INTELLIGENZA ARTIFICIALE

Negli ultimi tempi, si sente sempre più spesso parlare di IA, Intelligenza Artificiale.

L’intelligenza artificiale è una disciplina appartenente all’informatica che studia i fondamenti teorici, le metodologie e le tecniche che consentono la progettazione di sistemi hardware e sistemi di programmi software capaci di fornire all’elaboratore elettronico prestazioni che, a un osservatore comune, sembrerebbero essere di pertinenza esclusiva dell’intelligenza umana.

Il problema di qualsiasi computer, in condizioni normali, è comunque quello di prendere una decisione. Ne sa qualcosa IBM che, nonostante il computer dedicato al gioco degli scacchi Deep Blue perse la sfida contro Garri Kasparov.

La prima partita, disputata il 10 febbraio 1996, fu vinta dal computer ma Kasparov vinse la sfida con tre partite vinte e due patte. Dopo il match perso, Kasparov disse che alcune volte gli era parso di notare nelle mosse della macchina intelligenza e creatività così profonde da non riuscire a comprenderle.
Inizialmento nel software di Deep Blue le funzioni di valutazione erano scritte in forma generale, con molti parametri da definire (per es.: quanto è importante una posizione sicura per il re in confronto a un vantaggio spaziale nel centro della scacchiera, ecc.). I valori ottimali per questi parametri furono poi determinati dal sistema stesso, analizzando migliaia di partite di campioni. Prima del secondo incontro, la conoscenza degli scacchi del programma era stata finemente migliorata dal gran maestro di scacchi Joel Benjamin mentre la lista delle aperture fu fornita dai campioni Miguel Illescas, John Fedorowicz e Nick De Firmian.

L’algoritmo per il gioco degli scacchi, scritto in linguaggio C che girava sotto un sistema operativo AIX, era in grado di calcolare 200 milioni di posizioni al secondo! Ma alla fine anche la macchina deve prendere una decisione: grazie a una trappola nelle mosse finali nella quale l’IA cadde per due volte Kasparov si aggiudicò i match.

Quindi il problema delle IA resta sempre questo: prendere una decisione. Se questa viene applicata ai veicoli come reagisce?
Attualmente la IA di Google va in crisi con i ciclisti: Se questi si mettono in equilibrio sui pedali, il loro movimento per restare il equilibrio viene interpretato dalla AI come un movimento e quindi la macchina si arresta in attesa che il movimento percepito non ci sia più.

Ma se succedesse l’irreparabile come un animale che attraversa la strada o un pedone che non rispetta un segnale e la vettura, procedendo a velocità da codice della strada, non avesse sufficiente spazio di arresto? Colpisce il pedone o lo schiva impattando e mettendo a repentaglio la vita degli occupanti del veicolo?

Per rispondere a questi quesiti etici il MIT di Boston ha creato un piccolo sito chiamato Moral Machine. In base a una serie di scenari proposti si chiede al visitatore di decidere cosa dovrebbe fare l’IA del veicolo.
Provate a decidere anche voi cliccando l’icona qui sotto

BSOD ANNIVERSARY

Era il lontano 20 aprile 1998 quando Microsoft decise di presentare il nuovo (per l’epoca) sistema operativo Windows 98.
Era sicuramente un sistema che portava molte novità e migliorie rispetto al suo predecessore Windows 95.

Una delle novità era l’implementazione del “Plug&Paly” ovvero la funzione del sistema operativo che consente il pronto riconoscimento della periferica, l’installazione dei driver e l’utilizzo immediato. Sfortunatamente però non tutto andò per il meglio, proprio sotto lo sguardo di Bill Gates…

IL PERICOLO VIEN DALLA…RICARICA!

ormai viviamo in un’epoca dove dipendiamo dalla tecnologia e il cellulare, da semplice strumento di comunicazione telefonica oggi è diventato uno strumento con cui facciamo di tutto: navighiamo in internet, facciamo foto, ascoltiamo musica, effettuiamo le operazioni bancarie… Tralasciando il problema del furto dei dati mediante mail di phishing e simili (di cui ne ho parlato il precedenza nel blog), un ulteriore pericolo sta nascendo dalle porte di ricarica!

Ovviamente quando il cellulare inizia a scaricarsi in zona critica, siamo pronti a ricaricarlo in mille modi (Caricabatterie, powerbank) ma sempre più spesso accade, soprattutto in treno o nelle stazioni/aeroporti, di trovare delle stazioni di ricarica. Fin qui tutto apparentemente normale, attacco il cavo lato USB alla porta sulla parete, attacco la microUSB o la USB-C al cellulare e il gioco è fatto, ma….

