mercoledì 26 agosto 2015

Windows 10: Windows Update Log

Nelle precedenti versioni del sistema operativo Microsoft, Windows Update generava il file WindowsUpdate.log contenente il log delle operazioni di aggiornamento di Windows. Il file di log generato poteva essere aperto e consultato tramite un semplice editor di testo, come ad es. il blocco note. 
A partire da Windows 10, tale file non viene più generato. In Windows 10 l'Agent di Windows Update utilizza Event Tracing for Windows (ETW) per generare i log. L'Agent genera file .etl che non sono immediatamente consultabili come il file .log delle precedenti versioni di Windows.

Per poter consultare il file di log è necessario utilizzare il nuovo cmdlet PowerShell Get-WindowsUpdateLog, introdotto da Microsoft in Windows 10 proprio a tale scopo.

Per maggiore dettagli sul cmdlet e sulla sua sintassi è possibile consultare la pagina https://technet.microsoft.com/en-us/library/mt238376.aspx.

Avviare PowerShell come amministratore: Dal menu Start ricercare PowerShell, quindi cliccare sul collegamento con il tasto destro del mouse e selezionare Esegui come amministratore e accettare  al messaggio del UAC (Controllo dell'account utente). 
Windows 10: Avviare PowerShell come amministratore
FIG 1 - Windows 10: Avviare PowerShell come amministratore


Lanciare il comando Get-WindowsUpdateLog e attendere il completamento dell'operazione.
Windows 10: Get-WindowsUpdateLog
FIG 2 - Windows 10: Get-WindowsUpdateLog
Anche quando viene visualizzato il messaggio Esecuzione comando riuscita è necessario attendere ancora finché non viene generato il file WindowsUpdate.log 


Windows 10: Generazione file WindowsUpdate.log
FIG 3 - Windows 10: Generazione file WindowsUpdate.log
Al termine dell'operazione possiamo consultare il file WindowsUpdate.log generato con un qualsiasi editor di testo.

martedì 25 agosto 2015

Windows 10: Risolvere problemi di flickering dello schermo e crash di explorer.exe

Alcuni utenti, dopo l'installazione di Windows 10, hanno riscontrato continui crash del processo explorer.exe e un fenomeno di sfarfallio (flickering) dello schermo. Microsoft attribuisce il problema ad applicazioni di terze parti in particolare alle seguenti 3: Norton Antivirus, iCloud e IDT Audio.

La soluzione suggerita da Microsoft consiste nell'avviare Windows 10 in modalità provvisoria (Safe Mode) e procedere alla disinstallazione delle applicazioni incriminate. 

La soluzione fornita da Microsoft, ovviamente, non è piaciuta a Symantec che, alla pagina My desktop screen flickers after I upgrade my Norton product  indica i passaggi per la risoluzione del problema: avviare Windows 10 in modalità provvisoria, installare la fix Screen_fix.exe scaricabile dalla stessa pagina,  rimuovere/reinstallare Norton Antivirus utilizzando il tool Norton Remove and Reinstall di Symantec.

Windows 10: Soluzione di Symantec ai problemi di flickering
FIG 1 - Windows 10: Soluzione di Symantec ai problemi di flickering

lunedì 24 agosto 2015

Windows 10: Disinstallare le App fornite insieme al Sistema Operativo

Windows 10 include diverse App preinstallate. Le App occupano poco spazio su disco pertanto la loro disinstallazione non porta ad alcun beneficio in tal senso oltre ad essere un'operazione non sempre semplice. 

Disinstallazione App
Alcune App si disinstallano normalmente: basta cliccarci su con il tasto destro del mouse (su touch screen tenere premuto per più tempo) e selezionare la voce Disinstalla dal menu contestuale. Purtroppo non tutte le App forniscono tale possibilità, in tal caso è necessario ricorrere a PowerShell.


Windows 10: Disinstallare App normalmente
FIG 1 - Windows 10: Disinstallare App normalmente

Disinstallazione App tramite Powershell
É possibile disinstallare le App, anche quelle che non offrono l'opzione disinstalla, utilizzando PowerShell. Tramite appositi comandi eseguiti da Powershell è possibile disinstallare quasi tutte le app fornite insieme al sistema operativo tranne alcune strettamente integrate all'interno di Windows come Edge, Contatta il supporto (Contact Support), Cortana e Windows Feedback.

Avviare PowerShell come amministratore: Dal menu Start ricercare PowerShell, quindi cliccare sul collegamento con il tasto destro del mouse e selezionare Esegui come amministratore e accettare  al messaggio del UAC (Controllo dell'account utente). 


