accesso non possibile a shared folder

Sono diventato matto davanti ad un computer con windows10 con l’utente joinato su Azure. Accedendo a delle cartelle condivise in rete (sia su nas che su un server windows) ricevo un errore generico “Windows cannot access \\miashare”. Coincidenza era anche una versione 1709 e cercando in rete escono una marea di soluzioni su samba versione3, su 1709 che disabilita la versione 1 e altri commenti che poertano decisamente fuori strada. La soluzione per abilitare l’accesso e:

– Cercare in windows “Credential manager”

– Cliccare su Windows Credential

– Add Windows Credential e impostare:

network address: \\share-name

username: share-name\user (attenzione! mettere share-name\ davanti al nome)

password: password

Tutto qui!

 

VN:F [1.9.22_1171]
Rating: 0.0/10 (0 votes cast)
VN:F [1.9.22_1171]
Rating: 0 (from 0 votes)

Applicazioni inutili in Windows 10

In windows10 ci sono parecchie applicazioni inutili preinstallate o installate in automatico che non si possono disinstallare.
Discorsi filosofici a parte, installando windows e cliccando su “accetta” nei vari disclaimer si accettano una serie di condizioni per cui sostanzialmente si acconsente di farsi informaticamente violentare (e non solo informaticamente). Alla fine dipende dal motivo per cui una persona utilizza il proprio pc, in molti casi comunque lo si usa per LAVORARE.
Ho fatto molte battaglie per sensibilizzare la gente a non installare software inutile nei propri pc (o peggio in quelli aziendali) e ora qualcuno potrebbe dubitare dei miei consigli. Per chi reputa che il pc puo’ lavorare meglio senza software inutile ecco una piccola guida per disinstallare programmi che nel pannello di controllo sono in grigetto, attenzione a rimuovere solo quelli inutili, per esempio Grove Music, bing news, xbox etc:

  1. Provare a rimuovere normalmente il programma dal pannello di controllo –> Apps
  2. Se il programma e’ “irrimovibile” aprire una powershell come amministratore (Start–> PowerShell–>Tasto destro–>Avvio come amministratore)
  3. ottenere l’elenco di tutti i programmi (oops App) installati con il comando Get-AppxPackage –AllUsers
  4. Si ottiene un lunghissimo elenco, quello che importa e’ il nome programma (parametro Name:) e il parametro PackageFullName
  5. Individuare cosa disinstallare scorrendo tutti i Name per esempio Microsoft.BingFinance e ottenere il corrispondente fullname, in questo caso Microsoft.BingFinance_4.22.3254.0_x64__8wekyb3d8bbwe
  6. Lanciare in PowerShell il comando remove-AppxPackage “fullname” nel nostro caso
  7. remove-AppxPackage Microsoft.BingFinance_4.22.3254.0_x64__8wekyb3d8bbwe
  8. Tutto qui, sembra difficile ma fatto per uno poi sono dei copia e incolla.
VN:F [1.9.22_1171]
Rating: 10.0/10 (1 vote cast)
VN:F [1.9.22_1171]
Rating: 0 (from 0 votes)

Tipi di programmi che non dovresti avere nel tuo computer

E’ preferibile non avere questi software nel proprio computer. Dal sito di Trend Micro:

  • Spyware: Raccoglie dati, quali nomi utente e password e li trasmette a terzi.
  • Adware: Visualizza delle pubblicità e raccoglie dati, quali le preferenze di navigazione Web in modo da indirizzare pubblicità mirata attraverso un browser Web.
  • Dialer: Modifica le impostazioni Internet del computer e può forzare il computer a chiamare numeri telefonici predeterminati attraverso un modem. Si tratta in genere di numeri a pagamento o internazionali che rappresentano un notevole costo per l’organizzazione.
  • Programma Joke: Causa un comportamento anomalo del computer, come l’apertura e la chiusura dell’unità CD-ROM o la visualizzazione di diverse finestre di dialogo.
  • Strumento per hacker: Consente agli hacker di penetrare nel computer.
  • Strumento di accesso remoto: Consente agli hacker di accedere al computer in remoto e controllarlo.
  • Applicazione per decifratura password: Consente agli hacker di decifrare i nomi utente e le password.
  • Altro: Altri tipi di programmi potenzialmente dannosi.

 

VN:F [1.9.22_1171]
Rating: 0.0/10 (0 votes cast)
VN:F [1.9.22_1171]
Rating: 0 (from 0 votes)

Visualizzare centralmente le hotfix dei computer nel proprio dominio

Per visualizzare le fix di Windows installate nei computer della propria rete centralmente bisogna digitare il comando da powershell :

Get-Hotfix –cn <IP_DEL_PC> | Select HotfixID, Description, InstalledOn | sort InstalledOn

restituira’ un elenco con le fix desiderate.

