lunedì 30 giugno 2025

Kali Linux: Assegnare un Indirizzo IP Statico con nmcli

Nel cuore di ogni rete moderna, sia essa domestica o aziendale, batte un sistema di identificazione fondamentale: l'indirizzo IP (Internet Protocol). Questo identificativo numerico, una sequenza di quattro numeri separati da punti (es. 192.168.1.10), è l'equivalente digitale di un indirizzo civico per ciascun dispositivo connesso, sia via cavo che Wi-Fi. La sua unicità all'interno della rete locale è cruciale per il corretto instradamento dei dati.

Generalmente è il router il responsabile principale dell'assegnazione degli IP e questa operazione avviene in automatico grazie al protocollo DHCP (Dynamic Host Configuration Protocol). Il DHCP gestisce in modo intelligente la distribuzione degli indirizzi disponibili, prevenendo conflitti e garantendo che ogni nuovo dispositivo ottenga un'identità.

Tuttavia, la natura dinamica del DHCP, che può riassegnare un IP diverso ad ogni riavvio o riconnessione del dispositivo, pur essendo efficiente per la maggior parte degli scenari, può diventare un ostacolo in situazioni specifiche. Immaginate di configurare un server, una stampante di rete, un NAS (Network Attached Storage) o qualsiasi altro servizio che deve essere accessibile in modo prevedibile e costante. In questi contesti, un indirizzo IP dinamico può causare interruzioni di servizio o difficoltà di accesso. È qui che entra in gioco l'indirizzo IP statico: un'assegnazione fissa che garantisce la raggiungibilità del dispositivo allo stesso indirizzo nel tempo. Sebbene l'IP statico possa essere gestito anche dal server DHCP tramite una "prenotazione DHCP" (nota anche come IP reservation o DHCP static lease), in questo articolo ci concentreremo su come configurare direttamente un IP statico dal client Linux, offrendo un controllo granulare e immediato.

Configurazione di un IP Statico con nmcli
Uno strumento da riga di comando utile per la gestione della rete e incluso nelle principali distribuzioni Linux è nmcli. Può essere utilizzato per creare, modificare o rimuovere connessioni di rete, nonché per configurare manualmente un indirizzo IP statico.

Per iniziare, è possibile visualizzare le connessioni di rete configurate con il comando:
nmcli connection show
o
nmcli con show
Questo mostrerà un elenco delle connessioni disponibili, comprensive dei nomi e delle interfacce di rete associate (come ad esempio eth0).
Connessioni di rete configurate
FIG 1 - Connessioni di rete configurate


Prima di procedere con la configurazione tramite nmcli bisogna disporre di alcune informazioni necessarie come l'indirizzo ip statico da assegnare, indirizzo del gateway, interfaccia di rete (in FIG 1 è eth0) e server DNS. Con tali informazioni possiamo eseguire il comando
sudo nmcli con add con-name "ip-statico" ifname eth0 type ethernet ip4 192.168.0.22/24 gw4 192.168.0.1

con-name "ip-statico": Assegna un nome descrittivo alla nuova connessione facilitandone l'identificazione.
ifname eth0: Specifica il nome dell'interfaccia di rete fisica a cui si applica questa configurazione (es. eth0).
type ethernet: Indica che si tratta di una connessione di tipo Ethernet. Per Wi-Fi, va utilizzato type wifi.
ip4 192.168.0.22/24: Imposta l'indirizzo IPv4 statico (192.168.0.22) e la subnet mask (/24 equivale a 255.255.255.0). Assicurati che l'IP scelto sia all'interno del range della rete locale.
gw4 192.168.0.1: Configura l'indirizzo del gateway predefinito per IPv4. Questo è tipicamente l'indirizzo IP del router.
Imposta IP statico
FIG 2 - Imposta IP statico


Configurato l'ip statico è possibile passare alla configurazione dei server DNS.
I server DNS (Domain Name System) sono essenziali per la risoluzione dei nomi di dominio (es. google.com in 142.250.186.206). É possibile utilizzare quelli forniti dal proprio ISP, o server DNS pubblici affidabili come quelli di Google (8.8.8.8, 8.8.4.4) o Cloudflare (1.1.1.1, 1.0.0.1):
Il comando per settare i server DNS è
nmcli con mod "ip-statico" ipv4.dns "8.8.8.8,8.8.4.4"

Imposta server DNS
FIG 3 - Imposta server DNS


Abilitare la modalità di configurazione manuale, disattivando il DHCP, con il comando
nmcli con mod "ip-statico" ipv4.method manual

Attivare la nuova connessione con
nmcli con up "ip-statico" ifname eth0
Disattivazione DHCP e attivazione connessione
FIG 4 - Disattivazione DHCP e attivazione connessione


L’assenza di messaggi di errore indica che la configurazione è avvenuta correttamente. Per confermare l’attivazione della connessione e verificarne i dettagli, si può rieseguire il comando
nmcli connection show
Nuova connessione attiva
FIG 5 - Nuova connessione attiva



Altri comandi utili per la gestione delle reti
Per controllare l’indirizzo IP attualmente assegnato al sistema, si può utilizzare
ip addr

Questo comando fornisce informazioni dettagliate sulle interfacce di rete e sugli indirizzi IP assegnati.
ip addr
FIG 6 - ip addr


Per verificare se un dispositivo è raggiungibile e attivo si può usare il comando ping 
ping <indirizzo_IP>
ad esempio
ping 192.168.0.1


Per individuare l’indirizzo del gateway predefinito (di solito il router), si utilizza:
ip r
ip r
FIG 7 - ip r







sabato 28 giugno 2025

MS Outlook: Risolto il bug che causava il crash all’apertura dei messaggi

Microsoft ha annunciato la risoluzione di un grave malfunzionamento che affliggeva Outlook nella sua versione "classica", provocandone il crash all’apertura di nuovi messaggi o durante la lettura delle email. Il problema ha colpito trasversalmente gli utenti di Microsoft 365, in particolare quelli che avevano recentemente aggiornato il client di posta elettronica nel mese corrente.
Outlook

Secondo quanto riportato dal team di sviluppo di Outlook, il bug era legato all’impossibilità da parte del programma di accedere alla Forms Library, una componente fondamentale per la creazione e la gestione dei moduli all’interno dell’applicazione. Il malfunzionamento è emerso soprattutto in ambienti Virtual Desktop Infrastructure (VDI), sempre più diffusi in contesti aziendali e enterprise.