Il classico cavo USB che usiamo per la ricarica del cellulare è composto da 4 cavi:

  • Dati ( Verde e Bianco)
  • Alimentazione 5Vcc (Rosso +5V e GND Nero)

Se il malintenzionato di turno decidesse di applicare qualche sistema miniaturizzato dietro alla presa a muro, nessuno se ne accorgerebbe. Il cellulare si ricarica ma il device inizia a dialogare con il nostro cellulare e da li può portar via una mole di dati non indifferente. Questo tipo di attacco, chiamato juice jacking purtroppo sta diventando sempre più frequente tanto che l’allarme viene lanciato nientemeno che dall’FBI.

Ricordatevi che nella migliore delle ipotesi vengono rubati i nostri dati personali ma, se viene installato software malevolo, il nostro device potrà essere usato anche per altri scopi sempre poco nobili (ricordatevi che il cellulare è perennemente attaccato a internet, mediante connessione dati SIM o tramite il WiFi di casa/ufficio)

HTTP e HTTPS

Quando digitiamo un indirizzo internet spesso mettiamo solo il nome del sito con il classico “www” davanti ma se andiamo a vedere bene, la stringa completa che il browser usa è http://www.sito.ext

Ma che cos’è quel http:// che compare davanti? La sigla significa HyperText Transfer Protocol che in informatica rappresenta un protocollo di trasmissione dati tipico delle architetture server-client secondo specifiche dettate dal consorzio W3C (World Wide Web Consortium). Nella norma, il protocollo http utilizza la porta TCP 80.

Essendo un protocollo di trasmissione appare evidente che qualcuno chiama (messaggio http di richiesta, tipicamente il client) e qualcuno ascolta per rispondere successivamente (il server, messaggio http di risposta). Le connessioni vengono generalmente chiuse una volta che la richiesta (o una serie di richieste correlate) è stata soddisfatta. Questo comportamento rende il protocollo HTTP ideale per il World Wide Web, in cui le pagine molto spesso contengono dei link a pagine ospitate da altri server. Questo diminuisce il numero di connessioni attive limitandole a quelle effettivamente necessarie aumentando l’efficienza (minor carico e occupazione) sia sul client che sul server.

Il problema però è che http è un protocollo senza sicurezza… Le informazioni sono trasmesse in senza crittografia. Se notate, l’URL del mio sito non è http ma https: quella s finale sta per secure perchè la comunicazione è protetta grazie all’impiego di determinati certificati (come quello SSL, acronimo di Secure Socket Layer) che garantiscono:

  • l’identità dei dati
  • la loro riservatezza
  • la cifratura del traffico
  • la verifica di integrità del traffico

inoltre la porta standard per la comunicazione è la 443 TCP.

Ma come faccio per dotare il sito di un certificato SSL? il mondo open source ci viene in aiuto grazie a Let’s Encrypt. Sono forniti da un’autorità garante no profit: essi sono ottimi per gli e-commerce e per altri portali di carattere commerciale dove sono previste transazioni in denaro ma per contro non forniscono una protezione completa, in quanto sono in grado di proteggere solo l’utente: non è previsto alcun tipo di validazione (semplicemente il lucchetto verde vicino all’url del sito) e non sono previsti controlli della proprietà del dominio da parte dello sviluppatore che attiva il certificato.

Pertanto prestate attenzione ai siti dove vi collegate, soprattutto se dovete effettuare transazioni finanziarie o inserire dati personali identificativi/sensibili… ma soprattutto attenzione se il protocollo da https diventa improvvisamente http, potrebbe essere segno di un attacco Man In The Middle (ma di questo parleremo in un altro post).

ADDIO INTERNET EXPLORER…

Oggi si chiude un’epoca: Microsoft Internet Explorer va definitivamente in pensione.

il browser di casa Microsoft ci ha fatto compagnia dagli anni ’90 quando, dalla versione 3, è stato installato di default su Windows 95.

Protagonista della prima guerra dei browser in cui era l’alternativa (mi verrebbe da dire forzata visto che essendo installato di default su windows) di Netscape Navigator, portò Microsoft ad essere multata per abuso di posizione dominante (“perchè installare un browser nuovo quando ne ho già uno installato nel mio PC?” Questo era il pensiero dell’utonto medio…).

Oggi la guerra dei browser è combattuta tra Internet Explorer, Microsoft Edge, Mozilla Firefox e Google Chrome.

