martedì 26 febbraio 2019

Ransomware GandCrab: Recupero dei dati

GandCrab, le cui prime segnalazioni risalgono a gennaio 2018, è attualmente una delle famiglie di ransomware più diffuse sul mercato. Il ransomware, di probabile origine russa, viene distribuito nel Dark Web secondo la formula RaaS (Ransomware as a Service) e gli sviluppatori sono molto attivi continuando a rilasciare nuove versioni. La famiglia di GandCrab è composta da numerose varianti del ransomware come GDCB, KRAB, CRAB virus, GandCrab 2, GandCrab 3, GandCrab 4 e GandCrab 5. Le prime le versioni hanno in comune gli algoritmi RSA 2048 e AES 256 per cifrare i dati e dalla versione 5 viene utilizzato anche l'algoritmo SALSA20. Tutte le varianti aggiungono al file cifrato, un'estensione unica. 


GandCrab Ransomware
FIG 1 - GandCrab Ransomware


Come si diffonde il malware
Il ransomware utilizza diversi vettori per l'infezione tra cui gli exploit kit RIG, GradSoft, Magnitude, Fallout, ALPC Task Scheduler Zero-day inoltre viene distribuito anche tramite email, siti web contenenti malware, crack, keygen e update fasulli e sfruttando le vulnerabilità del sistema. 
Una volta infettato il sistema, il ransomware raccoglie informazioni sulla vittima come il nome utente, il nome del pc, il sistema operativo installato, ecc, quindi provvede alla creazione di un ID univoco e procede a cifrare i file presenti nel sistema. Ai file cifrati viene aggiunta una nuova estensione e la chiave per decriptarli viene salvata, almeno nelle prime versioni, sui server C&C (Command and Control). Al termine del processo l'utente non riuscirà più ad accedere e a visualizzare i propri file e, in ogni cartella, sarà presente un file del tipo GDCB-DECRYPT.txt, KRAB-DECRYPT.txt o [codice ID]-DECRYPT.txt contenente le istruzioni per il pagamento del riscatto (FIG 2). 
GandCrab, file Decrypt con le istruzioni per il pagamento del riscatto
FIG 2 - GandCrab, file Decrypt con le istruzioni per il pagamento del riscatto