Il problema tecnico
Il crash si verifica durante l'inizializzazione della libreria di moduli (Forms Library), necessaria per la composizione dei messaggi. In assenza della cartella di sistema FORMS2, Outlook non riesce a caricare le risorse richieste e si arresta in modo anomalo. Il bug ha interessato tutte le versioni aggiornate di Outlook incluse nei vari canali Microsoft 365: Current Channel Preview, Monthly Enterprise Channel e Semi-Annual Enterprise Channel, oltre alle edizioni perpetue Outlook 2021 e Outlook 2024.


Patch Microsoft
Microsoft ha già rilasciato aggiornamenti correttivi per la maggior parte dei canali interessati. In particolare:
  • Le versioni per Microsoft 365 sono state corrette nei primi giorni della settimana.
  • Gli aggiornamenti per Outlook 2016 e Outlook 2019 saranno distribuiti rispettivamente il 1° luglio e l’8 luglio 2025 sotto forma di aggiornamenti non di sicurezza.

Workaround
Per chi non può aggiornare immediatamente o è in attesa della versione corretta, Microsoft ha indicato una soluzione temporanea che consiste nella creazione manuale della cartella mancante nel percorso locale dell’utente (C:\Users\<username>\AppData\Local\Microsoft\FORMS2). Ecco i passaggi:
  • Chiudere Outlook e tutte le applicazioni di Office.
  • Aprire il menu Start, selezionare "Esegui" (oppure utilizzare a combinazione WIN+R) e digitare: 
    %localappdata%\Microsoft
    quindi cliccare su OK.
  • Nella finestra di Esplora file, selezionare Nuovo -> Cartella e assegnarle il nome FORMS2.

Questa procedura consente a Outlook di aggirare il problema fino all’installazione dell’aggiornamento definitivo.





venerdì 27 giugno 2025

Cybersecurity: Canary Tokens

La sicurezza informatica è un campo in continua evoluzione, dove la creatività nella difesa è tanto cruciale quanto l'ingegno degli attaccanti. In questo scenario, emergono soluzioni innovative come i Canary Tokens, strumenti intelligenti che, pur nascendo con l'intento di proteggere, possono trasformarsi in una lama a doppio taglio.

I Canary Tokens rappresentano una categoria di strumenti di sicurezza progettati per agire come "esche" o "honeypot" digitali. Il loro scopo primario è rilevare accessi non autorizzati o attività sospette all'interno di un sistema o di una rete. L'idea alla base è semplice ma efficace: posizionare elementi apparentemente innocui, ma "tokenizzati", che una volta attivati da un'interazione (come l'apertura di un file o il click su un link), generano un allarme.


Come Funzionano
Un Canary Token è, in essenza, un piccolo "sensore" integrato in un file o in una risorsa digitale. Questi sensori sono programmati per inviare una notifica (tipicamente un'email) al proprietario non appena vengono attivati. La notifica include dettagli cruciali sull'evento, come la data e l'ora dell'accesso, l'indirizzo IP del dispositivo che ha interagito con il token e, in alcuni casi, informazioni sull'ambiente operativo.

Immaginate di posizionare un file chiamato "elenco-password.docx" su un server o un computer che volete monitorare. Se un attaccante dovesse aprire quel file, ignaro del Canary Token al suo interno, voi ricevereste immediatamente un'email di avviso. Questo permette di identificare tempestivamente una potenziale intrusione e di reagire prima che si verifichino danni significativi.


Versatilità dei Canary Tokens
Uno dei punti di forza dei Canary Tokens risiede nella loro estrema versatilità. Possono essere incorporati in una vasta gamma di elementi digitali, rendendoli adatti a diverse strategie di monitoraggio:
  • Documenti: File di uso comune come documenti Word, PDF o fogli Excel possono essere "tokenizzati" per generare un avviso ogni volta che vengono aperti o modificati.
  • Link e URL: È possibile creare link specifici che, se cliccati, inviano informazioni sull'utente che ha tentato di accedervi, inclusi indirizzo IP e, potenzialmente, la posizione geografica.
  • QR Code: Un QR Code "tokenizzato" può innescare una notifica silenziosa al momento della scansione.
  • Immagini: Un'immagine ospitata su un server può essere associata a un token in modo che ogni visualizzazione o download generi un avviso.
  • App Fittizie: È possibile creare finte applicazioni (con icone e istruzioni di installazione) che, una volta aperte, inviano una notifica email con le informazioni catturate dal token.


Implicazioni negative
Nonostante la loro utilità come strumenti di difesa, i Canary Tokens presentano un lato oscuro significativo. Se sfruttati da malintenzionati, possono trasformarsi in una potente arma per la raccolta di informazioni e la violazione della privacy.

Un cybercriminale potrebbe creare un documento Word "tokenizzato" e inviarlo come allegato in un'email di phishing. Se la vittima, ignara del pericolo, aprisse il file, il token all'interno invierebbe automaticamente informazioni preziose, come l'indirizzo IP e dettagli sull'ambiente operativo, direttamente all'attaccante. Allo stesso modo, un link ingannevole o un QR Code "tokenizzato" potrebbero essere utilizzati per tracciare e segnalare l'accesso di una vittima, rivelando dettagli cruciali per futuri attacchi.

