lunedì 7 agosto 2017

Windows: Impedire al sistema operativo di aggiornare automaticamente il driver di una data periferica

Windows, per default, aggiorna automaticamente i driver delle periferiche presenti nel sistema. Generalmente è consigliabile tenere aggiornati i driver delle periferiche, tuttavia può capitare che una determinata periferica smetta di funzionare correttamente, o nel modo previsto, con il nuovo driver (ad es. nel caso di programmi specifici non aggiornati che si interfacciano direttamente con il driver della periferica) causando non pochi problemi. Tramite alcune semplici operazioni è possibile fare in modo che Windows non aggiorni automaticamente il driver di una specifica periferica. 
Vediamo come fare:
  • Avviare Gestione dispositivi (WIN+R e digitare devmgmt.msc seguito da invio);
  • Da Gestione dispositivi individuare la periferica di proprio interesse quindi cliccarci su con il tasto destro del mouse e selezionare Proprietà dal menu visualizzato;

    Gestione dispositivi, proprietà periferica
    FIG 1 - Gestione dispositivi, proprietà periferica
  • Nella finestra relativa alle proprietà della periferica, cliccare sulla scheda Dettagli;
  • Dal menu Proprietà selezionare la voce ID hardware;

    Gestione dispositivi, ID hardware
    FIG 2 - Gestione dispositivi, ID hardware
  • A questo punto è necessario prendere nota degli identificativi della periferica. Per praticità usiamo Blocco note per salvare gli identificativi. Cliccare con il tasto destro del mouse su un identificativo e selezionare Seleziona tutto dal menu contestuale. Cliccare nuovamente con il tasto destro su un identificativo e selezionare Copia. Aprire Blocco note e incollare gli identificativi copiati.

    Gestione dispositivi, copia ID hardware
    FIG 3 - Gestione dispositivi, copia ID hardware
  • Avviare l'Editor Criteri di gruppo locali (WIN+R e digitare gpedit.msc seguito da invio);
  • Spostarsi su  Criteri Computer Locale -> Configurazione computer -> Modelli amministrativi -> Sistema -> Installazione dispositivi -> Restrizioni per l'installazione di dispositivi;
  • Cliccare due volte sul criterio Impedisci l'installazione dei dispositivi che corrispondono a uno di questi ID;

    Editor Criteri di gruppo locali
    FIG 4 - Editor Criteri di gruppo locali
  • Nella finestra che appare selezionare l'opzione Attivata e cliccare sul pulsante Mostra;

    Criteri di gruppo, Impedisci l'installazione dei dispositivi che corrispondono a uno di questi ID
    FIG 5 - Criteri di gruppo, Impedisci l'installazione dei dispositivi che corrispondono a uno di questi ID
  • Incollare, uno alla volta, gli ID hardware copiati in precedenza e, al termine, cliccare su OK;

    ID hardware ai quali impedire l'aggiornamento automatico dei driver
    FIG 6 - ID hardware ai quali impedire l'aggiornamento automatico dei driver
  • Cliccare su Applica e poi su OK per confermare le modifiche effettuate quindi chiudere l'Editor Criteri di gruppo locali.

Da questo momento Windows non aggiornerà più i driver della periferica specificata automaticamente.




venerdì 4 agosto 2017

Windows 10: Disabilitare Aero Peek, Aero Shake e Aero Snap

Windows 10 dispone di numerosi effetti grafici che rendono l'interfaccia bella e gradevole da vedere ma che possono incidere sulle prestazioni dei computer meno recenti.
In questo articolo verrà mostrato come disabilitare alcuni effetti Aero in particolare Aero Peek, Aero Shake e Aero Snap.


Disabilitare Aero Peek

Aero Peek è una funzionalità di Windows che permette di mostrare rapidamente l'anteprima del Desktop spostando il puntatore del mouse nell'angolo in basso a destra della taskbar.