VN:F [1.9.22_1171]
Rating: 0.0/10 (0 votes cast)
VN:F [1.9.22_1171]
Rating: 0 (from 0 votes)

Spunti e considerazioni sul recente attacco informatico Ransomware Wannacry

E’ un po’ che non aggiorno il blog e voglio farlo oggi parlando del recente attacco informatico riportato praticamente da tutti i media, in realtà non è un attacco ma è un danno generato da vari fattori, sostanzialmente ignoranza (nel senso informatico) di alcuni utenti e impreparazione di alcuni addetti del settore (IT e consulenti vari).
In sostanza si tratta di un software che arrivato alla vittima tramite email (una falsa fattura in pdf o zip) sfrutta una vulnerabilità del protocollo di condivisione file di Windows (SMB) che critta dei file sul pc infetto e sulle condivisioni di rete (quindi tipicamente sui server).
Per riottenere questi file bisogna pagare circa 300$ ottenendo in cambio una chiave per decrittarli.
Parlo di “ignoranza” perchè vengono aperti degli allegati che con un minimo di accortezza si possono riconoscere come falsi evidenti. Parlo di impreparazione degli addetti perchè con un buon backup o con un sistema aggiornato non si prende il virus e in caso non c’è bisogno di pagare per decrittare gli archivi.
Veniamo al ragiornameto, Kaspersky Lab ha affermato che il suo software di sicurezza ha rilevato e bloccato con successo un gran numero di attacchi, più di 45.000 attacchi in 74 paesi sparsi in tutto il mondo, soprattutto in Russia. Purtroppo sono molti di più i PC infettati, leggendo pare che ci sono aimè anche ospedali e strutture pubbliche.
Veniamo ai ragionamenti, la prima cosa curiosa è che secondo kaspersky lab, “Wannacry” non è il virus più popolare al momento, infatti dal sito (https://securelist.com/statistics/) ad oggi il più popolare risulta DangerousObject.Multi.Generic (25,2 %), un virus che infetta piattaforme in cloud.
Un’altra curiosità è che la vulnerabilità sfruttata è stata individuata e “patchata” nel marzo 2017 (MS17-010: Security update for Windows SMB Server), i pc infettati quindi non erano aggiornati. Qui si apre un altro ragionamento infatti ci sono un sacco di pc attivi con (WindowsXP) dedicati dalle banche ai bancomat non aggiornati volutamente, tant’è che Microsoft ha fatto una versione apposta di XP per tenerli ancora in vita (POS), mentre le aziende “tradizionali” sono state costrette ad aggiornarli. Non vorrei però dilungarmi troppo in questo discorso.
Un’altra cosa che mi salta all’occhio è che sembra che questo codice infetto sia stato prodotto da una agenzia governativa americana. Cosa? La NSA produce virus?? Qui si aprirebbe un altro ragionamento, se così si può definire, ma è meglio che mi fermo qui perchè se no rischio di mettermi nei guai :).
Passiamo ad un altro argomento, sembra infatti che alla fine dei conti l’incasso del virus non sia così alto, ciò vuole dire che o la maggior parte dei file crittati non serve a nulla allora la vittima se ne frega oppure le vittime hanno un buon servizio IT che ripristina dai backup i file irrecuperabili, in questo caso un mio complimento va agli IT che hanno recuperato!!
Quindi mi raccomando, una buona strategia di backup a tutti e tenete aggiornate le vostre macchine anche se a volte gli update, soprattutto di Windows, sono troppo invasivi e fastidiosi (vedi riavvii e altri disservizi).

VN:F [1.9.22_1171]
Rating: 0.0/10 (0 votes cast)
VN:F [1.9.22_1171]
Rating: 0 (from 0 votes)

Nuova versione di Ubuntu stampanti driverless

Sto leggendo le novita’ della nuova ubuntu che uscira’ il 13 Aprile 2017. Verranno abbandonati i sistemi a 32 bit e ci sara’ lo swap file al posto della partizione di swap. Ma la piu’ grande novita’ saranno le stampanti Driverless, cioe’ si potra’ stampare senza avere il fastidioso problema di recuperare i drivers della stampante. Ho reperito le informazioni da questo articolo, ma si trovano conferme ovunque in rete.

VN:F [1.9.22_1171]
Rating: 0.0/10 (0 votes cast)
VN:F [1.9.22_1171]
Rating: 0 (from 0 votes)

Abilitare il comando telnet in windows10

Da qualche versione di Windows il comando telnet client non è abilitato. Per abilitarlo:

  • Tasto destro in icona start
  • Click su Programmi e funzionalità
  • Click su Attiva/Disattiva funzionalità di Windows
  • Spuntare “Client Telnet”
  • Premere OK

 

VN:F [1.9.22_1171]
Rating: 0.0/10 (0 votes cast)
VN:F [1.9.22_1171]
Rating: 0 (from 0 votes)

Utilizzo i cookie per essere sicuro che tu possa avere la migliore esperienza sul mio sito. Se continui ad utilizzare questo sito assumo che tu ne sia felice.. maggiori informazioni

Questo sito utilizza i cookie per fonire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o clicchi su "Accetta" permetti al loro utilizzo.

Chiudi