venerdì 11 luglio 2025

Microsoft Service Status: Monitoraggio dello stato dei servizi cloud di Microsoft

Per le aziende e i professionisti IT, il monitoraggio dello stato dei servizi cloud di Microsoft è fondamentale per la continuità operativa. Microsoft offre portali dedicati per comunicare in tempo reale l'integrità dei propri servizi:


Integrità dei servizi Microsoft 365
Il portale dell'Integrità dei servizi Microsoft 365 è progettato per fornire una visione chiara e immediata dell'integrità dei servizi Microsoft 365 rivolti al consumatore come Outlook.com, OneDrive, Microsoft Copilot, Teams (Consumer), ecc.
Funzionalità Principali:
  • Riepilogo dello Stato: La pagina mostra lo stato complessivo dei servizi e indica se sono "healthy" (in esecuzione) o "interrupted" (interrotti).
  • Dettagli sugli Incidenti: In caso di interruzioni, il portale fornisce informazioni specifiche sull'incidente, inclusa una descrizione dell'impatto sugli utenti, i metodi di connessione interessati (ad esempio, Outlook.com, Outlook Mobile, client desktop) e lo stato delle indagini.
  • Aggiornamenti in Tempo Reale: Vengono comunicati gli orari di inizio dell'incidente e l'orario previsto per il prossimo aggiornamento, consentendo agli utenti di monitorare l'evoluzione della risoluzione.
Questo portale è essenziale per gli utenti consumer e gli amministratori che gestiscono servizi come Outlook.com, OneDrive e Microsoft Teams (Consumer).
Integrità dei servizi Microsoft 365, problema in corso
FIG 1 - Integrità dei servizi Microsoft 365, problema in corso

Integrità dei servizi Microsoft 365
FIG 2 - Integrità dei servizi Microsoft 365


Service Health Status (Stato dei Servizi Cloud Microsoft)
Service Health Status è il portale pubblico che comunica lo stato dei servizi Microsoft Cloud. Sebbene spesso venga identificato come la pagina di stato di Azure, questo portale offre una copertura più ampia e comunica l'integrità di vari servizi Microsoft.
Funzionalità principali:
  • Copertura Amplia dei Servizi: Il dominio cloud.microsoft è una piattaforma unificata per numerose applicazioni e servizi Microsoft. Il portale status.cloud.microsoft copre una vasta gamma di offerte cloud, tra cui Microsoft Azure, Microsoft 365 (Business o Enterprise), Power Platform Admin Center e Microsoft 365 consumer.
  • Comunicazione degli Incidenti Diffusi: La pagina è utilizzata per segnalare incidenti di ampia portata che influiscono su Azure e altri servizi a livello globale.
  • Portale Pubblico: È un punto di riferimento primario per la comunicazione di interruzioni significative. Per le informazioni dettagliate e personalizzate sullo stato di specifici servizi aziendali, gli utenti sono invitati a utilizzare il Centro di amministrazione di Microsoft 365  o Azure Service Health .
Service Health Status
FIG 3 - Service Health Status








giovedì 10 luglio 2025

Windows: Rigenerare la cache delle icone

In ambiente Windows la cache delle icone è responsabile della memorizzazione dei glifi delle applicazioni e degli elementi di sistema, consentendo un caricamento e un rendering grafico rapidi e fluidi. L'obiettivo primario della cache delle icone è accelerare la visualizzazione, migliorando così la reattività generale dell'interfaccia utente e garantendo un'interazione senza intoppi con il sistema.

Nonostante la sua efficienza, la cache delle icone può occasionalmente subire danni o corruzioni. Quando ciò accade, gli utenti possono riscontrare una serie di problemi visivi, tra cui icone errate, obsolete, duplicate, mancanti o semplicemente non visualizzate correttamente. Nella maggior parte dei casi, la causa sottostante di queste anomalie è proprio la corruzione della cache delle icone. Fortunatamente, la soluzione a tali problematiche prevede la ricostruzione di questo archivio. Le istruzioni illustrate di seguito sono applicabili sia a Windows 11 che a Windows 10.

Esistono due approcci principali per forzare la ricostruzione della cache delle icone, uno più rapido e l'altro più approfondito, da utilizzare in caso il primo non sia risolutivo.