Metodo1: Disabilitare Aero Peek tramite la barra delle applicazioni
  • Cliccare, con il tasto destro del mouse, sulla barra delle applicazioni e selezionare la voce Impostazioni barra delle applicazioni;
  • Disabilitare l'opzione Usa Aero Peek per visualizzare l'anteprima del desktop quando si sposta il mouse sul pulsante Mostra desktop all'estremità della barra delle applicazioni.
Disabilitare Aero Peek tramite la barra delle applicazioni
FIG 1 - Disabilitare Aero Peek tramite la barra delle applicazioni

Metodo 2: Disabilitare Aero Peek tramite il registro di sistema
  • Premere la combinazione di tasti WIN+R per aprire la finestra di dialogo Esegui e digitare regedit seguito da invio per avviare l'Editor del registro di sistema;
  • Posizionarsi sulla chiave
    HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced
  • Creare, se non presente, un nuovo valore DWORD (32 bit) rinominarlo in DisablePreviewDesktop e valorizzarlo ad 1.
Disabilitare Aero Peek tramite registro di sistema
FIG 2 - Disabilitare Aero Peek tramite registro di sistema

Disabilitare Aero Shake

Aero Shake è una funzione che consente di ridurre ad icona tutte le finestre tranne quella di proprio interesse: basta scuotere trascinando con il mouse la finestra che si intende tenere attiva e tutte le altre verranno minimizzate. 

Metodo 1: Disabilitare Aero Shake tramite registro di sistema
  • Avviare l'Editor del Registro di sistema (WIN+R e digitare regedit seguito da invio);
  • Posizionarsi sulla chiave
    HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced
  • Creare, se non presente, un nuovo valore DWORD (32 bit), rinominarlo in DisallowShaking e valorizzarlo ad 1.
Disabilitare Aero Shake tramite registro di sistema
FIG 3 - Disabilitare Aero Shake tramite registro di sistema

Metodo 2: Disattivare Aero Shake tramite Editor Criteri di gruppo locali (solo per le versioni Professional e Enterprise di Windows)
  • Avviare l'Editor Criteri di gruppo locali (WIN+R e digitare gpedit.msc seguito da invio);
  • Dall'interfaccia dell'Editor posizionarsi su Configurazione utente -> Modelli Amministrativi -> Desktop
  • Cliccare 2 volte su Disattiva movimento del mouse per riduzione a icona finestre Aero Shake quindi disattivare la funzione selezionando l'apposita opzione.
Disabilitare Aero Shake tramite l'Editor Criteri di gruppo locali
FIG 4 - Disabilitare Aero Shake tramite l'Editor Criteri di gruppo locali



Disabilitare Aero Snap

Aero Snap è una funzionalità del sistema operativo che consente l’affiancamento veloce e/o la massimizzazione delle finestre trascinandole ai margini dello schermo.

Metodo 1: Disabilitare Aero Snap tramite pannello di controllo
  • Avviare il Pannello di controllo (WIN+R digitare control seguito da invio);
  • Dal Pannello di controllo cliccare su Accessibilità quindi su Modifica funzionamento del mouse;
  • Selezionare l'opzione Evita disposizione automatica delle finestre quando vengono spostate sul margine dello schermo.
Disabilitare Aero Snap tramite Pannello di controllo
FIG 5 - Disabilitare Aero Snap tramite Pannello di controllo

Metodo 2: Disabilitare Aero Snap tramite registro di sistema
  • Avviare l'Editor del Registro di sistema (WIN+R e digitare regedit seguito da invio);
  • Posizionarsi sulla chiave
    HKEY_CURRENT_USER\Control Panel\Desktop
  • Creare, se non presente, un nuovo valore DWORD (32 bit), rinominarlo in WindowArrangementActive e valorizzarlo a 0.
Disabilitare Aero Snap tramite registro di sistema
FIG 6 - Disabilitare Aero Snap tramite registro di sistema



Dal seguente link è possibile scaricare i file batch per abilitare/disabilitare Aero Peek, Aero Shake e Aero Snap.
Download


giovedì 3 agosto 2017

Windows 10: Disabilitare annunci/suggerimenti pubblicitari in Windows 10 Creators Update

Con il nuovo aggiornamento del sistema operativo, Microsoft ha inserito in diversi punti la visualizzazione di annunci personalizzati e raccomandazioni di App e giochi. In questo articolo verrà mostrato come disabilitare i suggerimenti visualizzati in Start, nel Centro Notifiche e in Esplora file.