Versione Data Estensione Note
GandCrab 01/2018 .GDCB Diffuso prevalentemente tramite email con allegato alla cui apertura viene eseguito il payload che provvede a cifrare i dati dell'utente e a creare il file GDCB-DECRYPT.txt, contenente informazioni per il pagamento del riscatto, sul desktop della vittima. L'entità del riscatto aumenta con il passare del tempo.
GandCrab v2 03/2018 .CRAB La seconda versione del ransomware è stata rilasciata dopo che un team di esperti di cybersecurity ha rilasciato un tool in grado di decriptare i file cifrati con la prima versione. La nuova versione provvede a cifrare i file utilizzando gli algoritmi AES-256 (CBC mode) e RSA-2048. Il ransomware è stato distribuito attraverso la campagna di malvertising Seamless che porta le vittime ad essere infettate attraverso il kit RIG exploit. Sul desktop viene creato il file CRAB-DECRYPT.txt contenente informazioni per il riscatto.
GandCrab v2.1 04/2018 .CRAB Il funzionamento è analogo a quello visto per la versione precedente
GandCrab v3 04/2018 .CRAB Nella sua terza versione il ransomware mantiene le stesse caratteristiche della versione precedente. L'estensione aggiunta ai file cifrati rimane .CRAB e anche il nome del file creato sul desktop rimane invariato (CRAB-DECRYPT.txt). L'unica differenza rilevante è che da questa versione il ransomware non consente più il pagamento del riscatto mediante la criptovaluta DASH ma solo in Bitcoin.
GandCrab v4 07/2018 .KRAB La quarta versione del ransomware continua ad utilizzare gli algoritmi AES-256 (CBC mode) e RSA-2048 per cifrare i dati della vittima. L'estensione aggiunta ai file cifrati diventa .KRAB. Il file creato sul desktop prende il nome di KRAB-DECRYPT.txt e contiene maggiori informazioni sull'attacco e sulle istruzioni per procedere alla creazione di un wallet per le criptovalute.
GandCrab v4.1 07/2018 .krab Rilasciata subito dopo la versione 4 apporta alcune modifiche al proprio funzionamento. Da tale versione il ransomware non utilizza più i server di C&C (Command and Control) e l'infezione può avvenire anche senza la connessione ad Internet. Per la sua diffusione il ransomware utilizza l'exploit SMB. La patch MS17-010 previene l'infezione rimediando alla vulnerabilità individuata su SMB e sfruttata da diversi ransomware.
GandCrab v5.0 e v5.0.1 09/2018 5 caratteri casuali L'estensione aggiunta ai file cifrati è composta da 5 caratteri casuali. Lo stesso dicasi per il file creato sul desktop il cui nome ora è del tipo estensione-DECRYPT.html. A partire dalla versione 5 gli algoritmi utilizzati per cifrare i dati dell'utente sono SALSA20 e RSA-2048.
GandCrab v5.0.2 10/2018 10 caratteri casuali Questa versione del ransomware è stata distribuita il 1° ottobre 2018. Ai file cifrati viene aggiunta un'estensione di 10 caratteri casuali e il file contenente le istruzioni per il riscatto è del tipo estensione-DECRYPT.htm. L'infezione viene portata a termine tramite il kit Fallout exploit.
GandCrab v5.0.3 10/2018 5 caratteri casuali L'estensione aggiunta ai file cifrati è composta da 5 caratteri casuali. Lo stesso dicasi per il file creato sul desktop il cui nome ora è del tipo estensione-DECRYPT.html. il ransomware viene distribuito prevalentemente tramite un allegato ad un'email di spam. Nascosto all'interno dell'allegato è presente un file JavaScript (il dropper) chiamato GandCrab 5.0.3 downloader.js che una volta eseguito lancia altri 2 eseguibili dsoyaltj.exe e Wermgr.exe che forniscono al malware privilegi amministrativi e avviano la cifratura dei dati.
GandCrab v5.0.4, v5.0.5 e v5.0.9 10/2018 numero variabile caratteri casuali Queste versioni del ransomware sono state rilasciate tutte ad ottobre 2018. L'estensione aggiunta ai file cifrati è composta da un numero variabile di caratteri casuali. Il comportamento e i metodi di diffusione sono analoghi a quelli già visti per le versioni precedenti.
GandCrab v5.1 01/2019 caratteri casuali In questa versione del ransomware viene utilizzato l'algoritmo Salsa20 per cifare i dati.




Come rimuovere il ransomware
Prima di tentare il recupero dei dati è necessario rimuovere il ransomware. Per rimuoverlo è possibile eseguire la scansione del sistema con un antivirus o antimalware aggiornato. Un buon prodotto gratuito e utile in questi casi è  Kaspersky Rescue Disk scaricabile da QUESTA PAGINA. Scaricata l'immagine è possibile masterizzarla su CD\DVD oppure creare una pendrive bootable tramite il tool rescue2USB. Eseguendo il boot con Kaspersky Rescue Disk è possibile fare in modo che l'antivirus scarichi automaticamente da Internet gli aggiornamenti prima di procedere alla scansione dell'intero sistema.
Terminata la scansione ed eliminati eventuali virus trovati, avviare il sistema in modalità provvisoria quindi installare ed eseguire una scansione con una versione di Malwarebytes e/o SpyHunter aggiornata.


Recupero Dati
Pochi giorni fa Bitdefender ha rilasciato una nuova versione del suo tool per decriptare i file cifrati dal ransomware GandCrab fino alla versione 5.1. Il tool può essere scaricato dal seguente link
DOWNLOAD
Il suo utilizzo è molto semplice e non richiede l'installazione: 
  • Avviare l'eseguibile come amministratore quindi accettare i termini di utilizzo e proseguire cliccando su Continue;
    Bitdefender Decryption Utility for GandCrab, licenza
    FIG 3 - Bitdefender Decryption Utility for GandCrab, licenza
  • Una finestra di dialogo ci avvisa che il tool funziona con le versioni 1, 4 e 5 di GandCrab e che per il suo funzionamento è necessario una connessione ad Internet. Cliccare su OK;
    Bitdefender Decryption Utility for GandCrab, richiesta connessione ad Internet
    FIG 4 - Bitdefender Decryption Utility for GandCrab, richiesta connessione ad Internet
  • A questo punto possiamo decidere se eseguire una scansione dell'intero sistema alla ricerca di file cifrati dal ransomware (selezionando la casella Scan entire system) oppure indicare noi una specifica cartella contenente i dati da recuperare (cliccando sul pulsante Browse e selezionando la cartella di nostro interesse). Una volta impostato cosa fare cliccare su Start tool;
    Bitdefender Decryption Utility for GandCrab, Impostazioni scansione
    FIG 5 - Bitdefender Decryption Utility for GandCrab, Impostazioni scansione
  • Verrà eseguita la scansione alla ricerca dei file cifrati da GandCrab. I file trovati verranno automaticamente decriptati dal tool.