Metodo 1: Ricostruzione Rapida tramite Terminale
Il metodo più semplice per avviare la ricostruzione della cache delle icone consiste nell'eseguire un comando specifico tramite il Terminale di Windows con privilegi amministrativi:
  • Cliccare, con il tasto destro del mouse, sul pulsante Start (o on alternativa premere la combinazione di tasti WIN+X) quindi selezionare Terminale (Admin) dall'elenco proposto.
  • Una volta aperta la finestra del Terminale, digitare il seguente comando
    ie4uinit.exe -show 
    e premere Invio per eseguirlo. L'esecuzione non restituirà alcun messaggio di conferma, il che è del tutto normale.

    ie4uinit
    FIG 1 - ie4uinit

Questo comando tenta di forzare un aggiornamento della cache. Se i problemi di visualizzazione persistono dopo aver provato questo primo metodo, è consigliabile procedere con una ricostruzione più approfondita.


Metodo 2: Ricostruzione approfondita tramite Prompt dei Comandi
Qualora il comando precedente non abbia risolto il problema, è possibile procedere con una ricostruzione più radicale, che prevede l'eliminazione diretta dei file della cache corrotti e il riavvio del processo di Esplora file. Questa procedura richiede l'utilizzo del Prompt dei comandi.
  • Aprire il menu Start, digitare cmd nella barra di ricerca e selezionare Prompt dei comandi. Assicurarsi di non avviare una sessione PowerShell, che in genere è l'opzione predefinita del Terminale.
  • All'interno della finestra del Prompt dei comandi, digitare la seguente sequenza di comandi, premendo Invio dopo ciascuno:
    taskkill /IM explorer.exe /F
    CD %userprofile%\AppData\Local
    del iconcache.db /a
    CD %localappdata%\Microsoft\Windows\Explorer\
    del iconcache*
    start explorer.exe


L'esecuzione di questi comandi termina e riavvia il processo explorer.exe, cancellando i file della cache corrotti e forzando Windows a ricrearli da zero. Vediamo la sequenza nel dettaglio:
taskkill /IM explorer.exe /F: Questo comando termina forzatamente il processo di Esplora file. Ciò causerà la temporanea scomparsa della barra delle applicazioni e di eventuali finestre aperte. Questo comportamento è previsto e verrà risolto con il riavvio del file manager tramite il comando finale.

CD %userprofile%\AppData\Local: Questo comando cambia la directory corrente e la sposta nella cartella locale dell'utente, dove è memorizzato il file principale della cache.

del iconcache.db /a: Questo comando elimina il file principale della cache delle icone (iconcache.db). L'opzione /a assicura che vengano eliminati anche i file con attributi nascosti, di sistema o di sola lettura.

CD %localappdata%\Microsoft\Windows\Explorer\: Successivamente, ci si sposta nella cartella dedicata alla cache delle icone all'interno della directory di Explorer.

del iconcache*: Questo comando rimuove tutti i file relativi alla cache delle icone presenti nella cartella corrente. Il carattere jolly (*) assicura l'eliminazione di tutti i file con prefisso "iconcache".

start explorer.exe: Infine, questo comando riavvia il processo di Esplora file, ripristinando l'interfaccia utente di Windows e permettendo al sistema di ricreare una nuova e pulita cache delle icone.

Prompt dei comandi
FIG 2 - Prompt dei comandi



È fondamentale comprendere che la ricostruzione della cache delle icone è una soluzione mirata esclusivamente ai problemi derivanti da file corrotti all'interno della cache stessa. In altre circostanze, ad esempio quando un'icona viene spostata o eliminata fisicamente dal sistema, la procedura descritta potrebbe non essere efficace. In tali situazioni, l'intervento deve essere diretto sulla configurazione del collegamento o del programma interessato, verificandone il percorso o ripristinando il file dell'icona originale.






mercoledì 9 luglio 2025

Windows 11: Errore "L’account Microsoft è già presente"

In ambiente Windows (in particolare Windows 10 e 11), gli utenti del sistema operativo possono essere creati in due distinte modalità: come account locale e come account Microsoft. Entrambe le configurazioni consentono l'accesso al sistema operativo, ma presentano differenze sostanziali in termini di funzionalità disponibili, sincronizzazione dei dati e implicazioni sulla privacy. Prima di affrontare il problema del messaggio "L'account Microsoft è già presente" è opportuno capire la differenza tra i due tipi di account.