Disabilitare i suggerimenti visualizzati in Start
  • Dal menu Impostazioni (WIN+I) selezionare Personalizzazione;
  • Sull'elenco presente alla sinistra della finestra, selezionare la sezione Start quindi disattivare la voce Mostra occasionalmente suggerimenti in Start.
Windows 10, Mostra occasionalmente suggerimenti in Start
FIG 1 - Windows 10, Mostra occasionalmente suggerimenti in Start

Disabilitare i suggerimenti visualizzati nel Centro Notifiche
  • Dal menu Impostazioni (WIN+I) selezionare Sistema;
  • Cliccare sulla sezione Notifiche e azioni e disabilitare l'opzione Ottieni suggerimenti durante l’utilizzo di Windows.
    Windows 10, Ottieni suggerimenti durante l'uso di Windows
    FIG 2 - Windows 10, Ottieni suggerimenti durante l'uso di Windows
  • Ritornare al menu Impostazioni cliccando su Home;
  • Cliccare su Dispositivi;
  • Selezionare la sezione Penna e Windows Ink e disattivare l'opzione Mostra suggerimenti per le app consigliate.
    Windows 10, Mostra suggerimenti per le app consigliate
    FIG 3 - Windows 10, Mostra suggerimenti per le app consigliate


Disabilitare i suggerimenti visualizzati in Esplora file
  • Digitare, nella barra di ricerca, Opzioni esplora file seguito da invio
  • Selezionare la scheda Visualizzazione;
  • Rimuovere la spunta all'opzione Mostra le notifiche del provider di sincronizzazione quindi cliccare su Applica e OK per confermare la modifica.
    Windows 10, Mostra le notifiche del provider di sincronizzazione
    FIG 4 - Windows 10, Mostra le notifiche del provider di sincronizzazione




mercoledì 2 agosto 2017

Google Chrome: Abilitare il protocollo Quick UDP Internet Connections

QUIC (Quick UDP Internet Connections) è un protocollo di rete sperimentale sviluppato da Google che agisce a livello di trasporto. Il nuovo protocollo presenta una serie di vantaggi rispetto ad altri protocolli come bassa latenza, migliore gestione della banda, maggiore velocità, controllo della congestione del traffico e fornisce una protezione analoga a quella fornita dai protocolli TLS/SSL.
Per attivare il protocollo QUIC in Chrome:
  • Aprire il browser e digitare chrome://flags nella barra degli indirizzi seguito da invio;
  • Scorrere l'elenco e individuare la voce Experimental QUIC protocol. Nel relativo menu a discesa è possibile Abilitare/Disabilitare l'utilizzo del protocollo all'interno del browser.
  • Una volta abilitato il protocollo cliccare sul pulsante Riavvia ora che appare all'interno del browser per riavviare Chrome e rendere effettiva la modifica.

Chrome, Experimental QUIC protocol
FIG 1 - Chrome, Experimental QUIC protocol




martedì 1 agosto 2017

Windows: Il lettore CD/DVD non viene rilevato dal sistema e non appare in Esplora file

Possono esserci svariate ragioni per le quali il lettore/masterizzatore CD/DVD non viene rilevato dal sistema operativo e non compare in Esplora file. Il presente articolo affronta solo una parte dei possibili casi ma può essere d'aiuto nel risolvere quelli più frequenti.