Personalmente non ho mai apprezzato più di tanto il browser Microsoft, spesso lento, macchinoso e soprattutto agevolatore della BSOD (Blue Screen Of Death, la schermata blu che porta al crash del sistema).

Ad oggi è un browser datato ma che viene (purtroppo) ancora usato per far girare applicativi, specie su pc vecchi.

Spero che da oggi, poichè il supporto è finito, gli utenti decidano di migrare a soluzioni alternative e gratuite. Il tutto a vantaggio della sicurezza di navigazione e dei vostri dati.

Se leggete questo post perchè non mi scrivete nei commenti quale browser usate?

vi lascio infine con qualche meme nato dalle prestazioni del browser di Redmond…

TRUFFE WEB

Ecco un altro tentativo di truffa che ogni tanto arriva per posta…

Senza nemmeno aprire la mail appare evidente subito che

  • l’oggetto è un forward di qualcosa (la dicitura iniziale FW)
  • il testo dell’oggetto è OFFESA che è una storpiatura italianizzata di non si sa bene quale termine originario

Aprendo la mail si nota inoltre che:

  • C’è un solo allegato in formato JPG (una foto!!!)
  • la mail arriva da un ipotetico indirizzo di dominio gmail (che chiunque è in grado di creare)
  • è inviata a no-reply@account.google.com (quindi non alla mail del mio amico!)

Già questo basterebbe per cestinarla, anche perché se fosse una reale citazione giudiziaria vi arriva non meno che via PEC. Ma per curiosità apriamo anche l’allegato fotografico (anche qui, il documento se fosse reale vi arriverebbe almeno con un PDF firmato digitalmente!)

Convocazione in tribunale… Dove e quando secondo loro? ah già, giusto per mettere paura a chi apre questa mail…. Generalmente chi scrive non è Sig.ra o Sig.re ma Dott.ssa o Dott.re in quanto per quelle qualifiche da dirigente si ha un titolo di studio che è riconosciuto ai fini legali…

Articolo 390. 1. CPP “Entro quarantotto ore dall’arresto o dal fermo il pubblico ministero, qualora non debba ordinare la immediata liberazione dell’arrestato o del fermato, richiede la convalida al giudice per le indagini preliminari competente in relazione al luogo dove l’arresto o il fermo è stato eseguito.” Quindi non tratta di citazione (ma viene scritto in rosso per mettere paura ed evidenziare la parola)

L’Art. 372 CPP cita “Chiunque, deponendo come testimone innanzi all’autorità giudiziaria o alla Corte penale internazionale, afferma il falso o nega il vero, ovvero tace, in tutto o in parte, ciò che sa intorno ai fatti sui quali è interrogato, è punito con la reclusione da due a sei anni.” Quindi anche qui si fa una citazione a caso per mettere sempre più paura…

Stessa solfa con l’Art. 227 “Quando la legge stabilisce che il ricovero in un riformatorio giudiziario sia ordinato senza che occorra accertare che il minore è socialmente pericoloso [224, 225, 226, 232], questi è assegnato ad uno stabilimento speciale o ad una sezione speciale degli stabilimenti ordinari. Può altresì essere assegnato ad uno stabilimento speciale o ad una sezione speciale degli stabilimenti ordinari il minore che, durante il ricovero nello stabilimento ordinario, si sia rivelato particolarmente pericoloso.”

“Stiamo intraprendendo verso di te…” Chi sei, mio fratello che mi dai del tu? Nei documenti ufficiali non si usa questo linguaggio…. comunque vediamo di cosa lo accusano: reati a sfondo pornografico e sessuale casualmente scritti in rosso (il rosso è il colore che risalta….)

La legge del marzo 2007 (quale delle tante?)….. e ecco che in rosso compare ancora la parola PEDOPORNOGRAFIA giusto per calcare ancora la mano!

Va bene, quindi? Dove e quando devo comparire? Ah no, non devo andare in tribunale, mi devo far sentire (uhè zio, fatti sentire!) via mail (nemmeno per PEC) per valutare la posizione e quindi la sanzione. Ovviamente entro 72 ore! Rigoroso!

Infine, se non rispondo il tutto va al tribunale regionale di ROMA (indovinate perchè in maiuscolo…) a cui segue una raccomandata con arresto immediato… dalla gendarmeria che è un corpo di polizia Francese…. e sarai sputtanato pubblicamente prima del processo.

Morale: la mail è stata cestinata mentre il mio amico può vivere serenamente e dormire sonni tranquilli.

