Mhdd – Guida rapida per il test di dischi IDE e SATA

Introduzione

Nel nostro laboratorio, negli anni, abbiamo accumulato tanto hardware di tutti i tipi. Non potevano mancare anche gli hard-disk, ne abbiamo diverse ceste, ma vanno provati tutti. Per fortuna negli ultimi tempi abbiamo ristabilito il nostro server per il boot da rete con PXE e grazie a quello abbiamo potuto usare due vecchi computer che hanno ancora l’attacco IDE per fare da banco di prova per questi hard-disk usando un software freeware che esiste da molto tempo ma che abbiamo conosciuto da poco: MHDD

Nel nostro caso è stato utile fare il boot da rete, in modo da poter usare un computer che non fa il boot da usb, quelli più vecchi purtroppo non hanno questa funzione nel bios. Inoltre, caricare MHDD direttamente all’avvio impedisce che il caricamento di altri software possa “inquinare” il test.

Per scaricare il software vi lasciamo tre opzioni:

Per l’installazione vi rimandiamo ai siti degli autori appena citati.

Come usare MHDD per testare i dischi IDE e SATA

Come primo passo, a computer spento, colleghiamo l’hard-disk alla scheda madre. Nel caso di dischi IDE, controllare la posizione dei jumper in modo tale che il disco sia impostato come MASTER.

Accendiamo quindi il computer e, nel nostro caso, scegliamo di avviare da rete con il tasto “F12“, successivamente scegliamo pxeknife dal menù e dopo scegliamo “harddrive utils”>”diagnosis”>”mhdd”. Usando invece l’usb di Strelec, va scelto il boot da usb (le schede madri di nuova generazione hanno in genere un tasto funzione per le opzioni di boot) e dopo selezioniamo MHDD dal menù che compare.

Una volta lanciato MHDD, ci troviamo in questa schermata in cui sceglieremo la seconda opzione:

Dopodichè, compare una schermata in cui selezionare il disco da analizzare, in questo caso per selezionare quello evidenziato dal contorno rosso, digitiamo “1” nella casella in basso:

Ora il programma è pronto per lavorare con il disco selezionato ed aspetta che digitiamo il prossimo comando:

Per conoscere quali sono tutti i comandi disponibili possiamo digitare “F1“, ci comparirà questa schermata:

Nel nostro caso ne useremo in particolare due: uno è “F4” che ci permette di effetuare una scansione del disco ed uno è “F8“, che ci permette di leggere i dati S.M.A.R.T. dal disco, cominciamo a vedere come far partire una scansione digitando appunto “F4“:

Una volta controllate le opzioni possibili (per ora non ci interessa agire sul disco quindi lasciamo tutto così come ci si presenta), premiamo la combinazione di tasti “CTRL+ENTER” per iniziare la scansione:

Ci si presenterà questa schermata dove una mappa dei settori controllati scorrerà per tutto il tempo del test, a noi interessa la porzione di schermo sulla destra dove andremo a leggere i valori che ci permettono di stabilire le condizioni di un hard-disk IDE o SATA con MHDD, come nel dettaglio della prossima immagine:

Questa qui sopra è la tabella che riporta i risultati della scansione in tempo reale. Qui MHDD ci dice i tempi di lettura espressi in millisecondi dei singoli settori dei dischi IDE e SATA usando una semplice legenda di colori nella prima parte della tabella e di simboli colorati per quanto riguarda la segnalazione di errori nella seconda metà della tabella.

Settori con un tempo di lettura di 500ms o maggiore (segnalati rispettivamente in marrone/arancione <500ms ed in rosso >500ms, nell’immagine qui sopra sono indicati nel riquadro rosso in alto) indicano che il disco è rallentato e va sostituito al più presto, più sono i settori che compaiono sulla destra in questo range, peggiore è la situazione. C’è anche chi dice che <500ms ancora sono accettabili su sistemi non di produzione e che i >500ms non sono mai accettabili. Per noi sono buoni solo i dischi che hanno tempi di lettura inferiori a 150 millisecondi, quindi dai <150ms in su nella tabella qui sopra.