1. Verifica BIOS

La prima operazione da fare è quella di verificare se l'unità ottica viene rilevata dal BIOS e verificare che non sia stata disabilitata. Le voci all'interno del BIOS variano in base al produttore e dal tipo di BIOS quindi non è possibile fornire in dettaglio le voci da verificare e per i meno esperti è consigliabile consultare il manuale della scheda madre.
Se l'unità non viene rilevata dal BIOS allora il problema non è del sistema operativo ma potrebbe trattarsi di un problema hardware. In questi casi è consigliabile:
  • Verificare che il cavo dati (SATA/PATA) e il cavo di alimentazione siano correttamente collegati;
  • Verificare se all'avvio del sistema il led dell'unità si accende e se premendo il pulsante di apertura il carrello viene espulso. Se non si accende alcun led e il carrello non si apre è probabile che l'unità non sia alimentata o sia guasta. Provare a collegare l'unità ad un'altro cavo di alimentazione;
  • Sostituire il cavo dati;
  • Collegare il cavo dati ad un altro connettore presente su scheda madre.

Nel caso in cui l'unità venga rilevata correttamente dal BIOS è possibile proseguire con le altre verifiche.


2. Verificare se da Gestione disco l'unità CD/DVD viene visualizzata

  • Avviare Gestione disco (WIN+R e digitare diskmgmt.msc seguito da invio);
  • Se l'unità non viene visualizzata in Gestione disco procedere con le verifiche successive in caso contrario verificare che l'unità disponga di una lettera assegnata. Per assegnare una lettera all'unità da Gestione disco, basta cliccarci su con il tasto destro del mouse e selezionare Cambia lettera e percorso di unità.

Windows, Gestione disco
FIG 1 - Windows, Gestione disco


3. Utilizzare lo strumento Risoluzione dei problemi

  • Premere la combinazione di tasti WIN+R e nella finestra di dialogo Esegui digitare control seguito da invio;
  • Selezionare la visualizzazione per Icone piccole;
  • Cliccare su Risoluzione dei problemi;
  • Nella sezione Hardware e suoni cliccare su Configurare un dispositivo e seguire la procedura guidata.
Windows, Risoluzione dei problemi
FIG 2 - Windows, Risoluzione dei problemi


4. Verificare che l'unità non sia disattivata da Gestione dispositivi

L'unità potrebbe essere stata disattivata da Gestione dispositivi. Per verificarlo:
  • Premere la combinazione di tasti WIN+R e nella finestra di dialogo Esegui digitare devmgmt.msc seguito da invio;
  • Espandere la voce Unità DVD/CD-ROM e verificare che l'unità non sia stata disattivata. Per riattivarla basta cliccarci su con il tasto destro del mouse e selezionare Attiva dal menu contestuale.

Windows, Gestione dispositivi
FIG 3 - Windows, Gestione dispositivi


5. Aggiornare/Reinstallare il driver dell'unità

Verificare sul sito web del produttore dell'unità se esiste un driver aggiornato e procedere alla sua installazione seguendo le istruzioni fornite sul sito.
Provare a reinstallare il driver procedendo come indicato di seguito
  • Premere la combinazione di tasti WIN+R e nella finestra di dialogo Esegui digitare devmgmt.msc seguito da invio;
  • Espandere la voce Unità DVD/CD-ROM quindi cliccare, con il tasto destro del mouse, sulle unità DVD/CD visualizzate e selezionare Disinstalla dispositivo;
  • Riavviare il sistema. Al riavvio i driver verranno automaticamente reinstallati.

Windows, Gestione dispositivi - Disinstalla dispositivo
FIG 4 - Windows, Gestione dispositivi - Disinstalla dispositivo


6. Reinstallare i driver IDE/ATAPI

Sul sito del produttore della scheda madre, verificare se ci sono driver aggiornati e procedere alla loro installazione.
  • Avviare Gestione dispositivi (WIN+R e digitare devmgmt.msc seguito da invio);
  • Dal menu Visualizza selezionare Mostra dispositivi nascosti;
  • Espandere la sezione Controller IDE ATA/ATAPI;
  • Cliccare con il tasto destro del mouse su ciascun controller e sugli ATA Channel 0 e 1 e selezionare Disinstalla dispositivo.
  • Riavviare il sistema.