La prossima volta che l’antivirus gli rileverà qualcosa, gli dirò che il PC è infetto da Trojan perché guarda i siti porno! (Per la serie sono un utonto ma sul CV scrivo che sono utente avanzato e autonomo…)

BOINC: VOLONTARIATO GRAZIE AL PROPRIO PC O SMARTPHONE

Il tuo PC quanto realmente viene struttao? Quanti tempi morti ci sono durante la sua giornata lavorativa in cui rimane fermo a non fare nulla? E il tuo Smartphone? E se questi tempi morti delle macchine venissero utilizzati per realizzare qualcosa di utile?

Potresti pensare ad esempio di mettere a disposizione i tuoi device per il calcolo distribuito. L’università californiana di Berkeley ha messo in piedi il progetto BOINC, acronimo di Berkeley Open Infrastructure for Network Computing, che consiste nello scaricare un piccolo programma client e donare ai tanti progetti di ricerca scientifica (di cui voi decidete ai quale partecipare) la potenza di calcolo a vostra disposizione.

Il giochetto è molto semplice: da un server provengono i pacchetti dati da elaborare e le istruzioni di elaborazione, il vostro PC o Smartphone elaborerà tali dati e al termine ricaricherà al server i dati elaborati con il report di elaborazione.

What is BOINC, and how do they use my computer? - Quora

Il vantaggio di aver creato un sistema di calcolo distribuito è presto detto: è più efficiente ottenere il livello prestazionale desiderato usando un cluster di diversi computer di fascia bassa, in confronto con un sistema non distribuito e non ci sono single point of failure (parte del sistema, hardware o software, il cui malfunzionamento può portare ad anomalie o addirittura alla cessazione del servizio da parte del sistema). Inoltre, un sistema distribuito può essere più facile da espandere e dirigere a confronto di un sistema uniprocessore monolitico.

Tramite BOINC potrete iscrivervi a un progetto oppure, utilizzando Science United potrete avere una consolle di controllo dei progetti su tutti i device in cui avete installato il BOINC.

Infine, il programma potrà diventare anche un simpatico e colorato screensaver per PC che mostrerà le vostre elaborazioni.

Qui sotto riporto l’elenco dei progetti aggiornato ad oggi. Io contribuisco dal lontano 2002, quando assieme ad alcuni compagni di studio in università avevamo iniziato ad aderire al progetto World Community Grid, voi a quale progetto aderirete? Scrivetemelo nei commenti e ditemi cosa ne pensate

PROGETTOCATEGORIAPIATTAFORME SUPPORTATE
Amicable NumbersMatematica, calcolo computazionale e teoria dei giochi
BOINC@TACCApplicazioni multiple
Climateprediction.netScienze della Terra
Collatz ConjectureMatematica, calcolo computazionale e teoria dei giochi
Cosmology@HomeFisica
Einstein@homeFisica
Gerasim@HomeMatematica, calcolo computazionale e teoria dei giochi
GPUGrid.netBiologia e medicina
iThenaMatematica, calcolo computazionale e teoria dei giochi
LHC@homeFisica
Milkyway@homeFisica
Minecraft@HomeMatematica, calcolo computazionale e teoria dei giochi
MLC@HomeScienze cognitive e intelligenza artificiale
Moo! WrapperMatematica, calcolo computazionale e teoria dei giochi
nanoHUB@HomeFisica
NFS@homeMatematica, calcolo computazionale e teoria dei giochi
NumberFields@homeMatematica, calcolo computazionale e teoria dei giochi
ODLKMatematica, calcolo computazionale e teoria dei giochi
ODLK1Matematica, calcolo computazionale e teoria dei giochi
PrimeGridMatematica, calcolo computazionale e teoria dei giochi
QuChemPedIA@homeFisica
Radioactive@HomeRilevamento distribuito
RakeSearchMatematica, calcolo computazionale e teoria dei giochi
Ramanujan MachineMatematica, calcolo computazionale e teoria dei giochi
RNA WorldBiologia e medicina
Rosetta@homeBiologia e medicina
SIDock@homeBiologia e medicina
SRBaseMatematica, calcolo computazionale e teoria dei giochi
Universe@HomeFisica
World Community GridApplicazioni multiple
Yoyo@homeApplicazioni multiple

WORLD PASSWORD DAY

Oggi è il world password day, giornata nata nel 2013 da Intel per sensibilizzare le persone sull’importanza delle password.