    Bitdefender Decryption Utility for GandCrab - scansione
    FIG 6 - Bitdefender Decryption Utility for GandCrab - scansione

Purtroppo subito dopo il rilascio del nuovo tool da parte di Bitdefender è stata annunciata sul Dark Web la distribuzione della nuova versione di GandCrab v5.2. Per quest'ultima versione al momento non c'è possibilità di recuperare i dati cifrati.




lunedì 25 febbraio 2019

Kali Linux: Risalire alla data di installazione del sistema operativo

Un trucco per risalire alla data di installazione del sistema operativo Kali Linux consiste nel visualizzare la data di creazione del file system della partizione in cui è stato installato oppure consultare il log di installazione dei pacchetti apt (/var/log/apt/history.log ).


Verificare la data di creazione del file system

  • Da terminale eseguire il comando fdisk -l e individuare la partizione su cui è installato Kali Linux;
    Kali Linux, fdisk -l
    FIG 1 - Kali Linux, fdisk -l
  • In FIG 1 la partizione di nostro interesse è sda1. Utilizziamo il seguente comando da terminale per visualizzare le informazioni relative al file system della partizione individuata.
    tune2fs -l /dev/sda1 | grep 'Filesystem' 

    Nel campo Filesystem created verrà mostrata la data e l'ora di creazione del file system.
    Kali Linux, tune2f
    FIG 2 - Kali Linux, tune2f




Visualizzare il log di installazione dei pacchetti apt

Da terminale eseguire il comando 
head /var/log/apt/history.log 
Il comando visualizzerà le prime 10 righe del log storico history.log
Kali Linux, history.log
FIG 3 - Kali Linux, history.log
Come visibile da FIG 3 la data più 'vecchia' è quella riportata nella stringa Start-Date: 2018-10-26 05:25:04 che con buona probabilità rappresenta la data di installazione del sistema operativo.



I metodi sopra indicati non sono infallibili e i risultati vanno presi con le opportune considerazioni. Il primo metodo che fa uso di tune2fs è generalmente più affidabile ma il risultato potrebbe essere stato compromesso se sono stati utilizzati tool di terze parti per la creazione/modifica della partizione e del relativo file system. Per quanto riguarda il secondo metodo, invece, c'è da considerare che qualcuno potrebbe aver eliminato o sovrascritto per qualche motivo il log.






giovedì 21 febbraio 2019

Windows 10: Modificare il MAC address

Il MAC address, acronimo che sta per  Media Access Control e conosciuto anche come indirizzo fisico, è un codice di 48 bit che viene assegnato in modo univoco dal produttore ad ogni scheda di rete (ethernet o Wi-Fi) prodotta al mondo e viene utilizzato dal livello datalink per accedere al livello fisico secondo lo standard ISO/OSI.

I 48 bit (6 byte) del MAC address sono suddivisi in 12 cifre esadecimali: le prime 6 cifre individuano il produttore e vengono dette OUI (Organizationally Unique Identifier), mentre le altre 6 rappresentano il numero di serie della scheda. Generalmente l'indirizzo MAC viene scritto suddividendo le cifre in 6 ottetti separati da un trattino (es. E0-3F-49-A0-67-2C).

Per visualizzare rapidamente i MAC address delle schede di rete presenti nel sistema, è possibile eseguire dal prompt dei comandi
getmac /v /fo list 
Windows 10, visualizzare i MAC address delle schede di rete
FIG 1 - Windows 10, visualizzare i MAC address delle schede di rete

L'output del comando fornisce le seguenti informazioni per ciascuna scheda di rete presente nel sistema:
  • Nome connessione
    Indica il nome della connessione di rete
  • Scheda di rete
    Indica il modello di scheda di rete
  • Indirizzo fisico
    Indica il MAC address
  • Nome del trasporto
    Identifica il GUID (Globally Unique Identifier) della scheda di rete.

