Consulenze tecnologiche e informatiche

sicurezza

WannaCry. ho fatto per tempo quanto andava fatto, niente panico, solo analisi

WannaCry. ho fatto per tempo quanto andava fatto, niente panico, solo analisi

Nel ultimo fine settima è arrivata una buona dose di adrenalina, che ancora non è passata e non si sa quando e se si esaurirà, tutto grazie al simpatico ransomware WannaCry, lui colpisce sfruttando una vulnerabilità di Microsoft Windows, che è trasversale a tutte le versioni, tuttavia la vulnerabilità è stata corretta da diverso tempo.

 

Fortuna vuole che un bravo ragazzo con grande inventiva è riuscito con un semplice espediente ad arginare la diffusione di questo nuovo attacco, ma come gli aggiornamenti dei computer che non facciamo, anche i virus si aggiornano, ma loro lo fanno sempre e in tempi rapidissimi.

 

Di questo hanno già parlato in tanti ed in modo molto chiaro e dettagliato.

 

All’inizio di questa vicenda la domanda che mi sono rivolto è stata quella del se ero sicuro che tutti i sistemi fossero aggiornati, la prima risposta è stata , poco dopo, molto poco dopo, ho anche rammentato un modo di dire popolare, ovvero: Sicuro è morto.

 

Continua a leggere

Autotask - Più azioni in un unico job

Autotask – Più azioni in un unico job

La creazione di un job in Autotask EndPoint Managment (AEM) è diventata un’attività di comune amministrazione, tuttavia in diverse occasioni ho suggerito di aprire e chiudere la policy di esecuzione degli script Powershell da remoto nel momento in cui deve essere eseguito un componente.

 

Il primo pensiero dopo questo suggerimento è quello di creare tre job distinti con un elaborato calcolo dei tempi di esecuzione e l’applicazione di formule quantistiche e della teoria della curvatura dello spazio tempo.

 

Nello specifico dovremmo eseguire prima il componente che apre la policy, a tale scopo ne esiste uno chiamato Powershell check and execution policy, quindi il componente che deve svolgere l’attività che ci interessa e per concludere di nuovo quello che chiude i permessi di esecuzione.

 

Ma come calcolare i tempi?

 

Non serve calcolarli, infatti AEM ci viene incontro anche in questo, vediamo come, prendendo ad esempio un’attività di backup.

 

Continua a leggere

I misteri informatici alleggeriti da una tisana

I misteri informatici alleggeriti da una tisana

L’uso dei dispositivi informatici, in particolare per l’accesso ad Internet ed ai Social network, è diventata una realtà incontestabile.

 

Questa realtà offre indubbi benefici nella divulgazione di contenuti, ma ancor più nella raccolta di informazioni per far luce su quanto si sente e si vuole approfondire, senza dover attendere di arrivare a casa e consultare il dizionario o l’enciclopedia.

 

La consultazione in taluni casi può presentare dei rischi, il più diffuso è quello di incappare in false notizie/informazioni e ritenere che siano corrette in quanto condivise da migliaia di contatti.

Anche per la pubblicazione di contenuti si può incappare in rischi, pochi sanno che esiste una recentissima norma che persegue chi diffonde false notizie e con queste genera degli stati di disagio, tensione o “panico”.

 

In tutto questo non possiamo poi dimenticare il diretto d’autore e il diritto alla privacy, dove la condivisione di un’immagine o di una fotografia può sforare in queste aree di competenza legale.

 

Per queste ragioni, e per altre, abbiamo deciso di dare spazio alla curiosità individuale iniziando a collaborare in modo attivo con il caffè letterario Black Out – Libri @ Caffè, per esplorare il mondo di internet e dei dispositivi informatici.

 

Scientia potentia est

Sapere è potere

Francesco Bacone (?)

 

Continua a leggere

Autotask e Powershell

Autotask e Powershell

Nei precedenti articoli relativi ai componenti di Autotask Endpoint Managment (AEM), abbiamo visto sempre l’esecuzione di procedure in riga di comando DOS, mai eseguite con le funzionalità della più potente Powershell.

 

La scelta non è stata casuale ed è principalmente legata alla presenza di sistemi Microsoft Windows con versioni che non supportano in modo nativo questo tipo di shell, oppure che ne richiedevano l’installazione, per non parlare poi del fatto che per ragioni di sicurezza l’esecuzione di una quota parte delle direttive da remoto è di default bloccata.

 

Il tempo passa e bisogna andare avanti, quindi ecco arrivare un componente ibrido, che permette di determinare l’installazione della Powershell, la sua versione e l’impostazione di sicurezza per l’esecuzione.

 

Il componente è da me definito ibrido prendendo spunto da una versione presente nel ConStore di AEM, ovvero Powershell Execution Policy.

 

Continua a leggere

Webroot SecureAnyware Business Mobile Protection non si disinstalla

Webroot SecureAnyware Business Mobile Protection non si disinstalla

Nella vita di un dispositivo sono molteplici le ragioni per cui si deve disinstallare una app, questo vale anche per Webroot SecureAnyware Business – Mobile Protection.

 

In diverse occasioni mi sono trovato a dover rimuovere il mio antivirus preferito da uno smartphone, semplicemente per gestire un cambio di licenza o per riassociare una licenza valida, situazioni che non sempre sono gestibili dalla GSM.

 

La protezione antivirus richiedere delle autorizzazioni di root, che ne inibiscono la rimozione passando semplicemente dalla lista app installate e premendo il bottone disinstalla, infatti già come inizio troviamo il bottone disattiva.

 

Vediamo dunque come disinstallare questa app evitando il messaggio

 

Questa applicazione è un amministratore del dispositivo e deve essere disattivata prima della disinstallazione.

 

La procedura fa riferimento ad un dispositivo Samsung S3, tuttavia con piccole variazioni nei menu è estendibili a tutti i dispositivi Android.

 

Continua a leggere

Allarmi in evidenza

Allarmi in evidenza

Utilizzo il server di posta MDaemon da molto tempo e ovviamente ne ho un’installazione anche nel libro server di casa, il suo uso è variegato, oltre che per testare le nuove release prima di propagare gli aggiornamenti ho anche deciso di concentrarci tutta la reportistica di Autotask Endpoint Managment (AEM) e Webroot Secureanyware Business.

 

Ovviamente, come spesso accade per le caselle di posta che fanno da collettore, ci si trova a volte a non controllare in tempo reale le mail che arrivano, con l’aggravante che alcune sono mail felici che dicono che tutto va bene, mentre una minoranza (si spera) sono le mail di allarme che richiedono un’attenzione immediata.

 

Pertanto avendo una mail server di proprietà, con cui mi diletto a giocare per passare il tempo, la scelta è stata quella di usarne tutte le funzionalità, compresi i filtri di contenuto per mettere in evidenza i gravi allarmi.

 

Continua a leggere

Per la creazione di questo sito abbiamo deciso di non prelevare immagini direttamente da internet, ma di rispettare i diritti d'autore generando direttamente la grafica o acquistando i diritti di pubblicazione da un sito specializzato.
Se vuoi seguire il nostro esempio clicca anche tu questo banner.


MENU Fotolia

Categorie
Archivi
Count per Day
  • 65997Totale letture:
  • 1Letture odierne:
  • 246Letture di ieri:
  • 21 novembre 2016Dal:
Iscriviti alla Newsletter
Iscriviti alla nostra newsletter ed unisciti ai nostri iscritti.

Seleziona lista (o più di una):




Trattamento dei dati