Windows 10: Avviare PowerShell come amministratore
FIG 2 - Windows 10: Avviare PowerShell come amministratore

I comandi per disinstallare le varie App sono elencati di seguito.

Disinstalla 3D Builder:
Get-AppxPackage *3dbuilder* | Remove-AppxPackage

Disinstalla Sveglie e Orologio (Alarms and Clock):
Get-AppxPackage *windowsalarms* | Remove-AppxPackage

Disinstalla Calcolatrice (Calculator):
Get-AppxPackage *windowscalculator* | Remove-AppxPackage

Disinstalla Calendario e Posta (Calendar and Mail):
Get-AppxPackage *windowscommunicationsapps* | Remove-AppxPackage

Disinstalla Fotocamera (Camera):
Get-AppxPackage *windowscamera* | Remove-AppxPackage

Disinstalla Get Office:
Get-AppxPackage *officehub* | Remove-AppxPackage

Disinstalla Scarica Skype (Get Skype):
Get-AppxPackage *skypeapp* | Remove-AppxPackage

Disinstalla Informazioni di base (Get Started):
Get-AppxPackage *getstarted* | Remove-AppxPackage

Disinstalla Musica (Groove Music):
Get-AppxPackage *zunemusic* | Remove-AppxPackage

Disinstalla Mappe (Maps):
Get-AppxPackage *windowsmaps* | Remove-AppxPackage

Disinstalla Microsoft Solitaire Collection:
Get-AppxPackage *solitairecollection* | Remove-AppxPackage

Disinstalla Money:
Get-AppxPackage *bingfinance* | Remove-AppxPackage

Disinstalla Film e programmi TV (Movies & TV):
Get-AppxPackage *zunevideo* | Remove-AppxPackage

Disinstalla Notizie (News):
Get-AppxPackage *bingnews* | Remove-AppxPackage

Disinstalla OneNote:
Get-AppxPackage *onenote* | Remove-AppxPackage

Disinstalla Contatti (People):
Get-AppxPackage *people* | Remove-AppxPackage

Disinstalla Connessione guidata telefono (Phone Companion):
Get-AppxPackage *windowsphone* | Remove-AppxPackage

Disinstalla Foto (Photos):
Get-AppxPackage *photos* | Remove-AppxPackage

Disinstalla Store:
Get-AppxPackage *windowsstore* | Remove-AppxPackage

Disinstalla Sport (Sports):
Get-AppxPackage *bingsports* | Remove-AppxPackage

Disinstalla Registratore Vocale (Voice Recorder):
Get-AppxPackage *soundrecorder* | Remove-AppxPackage

Disinstalla Meteo (Weather):
Get-AppxPackage *bingweather* | Remove-AppxPackage

Disinstalla Xbox:
Get-AppxPackage *xboxapp* | Remove-AppxPackage


Windows 10: Disinstallazione App tramite PowerShell
FIG 3 - Windows 10: Disinstallazione App tramite PowerShell
Ripristinare App preinstallate
Se si intende ripristinare tutte le App preinstallate è possibile eseguire il seguente comando da PowerShell
Get-AppxPackage -AllUsers| Foreach {Add-AppxPackage -DisableDevelopmentMode -Register “$($_.InstallLocation)\AppXManifest.xml”}

Windows 10: Ripristino App tramite PowerShell
FIG 4 - Windows 10: Ripristino App tramite PowerShell

venerdì 21 agosto 2015

Windows 10: Disabilitare Wi-fi Sense tramite registro

Wi-Fi Sense (sensore Wi-Fi) è una nuova funzionalità di Windows 10 (già presente in Windows Phone) che consente di condividere con amici e conoscenti le password di accesso alla reti Wi-Fi agevolando la connessione automatica alle reti presenti nelle vicinanze (siano esse reti non protette o condivise dai nostri contatti). La condivisione delle password avviene tramite strumenti come Facebook, Skype, Outlook.com: quando ci si collega per la prima volta ad una rete Wireless, Wi-Fi Sense consente di condividere con amici e conoscenti la password. Purtroppo questa funzione è abilitata di default (almenoché non venga disabilitata durante l'installazione del sistema operativo) e nel caso non si intenda condividere la password Wi-Fi è necessario togliere la spunta all'apposita opzione.