Eventuali errori UNC, AMNF o altri (nell’immagine qui sopra sono quelli elencati nella seconda metà della tabella, in particolare è evidenziata in rosso la riga degli errori UNC), sono da considerarsi come gravi. Il disco va clonato e sostituito al più presto. Di seguito una breve legenda di questi simboli:

  • ? TIME – il comando VERIFY è andato in timeout
  • X UNC – dati non correggibili
  • ! ABRT – comando interrotto
  • * BBK – bad block
  • S IDNF – l’ID del settore non può essere letto
  • A AMNF – Data Address Mark non trovato
  • 0 TONF – Traccia 0 non trovata durante la calibrazione del disco

Un suono dallo speaker del pc ci avverte quando MHDD ha finito il test. Da qui possiamo tornare al menù principale premendo “SHIFT+F3“, oppure passare a controllare direttamente i valori S.M.A.R.T. premendo “F8

Come usare MHDD per leggere i valori S.M.A.R.T.

Dopo aver premuto “F8“, ci troviamo davanti una tabella come quella nell’immagine qui sopra, che ci elenca

Da questa schermata possiamo già leggere una serie di dati importanti per stabilire la salute del nostro hard-disk IDE o SATA, questi valori sono quelli evidenziati nell’immagine qui sopra:

Reallocated Sectors Count: nella colonna RAW il valore dovrebbe essere 0. Un valore superiore a 50 indica che il disco va sostituito. Le possibili cause sono la cattiva alimentazione, le vibrazioni o il surriscaldamento.

HDA Temperature: i valori devono rientrare tra 20 e 40. Se sono superiori si può provare ad adottare soluzioni di raffreddamento più efficaci, ma potrebbe essere il sintomo di un malfunzionamento meccanico. Dopo aver effettuato uno o più test, l’hard-disk potrebbe risultare più caldo del solito (5° circa) per via dello stress continuo, valutare anche questo nella lettura dei dati.

CRC Error State: il valore indica quanti errori ci sono stati nel trasferimento dei dati attraverso il cavo IDE/SATA e dovrebbe essere uguale a zero. Se il valore è maggiore, è necessario cambiare il cavo o, in caso fosse presente, rimuovere qualsiasi impostazione di overclocking.

Conclusione

Questa guida si ferma qui, non pensavamo di colmare tutto ciò che c’è da dire su MHDD e sui dischi IDE e SATA, ma di fornire un riferimento immediato per quando si fanno molti test e vanno prese decisioni in fretta senza ripensamenti e senza possibilità di avere un secondo parere. Speriamo di levarvi almeno un’ansia seguendo i consigli e le istruzioni qui riportate. Se volete approfondire oltre su questi argomenti, vi lasciamo di seguito i link delle pagine da cui abbiamo tratto le informazioni qui riportate.

Link

noblogs.org

Giovedi 24 Aprile L38squat – Amperitivo Lotek – Noblogs

Nell’ambito triviale dell’aperitivo che anticipa le prelibatezze vegan de “ar pezzo d’ajo“, vogliamo condividere assieme a voi saperi e pareri sulle tecnologie che nolenti o volenti ci troviamo a dover usare o schivare durante la quotidianità di questo millennio appena sbocciato.

Certi e certe che ci sia la necessità di approfondire questo discorso con maggiore continuità, vogliamo invitarvi quindi a sorseggiare gli argomenti che più preferiamo nel comodo spazio della sala concerti di L38squat in compagnia di una o più persone esperte che seguono queste tematiche da diverso tempo sperimentandone i vizi e le virtù.

Vi invitiamo a partecipare ogni ultimo giovedi del mese dalle 18:00 a L38squat

Per questo appuntamento l’argomento è:

noblogs.org

La piattaforma NOBLOGS, aiutiamoci a personalizzare il nostro blog e capire come muovere i primi passi.