Account Locale:
L'account locale rappresenta la modalità classica di un profilo utente in Windows. Questo tipo di account è intrinsecamente legato al singolo dispositivo e non richiede una connessione Internet persistente né una registrazione online. I suoi principali vantaggi risiedono nella sua semplicità d'uso, nella maggiore riservatezza e in un controllo più granulare sui dati dell'utente, che non vengono sincronizzati con i server remoti di Microsoft.
Tuttavia, l'adozione di un account locale comporta delle limitazioni significative nell'accesso alle funzionalità moderne dell'ecosistema Windows. Non è possibile, ad esempio, usufruire della sincronizzazione automatica delle impostazioni tra più dispositivi, accedere ai servizi cloud come OneDrive, utilizzare app dal Microsoft Store o integrare fluidamente il profilo con servizi online quali Outlook e Office. Questo lo rende meno adatto per gli utenti che operano in un ambiente multipiattaforma o che necessitano di un accesso costante ai servizi online di Microsoft.

Account Microsoft: 
Al contrario, l'account Microsoft è un profilo online associato a un indirizzo email, spesso parte del dominio Microsoft (ad esempio, @outlook.com, @hotmail.com, @live.com). L'accesso a Windows tramite un account Microsoft sblocca una vasta gamma di servizi integrati e funzionalità avanzate. Le impostazioni personalizzate, i file, le applicazioni installate, le preferenze del desktop e persino le password possono essere sincronizzate senza soluzione di continuità su più dispositivi. Inoltre, si ottiene accesso diretto ai servizi cloud di Microsoft, al backup automatico, al Microsoft Store e a una migliore integrazione con strumenti di produttività come Teams, OneDrive e la suite Office 365.
D'altro canto, l'utilizzo di un account Microsoft implica una maggiore trasmissione di dati e preferenze a Microsoft, sollevando legittime preoccupazioni in termini di privacy per alcuni utenti che preferiscono mantenere i propri dati il più possibile offline.



Con il rilascio di Windows 11, Microsoft ha introdotto un cambiamento sostanziale nel processo di installazione del sistema operativo. A partire dalla versione 22H2, è stata resa obbligatoria l'associazione a un account Microsoft per completare la configurazione iniziale sia per l'edizione Home che per la Pro, le varianti più diffuse tra utenti privati e professionisti. Durante l'installazione, viene richiesta una connessione Internet e l'autenticazione con un account Microsoft esistente o la creazione di uno nuovo, prima di poter procedere con la configurazione del sistema e l'accesso al desktop.
Questa mossa strategica da parte di Microsoft mira a consolidare ulteriormente l'integrazione dell'ecosistema cloud, ma ha generato critiche da parte di coloro che prediligono la flessibilità e la privacy offerte da un account locale. In precedenza, l'edizione Pro consentiva ancora la creazione di un account locale durante l'installazione, un'opzione ora rimossa se il dispositivo è connesso a Internet. Sebbene esistano metodi non ufficiali per aggirare questo vincolo – come la disconnessione dalla rete durante l'installazione – si tratta di pratiche non garantite e soggette a modifiche in futuri aggiornamenti. Le edizioni Enterprise ed Education, progettate per ambienti aziendali e scolastici, mantengono una maggiore flessibilità nella fase di installazione, inclusa la possibilità di configurare account locali.


Risolvere l'errore "L'Account Microsoft è già presente"
Tra le problematiche più frequenti nella gestione degli account Windows, l'errore "L'account Microsoft è già presente" si distingue per la sua frustrante opacità. Questo messaggio compare tipicamente quando si tenta di associare un account Microsoft a un profilo utente che risulta già in uso sul dispositivo, anche se non appare tra gli account attivi nelle impostazioni. La situazione è spesso paradossale, in quanto può manifestarsi anche dopo operazioni legittime, come il ritorno a un account Microsoft precedentemente disconnesso o la conversione temporanea di un profilo in account locale.