Comprendere come funzionano i Canary Tokens, come si configurano e, soprattutto, quali precauzioni adottare nel loro utilizzo è essenziale per massimizzarne i benefici e mitigarne i rischi. Solo attraverso una conoscenza approfondita e un approccio responsabile è possibile sfruttare appieno il potenziale di queste esche digitali per rafforzare la sicurezza informatica.


Generazione dei Canary Tokens
La creazione di un Canary Token è un'operazione intuitiva, anche per chi non possiede competenze tecniche avanzate. Il processo si articola in pochi passaggi chiari:
  1. Accesso al Generatore Online: Il punto di partenza è il sito web https://canarytokens.org, una piattaforma gratuita che offre un'ampia gamma di opzioni per la "tokenizzazione". La pagina principale presenta diverse categorie di risorse che possono essere trasformate in Canary Tokens, tra cui documenti Microsoft Word ed Excel, file PDF, QR Code, link web e molto altro. Questa varietà consente di adattare i token a scenari di monitoraggio differenti.

    Sito canarytokens.org
    FIG 1 - Sito canarytokens.org

  2. Selezione del Servizio: Una volta sul sito, si procede con la selezione della categoria desiderata dall'elenco dei token disponibili (ad esempio Microsoft Word, Microsoft Excel, MySql, Acrobat Reader PDF, ecc). È possibile affinare la ricerca utilizzando i filtri per categorie come Microsoft, Phishing, Cloud, Database e Other, oppure sfruttare la comoda barra di ricerca per trovare rapidamente il servizio specifico. Questa granularità permette agli utenti di scegliere il tipo di token più adatto alle proprie esigenze di monitoraggio, sia che si tratti di proteggere documenti sensibili o di tracciare l'uso di link sospetti.
  3. Configurazione della Notifica: Il cuore del sistema di allerta risiede nella configurazione delle notifiche. Il generatore richiede due informazioni fondamentali:
    • Indirizzo Email: Qui va inserito l'indirizzo di posta elettronica al quale verranno recapitate le notifiche. È cruciale che questo indirizzo sia sicuro e monitorato, poiché riceverà i dettagli relativi all'attivazione del token.
    • Nota/Descrizione: Un campo facoltativo ma altamente raccomandato. Permette di aggiungere una breve nota o descrizione all'avviso, estremamente utile per distinguere e categorizzare le notifiche, specialmente quando si utilizzano più Canary Tokens contemporaneamente. Questa etichettatura facilita l'analisi rapida degli alert.

      Create Microsoft Word Token
      FIG 2 - Create Microsoft Word Token

  4. Creazione e Download: Una volta inserite le informazioni richieste e cliccato su "Create Canarytoken", il sistema genera il file o il link tokenizzato. Ad esempio, per un documento Word, sarà sufficiente cliccare su "Download your MS Word File" per scaricare il file preparato. Durante il download, viene visualizzata una notifica che conferma la ricezione di un avviso ogni volta che il documento viene aperto e sottolinea che il file può essere rinominato senza comprometterne la funzionalità. Questa flessibilità permette di integrare il token in scenari reali senza alterare l'esperienza dell'utente finale.

    New Token Created
    FIG 3 - New Token Created


Dati Raccolti all'Attivazione del Token
Quando un documento o un link "tokenizzato" viene aperto o attivato, scatta un allarme e un'email di notifica viene immediatamente inviata all'indirizzo specificato durante la configurazione. Questa email contiene una serie di informazioni preziose che possono aiutare a identificare la natura e la provenienza dell'accesso:
  • Indirizzo IP del dispositivo: Fornisce l'identificativo di rete del dispositivo che ha attivato il token, consentendo una prima geolocalizzazione dell'evento.
  • Data e ora di accesso: Indica con precisione il momento in cui il token è stato attivato, utile per correlare l'evento con altre attività registrate.
  • Versione di Office (se applicabile): Nel caso di documenti Word o Excel aperti su un computer con Microsoft Office installato, viene rilevata la versione del software, offrendo un ulteriore dettaglio sull'ambiente dell'attaccante.
  • Informazioni specifiche per QR Code: Per i QR Code, le informazioni possono essere ancora più dettagliate, includendo il sistema operativo (es. iOS), il tipo di dispositivo (es. iPhone) e il browser web (es. Safari) utilizzati per la scansione.
Canarytoken triggered
FIG 4 - Canarytoken triggered


Questi dati, seppur non sempre sufficienti per identificare l'autore di un attacco, sono fondamentali per comprendere le modalità di un'intrusione, valutare l'efficacia delle proprie difese e reagire prontamente. L'utilizzo dei Canary Tokens, quindi, si configura come una strategia proattiva per rilevare e rispondere a potenziali minacce, trasformando la semplicità del loro funzionamento in un potente strumento di intelligence per la sicurezza.


Rilevare Canary Tokens e URL Sospetti in File Microsoft Office, PDF di Acrobat Reader e File Zip
Per ridurre il rischio di attivare involontariamente codice dannoso contenuto all'interno dei file è possibile rilevare potenziali Canary Tokens analizzando il contenuto di documenti Microsoft Office, documenti PDF di Acrobat Reader e file Zip con lo script python Canary Token Scanner (https://github.com/0xNslabs/CanaryTokenScanner).

Lo script identifica intelligentemente i documenti Microsoft Office (.docx, .xlsx, .pptx), i documenti PDF di Acrobat Reader (.pdf) e i file Zip. Questi tipi di file, inclusi i documenti di Office, sono archivi zip che possono essere esaminati programmaticamente. Sia per i file Office che per i file Zip, lo script decomprime il contenuto in una directory temporanea. Successivamente, scansiona questi contenuti alla ricerca di URL utilizzando espressioni regolari, cercando potenziali segni di compromissione.

