Tipi di programmi che non dovresti avere nel tuo computer

E’ preferibile non avere questi software nel proprio computer. Dal sito di Trend Micro:

  • Spyware: Raccoglie dati, quali nomi utente e password e li trasmette a terzi.
  • Adware: Visualizza delle pubblicità e raccoglie dati, quali le preferenze di navigazione Web in modo da indirizzare pubblicità mirata attraverso un browser Web.
  • Dialer: Modifica le impostazioni Internet del computer e può forzare il computer a chiamare numeri telefonici predeterminati attraverso un modem. Si tratta in genere di numeri a pagamento o internazionali che rappresentano un notevole costo per l’organizzazione.
  • Programma Joke: Causa un comportamento anomalo del computer, come l’apertura e la chiusura dell’unità CD-ROM o la visualizzazione di diverse finestre di dialogo.
  • Strumento per hacker: Consente agli hacker di penetrare nel computer.
  • Strumento di accesso remoto: Consente agli hacker di accedere al computer in remoto e controllarlo.
  • Applicazione per decifratura password: Consente agli hacker di decifrare i nomi utente e le password.
  • Altro: Altri tipi di programmi potenzialmente dannosi.

 

VN:F [1.9.22_1171]
Rating: 0.0/10 (0 votes cast)
VN:F [1.9.22_1171]
Rating: 0 (from 0 votes)

Excel shortcut

Cercavo una scorciatoia da tastiera in excel e mi sono imbattuto sulla pagina ufficiale con tutti gli shortcut … sono rimasto impressionato.

La pagina e’ questa:

https://support.office.com/en-us/article/Excel-keyboard-shortcuts-and-function-keys-for-Windows-1798d9d5-842a-42b8-9c99-9b7213f0040f

Quando ho tempo la leggo tutta 🙂

VN:F [1.9.22_1171]
Rating: 0.0/10 (0 votes cast)
VN:F [1.9.22_1171]
Rating: 0 (from 0 votes)

Assistenza TIM impeccabile tutto vero!!

Ho messo questo post sotto la sezione umorismo ma è un post abbastanza triste, vi racconto cosa è successo.

Chiamo TIM per segnalare che una linea ADSL e lentissima, praticamente quasi ferma, va a 200 Kb. Mi risponde un’operatrice dall’Italia dicendo che stanno aggiornando i sistemi e di richiamare domani che tanto non poteva fare nulla. Metto giù e richiamo, questa volta mi rispondono dalla Romania, li i sistemi sono aggiornati e può darmi assistenza mi dice:
Assistenza: Dovrebbe tenere sottomano carta e penna
Io: Si ho tutto
Operatrice: Scriva questo numero… 800000187
Io: ok l’ho scritto
Operatrice: Ora dovrebbe fare un printScreen e inviarlo via fax al numero che ha segnato
Io: Ma quale schermata devo inviare via fax con il printscreen?
Operatrice: Non lo so, si faccia aiutare da qualche vicino o da qualcuno che si intende di internet!
Io: Non capisco, sono un tecnico (cerco di spiegare in qualche modo che il prinscreen è la foto del video) e che non so cosa devo mandare via fax
Operatrice: Bene visto che è un tecnico allora vada sul sito www.misurainternet.it
Io: Ok va bene. Grazie e Buonasera.

Cosa dovrei scrivere in quel fax secondo voi?

VN:F [1.9.22_1171]
Rating: 0.0/10 (0 votes cast)
VN:F [1.9.22_1171]
Rating: 0 (from 0 votes)

Due dritte per installare wmic in linux.

Per chi non conosce wmic possiamo dire che e’ un elenco di comandi eseguibili in windows per raccogliere informazioni. Questi comandi sono integrati nel sistema operativo microsoft nativamente e possono essere eseguiti anche da macchine remote nella propria rete. Per sapere cosa si puo’ interrogare bisogna lanciare dal prompt dei comandi windows wmic /?

Interessante e’ anche il set di comandi sviluppati in linux che permettono di interrogare macchine windows senza bisogno di agent. Un esempio potrebbe essere l’interrogazione dello spazio libero sul disco o la memoria utilizzata. Per usare questi comandi in linux ho cercato un po’ in giro e alla fine mi sono trovato bene seguendo questa guida, riepilogo i comandi (testati in debian e ubuntu in varie versioni):

ulimit -n 100000
cd /tmp
mkdir wmic
cd wmic

apt install autoconf gcc libdatetime-perl make build-essential g++ python-dev
wget http://www.opsview.com/sites/default/files/wmi-1.3.16.tar_.bz2
bunzip2 wmi-1.3.16.tar_.bz2
tar -xvf wmi-1.3.16.tar_
cd wmi-1.3.16/

vim Samba/source/pidl/pidl
:583 (to jump to line 583)
remove the word defined before @$pidl
:wq

export ZENHOME=/usr
make “CPP=gcc -E -ffreestanding”
cp Samba/source/bin/wmic /bin

 

VN:F [1.9.22_1171]
Rating: 0.0/10 (0 votes cast)
VN:F [1.9.22_1171]
Rating: 0 (from 0 votes)

Visualizzare centralmente le hotfix dei computer nel proprio dominio

Per visualizzare le fix di Windows installate nei computer della propria rete centralmente bisogna digitare il comando da powershell :

Get-Hotfix –cn <IP_DEL_PC> | Select HotfixID, Description, InstalledOn | sort InstalledOn

restituira’ un elenco con le fix desiderate.

