ma dell'hardware: quando manca la corrente, le RAM perdono il proprio contenuto molto prima che ai dischi manchi fiato per completare le write, per cui se non venissero annullate con effetto immediato tutte le write, in caso di black-out i dischi scriverebbero munnezza)

- l'alternativa a tutto questo patatrac era di partire con un "Try Ubuntu 12.04", montare la root senza dover smanazzare con lvm2, e da lì fare chroot /mnt e quindi il reinstall di grub e kernel (io ho dovuto fare tutta quella caciara perché avevo la 10.04 e l'installazione della 12.04 nella virtuale mi garantiva solo il primo e ultimo kernel, non necessariamente quelli in uso nel server)

- in caso di guai seri bastava spostare tutto in una directory dello stesso disco (tranne la lost+found), installare di nuovo Ubuntu senza riformattare, e quindi recuperare da lì tutti i dati (questo è il motivo per non lasciare mai dati sparsi in giro ma concentrare tutto sotto la /home, in modo che in caso di guai basta salvare la sola /home e chi s'è visto s'è visto; invece c'è gente che tiene caterve di files in /srv/www e tremila altre directories).