Per modificare il MAC address da Windows:
  • Avviare Gestione dispositivi (WIN+R e digitare devmgmt.msc seguito da invio);
  • Da Gestione dispositivi espandere la sezione Schede di rete, individuare la periferica di proprio interesse quindi cliccarci su con il tasto destro del mouse e selezionare Proprietà dal menu visualizzato;
    Windows 10, Gestione dispositivi, Schede di rete
    FIG 2 - Windows 10, Gestione dispositivi, Schede di rete
  • Nella finestra relativa alle proprietà della periferica, cliccare sulla scheda Avanzate;
  • Dall'elenco delle proprietà selezionare Indirizzo rete. Al suo posto potremmo trovare la voce Locally Administered MAC Address o Network Address. Se non troviamo nessuna delle voci sopra riportare allora il driver della scheda di rete non consente la modifica del MAC address.
  • Nell'apposita casella della sezione Valore inserire un MAC address valido senza trattini o segni di punteggiatura (ad es. volendo inserire il MAC 00:50:56:C0:00:01 va inserito il valore 005056C00001) e confermare cliccando sul pulsante OK.
    Windows 10, Proprietà scheda di rete
    FIG 3 - Windows 10, Proprietà scheda di rete


In alternativa è possibile utilizzare uno dei tanti software che consentono la modifica del MAC address in ambiente Windows come il tool gratuito Technitium MAC Address Changer.
Technitium MAC Address Changer
FIG 4 - Technitium MAC Address Changer



mercoledì 20 febbraio 2019

Kali Linux: Installare TeamViewer da terminale

Da quando TeamViewer, il noto software per il controllo remoto, è stato rilasciato per le versioni Linux Debian e Ubuntu è possibile installarlo facilmente anche su Kali Linux.
La versione di TeamViewer per Linux è scaricabile da https://www.teamviewer.com/en/download/linux/ scegliendo tra la versione a 32 e quella a 64 bit.
Kali Linux, TeamViewer
FIG 1 - Kali Linux, TeamViewer

Di seguito verranno mostrati i comandi da eseguire per installare la versione a 64 bit di TeamViewer su Kali Linux tramite terminale:
  • Da terminale utilizzare il seguente comando wget per scaricare il pacchetto di installazione
    wget https://download.teamviewer.com/download/linux/teamviewer_amd64.deb

    Kali Linux, wget TeamViewer
    FIG 2 - Kali Linux, wget TeamViewer
  • Procedere con l'installazione eseguendo il comando
    dpkg -i teamviewer_amd64.deb

    Kali Linux, installazione pacchetto teamviewer
    FIG 3 - Kali Linux, installazione pacchetto teamviewer
  • Terminata l'installazione eseguire
    apt -f install
    per installare anche eventuali dipendenze dei pacchetti;
    Kali Linux, installazione dipendenze tramite apt -f install
    FIG 4 - Kali Linux, installazione dipendenze tramite apt -f install
  • Eseguire TeamViewer lanciando il comando
    teamviewer

    Kali Linux, avvio TeamViewer
    FIG 5 - Kali Linux, avvio TeamViewer
  • Nel caso in cui venga visualizzato il messaggio Teamviewer daemon not running eseguire il comando
    teamviewer --daemon enable




martedì 19 febbraio 2019

Windows 10: Immagine account utente

Windows 10, come tutti i sistemi operativi moderni dotati di interfaccia grafica, consente di attribuire un'immagine personalizzata all'account dell'utente. 
Per attribuire un'immagine al proprio account:
  • Avviare l'app Impostazioni (WIN+I) quindi cliccare su Account;
    Windows 10, Impostazioni - Account
    FIG 1 - Windows 10, Impostazioni - Account
  • Selezionare la sezione Le tue info quindi creare/impostare l'immagine desiderata tramite la fotocamera o selezionandola da un file in locale.