Per maggiori informazioni su Wi-Fi Sense è possibile consultare la seguente pagina http://windows.microsoft.com/it-it/windows-10/wi-fi-sense-faq

Wi-Fi Sense può essere personalizzato o disabilitato tramite l'icona Rete e Internet presente in Start->Impostazioni 
Windows 10: Rete e Internet
FIG 1 - Windows 10: Rete e Internet


In un azienda, per questioni di sicurezza, converrebbe disabilitare tale funzione magari tramite una Group Policy che setti il seguente valore all'interno del registro di sistema

Registry key:  HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WcmSvc\wifinetworkmanager\config\
Valore DWORD: AutoConnectAllowedOEM
Valore: 0

Settando a 0 il valore AutoConnectAllowedOEM Wi-Fi Sense verrà disabilitato mentre impostandolo ad 1 la funzione verrà abilitata.


Windows 10: Registry key AutoConnectAllowedOEM
FIG 2 - Windows 10: Registry key AutoConnectAllowedOEM

Per quanti non vogliono sporcarsi le mani con il registro di sistema, possono scaricare i file REG che permettono di abilitare/disabilitare il Wi-Fi Sense dal seguente link
DOWNLOAD
Affinché la modifica effettuata all'interno del registro diventi effettiva potrebbe essere necessario riavviare il sistema.

Aggiornamento 16.05.2016

Microsoft si è decisa a disabilitare di default Wi-Fi sense a partire da Windows 10 build 14342.

MS Word Quick Tip: Disabilitare/ripristinare le barre di scorrimento orizzontale e verticale

Le barre di scorrimento verticale e orizzontale presenti in MS Word possono essere disabilitate/riattivate agendo tramite le opzioni dell'applicazione. Di seguito i passaggi da seguire per disabilitare/abilitare le barre di scorrimento in MS Word 2010/2013:

  • Dal menu File di MS Word selezionare Opzioni;
  • All'interno della finestra Opzioni di Word, cliccare su Impostazioni Avanzate;
  • Nella sezione Visualizzazione possiamo rimuovere o ripristinare le barre di scorrimento tramite le opzioni Barra di scorrimento verticale e Barra di scorrimento orizzontale;

Opzioni di Word: Barre di scorrimento
FIG 1 - Opzioni di Word: Barre di scorrimento



giovedì 6 agosto 2015

F-Secure Router Checker: Verificare che la connessione ad Internet sia sicura

Se il PC e il router non sono adeguatamente protetti possono essere presi di mira da  malintenzionati che, forzando l'utilizzo di server DNS compromessi o comunque appositamente creati, possono dirottare il traffico Internet su siti poco raccomandabili contenenti malware.
La società di sicurezza F-Secure mette a disposizione un servizio on-line gratuito che, in pochi secondi, verifica se la propria connessione ad Internet è sicura o è stata compromessa.
  • Utilizzando il browser connettersi al seguente indirizzo https://campaigns.f-secure.com/router-checker/
  • Sulla pagina web vengono riportate alcune informazioni relativi al controllo che verrà effettuato. Per avviare la procedura cliccare su Start now
  • Dopo pochi secondi verrà visualizzato l'esito della verifica. Se non vengono rilevate anomalie sulla connessione ad Internet verrà visualizzato il messaggio No issues were found e cliccando su Details of your DNS server’s IP address è possibile visualizzare maggiori dettagli sulla propria connessione.
F-Secure Router Checker
FIG 1 - F-Secure Router Checker

martedì 4 agosto 2015

Windows Quick Tip: Logon automatico in Windows 8 con Account Microsoft

In Windows 8 è possibile utilizzare un account Microsoft che sincronizza con il Cloud anziché un account locale. Di seguito verrà mostrato come  disabilitare la richiesta di credenziali da parte di Windows e procedere al logon automatico con l'account Microsoft. 
  • Accedere al registro di sistema (WIN+R e digitare regedit seguito da invio)
  • Raggiungere il seguente percorso
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
  • Individuare la chiave AutoAdminLogon e modificarne il valore ad 1
  • Modificare la chiave DefaultUserName in modo che abbia il formato MicrosoftAccount\user@mail.com dove la stringa MicrosoftAccount\ precede l'indirizzo di posta utilizzato per registrarsi.
  • Cercare la chiave DefaultPassword (se non presente crearla cliccando con il tasto destro del mouse sul lato destro della finestra e selezionando Nuovo->Valore Stringa dal menu contestuale) e modificare il valore inserendo la password (che sarà mostrata in chiaro).
  • Riavviare il PC

AutoAdminLogon
FIG 1 - AutoAdminLogon


mercoledì 29 luglio 2015

Windows 10: Windows Installation Media Creation Tool

Windows 10 debutta il 29 Luglio 2015. Come già visto per Windows 8.1 (Windows 8.1: Windows Installation Media Creation Tool) Microsoft mette a disposizione degli utenti un apposito tool che, oltre a permettere all'utente di aggiornare il proprio sistema, permette di effettuare il download dell'ISO o predisporre una pendrive USB con i file di installazione del nuovo Sistema Operativo. 
Il tool in questione è Windows 10 Media Creation Tool e può essere scaricato, in versione a 32 o 64 bit, dal link seguente:
DOWNLOAD