Account già presente
FIG 1 - Account già presente



La causa più probabile di questo comportamento anomalo è la persistenza dell'account Microsoft nel database utenti del sistema operativo, anche dopo che è stato apparentemente rimosso o convertito. In altre parole, l'account continua a esistere nell'archivio del sistema, impedendone una nuova associazione.
Per diagnosticare questa persistenza, è possibile utilizzare la console avanzata per la gestione di utenti e gruppi locali. Accedendo al menu Start e digitando lusrmgr.msc, si aprirà lo strumento dove, nella sezione Utenti, è possibile visualizzare l'elenco completo dei profili riconosciuti dal sistema. Spesso, il vecchio account Microsoft è ancora presente, identificato non tramite indirizzo email ma con un nome utente generico, facilmente confondibile con altri profili locali.
lusrmgr, utenti e gruppi locali
FIG 2 - lusrmgr, utenti e gruppi locali


Per confermare l'identità dell'account "fantasma", è consigliabile utilizzare PowerShell. Aprendo PowerShell dal menu Start e digitando il comando:
Get-LocalUser -Name 'NomeUtente' | Select PrincipalSource

sostituendo 'NomeUtente' con il nome visualizzato in lusrmgr.msc, si otterrà l'origine del profilo. Se il risultato include la dicitura MicrosoftAccount (FIG 3), è confermata la presenza residua dell'account Microsoft nel sistema.
MicrosoftAccount
FIG 3 - MicrosoftAccount

La soluzione a questo problema consiste nella rimozione manuale dell'account residuo dal sistema. Prima di procedere, è fondamentale eseguire un backup completo del sistema per prevenire qualsiasi perdita di dati o configurazioni. Una volta completato il backup, si può tornare alla console Utenti e gruppi locali (lusrmgr.msc), selezionare il profilo corrispondente all'account Microsoft persistente e rimuoverlo tramite il menu contestuale (clic destro sull'elemento e selezionare "Elimina"). È cruciale assicurarsi di cancellare l'account corretto per evitare di compromettere l'accesso al sistema.
lusrmgr, Elimina account
FIG 4 - lusrmgr, Elimina account







martedì 8 luglio 2025

Windows 11: Modificare il comportamento del tasto Stamp

Per decenni, il tasto "Stamp" (spesso etichettato come "PrtSc", "Prnt Scrn" o "Print Screen") è stato il metodo predefinito per acquisire l'intero schermo in Windows. Una  una singola pressione del tasto copiava l'intero schermo negli appunti di sistema. Da lì, l'immagine poteva essere incollata in qualsiasi applicazione che supportava l'input di immagini, come Paint, Word, Photoshop o un client di posta elettronica. 

In Windows 11, il comportamento predefinito del tasto "Stamp" è stato modificato. Nella configurazione predefinita di Windows 11, la pressione del solo tasto "Stamp" aprirà lo Strumento di cattura (Snipping Tool). Questa modifica mira a fornire agli utenti strumenti di editing e ritaglio immediati anziché la semplice copia negli appunti.

Premendo la combinazione di tasti Alt+Stamp viene catturata solo la finestra attualmente attiva e copiata negli appunti. Questa è una funzionalità estremamente utile per isolare specifiche applicazioni o finestre di dialogo.

Con la combinazione WIN+Stamp viene salvato automaticamente uno screenshot dell'intero schermo nella cartella "Immagini\Screenshot" dell'utente, senza richiedere un'azione di incollaggio manuale. Questa combinazione è ideale per acquisizioni rapide e multiple.

Per ripristinare il funzionamento classico del tasto "Stamp" è possibile procedere sia tramite le impostazioni di Windows sia tramite registro di sistema.

Ripristino comportamento classico del tasto "Stamp" tramite GUI
  • Accedere alle Impostazioni di Windows (WIN+I).
  • Selezionare Accessibilità quindi cliccare su Tastiera.

    Accessibilità, Tastiera
    FIG 1 - Accessibilità, Tastiera

  • Disattivare l'impostazione "Usa il tasto Stamp per aprire l'acquisizione dello schermo".

