Consulenze tecnologiche e informatiche

sicurezza

Ma ne sei sicuro sicuro?

Protezioni non protezioni

Protezioni non protezioni

Oggi è venuta da me una persona con un file PDF contenente dei dati, il problema era che chi ha generato il report non ha pensato che forse i dati estrapolati erano da sistemare in ordine decrescente.

Certo che per chi svolge lavori di tipo statistico non è molto professionale, e serio, fornire il materiale ottenuto senza applicare un minimo di ordinamento.

La persona ha pensato di esportare il tutto in un file di excel e quindi su quello farci le elaborazioni del caso, operazione comunque semplice usando il programma Adobe Export PDF.

Qui la scoperta che il file è protetto da una owner password, ovvero quella password che impedisce la stampa e/o il copia e incolla, oltre alla modifica.

Ecco arrivare la disperazione, decine di pagine di dati da copiare a mano.

Ma tu che usi la owner password sei sicuro di essere al sicuro?

Continua a leggere

WannaCry. ho fatto per tempo quanto andava fatto, niente panico, solo analisi

WannaCry. ho fatto per tempo quanto andava fatto, niente panico, solo analisi

Nel ultimo fine settima è arrivata una buona dose di adrenalina, che ancora non è passata e non si sa quando e se si esaurirà, tutto grazie al simpatico ransomware WannaCry, lui colpisce sfruttando una vulnerabilità di Microsoft Windows, che è trasversale a tutte le versioni, tuttavia la vulnerabilità è stata corretta da diverso tempo.

 

Fortuna vuole che un bravo ragazzo con grande inventiva è riuscito con un semplice espediente ad arginare la diffusione di questo nuovo attacco, ma come gli aggiornamenti dei computer che non facciamo, anche i virus si aggiornano, ma loro lo fanno sempre e in tempi rapidissimi.

 

Di questo hanno già parlato in tanti ed in modo molto chiaro e dettagliato.

 

All’inizio di questa vicenda la domanda che mi sono rivolto è stata quella del se ero sicuro che tutti i sistemi fossero aggiornati, la prima risposta è stata , poco dopo, molto poco dopo, ho anche rammentato un modo di dire popolare, ovvero: Sicuro è morto.

 

Continua a leggere

Autotask - Più azioni in un unico job

Autotask – Più azioni in un unico job

La creazione di un job in Autotask EndPoint Managment (AEM) è diventata un’attività di comune amministrazione, tuttavia in diverse occasioni ho suggerito di aprire e chiudere la policy di esecuzione degli script Powershell da remoto nel momento in cui deve essere eseguito un componente.

 

Il primo pensiero dopo questo suggerimento è quello di creare tre job distinti con un elaborato calcolo dei tempi di esecuzione e l’applicazione di formule quantistiche e della teoria della curvatura dello spazio tempo.

 

Nello specifico dovremmo eseguire prima il componente che apre la policy, a tale scopo ne esiste uno chiamato Powershell check and execution policy, quindi il componente che deve svolgere l’attività che ci interessa e per concludere di nuovo quello che chiude i permessi di esecuzione.

 

Ma come calcolare i tempi?

 

Non serve calcolarli, infatti AEM ci viene incontro anche in questo, vediamo come, prendendo ad esempio un’attività di backup.

 

Continua a leggere

I misteri informatici alleggeriti da una tisana

I misteri informatici alleggeriti da una tisana

L’uso dei dispositivi informatici, in particolare per l’accesso ad Internet ed ai Social network, è diventata una realtà incontestabile.

 

Questa realtà offre indubbi benefici nella divulgazione di contenuti, ma ancor più nella raccolta di informazioni per far luce su quanto si sente e si vuole approfondire, senza dover attendere di arrivare a casa e consultare il dizionario o l’enciclopedia.

 

La consultazione in taluni casi può presentare dei rischi, il più diffuso è quello di incappare in false notizie/informazioni e ritenere che siano corrette in quanto condivise da migliaia di contatti.

Anche per la pubblicazione di contenuti si può incappare in rischi, pochi sanno che esiste una recentissima norma che persegue chi diffonde false notizie e con queste genera degli stati di disagio, tensione o “panico”.

 

In tutto questo non possiamo poi dimenticare il diretto d’autore e il diritto alla privacy, dove la condivisione di un’immagine o di una fotografia può sforare in queste aree di competenza legale.

 

Per queste ragioni, e per altre, abbiamo deciso di dare spazio alla curiosità individuale iniziando a collaborare in modo attivo con il caffè letterario Black Out – Libri @ Caffè, per esplorare il mondo di internet e dei dispositivi informatici.

 

Scientia potentia est

Sapere è potere

Francesco Bacone (?)

 

Continua a leggere

Autotask e Powershell

Autotask e Powershell

Nei precedenti articoli relativi ai componenti di Autotask Endpoint Managment (AEM), abbiamo visto sempre l’esecuzione di procedure in riga di comando DOS, mai eseguite con le funzionalità della più potente Powershell.

La scelta non è stata casuale ed è principalmente legata alla presenza di sistemi Microsoft Windows con versioni che non supportano in modo nativo questo tipo di shell, oppure che ne richiedevano l’installazione, per non parlare poi del fatto che per ragioni di sicurezza l’esecuzione di una quota parte delle direttive da remoto è di default bloccata.

Il tempo passa e bisogna andare avanti, quindi ecco arrivare un componente ibrido, che permette di determinare l’installazione della Powershell, la sua versione e l’impostazione di sicurezza per l’esecuzione.

Il componente è da me definito ibrido prendendo spunto da una versione presente nel ConStore di AEM, ovvero Powershell Execution Policy.

 

Continua a leggere

Categorie
Archivi
Count per Day
  • 101500Totale letture:
  • 159Letture odierne:
  • 273Letture di ieri:
  • 21 novembre 2016Dal:
Iscriviti alla Newsletter
Iscriviti alla nostra newsletter ed unisciti ai nostri iscritti.

Seleziona lista (o più di una):




Trattamento dei dati