Download Media Creation Tool per Windows 10
FIG 1 - Download Media Creation Tool per Windows 10

Il tool non richiede installazione. Una volta avviato ci viene chiesto se desideriamo aggiornare il sistema corrente oppure creare un supporto di installazione


Media Creation tool per Windows 10
FIG 2 - Media Creation tool per Windows 10

Selezionare Crea un supporto di installazione per un altro PC e cliccare sul pulsante Avanti per proseguire. Nella finestra successiva ci viene chiesto la Lingua, l'Edizione (selezionabile tra Windows 10 Home, Windows 10 Home N, Windows 10 Pro e Windows 10 Pro N) e l'Architettura (32 bit, 64 bit o entrambe) del sistema Windows 10.


Media Creation Tool: Lingua, Edizione, Architettura
FIG 3 - Media Creation Tool: Lingua, Edizione, Architettura

Una volta selezionate le opzioni desiderate e cliccato su Avanti, ci verrà richiesto se desideriamo predisporre una pendrive USB o scaricare il file ISO.

Media Creation Tool: Selezione supporto
FIG 4 - Media Creation Tool: Selezione supporto


Scegliendo File ISO il tool provvederà a scaricare sulla postazione il file con estensione .ISO che poi potrà essere masterizzato su supporto DVD oppure può essere usato per predisporre, tramite tool come Windows 7 USB DVD Download Tool, una pendrive USB per l'installazione del Sistema Operativo
Selezionando la voce Unità flash USB, invece, il tool ci chiederà di indicare la pendrive, quindi procede alla formattazione della stessa e al download dei file di installazione Windows 10.

giovedì 23 luglio 2015

Windows Quick Tip: Verificare le connessioni di rete in corso tramite prompt dei comandi

Diversi programmi installati sui PC, oltre ai browser, stabiliscono o accettano connessioni remote. I motivi possono essere più o meno leciti come ad esempio per verificare la presenza di aggiornamenti, per salvare le impostazioni su un server remoto, per raccogliere informazioni sulle preferenze dell'utente in modo da migliorare le versioni future del prodotto o, nel caso di spyware, per inviare informazioni rubate relative all'utente.
Esistono vari modi e vari tool per verificare quali siano i programmi che attivano una connessione verso l'esterno, uno di questi è fornito insieme al sistema operativo: netstat.

Eseguire il prompt dei comandi come amministratore e digitare il comando netstat -bona per avere l'elenco dei processi che hanno attivato una connessione remota (o sono in ascolto) e relativo indirizzo esterno a cui sono connessi.
Netstat -bona
FIG 1 - Netstat -bona
Eseguendo il comando netstat /? vengono visualizzati tutti i parametri utilizzabili:
-a             Visualizza tutte le connessioni e le porte di ascolto
-b Visualizza il file eseguibile utilizzato per la creazione di ogni connessione o porta di ascolto. Alcuni file eseguibili conosciuti includono più componenti indipendenti. In tali casi viene visualizzata la sequenza dei componenti utilizzati per la creazione della connessione o porta di ascolto e il nome del file eseguibile viene visualizzato in fondo, tra parentesi quadre ([]). Nella parte superiore è indicato il componente chiamato e così via, fino al raggiungimento di TCP/IP. Se si utilizza questa opzione, l'esecuzione del comando può richiedere molto tempo e riuscirà solo se si dispone di autorizzazioni sufficienti.
-e Visualizza le statistiche Ethernet. Può essere utilizzata insieme all'opzione -s.
-fVisualizza i nomi di dominio completi (FQDN, Fully Qualified Domain Name) per gli indirizzi esterni.
-nVisualizza indirizzi e numeri di porta in forma numerica.
-oVisualizza l'ID del processo proprietario associato a ogni connessione.
-p protoVisualizza le connessioni relative al protocollo specificato da "proto", che può essere TCP, UDP, TCPv6 o UDPv6. Se utilizzato insieme all'opzione -s per le statistiche per protocollo, "proto" può essere: IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP o UDPv6.
-r Visualizza la tabella di routing.
-s Visualizza le statistiche per protocollo. Per impostazione predefinita, vengono visualizzate le statistiche per IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP e UDPv6. Per specificare un sottoinsieme dei valori predefiniti, è possibile utilizzare l'opzione -p.
-t Visualizza lo stato di offload della connessione corrente.
-x Visualizza le connessioni, i listener e gli endpoint condivisi.
-y Visualizza il modello di connessione TCP per tutte le connessioni. Non può essere utilizzata in combinazione con le altre opzioni.
interval Ripete la visualizzazione delle statistiche selezionate, con una pausa di un numero di secondi pari a "interval" dopo ogni visualizzazione. Per interrompere la ripetizione della visualizzazione delle statistiche, premere CTRL+C. Se questa opzione viene omessa, le informazioni di configurazione correnti verranno visualizzate una volta sola.