    Usa il tasto Stamp per aprire l'acquisizione dello schermo
    FIG 2 - Usa il tasto Stamp per aprire l'acquisizione dello schermo



Ripristino comportamento classico del tasto "Stamp" tramite Editor del Registro di Sistema
  • Aprire l'Editor del Registro di Sistema: Premere Win+R, digitare regedit e premere Invio.
  • Navigare al percorso: Espandere le chiavi fino a raggiungere
    HKEY_CURRENT_USER\Control Panel\Keyboard
  • Creare o Modificare il Valore DWORD:
    Se PrintScreenKeyForSnippingEnabled non esiste, fare clic con il tasto destro del mouse sullo spazio vuoto nel pannello di destra, selezionare Nuovo -> Valore DWORD (32 bit). Nominarlo PrintScreenKeyForSnippingEnabled.
    Se PrintScreenKeyForSnippingEnabled esiste già, fare doppio clic su di esso.
  • Impostare il Dato Valore: Nella finestra di modifica, assicurarsi che "Dati valore" sia impostato su 0  (per 0 non fa differenza che la Base selezionata sia Esadecimale o Decimale). Cliccare OK.

    PrintScreenKeyForSnippingEnabled
    FIG 3 -PrintScreenKeyForSnippingEnabled

  • Chiudere l'Editor del Registro di Sistema.






lunedì 7 luglio 2025

Windows 11: Ancoraggio finestre (Snap Layout)

Nell'attuale panorama digitale, la gestione simultanea di molteplici applicazioni rappresenta una sfida comune per professionisti e utenti. Il frequente passaggio tra finestre può infatti compromettere l'efficienza e la fluidità del flusso di lavoro. Per mitigare questa problematica, Microsoft ha implementato una funzionalità avanzata, nota come Snap Layouts, concepita per rivoluzionare l'organizzazione dello spazio di lavoro digitale e semplificare l'interazione con diverse applicazioni.

Gli Snap Layouts offrono un approccio sistematico alla suddivisione dello schermo, consentendo agli utenti di allocare aree specifiche per ciascuna applicazione aperta. Questa metodologia trasforma il multitasking, rendendolo intrinsecamente più efficiente e intuitivo. Invece di dover ridimensionare manualmente le finestre o alternare continuamente il contesto, gli utenti possono visualizzare e interagire contemporaneamente con diverse interfacce, ottimizzando così la produttività.

Le configurazioni disponibili sono diverse per adattarsi a ogni esigenza. La disposizione più comune prevede una divisione dello schermo a metà, dedicando ciascuna sezione a un'applicazione distinta. Per scenari che richiedono una maggiore granularità, è possibile optare per una suddivisione in quattro quadranti, ciascuno occupante un quarto dello schermo. Un'ulteriore flessibilità è offerta dalla possibilità di allocare un terzo dello schermo a una finestra e i restanti due terzi a un'altra, adattandosi a flussi di lavoro più complessi.


Abilitazione e Personalizzazione
Sebbene gli Snap Layouts siano generalmente attivi per impostazione predefinita, è consigliabile verificarne l'abilitazione per assicurarsi di sfruttarne appieno le potenzialità. Il percorso per la configurazione è intuitivo: tramite un clic destro sul pulsante Start, si accede all'app Impostazioni. Successivamente, selezionando la scheda Sistema nel menu laterale e navigando alla sezione Multitasking, si troverà l'interruttore "Ancoraggio finestre". Assicurarsi che questo interruttore sia attivato è il primo passo.

Espandendo il menu "Ancoraggio finestre" si rivelano una serie di opzioni di personalizzazione, che permettono agli utenti di affinare l'esperienza in base alle proprie necessità operative. È possibile, ad esempio, disattivare funzionalità specifiche che non si allineano con le proprie preferenze, garantendo così un ambiente di lavoro su misura.
Ancoraggio finestre
FIG 1 - Ancoraggio finestre




Interazione e Flusso di Lavoro con gli Snap Layouts
Per avvalersi di questa funzionalità, il processo è lineare. Una volta aperte le applicazioni desiderate, esistono diverse modalità per attivare la selezione degli Snap Layouts:
  • Scorciatoia da tastiera
    La combinazione Win+Z apre direttamente la finestra di selezione dei layout.
  • Interazione con la barra del titolo
    Passando il cursore sul pulsante di ingrandimento/ripristino (il secondo da destra sulla barra del titolo di qualsiasi finestra aperta) si accede alla medesima schermata.
  • Trascinamento intuitivo
    Trascinando una finestra verso la parte superiore centrale dello schermo si attiverà un'anteprima delle opzioni di ancoraggio.