La password è infatti la “chiave informatica” che serve ad aprire la “serratura” di un sistema. Dato lo scopo per il quale è utilizzata, la password dovrebbe rimanere segreta a coloro i quali non sono autorizzati ad accedere alla risorsa in questione (non penso che diciate a tutti dove tenete la chiave di ingresso di casa).

Dovendo proteggere dei dati dall’altra parte ci sarà qualcuno che cercherà di rubarla o di forzarla per accedere illecitamente a questi dati. Si parla perciò di password cracking il cui metodo per eccellenza è quello di generare un attacco brute force ( tentare tutte le possibili combinazioni di caratteri, e di confrontarle con un hash crittografico della password).

Risulta pertanto ovvio che il tempo per craccare una password dipende dalla complessità della password stessa… basta vedere l’immagine seguente!

Tempo necessario per forzare la password in funzione della lunghezza e complessità

Appare chiaro che la password “123456” (ancora oggi usata da 23 milioni di persone secondo un’ultima stima) o un’altri classici, rappresentati da “password” o da “qwerty” siano facilmente forzabili.

L’ideale quindi è utilizzare in una password robusta contenente

  • non meno di 9 caratteri
  • almeno una lettera maiuscola
  • almeno una lettera minuscola
  • almeno un carattere speciale

Sconsigliato inoltre l’utilizzo della stessa password su più account: se dovessero forzare la password su un account automaticamente finirebbe in un database illegale e di conseguenza anche tutti gli altri account a cui siete iscritti saranno passibili di violazione!

Anche il cambio password periodico non sarebbe male…. e ancora di più se non conservate le password su un post-it attaccato alla schermo ben visibile da chiunque passi (che sia un collega o un visitatore).

Ancora maggiore attenzione deve essere prestata a password su siti o servizi con validità legale (firma digitale, SPID,…) perchè quella è la chiave di accesso alla vostra identità digitale e qualcuno potrebbe spacciarsi per voi di con validità legale!

Per verificare se le vostre password sono a rischio potete iniziare da https://haveibeenpwned.com/ per verificare se il vostro account è stato compromesso e quindi adottare le opportune contromisure!

A proposito… guardate questa foto: la foto mostra il dipendente dell’Agenzia per la gestione delle emergenze delle Hawaii in piedi accanto alla sua scrivania. Ma dietro si nota un post-it attaccato alla parte inferiore dello schermo del computer. Scarabocchiato c’era la password….ops! Buon password day a tutti!

MIGRAZIONE DELLE MACCHINE VIRTUALI

Qualcuno disse “l’appetito vien mangiando…” e questa affermazione direi che non è limitata solo in ambito culinario.

L’evoluzione tecnologica, la necessità di dover affrontare un nuovo progetto di lavoro e la voglia di imparare mi hanno spinto a “piallare” il server e a rifarlo da zero…

Attualmente il Server è configurato come Microsoft Windows Server 2019 con installato Hyper-V dove ho virtualizzato una macchina Linux (che ospita questo sito). Lo scopo è spostare tutto su un sistema completamente virtualizzato per avere maggiore flessibilità nell’utilizzo delle risorse.

COS’E’ ESXi

ESXi è un Hypervisor di tipo 1 ovvero un virtualizzatore che prende il controllo di tutta la macchina fisica su cui far girare successivamente le macchine virtuali. Assegnando le risorse secondo parametri fissati dall’utente si riducendo lo spreco di risorse, si ha una maggiore flessibilità nell’assegnazione delle stesse e soprattutto non risente del fatto che una macchina virtuale, per funzionare, deve essere all’interno di un’atro sistema operativo come avviene per esempio in Hyper-V.

BACKUP DEI DATI

Iniziamo dalla cosa più semplice: il backup dei dati. In questo momento i dati sono tutti posizionati in un hard disk separato da quello del sistema operativo pertanto non ci sono problemi particolari.

Il problema nasce nella migrazione dei contenuti della macchina virtuale LAMP da MS Hyper-V a Vmware ESXi. Potrei semplicemente fare un’immagine del sito, installare da zero una nuova macchina e poi importare il sito ma poiché sulla macchina Ubuntu non ho solo il sito così come sulla parte cloud non sono il solo ad avere dati, ho deciso di migrarla completamente. Un aiuto è arrivato dal software per la conversione di macchine virtuali StarWind V2V Converter che consente di trasformare il contenuto della macchina da un formato all’altro.

Per far ciò ho installato Vmware ESXi 6.0 su un disco pulito sul vecchio “cubetto” (un microserver HP Proliant ML40) seguendo le indicazioni del programma di installazione e andando a fornire un indirizzo IP statico in modo da raggiungerlo senza problemi.