Installazione di Python
Per poter utilizzare lo script è necessario che Python si installato sul sistema. Se Python non è installato, procedere con i seguenti passaggi:
  • Dal sito ufficiale https://www.python.org/downloads/ individuare la versione stabile più recente di Python e procedere con il download dell'eseguibile.
  • Una volta completato il download, avviare l'installazione eseguendo il file .exe scaricato.
  • Durante il processo di installazione, assicurarsi di selezionare l'opzione "Add Python to PATH". Questo passaggio è importante perché permette al sistema di riconoscere i comandi Python da qualsiasi directory, rendendo l'utilizzo dello script molto più agevole. Avviare l'installazione cliccando su "Install now" e attendere che il processo sia ultimato.
Install Python
FIG 5 - Install Python


Per verificare che Python sia stato installato correttamente e che il PATH sia configurato, aprire il Prompt dei comandi (cercare "cmd" nella barra di ricerca di Windows e premere Invio) e digitare il seguente comando:
python --version
Se l'installazione è andata a buon fine, il prompt visualizzerà la versione di Python installata sul sistema.
Python version
FIG 6 - Python version



Esecuzione dello script CanaryTokenScanner.py
  • Dal sito https://github.com/0xNslabs/CanaryTokenScanner scaricare il file CanaryTokenScanner.py e copiarlo nella stessa cartella in cui si trova il file da analizzare.
  • Aprire il Prompt dei comandi nella directory dove si trovano i file e digitare il seguente comando, sostituendo FILE_SOSPETTO con il nome effettivo del file che si intende analizzare
    python CanaryTokenScanner.py FILE_SOSPETTO
    Ad esempio
    python CanaryTokenScanner.py "cpdtbudoink8jnar0yp04h9el.docx"
CanaryTokenScanner
FIG 7 - CanaryTokenScanner

In FIG 7 il file analizzato viene rilevato sospetto. Lo script fornisce un aiuto nella rilevazione di Canary Token ma non è infallibile: i documenti segnalati potrebbero non essere dannosi e non tutti i documenti malevoli verranno segnalati. Il modo più sicuro per analizzare un file sospetto è aprirlo in un ambiente sandbox isolato, dove il traffico di rete e le interazioni del file possono essere attentamente monitorate (con l'aiuto di appositi strumenti come Wireshark per l'analisi del traffico di rete e con Editor esadecimali per un'analisi a basso livello del contenuto del file). Questo previene che il Canary Token, se presente, possa compromettere il sistema o rivelare informazioni.





giovedì 26 giugno 2025

MS Outlook: Disabilitare il salvataggio delle impostazioni su cloud tramite registro di sistema

Nell'era del cloud computing, la sincronizzazione delle impostazioni utente tra diversi dispositivi è diventata una funzionalità comune e spesso apprezzata. Microsoft Outlook, parte integrante della suite Office, non fa eccezione, offrendo la possibilità di archiviare le impostazioni nel cloud per un'esperienza utente fluida e coerente. Tuttavia, ci sono scenari in cui gli amministratori IT o gli utenti avanzati potrebbero desiderare di disabilitare questa funzionalità, magari per motivi di conformità, sicurezza dei dati o semplicemente per mantenere un maggiore controllo locale sulle configurazioni.

Fortunatamente, esistono metodi per disabilitare l'opzione "Archivia le mie impostazioni di Outlook nel cloud", sia tramite l'interfaccia utente di Outlook che attraverso modifiche del registro o l'applicazione di Criteri di Gruppo. Questo articolo esplorerà la chiave di registro menzionata e come integrarla con le pratiche consigliate da Microsoft.

Archivia le mie impostazioni di Outlook nel cloud
FIG 1 - Archivia le mie impostazioni di Outlook nel cloud



La Funzionalità "Archivia le mie impostazioni di Outlook nel cloud"
Quando si abilita questa opzione, le impostazioni per l'account Microsoft 365 in uso verranno automaticamente sincronizzate tra tutti i dispositivi Windows su cui si utilizza Outlook. Questo include la maggior parte delle opzioni configurabili tramite File -> Opzioni in Outlook:
  • Generale
  • Posta
  • Calendario
  • Gruppi
  • Persone
  • Attività
  • Ricerca
  • Accessibilità
  • Avanzate
Mentre le impostazioni nelle seguenti aree della finestra di dialogo Opzioni di Outlook non vengono trasferite:
  • Lingua
  • Personalizza barra multifunzione
  • Barra di accesso rapido
  • Componenti aggiuntivi
  • Centro protezione


Disabilitare il salvataggio delle impostazioni su cloud 
La chiave di registro che controlla la funzionalità di sincronizzazione delle impostazioni di Outlook nel cloud a livello di utente è la seguente:

[HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Outlook\Preferences] "EnableCloudSettings"=dword:00000000

Per disabilitare il salvataggio delle impostazioni di Outook su cloud:
  • Aprire l'Editor del Registro di Sistema: Premere Win+R, digitare regedit e premere Invio.
  • Navigare al percorso: Espandere le chiavi fino a raggiungere
    HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Outlook\Preferences
  • Creare o Modificare il Valore DWORD:
    Se EnableCloudSettings non esiste, fare clic con il tasto destro del mouse sullo spazio vuoto nel pannello di destra, selezionare Nuovo -> Valore DWORD (32 bit). Nominarlo EnableCloudSettings.
    Se EnableCloudSettings esiste già, fare doppio clic su di esso.
  • Impostare il Dato Valore: Nella finestra di modifica, assicurarsi che "Dati valore" sia impostato su 0  (per 0 non fa differenza che la Base selezionata sia Esadecimale o Decimale). Cliccare OK.
  • Chiudere l'Editor del Registro di Sistema e riavviare Outlook.