Una volta visualizzate le configurazioni disponibili, l'utente può selezionare quella più idonea al numero di finestre attive. Dopo aver effettuato la scelta, Windows ridimensionerà e posizionerà automaticamente la finestra attiva nell'area designata. Successivamente, si procederà a collocare le altre finestre aperte nelle sezioni rimanenti. Nel caso in cui si tenti di posizionare una finestra in un'area già occupata, il sistema richiederà una nuova allocazione per la finestra precedentemente assegnata, garantendo l'integrità del layout.
Snap Layouts
FIG 2 - Snap Layouts



Gestione dei Gruppi Snap
Le finestre organizzate tramite Snap Layouts formano un "gruppo Snap". Una caratteristica distintiva di questa funzionalità è che la chiusura di un'applicazione all'interno di un gruppo non influisce sulle altre, preservando l'integrità del resto del layout. Per rimuovere un'applicazione da una disposizione, è sufficiente fare clic sul pulsante di chiusura o sul pulsante di ingrandimento/ripristino. Se un'applicazione viene ridotta a icona, al successivo ripristino tornerà automaticamente nella posizione precedentemente assegnata, mantenendo la coerenza del contesto.

È importante notare che se una finestra viene ingrandita a schermo intero e successivamente ridotta con il pulsante di ripristino, non tornerà automaticamente alla disposizione Snap precedente. Sarà necessario riassegnarla manualmente a una delle sezioni dello schermo seguendo la procedura iniziale.


Vantaggi e Scenari di applicazione
L'implementazione degli Snap Layouts contribuisce significativamente a migliorare la produttività e l'organizzazione del lavoro, facilitando un multitasking fluido ed efficiente. Questa funzionalità si rivela particolarmente vantaggiosa in numerosi contesti professionali:
  • Videoconferenze: Consente di gestire contemporaneamente la chiamata e le note, o documenti correlati.
  • Ricerca e analisi: Permette di affiancare finestre con fonti diverse, ottimizzando la comparazione e l'elaborazione delle informazioni.
  • Comunicazione integrata: Facilita la chat o la gestione delle e-mail mentre si svolgono altre attività operative.

Per gli utenti che dispongono di monitor di grandi dimensioni, gli Snap Layouts rappresentano un'opzione eccezionalmente efficace per massimizzare l'utilizzo dello spazio a disposizione, trasformando un ampio schermo in un ambiente di lavoro altamente strutturato e dinamico. L'adozione di questa funzionalità si traduce in un notevole incremento dell'efficienza operativa e in una riduzione della "fatica da switch" tra applicazioni.






venerdì 4 luglio 2025

Hound: Raccolta Remota di Coordinate GPS e Dati Dispositivo

Nel mondo digitale iperconnesso in cui viviamo, dispositivi come smartphone, tablet e PC sono diventati strumenti indispensabili per quasi tutte le nostre attività. Se da un lato questa costante connettività porta a notevoli vantaggi, dall'altro comporta anche grandi rischi: ogni dispositivo può diventare una porta d'accesso per i cybercriminali che, grazie a tecniche sempre più sofisticate, riescono a localizzare e monitorare gi spostamenti della vittima in tempo reale senza che questa se ne accorga. Oltre alla posizione possono essere raccolti dati come l'indirizzo IP, il browser utilizzato, il sistema operativo e la risoluzione dello schermo. Incrociando tali informazioni con le abitudini online della vittima (siti visitati, contenuti preferiti, orari, ecc) è possibile creare un profilo dettagliato della sua identità digitale.

In questo contesto si inserisce Hound (https://github.com/techchipnet/hound), uno strumento open-source progettato per ottenere in maniera semplice e remota le coordinate GPS esatte di un dispositivo target, insieme a un set informativo completo sul sistema. Questo articolo esplorerà le sue capacità, le implicazioni e le considerazioni etiche legate al suo utilizzo.