    FIG 2 - Windows 10, Le tue info
Windows gestirà autonomamente il taglio dell'immagine se questa supera le dimensioni di 448 pixel per lato, pertanto è meglio assicurarsi che l'immagine desiderata non venga compromessa dall'operazione (ad esempio preparandola prima utilizzando apposite applicazioni per l'editing delle immagini).
Anche se la schermata Le tue info (FIG 2) visualizza solo le ultime 3 immagini utilizzate, Windows archivia tutte le immagini di profilo (anche quelle non più utilizzate) all'interno della cartella %AppData%\Microsoft\Windows\AccountPictures.
Accedendo a tale cartella è possibile eliminare le immagini di profilo non più utilizzate oppure, eseguendo un doppio click su un'immagine e cliccando sul pulsante Cambia nella finestra di conferma, si può riassegnare una vecchia immagine all'account utente.
Windows 10, Riassegnare una vecchia immagine all'account utente
FIG 3 - Windows 10, Riassegnare una vecchia immagine all'account utente





lunedì 18 febbraio 2019

Kali Linux: Visualizzare e modificare l'hostname da terminale

L'hostname (o host name) è il nome identificativo assegnato ad un dispositivo (host) all'interno di una rete e può essere composto da lettere, cifre e trattini. Generalmente agli host all'interno di una rete vengono assegnati nomi significativi che ne lasciano intuire il ruolo e spesso anche la posizione e il sistema operativo. In questo articolo mostrerò come visualizzare l'hostname delle propria postazione, come modificarlo temporaneamente, come modificarlo in maniera permanente e come assegnare un hostname randomico ad ogni avvio.


Visualizzare l'hostname

Per visualizzare il nome della propria postazione in Kali Linux basta eseguire da terminale il comando
hostname
Kali Linux, visualizzare l'hostname della propria postazione
FIG 1 - Kali Linux, visualizzare l'hostname della propria postazione



Modificare temporaneamente l'hostname

Per modificare temporaneamente il nome host si può far seguire al comando hostname il nome da assegnare
Ad es.
hostname PC1
Kali Linux, modificare temporaneamente l'hostname
FIG 2 - Kali Linux, modificare temporaneamente l'hostname





Modificare in maniera permanente l'hostname

Per assegnare permanentemente un nuovo nome host è necessario modificare i file hostname e host presenti nella directory /etc.
  • Da terminale digitare il comando leafpad /etc/hostname
    Kali Linux, aprire il file hostname utilizzando l'editor di testo leafpad
    FIG 3 - Kali Linux, aprire il file hostname utilizzando l'editor di testo leafpad
  • Sostituire il nome host visualizzato con quello desiderato quindi salvare e chiudere la finestra dell'editor;
    Kali Linux, modificare il file hostname utilizzando l'editor di testo leafpad
    FIG 4 - Kali Linux, modificare il file hostname utilizzando l'editor di testo leafpad
  • Ritornati alla finestra del terminale eseguire il comando leafpad /etc/hosts
    Kali Linux, aprire il file hosts utilizzando l'editor di testo leafpad
    FIG 5 - Kali Linux, aprire il file hosts utilizzando l'editor di testo leafpad
  • Sovrascrivere il vecchio nome host con quello desiderato quindi salvare e chiudere la finestra dell'editor;
    Kali Linux, modificare il file hosts utilizzando l'editor di testo leafpad
    FIG 6 - Kali Linux, modificare il file hosts utilizzando l'editor di testo leafpad
  • Riavviare il sistema digitando il comando reboot da terminale;
    Kali Linux, reboot del sistema
    FIG 7 - Kali Linux, reboot del sistema




Assegnare un hostname casuale ad ogni avvio del sistema

Per fare in modo che ad ogni avvio venga assegnato un nome casuale al nostro host è necessario creare uno script nella cartella /usr/bin/ e richiamarlo ad ogni avvio di sistema.