Cena a supporto di Autistici/Inventati

Giovedi 13 Febbraio – Cena a Supporto di Autistici/Inventati

Cena a Supporto di Autistici/Inventati

Cena a supporto di Autistici/Inventati

Giovedi 13 Febbario
Dalle 21:00

La ciurma del F-HackLab e quella di L38Squat vi propongono, come ogni anno, una cena a supporto del progetto Autistici/Inventati:

A/I è un progetto nato più di dieci anni fa per offrire supporto in rete (tramite l’offerta di siti web, caselle di posta, mailing list, chat, instant messaging, anonymous remailer, blog, newsletter e altro ancora) a soggetti provenienti dall’universo dell’organizzazione di base e dell’autogestione. Le nostre tesi sono semplici: il mondo non dovrebbe ruotare intorno ai soldi, ma saldamente ancorato ad un asse di relazioni basate su criteri solidaristici, di mutuo appoggio, di uguaglianza e giustizia sociale. Facile no? Offriamo supporto a quei singoli individui, gruppi o comunità, le cui attività politiche e sociali rientrino in quest’ottica e che condividano alcuni valori fondamentali: l’antifascismo, l’antisessismo, l’antirazzismo, l’antimilitarismo. A questi si deve poi aggiungere un sentimento, un’attitudine: il profondo disagio di fronte alla logica del denaro.

Vi aspettiamo quindi Ar Pezzo D’Ajo per passare una serata assieme e sostenere gli spazi che viviamo nel quotidiano!

 

Do The Androids…Dream of Electric Sheeps?

Cineforum e birreria a sostegno del laboratorio “Do It Yourtech”, il nuovo spazio autogestito dal F-HackLab.

20131100-fhl

Ogni mercoledi proponiamo un film che ricordi la triste condizione degli androidi nella nostra società, dove anche loro inanimati e forgiati d’acciaio, rifiutano l’omologazione e si struggono per realizzare un mondo dove ci sia spazio anche per loro. Non potevamo non citare ancora una volta Philip K. Dick con la frase “Gli androidi sognano pecore elettriche?” visto che raccoglie in una sola battuta tutta la fragilità dell’esistente di una macchina senziente ed appassionata.

Mercoledi 6
“The Island”, regia di Micheal Bay, 2005
Mercoledi 13
“Il Mondo dei Replicanti”, regia di Johnatan Mostow, 2009
Mercoledi 20
“A.I.”, regia di Stephen Spielberg, 2001
Mercoledi 27
“Io, Robot”, regia di Alex Proyas, 2009

Cinerassegna a sostegno dell’hacklab

Se credete che questo mondo sia brutto…

Birreria e Cinerassegna ispirata a Philip K. Dick

a cura del F-Hacklab e a sostegno del laboratorio “Do It Your Tech” di L38SQUAT

Martedi 1
“Blade Runner” di Ridley Scott, 1982

Martedi 8
“Minority Report” di Steven Spielberg, 2002

Martedi 15
“Paycheck” di John Woo, 2003

Martedi 22
“A Scanner Darkly” di Richard Linklater, 2006

Martedi 29
“Total Recall” di Len Wiseman, 2012

…è perché non avete visto gli altri.
 

Cinerassegna Ottobre 2013

Block Prism

Grazie a Peng Zhong, vi giriamo il link ad un semplice e veloce breviario per uscire da Prism, il più possibile perlomeno!
In una sola pagina, con tanto di icone colorate e carine, potete trovare rissunte brevemente le alternative più comuni ai programmi e ai servizi che sono direttamente collegati a questa ennesima minaccia della privacy, dell’anonimato e della libera espressione, sul web e non solo.

Prism Break
Peng, ci elenca e consiglia i sistemi operativi, i browser web, i plugin per i browser web, i motori di ricerca, i sistemi di transazione online, i servizi di posta, i client di posta, i sistemi di criptazione per le mail, i servizi di mappe, i sistemi di archiviazione in cloud, i social network, la messaggeria istantanea e il voip, i sistemi di pubblicazione di immagini e video, i strumenti collaborativi per i documenti, le statistiche web ed infine firmware ed app per android ed un paio di app per ios.
Sebbene Peng supporti appieno la Free Software Fundation e la Electronic Frontier Foundation, ci tiene a dire che la sua iniziativa non è collegata a queste due fondazioni.