Editor del Registro di sistema
FIG 2 - Editor del Registro di sistema




mercoledì 25 giugno 2025

Windows: Elencare i programmi installati

Spesso ci si trova nella necessità di sapere con precisione quali software siano installati sul proprio sistema Windows: che sia per manutenzione, migrazione dati o semplice curiosità, avere un elenco completo può rivelarsi estremamente utile. Fortunatamente, Windows mette a disposizione un comando potente e poco conosciuto: WMIC (Windows Management Instrumentation Command-line).

Con un semplice comando da terminale, è possibile ottenere l’elenco di tutti i programmi installati. Per visualizzarli direttamente a schermo, è sufficiente aprire il Prompt dei comandi (cmd) e digitare:
wmic product get name

Il sistema restituirà una lista completa dei software presenti sul computer.

Se invece si desidera esportare l'elenco in un file CSV, utile per archiviarlo, condividerlo o elaborarlo successivamente con Excel o un editor di testo, si può utilizzare il comando:
wmic /output:C:\SWInstallati.csv product get name,version /format:csv

WMIC, Elenco dei software installati
FIG 1 - WMIC, Elenco dei software installati


Per ottenere maggiori informazioni su ciacun software installato utilizzare il comando
wmic /output:C:\SWInstallati.csv product get /format:csv

Questo comando creerà un file chiamato SWInstallati.csv nella directory radice del disco C:, contenente il nome e la versione di ciascun programma installato. Importando il file CSV in un foglio di calcolo come Excel, verranno visualizzati i dettagli di ciascun software installato come mostrato in FIG 2.
File CSV
FIG 2 - File CSV



Visualizzare l'elenco dei programmi installati tramite PowerShell

Va detto che WMIC è uno strumento ormai deprecato nelle versioni più recenti di Windows. In alternativa, è possibile utilizzare PowerShell con questo comando:

Get-ItemProperty HKLM:\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall\* | Select-Object DisplayName, DisplayVersion | Format-Table -AutoSize
PowerShell, Elenco dei software installati.png
FIG 3 - PowerShell, Elenco dei software installati.png


Oppure, per esportare l’elenco in un file:

Get-ItemProperty HKLM:\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall\* | Select-Object DisplayName, DisplayVersion | Export-Csv C:\SWInstallati.csv -NoTypeInformation

Come visto per WMIC per visualizzare più informazioni per ciascun software è possibile utilizzare il comando
Get-ItemProperty HKLM:\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall\* | Export-Csv C:\SWInstallati.csv -NoTypeInformation






martedì 24 giugno 2025

MS Word: Generare testo casuale

Durante la fase iniziale della creazione di un documento, sia esso un articolo, una relazione tecnica o una bozza progettuale, è prassi comune definire una struttura di base. Questo approccio consente di avere una visione d’insieme chiara e organizzata del contenuto, individuando fin da subito le sezioni chiave da sviluppare. La semplice aggiunta di intestazioni può bastare in alcuni casi, ma una pianificazione più avanzata può trarre beneficio dall’inserimento di testo segnaposto. Questo permette di valutare la distribuzione degli elementi, la lunghezza complessiva del documento e il suo impatto visivo finale.

Per questa esigenza esistono numerosi strumenti, sia online che integrati nei software di scrittura. I generatori di testo casuale disponibili sul web rappresentano una soluzione rapida e versatile: basta una semplice ricerca per accedere a servizi che permettono di generare contenuti fittizi in base a parametri specifici, come il numero di paragrafi o la lunghezza delle frasi. I generatori più sofisticati offrono opzioni di personalizzazione avanzate, ideali per chi desidera un controllo preciso sulla struttura del testo.

Tuttavia, se si utilizza Microsoft Word per Windows, è possibile evitare del tutto il passaggio al browser: il programma integra nativamente funzionalità per generare testo casuale direttamente all’interno del documento, senza necessità di plug-in o componenti aggiuntivi.

Comandi Rapidi in Microsoft Word

  • =rand()
    Digitando =rand() e premendo Invio su una nuova riga, Word inserisce automaticamente un paragrafo di testo casuale, generalmente tratto dalla guida introduttiva del programma stesso.È possibile personalizzare l’output utilizzando due parametri: =rand(paragrafi, frasi)Ad esempio, =rand(3,5) genererà tre paragrafi composti da cinque frasi ciascuno.

  • =lorem()
    Per generare testo nel classico stile Lorem Ipsum, ampiamente utilizzato in ambito tipografico e grafico, basta usare =lorem(). Anche in questo caso è possibile indicare il numero di paragrafi e frasi con la stessa sintassi: =lorem(paragrafi, frasi).

  • =rand.old()
    Questo comando genera un pangramma, ovvero una frase che include tutte le lettere dell’alfabeto almeno una volta. È utile per testare font, layout e rendering di testo. Nella versione inglese il testo visualizzato è "The quick brown fox jumps over the lazy dog" mentre nella versione italiana di Word, l’output viene sostituito con il celebre incipit dell’Iliade: "Cantami, o Diva, del pelide Achille…", perdendo così la funzione originale del comando. 


MS Word, Lorem ipsum
FIG 1 - MS Word, Lorem ipsum







lunedì 23 giugno 2025

Google Easter Egg: Super Mario Bros

Nel settembre 2015, Google ha celebrato il 30° anniversario del leggendario gioco Super Mario Bros con un divertente e nostalgico Easter egg interattivo.

Per scovare l'Easter egg, basta cercare su Google le parole chiave Super Mario Bros o Super Mario Brothers. Immediatamente, un piccolo blocco con il punto interrogativo (il classico Question Mark Block) apparirà nei risultati di ricerca, di solito all'interno del pannello delle informazioni o a lato dello schermo.