  • Creare un file vuoto nella cartella /usr/bin/ nominandolo rndhostname.sh digitando da terminale il seguente comando
    touch /usr/bin/rndhostname.sh
  • Aprire il file appena creato tramite l'editor di testo leafpad con il comando
    leafpad /usr/bin/rndhostname.sh

    Kali Linux, creazione file vuoto e avvio dell'editor leafpad
    FIG 8 - Kali Linux, creazione file vuoto e avvio dell'editor leafpad
  • Incollare il seguente script all'interno dell'editor quindi chiudere l'editor dopo aver salvato il file
    #!/bin/bash
    cp -n /etc/hosts{,.old}
    idomainname=$(domainname -i)
    fdomainname=$(domainname -f)
    newhn=$(cat /dev/urandom | tr -dc 'A-Za-z0-9' | head -c7)
    echo $newhn > /etc/hostname
    mv /etc/hosts /etc/hosts.old
    echo "127.0.0.1 localhost" > /etc/hosts
    echo "$idomainname  $fdomainname    $newhn" >> /etc/hosts
    echo "# The following lines are desirable for IPv6 capable hosts" >> /etc/hosts
    echo "::1     localhost ip6-localhost ip6-loopback" >> /etc/hosts
    echo "ff02::1 ip6-allnodes" >> /etc/hosts
    echo "ff02::2 ip6-allrouters" >> /etc/hosts
    service hostname.sh stop
    sleep 1
    service hostname.sh start
    service networking stop
    sleep 1
    service networking start
    service network-manager stop
    sleep 1
    service network-manager start
    xhost +$newhn
    exit
    

    Lo script assegna un nome randomico composto da 7 caratteri alfanumerici (tr -dc 'A-Za-z0-9' | head -c7). Modificando opportunamente la seguente riga all'interno del codice
    newhn=$(cat /dev/urandom | tr -dc 'A-Za-z0-9' | head -c7)
    possiamo impostare una diversa lunghezza e scegliere un range diverso di caratteri da utilizzare nel nome host.
    Kali Linux, script per la generazione casuale e assegnazione del nome host
    FIG 9 - Kali Linux, script per la generazione casuale e assegnazione del nome host
  • Forniamo allo script i permessi di esecuzione con il comando
    chmod +x /usr/bin/rndhostname.sh

    Kali Linux, aggiungere i permessi di esecuzione al file
    FIG 10 - Kali Linux, aggiungere i permessi di esecuzione al file 
  • Per fare in modo che lo script venga eseguito ad ogni avvio utilizzeremo crontab. Da terminale eseguire il comando
    crontab -e
    Kali Linux, crontab
    FIG 11 - Kali Linux, crontab
  • Di default il file crontab verrà aperto con l'editor di testo nano. Posizionarsi alla fine del file e aggiungere la seguente riga
    @reboot /usr/bin/rndhostname.sh 
    Kali Linux, modifica crontab per l'avvio dello script ad ogni boot
    FIG 12 - Kali Linux, modifica crontab per l'avvio dello script ad ogni boot
  • Salvare la modifica (CTRL+O) e premere invio per accettare il nome del file proposto e che sovrascriverà il file cronotab, quindi uscire dall'editor nano tramite la combinazione di tasti CTRL+X. Da questo momento ad ogni avvio verrà generato e assegnato un nuovo hostname casuale.





mercoledì 13 febbraio 2019

Windows 10: Modificare il layout di Esplora file tramite scorciatoie da tastiera

La visualizzazione dei file in Esplora file può essere facilmente modificata agendo tramite il menu Visualizza della finestra e selezionando il Layout di proprio gradimento dall'apposita sezione. In basso a destra della finestra ci sono anche due icone che permettono di impostare velocemente la visualizzazione Dettagli, con informazioni relative alla data di ultima modifica e dimensione del file, e Icone grandi.


Windows 10, Menu Visualizza di Esplora file
FIG 1 - Windows 10, Menu Visualizza di Esplora file


Esplora file consente di impostare 8 tipi di visualizzazione sia tramite GUI sia tramite la combinazione CTRL+SHIFT seguita da un numero compreso tra 1 e 8:
CTRL+SHIFT+1     Icone molto grandi
CTRL+SHIFT+2    Icone grandi
CTRL+SHIFT+3    Icone medie
CTRL+SHIFT+4    Icone piccole
CTRL+SHIFT+5    Elenco
CTRL+SHIFT+6    Dettagli
CTRL+SHIFT+7    Riquadri
CTRL+SHIFT+8    Contenuto






martedì 12 febbraio 2019

MS Exchange: Visualizzare le categorie definite su una casella di posta tramite EMS

Tramite le categorie colore è possibile raggruppare, organizzare e identificare rapidamente gli elementi di posta di proprio interesse. E' possibile scegliere tra un insieme di categorie predefinite o crearne di personalizzate e assegnare più categorie colore ad un singolo elemento di posta.