Windows, Controller IDE ATA/ATAPI
FIG 5 - Windows, Controller IDE ATA/ATAPI


7. Eliminare i valori corrotti nel registro di sistema

  • Premere la combinazione di tasti WIN+R per aprire la finestra di dialogo Esegui e digitare regedit seguito da invio per avviare l'editor del registro di sistema;
  • Posizionarsi sulla chiave
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class\{4D36E965-E325-11CE-BFC1-08002BE10318}
  • Eliminare, se presenti, i valori UpperFilters e LowerFilters;
  • Riavviare il sistema.
Windows, Regedit UpperFilters
FIG 6 - Windows, Regedit UpperFilters


8. Creare la chiave di registro EnumDevice1

  • Premere la combinazione di tasti WIN+R per aprire la finestra di dialogo Esegui e digitare regedit seguito da invio per avviare l'editor del registro di sistema;
  • Posizionarsi sulla chiave
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\atapi
  • All'interno della chiave atapi creare una nuova sottochiave e rinominarla in Controller0;
  • Posizionarsi sulla chiave appena creata. Creare un nuovo valore DWORD (32-bit), rinominarlo in EnumDevice1 e valorizzarlo ad 1;
  • Riavviare il sistema.
Windows, Regedit - EnumDevice1
FIG 7 - Windows, Regedit - EnumDevice1





giovedì 27 luglio 2017

Windows 10: Attivare il Tema Scuro tramite le Impostazioni, registro di sistema e PowerShell

Il tema scuro di Windows 10 consente di impostare un sfondo scuro per i menu e le App supportate. Il tema scuro può essere attivato/disattivato in diversi modi: tramite il menu Impostazioni, tramite il registro di sistema oppure tramite comandi PowerShell.
Windows 10, Tema Chiaro (default)
FIG 1 - Windows 10, Tema Chiaro (default)

Windows 10, Tema scuro
FIG 2 - Windows 10, Tema scuro



Attivare/Disattivare il tema scuro tramite il menu Impostazioni

  • Dal menu Impostazioni (WIN+I) selezionare Personalizzazione;
  • Nell'elenco presente sulla sinistra della finestra, cliccare su Colori quindi scorrere le opzioni fino alla voce Scegli la modalità predefinita dell'app da cui è possibile scegliere lo sfondo chiaro o scuro per le app.

Windows 10, Selezione modalità Chiaro/Scuro dell'app
FIG 3 - Windows 10, Selezione modalità Chiaro/Scuro dell'app


Attivare/Disattivare il tema scuro tramite registro

  • Premere la combinazione di tasti WIN+R per aprire la finestra di dialogo Esegui e digitare regedit seguito da invio per avviare l'editor del registro di sistema;
  • Posizionarsi sulla chiave 
    HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Themes\Personalize
  • Creare un nuovo valore DWORD rinominarlo in AppsUseLightTheme e assegnargli valore per attivare il tema scuro;
  • Per ripristinare il tema chiaro basta eliminare il valore AppsUseLightTheme.
Windows 10, Attivazione/Disattivazione tema scuro tramite registro di sistema
FIG 4 - Windows 10, Attivazione/Disattivazione tema scuro tramite registro di sistema



Attivare/Disattivare il tema scuro PowerShell

Per abilitare il tema scuro tramite PowerShell eseguire il comando
New-ItemProperty -Path HKCU:\Software\Microsoft\Windows\CurrentVersion\Themes\Personalize -Name AppsUseLightTheme -Value 0 -Type Dword -Force

Per disabilitare il tema scuro eseguire
Remove-ItemProperty -Path HKCU:\Software\Microsoft\Windows\CurrentVersion\Themes\Personalize -Name AppsUseLightTheme

Windows 10, Attivare il tema scuro tramite PowerShell
FIG 5 - Windows 10, Attivare il tema scuro tramite PowerShell