Prima Echelon, poi Carnivore, adesso Prism

Se le notizie non venissero direttamente dall’interno dell’NSA probabilmente non parleremmo oggi dell’ennesimo nefando strumento progettato dall’agenzia di sicurezza statunitense.

Prism

PRISM, altrimenti noto come US-984XN, è un sistema clandestino di intercettazioni per le reti come internet, raccoglie ed analizza la stragrande maggioranza dei dati immessi dagli utenti nella rete. I dati possono essere di diverso tipo, dalle mail ai filmati, dalle chat vocali e video al voice over ip (voip), le foto, i dati trasferiti con ftp, notificazioni di login e infine tutti i dettagli che volontariamente spargiamo sui social network.
Inoltre, PRISM, opera direttamente sui cavi delle principali dorsali internet (AT&T, Verizon), sfruttando i supercomputer “NarusInsight” collegati a queste infrastrutture sin dal 2006, ampliandone e correggendone le capacità di filtraggio dei dati che transitano fisicamente su questi cavi. In questo modo possono ricostruire tutti i passaggi di una webmail, anche e sopratutto su Yahoo, Google oppure Hotmail.

Da quando è attivo, dal 2007, ha accolto le maggiori società del settore e anche se il Washington Post dice che il 98% dell’efficacia di PRISM è data dai network di Google, Yahoo e Microsoft, in realtà gode anche della partecipazione di Facebook (dal 2009), Paltalk (2009), YouTube (2010), AOL (2011), Skype (2011) ed Apple (2012).

Proprio per le capacità comparative dei dati e per la caratteristica di trovarsi “a monte” delle connessioni di mezzo pianeta, le agenzie di sicurezza di molti stati sono preoccupate di non poter godere di tali mezzi di eguale “sfrontatezza”, lamentando che i loro sistemi classici non permettano di avere lo stesso tipo di approccio ma debbano limitarsi ad indagini “soft”. In Europa, alcuni membri del parlamento europeo “dicono” di trovarsi davanti una violazione delle leggi europee, anche in Italia la “facciata” è la stessa, ma sappiamo bene che da gennaio 2013 anche l’Italia è soggetta allo stesso tipo di controllo.

Anche in Italia, infatti, il governo ha varato una legge che obbliga gli internet service provider, ma anche i trasporti in generale e gli aereoporti, le centrali elettriche e le dighe, ad adeguarsi a garantire alle autorità l’accesso alle banche dati per finalità di sicurezza nazionale, il tutto senza che sia prevista un’autorizzazione della magistratura o del garante per la protezione dei dati personali.

Non c’è da stupirsi che gli stati, tutti, invece di correre al riparo da questa minaccia cercano invece di trovare il modo più anonimo per entrarvi a farne parte, anche perchè volenti o nolenti, i partner del Prism godono dei flussi dati di tutti gli stati non-partner, non solo degli statiuniti, quindi meglio averne acesso che “regalare” queste informazioni alla sola Nsa. In questo modo, oltre i ben noti “trojan di stato”, che ammorbiditi dall'”hackerwashing” ora si chiamano “captatori informatici”, le agenzie di sicurezza ora anelano a questo nuovo strumento di intercettazione totale, non a caso già soprannomionato “bit brother”.

Per correre ai ripari, c’è chi scherza dicendo di utilizzare parole chiave in mail comuni, seguendo non si sa bene quale logica di creare dei falsi positivi che rendano difficile il perfezionamento delle ricerche. In realtà gli strumenti che ci sono per garantire la propria privacy sono ancora validi e vanno usati sempre, ricordiamoci che i dati e le utenze sui cloud e sui server pubblici delle grandi corporazioni, sono di loro proprietà, non stupiamoci se decidessero un giorno di svenderli a chiunque.