Per visualizzare le categorie colore definite su una mailbox tramite EMS (Exchange Management Shell) si utilizza il cmdlet Get-MessageCategory. La sintassi del comando è la seguente
Get-MessageCategory -Mailbox <userID o indirizzo_mailbox>

Ad es.
Get-MessageCategory -Mailbox GLUBRANO

Get-MessageCategory -Mailbox giovanni.lubrano@contoso.com

L'output del comando visualizzerà tutte le categorie definite sulla mailbox specificata e sarà analogo a quello visualizzato in FIG 1 dove si evidenzia il campo Name che rappresenta il nome assegnato alla categoria e il campo Color che rappresenta il codice identificativo del colore.

Get-MessageCategory, visualizzare le categorie definite sulla mailbox
FIG 1 - Get-MessageCategory, visualizzare le categorie definite sulla mailbox




giovedì 7 febbraio 2019

Windows 10: Impostare lo screen saver

Con l'abbandono degli schermi Crt (a tubo catodico) in favore di quelli LCD (a cristalli liquidi) lo screen saver ha perso la sua funzione principale tuttavia può essere ancora utile per bloccare l'accesso alla postazione dopo un periodo di inattività (ad esempio quando ci si allontana dal PC) o semplicemente per ravvivare un po' lo schermo. Per abilitare lo screen saver in Windows 10:

  • Avviare l'app Impostazioni (WIN+I) quindi cliccare su Personalizzazione;
    Windows 10, Impostazioni - Personalizzazione
    FIG 1 - Windows 10, Impostazioni - Personalizzazione
  • Selezionare la sezione Schermata di blocco e cliccare su Impostazioni screen saver;
    Windows 10, Schermata di blocco - Impostazioni screen saver
    FIG 2 - Windows 10, Schermata di blocco - Impostazioni screen saver
  • A questo punto è possibile impostare lo screen saver di proprio gradimento e agire su varie impostazioni come il tempo di inattività prima che venga attivato, se si desidera tornare sulla schermata di accesso al ripristino, modificare le impostazioni di risparmi energetico.
    Windows 10, Impostazioni screen saver
    FIG 3 - Windows 10, Impostazioni screen saver



L'applet Impostazioni screen saver può essere raggiunta anche digitando il comando
C:\Windows\system32\rundll32.exe shell32.dll,Control_RunDLL desk.cpl,ScreenSaver,@ScreenSaver
da una finestra del prompt dei comandi.





mercoledì 6 febbraio 2019

Microsoft Font Maker

Microsoft Font Maker è un'app scaricabile gratuitamente da Microsoft Store che consente di trasformare la scrittura personale in un font per computer. 


Microsoft Store, Microsoft Font Maker
FIG 1 - Microsoft Store, Microsoft Font Maker
L'app è pensata per gli utenti Windows 10 che dispongono di un dispositivo, come i tablet della serie Surface, capace di accettare l'input tramite penna. L'app è disponibile soltanto in lingua inglese ma il suo utilizzo è molto semplice.
Avviata l'app l'utente è guidato attraverso 3 fasi che conducono alla creazione di un font con la propria calligrafia.
Nella prima fase viene richiesto di inserire a mano tutti i caratteri e simboli principali nelle rispettive caselle. Terminata l'operazione si passa alla fase successiva cliccando su Next.
Microsoft Font Maker, Fase 1 Scrittura di caratteri e simboli
FIG 2 - Microsoft Font Maker, Fase 1 Scrittura di caratteri e simboli

Nella seconda fase l'utente deve scrivere a mano 3 brevi frasi indicate dall'app al fine di analizzare la spaziatura e le legature tra i caratteri.
Microsoft Font Maker, Fase 2 Scrittura di frasi
FIG 3 - Microsoft Font Maker, Fase 2 Scrittura di frasi

Nella terza e ultima fase l'utente è chiamato ad agire su un testo d'esempio per modificare le dimensioni dei caratteri, gli spazi tra i caratteri e quelli tra le parole.
Microsoft Font Maker, Fase 3 Modifica dimensione, spazio tra i caratteri e tra le parole
FIG 4 - Microsoft Font Maker, Fase 3 Modifica dimensione, spazio tra i caratteri e tra le parole