Una piattaforma completa di Data Gathering
Hound non si limita alla sola rilevazione delle coordinate GPS utilizzando un server PHP ma è in grado di raccogliere in modo automatico un'ampia gamma di informazioni sul dispositivo remoto, incluse:
  • Coordinate GPS(latitudine e longitudine)
  • Modello del dispositivo
  • Sistema operativo in uso
  • Numero di core della CPU
  • Risoluzione dello schermo
  • User agent del browser
  • Indirizzo IP pubblico
  • Nome del browser
  • Informazioni sull'ISP

Questi dati vengono acquisiti tramite la semplice apertura di un link da parte dell'utente target, rendendo il processo di raccolta estremamente veloce, silenzioso e immediato. L'approccio minimalista ma efficace di Hound permette agli operatori di ottenere preziose informazioni in tempo reale senza bisogno di software complessi o configurazioni avanzate.


Installazione e utilizzo di Hound
Di seguito verranno mostrati i passaggi per l'installazione di Hound su una distribuzione Kali Linux.

Per poter operare, Hound richiede la presenza di alcuni componenti fondamentali sul sistema. Nello specifico, la sua architettura si basa su un web server PHP per la gestione delle interazioni remote, mentre wget e unzip sono necessari per il download e l'estrazione dei file relativi a Cloudflare, un componente spesso utilizzato per la risoluzione DNS e la protezione del traffico web. Per installare tali componenti, eseguire il seguente comando dalla finestra terminale eseguita come root
apt-get -y install php unzip git wget
Installa dipendenze
FIG 1 - Installa dipendenze


Per installare ed avviare Hound eseguire i seguenti comandi da terminale
git clone https://github.com/techchipnet/hound
cd hound
bash hound.sh
git clone
FIG 2 - git clone


All'avvio di Hound viene chiesto se utilizzare il tunnel Cloudflare (l'opzione è impostata di default su YES).  Digitare Y e premere invio. L'utilizzo del tunnel Cloudflare consente una connessione sicura tra il proprio server e la rete Cloudflare evitando di dover aprire porte sul firewall e configurare un ip pubblico.
Hound
FIG 3 - Hound


Dopo aver risposto affermativamente all'utilizzo del tunnel Cloudflare, Hound procederà al download dei file necessari, avviare il server PHP e il servizio di tunneling. Completate queste fasi, verrà mostrato un link (Direct link) che rappresenta l'url da inviare alla potenziale vittima.
Hound, Direct link
FIG 4 - Hound, Direct link


Solitamente l'URL viene camuffata prima di essere inviata. I cybercriminali impiegano una varietà di metodi avanzati per nascondere i link malevoli, facendoli apparire legittimi e quindi più propensi a ingannare gli utenti ignari. Una tecnica prevalente prevede la manipolazione del DNS, dove gli aggressori compromettono la configurazione DNS di un dominio apparentemente autentico. Ciò consente loro di reindirizzare subdolamente gli utenti a un sito web dannoso senza che la vittima se ne accorga.

Per un camuffamento più semplice ma comunque efficace, vengono frequentemente utilizzati servizi di accorciamento URL come Bitly o TinyURL. Sfruttando queste piattaforme ampiamente riconosciute, un URL lungo e sospetto può essere trasformato in un link conciso e apparentemente innocuo come, ad esempio, bit.ly/Test-Intelligenza.

Il link ingannevole viene poi spesso distribuito sotto le spoglie di un servizio benefico, come uno strumento basato sull'intelligenza artificiale progettato per localizzare contatti nelle vicinanze. Questa tattica di ingegneria sociale mira a persuadere la vittima a concedere permessi, come la condivisione della posizione. Fondamentale è che, anche se l'utente rifiuta queste autorizzazioni esplicite, il semplice accesso al link mascherato può esporre dati preziosi all'aggressore. Aprendo il link, la vittima visualizzerà il messaggio indicato in FIG 5.
Messaggio visualizzato
FIG 5 - Messaggio visualizzato


In caso di esecuzione riuscita, l'aggressore ottiene l'accesso a una vasta gamma di informazioni sulla vittima come coordinate GPS, tipo di browser, specifiche del dispositivo, indirizzo IP, risoluzione dello schermo, ecc.
Hound, Information Gathering Report
FIG 6 - Hound, Information Gathering Report


Utilizzi Legittimi e Riflessioni Etiche
Sebbene Hound sia uno strumento potente e accessibile, è fondamentale ricordare che il suo utilizzo deve sempre avvenire nel rispetto della privacy altrui e delle normative vigenti. Come qualsiasi strumento di raccolta dati, è indispensabile ottenere il consenso esplicito degli utenti coinvolti. L'intento di questo articolo è puramente informativo e rivolto a un pubblico professionale consapevole dei rischi e delle responsabilità connesse all'uso di tali strumenti.