Cliccando sull'icona del blocco, si attiva un'animazione e l'inconfondibile suono della moneta, proprio come se Mario stesso lo colpisse nel gioco. Ad ogni click, compaiono delle monete virtuali sullo schermo, accompagnate dal loro caratteristico tintinnio.



sabato 21 giugno 2025

Windows 11: Ripristino menu contestuale classico

Il menu contestuale di Windows, accessibile con un clic destro su file o cartelle, è da sempre uno strumento fondamentale per una rapida gestione delle operazioni più comuni: copiare, incollare, rinominare, comprimere e molto altro. Con il rilascio di Windows 11, Microsoft ha introdotto un profondo rinnovamento del design dell'interfaccia utente, che ha interessato anche il menu contestuale, rendendolo più snello e, a detta di molti utenti, meno intuitivo e funzionale rispetto alla versione precedente di Windows 10. Questa semplificazione ha generato un certo malcontento tra chi è abituato alla completezza del vecchio menu.

Windows 11 permette di visualizzare il menu contestuale classico cliccando sulla voce "Mostra altre opzioni" che compare in fondo al nuovo menu. Tuttavia, questa azione deve essere ripetuta ogni volta, il che può risultare tedioso nell'uso quotidiano.

Per gli utenti che desiderano ripristinare il menu contestuale completo in modo definitivo, è possibile intervenire direttamente nel Registro di sistema di Windows. Questa operazione richiede una certa cautela, poiché modifiche errate al Registro possono compromettere la stabilità del sistema operativo. È sempre consigliabile creare un punto di ripristino del sistema prima di procedere con modifiche al Registro.


Seguire questi passaggi per ripristinare il menu contestuale di Windows 10 in modo permanente su Windows 11:
  • Avviare l'Editor del registro di sistema (WIN+R e digitare regedit seguito da invio).
  • Posizionarsi sulla seguente chiave di registro  
    HKEY_CURRENT_USER\SOFTWARE\CLASSES\CLSID
  • Nella riquadro di destra dell'Editor del registro, cliccare con il tasto destro del mouse su un'area vuota e, dal menu contestuale, selezionare Nuovo->Chiave.

    Creazione chiave {86ca1aa0-34aa-4e8b-a509-50c905bae2a2}
    FIG 1 - Creazione chiave {86ca1aa0-34aa-4e8b-a509-50c905bae2a2}

  • Rinominare la nuova chiave in {86ca1aa0-34aa-4e8b-a509-50c905bae2a2}
  • Cliccare, con il tasto destro del mouse, sulla chiave appena creata quindi selezionare Nuovo->Chiave
  • A questa nuova chiave assegnare il nome InprocServer32

    Creazione chiave InprocServer32
    FIG 2 - Creazione chiave InprocServer32

  • Con la chiave InprocServer32 selezionata (nella colonna di sinistra), spostare l'attenzione alla finestra di destra. Eseguire un doppio clic sulla voce "(Predefinito)" (o "Default" se la lingua del sistema è inglese). Si aprirà una piccola finestra di dialogo. Non inserire alcun valore. Cliccare semplicemente su OK per chiudere la finestra, confermando un valore vuoto.

    Predefinito
    FIG 3 - Predefinito

  • A questo punto terminare e riavviare il processo explorer.exe da Gestione attività oppure riavviare il computer per applicare la modifica

Una volta applicata la modifica, un clic destro su qualsiasi file o cartella mostrerà il menu contestuale completo e familiare di Windows 10, senza la necessità di selezionare "Mostra altre opzioni". Questa modifica può migliorare significativamente la produttività per gli utenti che preferiscono la completezza del menu contestuale classico.

Per ripristinare il menu contestuale di default di Windows 11, basterà eliminare la chiave {86ca1aa0-34aa-4e8b-a509-50c905bae2a2} e riavviare il sistema.

Ripristino menu contestuale classico tramite Terminale

L'operazione può essere eseguita anche tramite Terminale:
  • Cliccare, con il tasto destro del mouse, sul pulsante Start e selezionare Terminale;
  • Eseguire il seguente comando per attivare il menu contestuale classico 
    reg.exe add "HKCU\Software\Classes\CLSID\{86ca1aa0-34aa-4e8b-a509-50c905bae2a2}\InprocServer32" /f /ve
  • Quindi riavviare il processo explorer.exe o riavviare il sistema
Creazione chiave di registro da Terminale
FIG 4 - Creazione chiave di registro da Terminale


Per ripristinare il menu contestuale di default di Windows 11 eseguire da Terminale il comando
reg.exe delete "HKCU\Software\Classes\CLSID\{86ca1aa0-34aa-4e8b-a509-50c905bae2a2}" /f
e riavviare il sistema.





martedì 17 giugno 2025

Android: Blocco delle Pubblicità con AdGuard DNS

Nell'attuale panorama digitale, l'onnipresenza della pubblicità online rappresenta una delle principali sfide per l'ottimizzazione dell'esperienza utente su dispositivi mobili. L'inserimento pervasivo di annunci, spesso accompagnati da tracker invasivi, non solo degrada le prestazioni dei dispositivi e consuma risorse di rete, ma solleva anche significative questioni in termini di privacy e sicurezza. Questo articolo esplora l'implementazione del blocco delle pubblicità su piattaforma Android attraverso la configurazione di un Domain Name System (DNS) privato, in particolare utilizzando i servizi di AdGuard DNS con il protocollo DNS-over-TLS (DoT).