Server HPE ML10v2
Il “cubetto” HPE Proliant ML40

StarWind 2V2 ha fatto il suo sporco lavoro: è bastato dirgli dov’era il materiale originale e dove spedire il nuovo materiale: nel giro di 3 ore ha convertito la macchina Hyper-V in una macchina Vmware funzionante al 100%.

Windows invece ho deciso di installarlo da zero ma prima occorre “girare” gli hard disk sulle macchine fisiche

CREAZIONE DI UNA NUOVA MACCHINA VIRTUALE

Accedendo via browser alla console remota di ESXi la prima cosa da fare è caricare la ISO di windows nel datastore. Per comodità ho creato una cartella ISO dove andare a caricare tutte le immagini dei sistemi operativi con cui andare a giocare (Windows 2019, Ubuntu server 20.04, OpenMediaVault,…)

Completato il caricamento delle ISO si procede in questo modo:

  • Si crea una nuova macchina virtuale
  • Si assegna il tipo di sistema operativo che si vuole installare e la versione
  • Si assegna un nome alla macchina
  • Si assegnano le risorse virtuali per la macchina (processori, ram, hard disk,…)
  • Si imposta come unità CD l’immagine ISO da avviare.

A questo punto basta avviare la macchina virtuale e procedere a una classica installazione di Windows seguendo i passaggi standard.

ASSEGNAZIONE DI ULTERIORI HARD DISK VIRTUALI

Alla macchina Windows è stato assegnato un HD primario per il sistema operativo di 80GB, adesso serve un secondo HD virtuale per salvare i dati di lavoro.

Per far ciò basta andare nelle impostazioni della macchina virtuale e aggiungere un HD di dimensione desiderata.

Windows però non lo riconosce subito: occorre andare in pannello di controllo–> Strumenti di Windows–> Gestione Computer e gestire il nuovo HD attivandolo e formattandolo

Prossimamente proverò a scrivere un piccolo articolo sul sistema di backup server

GIORNATA MONDIALE DEL BACKUP

Il backup è l’operazione in cui viene eseguita la copia dei propri dati in un archivio separato con lo scopo di proteggerli da perdita o danneggiamento. La copia, per ovvie ragioni di sicurezza, deve essere effettuata in un supporto diverso.

La questione non è “se” si diveterà vittima della perdita di dati, ma “quando”.

Il backup casalingo serve alla protezione dei dati personali, da quelli più importanti, come le dichiarazioni dei redditi a quelli più preziosi come le foto di famiglia e i video delle vacanze. In altre parole, dati che non possono essere sostituiti e la cui perdita può causare grande stress. Sarebbe buona cosa avere la copia non solo dei dati ma anche del sistema operativo e dei programmi installati (a proposito, dove avete la copia della licenza di attivazione del software?)

Come fare backup pc su hard disk esterno | POLIS APERTA

Spesso si pensa che salvare i dati in una chiavetta USB possa essere la soluzione… ma quanto è grossa la chiavetta USB? Quanto è facile perderla o danneggiarla? Sicuramente un Hard DIsk esterno è una scelta più sensata. però i dati devono essere continuamente copiati e aggiornati, siamo certi di poterlo fare con regolarità senza fare danni?

Non condivido nemmeno il salvataggio su servizi cloud: non è un sistema di backup ma un sistema di sincronizzazione dati dove, se inavvertitamente cancelliamo un dato, rischiamo di averlo perso per sempre.

Considerando quindi di voler fare un backup senza spendere troppi soldi la soluzione potrebbe essere l’acquisto di un NAS casalingo (meglio se con almeno 2 baie) e, se non compresi nel NAS, HD di buona qualità. Normalmente il NAS ha già a bordo un sistema operativo proprietario per effettuare il backup, nel caso ne fosse sprovvisto consiglio di installare OpenMediaVault, semplice da installare e utilizzare.

Synology 2 Bay Box esterno NAS 8TB : Amazon.it: Informatica
esempio di NAS
Creare Un NAS Con Raspberry Pi - Raspberry Home - 2022

Se proprio non volete avventurarvi nell’acquisto e configurazione del NAS, potete optare per il buon Hard Disk a cui associare un software per eseguire in automatico il backup (e il ripristino in caso di problemi). In questo caso consiglio il sempre valido Iperius BackUp.

Iperius Backup | Software backup Free, ESXi, Cloud, FTP, SQL

Buon BackUp Day a tutti!