Le stesse informazioni visualizzate tramite netstat possono essere ottenute in un formato grafico più amichevole tramite l'utilizzo di tool di terze parti come CurrPorts di NirSoft (www.nirsoft.net).
CurrPorts di NirSoft
FIG 2 - CurrPorts di NirSoft
Analizzando i processi e gli indirizzi esterni a cui si collegano possiamo individuare eventuali applicazioni sospette e procedere alla loro eliminazione o a bloccarle tramite il firewall.

mercoledì 22 luglio 2015

Windows Quick Tip: Verificare la data di modifica dei servizi

Verificare la data di modifica dei servizi del sistema operativo può aiutarci ad individuare le cause di un rallentamento/malfunzionamento del sistema o a smascherare la presenza di software indesiderato.
L'operazione non è immediata, infatti i dati relativi all'ultima modifica di un servizio non sono visualizzabili tramite l'editor dedicato (regedit.exe) ma bisogna procedere ad esportare i dati in formato testuale.
  • Avviare l'editor del registro di sistema (WIN+R e digitare REGEDIT seguito da invio);
  • Posizionarsi sulla seguente chiave
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services
    le sottochiavi di Services rappresentano i vari servizi di Windows;
  • Cliccare, con il tasto destro del mouse, sulla chiave Services e, dal menu contestuale, selezionare Esporta
    Esporta chiave Services
    FIG 1 - Esporta chiave Services
  • Indicare il nome che si intende attribuire al file e relativa posizione
  • Modificare il formato di output selezionando, dalla casella Salva come:, la voce File di testo (*.txt)

    Esporta chiave Services in un file di testo
    FIG 2 - Esporta chiave Services in un file di testo
  • Aprendo il file appena creato con un editor di testi (ad es. notepad) troveremo, per ogni chiave, la riga Ora ultima scrittura che corrisponde, generalmente, alla data di installazione del servizio.
    Ora ultima scrittura
    FIG 3 - Ora ultima scrittura


martedì 21 luglio 2015

Google Chrome: Abilitare la correzione ortografica automatica

Da poco Google Chrome ha introdotto la funzione di correzione ortografica automatica utile nel caso in cui digitiamo testi lunghi nei moduli presenti sulle pagine web. La funzionalità è ancora in forma sperimentale e non viene abilitata di default. Per abilitarla è possibile procedere nel seguente modo:
  • Avviare Google Chrome e nella barra degli indirizzi digitare chrome://flags seguito da invio.
  • Nella pagina delle impostazioni cercare l'opzione Attiva correzione ortografica automatica; e cliccare su Abilita. Le impostazioni non sono elencate in ordine alfabetico ma è possibile aiutarsi con la funzione di ricerca all'interno della pagina (CTRL+F).

Google Chrome - Attiva correzione ortografica automatica
FIG 1 - Google Chrome - Attiva correzione ortografica automatica

  • Per rendere effettive le modifiche è necessario cliccare sul pulsante Riavvia ora che appare in fondo alla pagina.

FIG 2 - Google Chrome - Riavvia ora

Windows Live Mail: Modificare le impostazioni del filtro anti-spam tramite registro

Windows Live Mail, come molti altri client di posta, integra alcune funzioni che limitano il numero di messaggi indesiderati ricevuti dall'utente. É possibile modificare il livello di protezione per la posta indesiderata tramite gli appositi menu dell'applicazione e scegliendo tra i 4 livelli proposti:
  • Disattiva filtro automatico. Scegliendo questa opzione i messaggi di posta indesiderata non verranno filtrati. I messaggi ricevuti provenienti da domini e indirizzi di posta indicati in Mittenti bloccati, continueranno ad essere bloccati da Windows Live Mail.
  • Bassa. Solo le email indesiderate più evidenti verranno scartate.
  • Alta. Selezionando tale opzione, la maggior parte delle email indesiderate verranno bloccate, tuttavia è possibile che vengano intercettate anche email legittime pertanto è consigliabile verificare regolarmente la cartella Posta indesiderata.
  • Solo mittenti attendibili. Con questa opzione solo le email provenienti dai mittenti indicati in apposite liste di identificazione verranno visualizzate in Posta in arrivo.
Il livello del filtro di posta indesiderata può essere impostato anche agendo tramite il registro di sistema:
  •  Accedere al registro di sistema (WIN+R e digitare regedit seguito da invio);
  • Posizionarsi al seguente percorso
    HKEY_CURRENT_USER\Software\Microsoft\Windows Live Mail\mail\
    e assegnare a Level Junk Filtering un valore da 0 a 3 in base al livello di protezione che si intende impostare.
    0 - Disattiva filtro automatico
    1 - Bassa
    2 - Alta
    3
    Solo mittenti attendibili