Il Ruolo Critico del DNS nella Navigazione Mobile

Il DNS è l'infrastruttura fondamentale che traduce i nomi di dominio leggibili dall'uomo (es. www.example.com) in indirizzi IP numerici (es. 192.0.2.1) necessari per la comunicazione tra dispositivi sulla rete Internet. Tradizionalmente, le query DNS sono state trasmesse in chiaro, rendendole vulnerabili a intercettazioni, spoofing e manipolazioni.

L'introduzione di DNS-over-TLS (RFC 7858) ha rappresentato un progresso significativo. DoT cripta le query DNS utilizzando Transport Layer Security (TLS) sulla porta 853, fornendo così integrità dei dati, autenticazione e riservatezza. Android, a partire dalla versione 9 (Pie), ha integrato il supporto nativo per il DNS privato basato su DoT, consentendo agli utenti di specificare un server DNS di loro scelta che operi con questo protocollo crittografato.


AdGuard DNS: Soluzione per il Filtering a Livello di Rete

AdGuard DNS è un servizio DNS pubblico che implementa funzionalità di filtering a livello di risoluzione dei nomi. Mantenendo una blacklist aggiornata di domini noti per ospitare pubblicità, tracker, siti di phishing e malware, AdGuard DNS è in grado di bloccare le richieste a tali domini prima che i contenuti raggiungano il dispositivo dell'utente. Questo approccio basato sul DNS offre diversi vantaggi rispetto ai blocchi basati su host file locali o estensioni browser:

  1. Copertura Onnicomprensiva: Il blocco avviene a livello di sistema operativo, estendendosi a tutte le applicazioni installate sul dispositivo, non solo ai browser web.
  2. Efficienza delle Risorse: Poiché il filtering avviene a livello di server DNS, non sono necessarie applicazioni aggiuntive o processi in background sul dispositivo Android, riducendo l'impronta sulle risorse di sistema (CPU, RAM, batteria).
  3. Miglioramento della Privacy: Intercettando le richieste a domini di tracking noti, AdGuard DNS contribuisce significativamente a proteggere la privacy dell'utente dalla profilazione comportamentale.
  4. Aumento della Velocità di Caricamento: La mancata risoluzione dei domini pubblicitari riduce il numero di richieste HTTP/S e il volume di dati da scaricare, accelerando il caricamento delle pagine web e il funzionamento delle applicazioni.


Tipologie di Server AdGuard DNS per Diverse Esigenze

AdGuard offre configurazioni DNS distinte per adattarsi a specifiche esigenze di utilizzo:

  • dns.adguard-dns.com (Default Server): Questo endpoint è progettato per un blblico equilibrato di pubblicità, tracker e domini malevoli. È la scelta raccomandata per la maggior parte degli utenti che desiderano un'esperienza di navigazione pulita senza eccessive restrizioni.
  • unfiltered.adguard-dns.com (Non-filtering Server): Questo server fornisce una risoluzione DNS pura, senza alcun filtro. È utile per scopi di diagnostica, per verificare se un problema di connettività è correlato al blocco di AdGuard, o in scenari in cui una completa trasparenza è richiesta.
  • family.adguard-dns.com (Family Protection Server): Oltre alle funzionalità di blocco standard, questo server include un filtro per i contenuti per adulti e abilita la Safe Search e la Safe Mode sui motori di ricerca e piattaforme compatibili (es. YouTube). È ideale per ambienti familiari e per garantire una navigazione sicura per i minori.


Procedura di Configurazione su Android (Android 9+):

La configurazione di un DNS privato su Android è un processo intuitivo, che sfrutta la funzionalità nativa di DNS-over-TLS.

  1. Accesso alle Impostazioni di Rete: Navigare in Impostazioni > Rete e Internet (o Connessioni, a seconda della versione di Android e dell'interfaccia utente personalizzata del produttore).
  2. Selezione DNS Privato: Individuare l'opzione DNS privato. Questa potrebbe essere situata in una sottosezione come Avanzate o Altre impostazioni di connessione.
  3. Configurazione del Nome Host: Selezionare l'opzione Nome host del provider DNS privato.
  4. Inserimento dell'Endpoint: Digitare l'indirizzo del server AdGuard DNS desiderato (es., dns.adguard-dns.com) e confermare.

    DNS privato
    FIG 1 - DNS privato

Una volta salvata la configurazione, il sistema operativo Android inizierà immediatamente a reindirizzare tutte le query DNS al server AdGuard specificato, implementando il blocco desiderato.


Considerazioni Operative e Potenziali Conflitti:

  • Compatibilità VPN: L'uso di una Virtual Private Network (VPN) può sovrascrivere le impostazioni DNS di sistema, a seconda della configurazione della VPN stessa. Molte applicazioni VPN offrono la possibilità di specificare un DNS personalizzato all'interno delle loro impostazioni, permettendo di mantenere i benefici di AdGuard DNS anche con una VPN attiva.
  • False Positive: Sebbene raro, il blocco aggressivo di alcuni domini potrebbe occasionalmente portare a "falsi positivi", dove contenuti legittimi vengono erroneamente bloccati. In tali scenari, è possibile utilizzare il server unfiltered.adguard-dns.com per scopi diagnostici o segnalare il problema ai gestori di AdGuard DNS per una revisione della blacklist.
  • Performance: L'utilizzo di un DNS privato può in alcuni casi introdurre una leggera latenza aggiuntiva nella risoluzione dei nomi, a seconda della distanza geografica dal server DNS e della qualità della connessione. Tuttavia, i benefici in termini di velocità di caricamento delle pagine (dovuti al blocco degli annunci) tendono a compensare ampiamente questa potenziale latenza.




sabato 14 giugno 2025

Windows: Eliminare la cronologia delle cartelle recenti di Esplora file

Esplora File, uno strumento onnipresente e fondamentale per ogni utente Windows, incorpora una funzionalità di archiviazione automatica delle cartelle aperte di recente, simile alla cronologia di navigazione dei browser come Microsoft Edge. Questa caratteristica, progettata per facilitare un accesso rapido e intuitivo alle directory più frequentate, si rivela estremamente utile nell'uso quotidiano, velocizzando le operazioni e migliorando l'efficienza. Tuttavia, con il passare del tempo, un elenco eccessivamente lungo di percorsi recenti può trasformarsi da risorsa a ostacolo, diventando disordinato e meno funzionale. Inoltre, la persistenza di questa cronologia può sollevare preoccupazioni significative in termini di privacy, rivelando abitudini e accessi a directory sensibili a chiunque abbia accesso al computer.