giovedì 3 luglio 2025

MS Outlook: La copia delle riunioni non è consentita

A partire da MS Outlook versione 2311 Build 17029.20000, la copia delle riunioni non è più supportata. Gli utenti che tenteranno di copiare una riunione dal calendario si imbatteranno nel messaggio: "La copia delle riunioni non è supportata."
La copia delle riunioni non è supportata
FIG 1 - La copia delle riunioni non è supportata

Non si tratta di un errore, ma di una modifica deliberata da parte del team di Outlook che ha implementato questo blocco per affrontare una serie di problematiche di vecchia data.

La pratica di copiare gli eventi è stata a lungo sconsigliata come "best practice" documentata. Le azioni eseguite su eventi copiati hanno dimostrato di produrre risultati imprevedibili, portando a confusioni, incongruenze e potenziali problemi di sincronizzazione tra i partecipanti. Questi "effetti collaterali" possono includere:
  • Incoerenze di sincronizzazione: Gli eventi copiati potrebbero non aggiornarsi correttamente per tutti i partecipanti in caso di modifiche.
  • Problemi con le risposte RSVP: La gestione delle risposte "Accetta", "Rifiuta", "Suggerisci pianificazione alternativa" può diventare problematica.
  • Conflitti di calendario: La presenza di eventi duplicati o inconsistenti può generare confusione nella pianificazione.
  • Difficoltà nella gestione delle eccezioni: Modifiche a eventi ricorrenti potrebbero non propagarsi correttamente agli eventi copiati.
Per mitigare questi rischi e garantire un'esperienza utente più stabile e prevedibile, il team di Outlook ha deciso di bloccare proattivamente la funzionalità di copia. Questa mossa riflette un impegno verso una maggiore affidabilità e integrità dei dati del calendario.

Sebbene il blocco della copia possa richiedere un leggero aggiustamento nelle abitudini degli utenti, le alternative consigliate promuovono una migliore gestione degli eventi:
  • Creare un nuovo evento: Per replicare un evento esistente con modifiche minime, la creazione di un nuovo evento e la ricompilazione dei dettagli è il metodo più sicuro. Questo garantisce che tutte le proprietà dell'evento siano correttamente inizializzate e sincronizzate.
  • Modificare l'evento originale: Se l'intento è modificare un evento esistente, è fondamentale farlo direttamente sull'originale per garantire che tutte le parti coinvolte ricevano gli aggiornamenti.

Per gli utenti che, per motivi specifici e consapevoli dei rischi, necessitano di riabilitare temporaneamente la copia degli eventi, Microsoft ha messo a disposizione una chiave di registro non legata a policy:

[HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Outlook\Options\Calendar]
"EnableMeetingCopy"=DWORD:1

Per eseguire la modifica nel registro:
  • Aprire l'Editor del Registro di Sistema: Premere Win+R, digitare regedit e premere Invio.
  • Navigare al percorso: Espandere le chiavi fino a raggiungere
    HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Outlook\Options\Calendar
  • Creare o Modificare il Valore DWORD:
    Se EnableMeetingCopy non esiste, fare clic con il tasto destro del mouse sullo spazio vuoto nel pannello di destra, selezionare Nuovo -> Valore DWORD (32 bit). Nominarlo EnableMeetingCopy.
    Se EnableMeetingCopy esiste già, fare doppio clic su di esso.
  • Impostare il Dato Valore: Nella finestra di modifica, assicurarsi che "Dati valore" sia impostato su (per 1 non fa differenza che la Base selezionata sia Esadecimale o Decimale). Cliccare OK.
  • Chiudere l'Editor del Registro di Sistema e riavviare Outlook.

È fondamentale sottolineare che l'attivazione di questa chiave è a discrezione e rischio dell'utente. Come ribadito dal team di Outlook, l'utilizzo di eventi copiati può portare a problemi imprevisti e il supporto tecnico di Outlook non fornirà assistenza per problemi derivanti da eventi creati tramite copia. In caso di problematiche dopo la riabilitazione di questa funzionalità, la raccomandazione è di eliminare l'evento copiato e di creare un nuovo evento da zero.