lunedì 20 luglio 2015

Windows Quick Tip: Verificare cosa risveglia il sistema dallo standby

Per velocizzare i successivi avvii, molti utenti preferiscono non spegnere il sistema ma metterlo in standby (ad es. abbassando il monitor del portatile oppure premendo l'apposito tasto sul case). In tale stato il sistema non è completamente spento ma continua a consumare una minima quantità di energia per mantenere in memoria le informazioni relative alla sessione utente. Premendo un tasto il sistema si risveglia rapidamente dallo standby. In alcuni casi, tuttavia, può sembrare che il sistema si attivi autonomamente senza motivo. Ciò può essere molto fastidioso ad es. potremmo ritrovarci con la batteria del nostro portatile scarica in quanto il sistema si è riattivato autonomamente in nostra assenza. Individuare la causa del risveglio può non essere così immediato: il sistema può risvegliarsi dallo standby a causa di un software (ad es. a causa dell'antivirus che avvia una scansione programmata o di un software di backup) oppure a causa di un componente hardware (periferiche USB, schede di rete).

Un primo passo per individuare il colpevole, consiste nel verificare le periferiche che possono riattivare il sistema dallo standby.

Dal prompt dei comandi lanciare il seguente comando
powercfg -lastwake
per visualizzare le ultime riattivazioni

Per visualizzare le periferiche che possono riattivare il sistema dallo standby eseguire il comando
powercfg -devicequery wake_armed


Powercfg: visualizzare le periferiche che risvegliano il sistema
FIG 1 - Powercfg: visualizzare le periferiche che risvegliano il sistema

Una volta presa nota delle periferiche che riattivano il sistema:
  • Avviare Gestione dispositivi di Windows (WIN+R ed eseguire devmgmt.msc)
  • Selezionare i dispositivi che riattivano il sistema e, dalle Proprietà, selezionare la scheda Risparmio energia quindi togliere la spunta alla voce Consenti al dispositivo di riattivare il computer

    Risparmio energia
    FIG 2 - Risparmio energia
  • Le schede di rete presentano anche un'altra opzione da disabilitare: nella scheda Avanzate cercare la proprietà Corrispondenza motivo per riattivazione e impostarla su Disabilitato.

    Corrispondenza motivo per riattivazione
    FIG 3 - Corrispondenza motivo per riattivazione
Un altro strumento che ci consente di individuare cosa risveglia il sistema è il registro eventi di Windows:
  • Avviare il Visualizzatore eventi (eventvwr.msc)
  • Posizionarsi su Registri di Windows->Sistema e, nel menu Azioni posto lateralmente, cliccare su Filtro registro corrente...
    Visualizzatore eventi
    FIG 4 - Visualizzatore eventi
  • In Origine eventi selezionare la voce Power-Troubleshooter e cliccare su OK per attivare il filtro e mostrare solo gli eventi relativi alla gestione energetica. Gli eventi, sono ordinati cronologicamente e possiamo cercare l'evento che ha risvegliato il sistema.
    Eventi Power-Troubleshooter
    FIG 5 - Eventi Power-Troubleshooter
Come indicato precedentemente, il sistema può essere risvegliato dallo stato di standby anche via software.
Per elencare i timer configurati che riattivano il sistema digitare, dal prompt dei comandi, il comando
powercfg -waketimers
dal percorso dei timer configurati spesso è possibile risalire al software che risveglia il sistema dallo standby e, agendo nelle impostazioni del software, dovrebbe essere possibile disabilitare la riattivazione del sistema. Non è possibile indicare precisamente i passi da seguire in quanto questi variano a seconda del software.