Eliminare la cronologia delle cartelle recenti

Mantenere Esplora File pulito, ordinato e sicuro è un'operazione semplice che richiede pochi passaggi.

Windows 10:

  1. Aprire Esplora File.
  2. Cliccare sulla scheda Visualizza nel menu superiore.
  3. Selezionare Opzioni.
  4. Nella finestra di dialogo che si apre, nella sezione Privacy della scheda Generale, cliccare su Cancella per eliminare l'intera cronologia delle cartelle recenti.
    Windows 10, Opzioni cartella
    FIG 1 - Windows 10, Opzioni cartella

Windows 11:

  1. Aprire Esplora File.
  2. Cliccare sui tre puntini orizzontali (Visualizza altre info) nella barra degli strumenti per accedere al menu contestuale.
  3. Selezionare Opzioni.
  4. Nella finestra di dialogo che si apre, nella sezione Privacy scheda Generale, cliccare su Cancella accanto a Cancella cronologia di Esplora File.

    Windows 11, Opzioni cartella
    FIG 2 - Windows 11, Opzioni cartella

Disattivazione Completa della Registrazione

Per coloro che desiderano una maggiore riservatezza e preferiscono disattivare completamente la registrazione delle cartelle e dei file visitati, è possibile intervenire sulle impostazioni di visibilità.

Windows 10:

Nella stessa finestra delle Opzioni cartella (raggiungibile come descritto sopra) deselezionare le voci

  • Mostra file usati di recente in Accesso rapido
  • Mostra cartelle usate di recente in Accesso rapido

Windows 10, Opzioni cartella, Privacy
FIG 3 - Windows 10, Opzioni cartella, Privacy


Windows 11:

Anche qui, le opzioni sono state leggermente rietichettate per maggiore intuitività:

  • Deselezionate la voce Mostra file usati di recente.
  • Deselezionate la voce Mostra cartelle usate di frequente.
  • Per un livello di riservatezza ancora maggiore, è consigliabile disabilitare anche la voce Mostra i file da Office.com, che potrebbe esporre l'accesso a documenti recenti legati alla suite Office.
Windows 11 - Opzioni cartella, Privacy
FIG 4 - Windows 11, Opzioni cartella, Privacy








mercoledì 11 giugno 2025

Windows: Confrontare due cartelle

Confrontare due cartelle può essere utile in molteplici situazioni: verificare le differenze tra backup, individuare file mancanti o duplicati, o analizzare modifiche tra due versioni di una directory. L'operazione può essere eseguita in molteplici modi. In questo articolo verranno mostrati solo alcuni modi semplici.

Confronto visivo con Esplora File di Windows

Un metodo semplice e immediato per confrontare due cartelle è utilizzare l’opzione Proprietà in Esplora file. Questo approccio consente di avere rapidamente una panoramica dei principali attributi di ciascuna cartella, come:
  • Numero di file;
  • Dimensioni totali;
  • Numero di sottocartelle;
  • Data di creazione.
I passaggi da eseguire sono :
  1. Aprire Esplora file cliccando sull'apposito collegamento o premendo la combinazione di tasti WIN+E.
  2. Individuare la prima cartella da confrontare. Cliccare con il pulsante destro del mouse sulla cartella e selezionare ProprietàLasciare aperta la finestra Proprietà della prima cartella.
  3. Ripetere il procedimento per la seconda cartella.
  4. Affianca le due finestre Proprietà per confrontare facilmente le informazioni.
Proprietà cartelle
FIG 1 - Proprietà cartelle


Questo metodo presenta il vantaggio di essere rapido e intuitivo, ideale per confronti veloci e non richiede l'installazione di software aggiuntivi. Tuttavia non fornisce dettagli sui file specifici, come nomi o contenuti differenti.


Confronto con il Prompt dei Comandi
Per chi preferisce un approccio più tecnico, il Prompt dei comandi offre una soluzione efficace tramite il comando robocopy. Questo metodo permette di confrontare due cartelle analizzando le differenze tra i file senza eseguire alcuna copia.

Procedura:
  1. Aprire il Prompt dei comandi cercandolo nel menu Start.
  2. Digitare ed eseguire il comando seguente, sostituendo Cartella1 e Cartella2 con i percorsi effettivi delle cartelle che si intende confrontare: 
    robocopy "Cartella1" "Cartella2" /L /NJH /NJS /NP /NS 
    /L: Simula l’operazione senza copiare file. 
    /NJH: Nasconde l’intestazione. 
    /NJS: Nasconde il riepilogo. 
    /NP: Disattiva la visualizzazione della percentuale. 
    /NS: Nasconde le dimensioni dei file.
Robocopy
FIG 1 - Robocopy
Il Prompt dei comandi mostrerà un elenco delle differenze tra le due cartelle. L'utilizzo di tale comando non richiede l'installazione di software aggiuntivi ed è l'ideale per chi preferisce lavorare con la riga di comando. L'output può risultare poco intuitivo per gli utenti meno esperti



Per un'analisi dettagliata e visiva è necessario ricorrere a strumenti di terze parti come il software Open Source WinMerge. Questo software consente di confrontare due cartelle e visualizzare le differenze nei minimi dettagli.