Hackmeeting 0x10 – Cosenza

L’hackmeeting è l’incontro annuale delle controculture digitali italiane, di quelle comunita’ che si pongono in maniera critica rispetto ai meccanismi di sviluppo delle tecnologie all’interno della nostra societa’. Ma non solo, molto di piu’. Lo sussuriamo nel tuo orecchio e soltanto nel tuo, non devi dirlo a nessuno: l’hackit e’ solo per veri hackers, ovvero per chi vuole gestirsi la vita come preferisce e sa s/battersi per farlo. Anche se non ha mai visto un computer in vita sua.

logo hackmeeting 2013

Tre giorni di seminari, giochi, feste, dibattiti, scambi di idee e apprendimento collettivo, per analizzare assieme le tecnologie che utilizziamo quotidianamente, come cambiano e che stravolgimenti inducono sulle nostre vite reali e virtuali, quale ruolo possiamo rivestire nell’indirizzare questo cambiamento per liberarlo dal controllo di chi vuole monopolizzarne lo sviluppo, sgretolando i tessuti sociali e relegandoci in spazi virtuali sempre piu’ stretti.

L’evento è totalmente autogestito: non ci sono organizzatori e fruitori, ma solo partecipanti.

L’Hackmeeting si terrà il 7-8-9 giugno 2013

23 denunciati per Hackit06

23 denunciati per Hackit06

Hackmeeting 2006 – Parma

A distanza di sei anni 23 compagni ed attivisti – che insieme ad altre centinaia hanno occupato e reso vivibile lo stabile in cui si è svolto l’Hackmeeting di Parma 2006 – si sono visti recapitare un decreto penale, accusati in base all’articolo 633 del codice penale di “Invasione di terreni od edifici”. Il reato che si contesta loro è, di fatto, quello di aver occupato uno stabile, averlo reso agibile e in parte restaurato; nell’aver costruito bagni, docce e cucina, nell’averlo reso vivibile per la tre giorni dell’evento per poi restituirlo alla città. Questo è esattamente quello che avviene da 16 anni durante ogni HackMeeting, l’annuale raduno della comunità hacker italiana, quando orde di hackers, provenienti da tutta la penisola e non solo, si incontrano per dare vita al libero scambio di saperi, informazioni, tecnologie, corpi, affetti, intensità, guidati dall’insana passione a “metterci le mani dentro”, a non delegare nulla, ad esprimersi in prima persona, in una dimensione collettiva e politica che trova nell’autogestione e nell’autorganizzazione la sua colonna vertebrale. Nonostante sia chiaro l’intento repressivo della digos e della questura di Parma, che ci è sembrata assolutamente zelante (6 anni e passa per un provvedimento è quasi fuori tempo massimo), rispediamo al mittente qualsiasi accusa, ricordando alle questure e ai governanti di tutte le risme, che la nostra forza non si piega a suon di denunce e che anche quest’anno ci ritroveremo in giro per la penisola per continuare a portare avanti le nostre istanze umane e politiche, per continuare ad esprimere la nostra voglia di condivisione e di libera espressione, per continuare a fare dell’hacking il nostro modo di cambiare la realtà. Non ci fate paura. Massima solidarietà ai compagni colpiti da quest’ennesima ondata repressiva.

la comunità HM

Whatsapp Vulnerabilità

Sconsigliamo Whatsapp!

Nell’ultima settimana ci siamo imbattuti/e in diversi articoli tecnici che descrivono le nuove falle di sicurezza della nota applicazione per smartphone.

Tanto per introdurre l’articolo che vi proponiamo diciamo che chiunque potrebbe usare il vostro account o “impersonare” l’account di un vostro conoscente per sostituirvisi.

Whatsapp
Whatsapp

Ancora una volta vediamo che l’interesse per il marketing sovrasta l’interesse di sviluppare un prodotto valido. Infatti si vocifera di una compravendita dei dati che è possibile ottenere dagli account sugli smartphone, in particolare stavolta ci troviamo davanti a cacciatori di IMEI, il numero identificativo del telefono. Chissà a quanto è arrivato il prezzo di un IMEI??? Fate conto che una mail personale si vende sui 7 euro…

Per leggere l’articolo di cui parliamo, vi rimando al blog originale che potete raggiungere seguendo questo link.