In alternativa è possibile agire globalmente disabilitando tutti i timer:
  • Da Start->Esegui (WIN+R) digitare powercfg.cpl;
  • Individuare la combinazione di risparmio energetico attiva e cliccare sulla relativa voce Modifica impostazioni di combinazione
    Opzioni risparmio energia
    FIG 6 - Opzioni risparmio energia
  • Selezionare Cambia impostazioni avanzate risparmio energia
    Cambia impostazioni avanzate risparmio energia
    FIG 7 - Cambia impostazioni avanzate risparmio energia
  • Espandere il ramo Sospensione e individuare la voce Consenti timer di riattivazione, aprirlo e settarlo su Disabilita
    Consenti timer di riattivazione
    FIG 8 - Consenti timer di riattivazione






martedì 14 luglio 2015

Windows Quick Tip: Aggiornare Windows offline con WSUS Offline Update

Per garantire la sicurezza e migliorare le prestazioni è consigliabile mantenere il sistema operativo sempre aggiornato. Nei sistemi operativi Microsoft è presente il servizio Windows Update che si occupa dell'aggiornamento di Windows. La configurazione di default di tale servizio prevede l'installazione automatica degli aggiornamenti relativi al sistema operativo ma è possibile modificare tale comportamento agendo tramite il Pannello di Controllo:
  • Dal Pannello di Controllo selezionare Sistema e sicurezza  quindi Windows Update
  • Sul lato sinistro della nuova finestra cliccare su Cambia Impostazioni
  • Selezionare l'opzione Scarica aggiornamenti per prodotti Microsoft e verifica la disponibilità di software Microsoft facoltativo durante l'aggiornamento di Windows e Scarica aggiornamenti consigliati allo stesso modo degli aggiornamenti importanti

    Windows Update
    FIG 1 - Windows Update
  • Confermare cliccando su OK

In questo modo verranno scaricati gli aggiornamenti anche per altre applicazioni di Microsoft presenti sulla postazione come ad esempio il pacchetto Office.

Affinché il servizio Windows Update possa scaricare e installare gli aggiornamenti è richiesto l'accesso ad Internet. Se non si dispone di accesso ad Internet o semplicemente si desidera scaricare i pacchetti e conservarli su memoria di massa per un eventuale utilizzo in caso di reinstallazione, è possibile utilizzare strumenti di terze parti come l'ottimo WSUS Offline Update (scaricabile da http://download.wsusoffline.net)
Con WSUS Offline Update possiamo scaricare gli aggiornamenti da una postazione connessa ad internet e successivamente installarli su altre postazioni.

  • Una volta scaricato e scompattato l'archivio ZIP, eseguire il file UpdateGenerator.
  • Selezionare la versione (o le versioni) di Windows  per cui scaricare gli aggiornamenti.
  • Nella sezione Options è possibile selezionare ulteriori componenti/librerie che si desidera scaricare (runtime C++, .Net, Microsoft Essentials, Windows essentials, le definizioni dei malware per Windows Defender, Service Pack)
    WSUS Offline Update
    FIG 2 - WSUS Offline Update

  • WSUS Offline Update consente anche di scaricare gli aggiornamenti di Office tramite la relativa scheda.
    WSUS Offline Update Office
    FIG 3 - WSUS Offline Update Office
    Per quanto riguarda l'output, l'applicazione consente sia di creare immagini ISO (suddivise per prodotto e lingua) sia salvare il tutto su una memoria di massa USB.
  • Una volta selezionate tutte le opzioni desiderate, cliccare su Start per avviare il download degli aggiornamenti e attendere che l'operazione venga portata a termine.
  • Se abbiamo selezionato la creazione delle immagini ISO, queste si troveranno all'interno della sottocartella wsusoffline\iso. Possono essere masterizzate oppure montate con appositi tool sulla postazione su cui intendiamo installare gli aggiornamenti. Per installare gli aggiornamenti basta eseguire UpdateInstaller.exe

lunedì 13 luglio 2015

Kali Linux: Messaggio "Something went wrong, printing the error: name 'src' is not defined" nell'utilizzo di SET

Nella preparazione di un attacco utilizzando Social-Engineer Toolkit (SET) incluso in Kali Linux possiamo ricevere il messaggio:
Something went wrong, printing the error: name 'src' is not defined


Something went wrong, printing the error: name 'src' is not defined
FIG 1 - Something went wrong, printing the error: name 'src' is not defined

Per porre rimedio a questo problema provvediamo innanzitutto ad aggiornare la nostra distribuzione di Kali-Linux:
  • Aggiornare l'indice dei pacchetti lanciando, dalla finestra terminale, il comando
    apt-get update

    apt-getupdate
    FIG 2 - apt-getupdate
  • Terminato l'aggiornamento dell'indice dei pacchetti, aggiorniamo la distribuzione lanciando il comando
    apt-get dist-upgrade
  • A questo punto dobbiamo procurarci l'ultima versione di SET. Colleghiamoci al sito https://www.trustedsec.com/social-engineer-toolkit/ e verifichiamo come scaricare la versione di SET aggiornata per Linux. Sulla pagina viene indicato il comando per ottenere l'ultima versione di SET, in figura è indicato il seguente comando
    git clone https://github.com/trustedsec/social-engineer-toolkit/ set/