Il progetto può essere salvato, cliccando su Save, in qualsiasi momento per poi essere ripreso in un secondo tempo. Al termine delle 3 fasi, tramite il pulsante Create, è possibile generare un font in formato True Type che può essere installato all'interno del PC e utilizzato in altri software compatibili.





martedì 5 febbraio 2019

PowerShell: Pingare più indirizzi IP

Supponiamo di voler verificare quali dispositivi siano attivi sulla nostra rete locale e che il nostro PC abbia indirizzo del tipo 192.168.1.x con subnet mask 255.255.255.0. Una soluzione semplice per individuare gli indirizzi IP attivi consiste nel pingare tutti gli indirizzi della rete e verificare se qualche dispositivo risponde. Per verificare tutti i 255 indirizzi della rete locale è possibile digitare il seguente comando in PowerShell:

1..255|ForEach-Object -process {ping -n 1 192.168.1.$_}|Select-String "TTL"

PowerShell, ping IP multipli
FIG 1 - PowerShell, ping IP multipli




lunedì 4 febbraio 2019

MS Word: Modificare lo stile delle tabelle tramite macro

MS Word consente di formattare velocemente una tabella applicando gli stili di tabella. Per applicare uno degli stili di tabella messi a disposizione da MS Word:
  • Selezionare la cella di una tabella contenuta nel documento MS Word. Apparirà un nuovo gruppo di schede STRUMENTI TABELLA;
  • Cliccare sulla scheda contestuale Progettazione presente nel nuovo gruppo di schede;
  • Nella raccolta Stili tabella selezionare lo stile tabella da applicare.
    MS Word, Stili tabella
    FIG 1 - MS Word, Stili tabella
Quando si lavora su un lungo testo o quando più persone lavorano su uno stesso documento è possibile ritrovarsi con tabelle formattate in maniera diversa. Per uniformare lo stile delle tabelle contenute in un documento è possibile creare una semplice macro a patto che le tabelle non siano state utilizzate per formattare le pagine.

Il primo passo consiste nell'individuare lo stile che si intende applicare a tutte le tabelle del documento:
  • Selezionare la cella di una tabella;
  • Nel nuovo gruppo STRUMENTI TABELLA, selezionare la scheda Progettazione;
  • Nella sezione Stili tabella scorrere l'elenco degli stili e, una volta individuato lo stile di proprio interesse, soffermarsi per qualche istante sulla relativa icona e prendere nota del nome visualizzato dal tooltip che appare (FIG 1).

Qualora in MS Word la scheda Sviluppo non fosse visibile abilitarla procedendo come indicato di seguito:

  • Dal menu File->Opzioni selezionare Personalizzazione barra multifunzione;
  • Nell'elenco Schede principali (sulla destra) aggiungere il segno di spunta alla voce Sviluppo e cliccare su OK;
    MS Word, Attivazione scheda Sviluppo
    FIG 2 - MS Word, Attivazione scheda Sviluppo
Il passo successivo consiste nel creare la macro:
  • Aprire il documento MS Word contenente le tabelle da uniformare;
  • Avviare Microsoft Visual Basic, Application Edition cliccando sul pulsante Visual Basic nella scheda Sviluppo oppure tramite la combinazione di tasti ALT+F11;
  • Nella visualizzazione ad albero del progetto, sul lato sinistro della finestra, selezionare ThisDocument;
  • Copiare e incollare il seguente codice sostituendo "Tabella griglia 2 - colore 6" con il nome dello stile individuato precedentemente
    Sub ImpostaStileTabelle()
        Dim tabella As Table
        For Each tabella In ActiveDocument.Tables
            tabella.Style = "Tabella griglia 2 - colore 6"
        Next
    End Sub
    

MS Word, Microsoft Visual Basic, Application Edition
FIG 3 - MS Word, Microsoft Visual Basic, Application Edition

A questo punto non resta che eseguire la macro per uniformare lo stile di tutte le tabelle contenute all'interno del documento con quello prescelto:
  • Dalla scheda Sviluppo cliccare sul pulsante Macro (o premere la combinazione di tasti ALT+F8);
  • Selezionare la macro ImpostaStileTabelle appena creata quindi cliccare su Esegui.
    MS Word, Esegui Macro
    FIG 4 - MS Word, Esegui Macro