VN:F [1.9.22_1171]
Rating: 0.0/10 (0 votes cast)
VN:F [1.9.22_1171]
Rating: 0 (from 0 votes)

Spunti e considerazioni sul recente attacco informatico Ransomware Wannacry

E’ un po’ che non aggiorno il blog e voglio farlo oggi parlando del recente attacco informatico riportato praticamente da tutti i media, in realtà non è un attacco ma è un danno generato da vari fattori, sostanzialmente ignoranza (nel senso informatico) di alcuni utenti e impreparazione di alcuni addetti del settore (IT e consulenti vari).
In sostanza si tratta di un software che arrivato alla vittima tramite email (una falsa fattura in pdf o zip) sfrutta una vulnerabilità del protocollo di condivisione file di Windows (SMB) che critta dei file sul pc infetto e sulle condivisioni di rete (quindi tipicamente sui server).
Per riottenere questi file bisogna pagare circa 300$ ottenendo in cambio una chiave per decrittarli.
Parlo di “ignoranza” perchè vengono aperti degli allegati che con un minimo di accortezza si possono riconoscere come falsi evidenti. Parlo di impreparazione degli addetti perchè con un buon backup o con un sistema aggiornato non si prende il virus e in caso non c’è bisogno di pagare per decrittare gli archivi.
Veniamo al ragiornameto, Kaspersky Lab ha affermato che il suo software di sicurezza ha rilevato e bloccato con successo un gran numero di attacchi, più di 45.000 attacchi in 74 paesi sparsi in tutto il mondo, soprattutto in Russia. Purtroppo sono molti di più i PC infettati, leggendo pare che ci sono aimè anche ospedali e strutture pubbliche.
Veniamo ai ragionamenti, la prima cosa curiosa è che secondo kaspersky lab, “Wannacry” non è il virus più popolare al momento, infatti dal sito (https://securelist.com/statistics/) ad oggi il più popolare risulta DangerousObject.Multi.Generic (25,2 %), un virus che infetta piattaforme in cloud.
Un’altra curiosità è che la vulnerabilità sfruttata è stata individuata e “patchata” nel marzo 2017 (MS17-010: Security update for Windows SMB Server), i pc infettati quindi non erano aggiornati. Qui si apre un altro ragionamento infatti ci sono un sacco di pc attivi con (WindowsXP) dedicati dalle banche ai bancomat non aggiornati volutamente, tant’è che Microsoft ha fatto una versione apposta di XP per tenerli ancora in vita (POS), mentre le aziende “tradizionali” sono state costrette ad aggiornarli. Non vorrei però dilungarmi troppo in questo discorso.
Un’altra cosa che mi salta all’occhio è che sembra che questo codice infetto sia stato prodotto da una agenzia governativa americana. Cosa? La NSA produce virus?? Qui si aprirebbe un altro ragionamento, se così si può definire, ma è meglio che mi fermo qui perchè se no rischio di mettermi nei guai :).
Passiamo ad un altro argomento, sembra infatti che alla fine dei conti l’incasso del virus non sia così alto, ciò vuole dire che o la maggior parte dei file crittati non serve a nulla allora la vittima se ne frega oppure le vittime hanno un buon servizio IT che ripristina dai backup i file irrecuperabili, in questo caso un mio complimento va agli IT che hanno recuperato!!
Quindi mi raccomando, una buona strategia di backup a tutti e tenete aggiornate le vostre macchine anche se a volte gli update, soprattutto di Windows, sono troppo invasivi e fastidiosi (vedi riavvii e altri disservizi).

VN:F [1.9.22_1171]
Rating: 0.0/10 (0 votes cast)
VN:F [1.9.22_1171]
Rating: 0 (from 0 votes)

Problemi di accesso da remoto a SQL server

Capita che installando da zero SQL server non e’ possibile accedere da remoto ma solo dalla macchina locale.

Per risolvere questo problema bisogna andare in SQL Management in locale e controllare nelle proprieta’ che sia impostato l’accesso remoto:

Tasto destro su localhost poi proprieta’ , scegliere connessioni e flaggare “permetti connessioni remote a questo server” (probabilmente e’ gia’ settato).

Poi da Windows andare in “Configuration Manager” (sotto SQL management tool) scegliere a sinistra Protocolli SQLEXPRESS e impostare TCP/IP a Enabled poi sotto IP Address impostare la porta 1433 (quella di default) sull’interfaccia desiderata E ANCHE sull’ultima (IP All)

Riavviare il servizio SQLServer

VN:F [1.9.22_1171]
Rating: 0.0/10 (0 votes cast)
VN:F [1.9.22_1171]
Rating: 0 (from 0 votes)

Utilizzo i cookie per essere sicuro che tu possa avere la migliore esperienza sul mio sito. Se continui ad utilizzare questo sito assumo che tu ne sia felice.. maggiori informazioni

Questo sito utilizza i cookie per fonire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o clicchi su "Accetta" permetti al loro utilizzo.

Chiudi