    TrustedSec SET
    FIG 3 - TrustedSec SET
  • A questo punto non resta che copiare (o spostare), sovrascrivendo, la cartella la cartella SET da HOME a /usr/share

    Cartella SET
    FIG 4 - Cartella SET





venerdì 10 luglio 2015

Kali Linux: Visualizzare i dettagli di un certificato SSL di un server tramite openssl

Per visualizzare in formato testuale i dettagli del certificato SSL utilizzato dal server si utilizza il comando openssl. Dalla finestra terminale di Kali Linux eseguire il comando: 
openssl s_client -showcerts -connect giovannilubrano.blogspot.com:443 </dev/null | openssl x509 -noout -text
Al parametro -connect va passato il dominio o l'indirizzo del server che si intende interrogare comprensiva di porta utilizzata da SSL (443). Nell'esempio è stato inserito l'indirizzo di questo blog.
Mostra dettagli del certificato SSL
FIG 1 - Mostra dettagli del certificato SSL




giovedì 9 luglio 2015

Bloccare l'accesso a siti non sicuri o con contenuto offensivo tramite l'utilizzo di DNS

Navigando su Internet è facile imbattersi in siti poco raccomandabili che ci espongono a contenuti pericolosi e/o offensivi e di dubbio gusto: malware di ogni genere, virus, phishing, porno, ecc.
Esistono numerosi software free e a pagamento che proteggono l'utente durante la navigazione tuttavia in questo articolo vedremo come tenersi lontano dai siti poco raccomandabili senza installare alcun software ma semplicemente utilizzando dei DNS sicuri. Su Internet troviamo innumerevoli servizi gratuiti che promettono una navigazione sicura tramite DNS proprietari tra cui OpenDNS e Norton ConnectSafe. Tali servizi non garantiscono una protezione a tutto tondo ma possono essere utilizzati, insieme ad altre applicazioni antivirus/firewall/anti-malware, per fornire maggiore protezione durante la navigazione in Internet impedendo la visualizzazione di pagine dal contenuto poco raccomandabile. 
L'operazione consiste nell'impostare i DNS suggeriti sul Router ADSL (nel caso su questo e sulle postazioni della rete sia abilitato il servizio DHCP) oppure direttamente sulla postazione nelle impostazioni di rete del sistema operativo.

OpenDNS
OpenDNS (www.opendns.com) fornisce 3 tipi di servizi per gli utenti: OpenDNS Home, OpenDNS Home VIP e OpenDNS Family Shield.

OpenDNS Home: consente di impostare filtri personalizzati per la navigazione e per la sicurezza. L'utilizzo di tale servizio è free e per la personalizzazione dei filtri è necessario procedere alla registrazione gratuita sul sito, inoltre, nel caso la propria connessione ad internet preveda un IP dinamico, è necessario scaricare ed installare OpenDNS Dynamic IP updater.
OpenDNS Home
FIG 1 - OpenDNS Home

OpenDNS Home VIP: è del tutto simile a OpenDNS Home ma oltre ai servizi messi a disposizione di quest'ultimo comprende statistiche e un servizio di supporto. In questo caso il servizio è a pagamento.
Filtri OpenDNS Home
FIG 2 - Filtri OpenDNS Home

OpenDNS Family Shield: Il servizio è free ed è preconfigurato, basta impostare i seguenti DNS
DNS Primario: 208.67.222.123
DNS Secondario: 208.67.220.123


Norton ConnectSafe
Anche Symantec fornisce un servizio analogo ad OpenDNS Family Shiled per la protezione degli utenti durante la navigazione: Norton ConnectSafe (https://connectsafe.norton.com). I filtri non sono personalizzabili come nel caso di OpenDNS Home ma quelli di default consentono comunque una buona protezione. A seconda del tipo di protezione desiderata è possibile scegliere fra 3 coppie di DNS.

Sicurezza (malware, phishing e siti di scam)
DNS Primario: 199.85.126.10
DNS Secondario: 199.85.127.10

Sicurezza e Pornografia:
DNS Primario: 199.85.126.20
DNS Secondario: 199.85.127.20

Sicurezza, Pornografia e altro (contenuto per adulti, aborto, alcohol, criminalità, droga, file sharing, suicidio, violenza ecc):
DNS Primario: 199.85.126.30
DNS Secondario: 199.85.127.30


Norton ConnectSafe
FIG 3 - Norton ConnectSafe