Windows 10: Abilitare/Disabilitare luce notturna in Windows 10 Creators Update

In Windows 10 Creators Update è stata introdotta la funzione Luce notturna che consente di modificare la temperatura dei colori su schermo in modo da diminuire la luce blu nelle ore notturne. 
Per attivarla è possibile procedere tramite Impostazioni->Sistema->Schermo. Attivando la funzionalità e cliccando sul collegamento Impostazioni luce notturna è possibile impostare la temperatura del colore desiderata e a che ora attivare/disattivare tale modalità.
Impostazioni Schermo, Luce notturna
FIG 1 - Impostazioni Schermo, Luce notturna
Impostazione ora e temperatura colore Luce notturna
FIG 2 - Impostazione ora e temperatura colore Luce notturna





lunedì 24 luglio 2017

Windows 10: Ripristinare 'Apri finestra di comando qui' dopo l'aggiornamento a Creator Updates

Nell'articolo Windows Quick Tip: Accesso rapido al prompt dei comandi all'interno di una cartella viene mostrata una scorciatoia per richiamare il prompt dei comandi da una cartella tramite la voce Apri finestra di comando qui.
Con il passaggio a Creators Update di Windows 10 il comando è stato sostituito da Apri finestra PowerShell qui. Ovviamente l'obbiettivo di Microsoft è quello di abbandonare il prompt dei comandi in favore di una shell più completa come quella di PowerShell.

Per ripristinare la funzione precedente:
  • Premere la combinazione di tasti WIN+R per aprire la finestra di dialogo Esegui e digitare regedit seguito da invio per avviare l'editor del registro di sistema;
  • Posizionarsi sulla chiave 
    HKEY_CLASSES_ROOT\Directory\Background\shell\cmd
  • La chiave è protetta pertanto prima di poter modificare i valori al suo interno è necessario acquisire l'accesso completo. Cliccare con il tasto destro del mouse sulla chiave cmd e, dal menu contestuale selezionare Autorizzazioni;
    Autorizzazione chiave cmd
    FIG 1 - Autorizzazione chiave cmd
  • Cliccare sul pulsante Avanzate;
    Autorizzazioni per cmd, Avanzate
    FIG 2 - Autorizzazioni per cmd, Avanzate
  • Cliccare sul collegamento Cambia relativo al proprietario della chiave;
    Cambia Proprietario chiave cmd
    FIG 3 - Cambia Proprietario chiave cmd
  • Nel campi Immettere il nome dell'oggetto da selezionare, digitare Administrators quindi cliccare sul pulsante Controlla nomi e confermare con OK;
    Selezione del nuovo proprietario della chiave cmd
    FIG 4 - Selezione del nuovo proprietario della chiave cmd
  • Chiudere la finestra Impostazioni avanzate di sicurezza per cmd cliccando su OK;
  • Selezionare Administrators nell'elenco Utenti e gruppi e spuntare la voce Consenti accanto a Controllo Completo quindi confermare cliccando su OK;
    Controllo completo al gruppo Administrators
    FIG 5 - Controllo completo al gruppo Administrators
  • Ora cliccare con il tasto destro sul valore HideBasedOnVelocityId e selezionare la voce Rinomina. Rinominare il valore in ShowBasedOnVelocityId.

    Rinomina del valore HideBasedOnVelocityId in ShowBasedOnVelocityId
    FIG 6 - Rinomina del valore HideBasedOnVelocityId in ShowBasedOnVelocityId
Adesso dal menu contestuale verranno visualizzati sia Apri finestra di comando qui che Apri finestra PowerShell qui.
Apri finestra di comando qui
FIG 7 - Apri finestra di comando qui



venerdì 21 luglio 2017

Windows 10: Abilitare BitLocker sull'unità di sistema

Introdotto a partire dalle versioni Enterprise e Ultimate di Windows Vista, BitLocker è una funzionalità inclusa nei sistemi operativi Microsoft che consente la protezione dei dati tramite cifratura con algoritmo AES.

Per abilitare la cifratura di un'unità di sistema con BitLocker:
  • Aprire Esplora file;
  • Cliccare su Questo PC;
  • Cliccare, con il tasto destro del mouse, sull'unità di sistema (generalmente C:) che si intende cifrare e, dal menu contestuale, selezionare la voce Attiva BitLocker.

Attiva BitLocker sull'unità di sistema
FIG 1 - Attiva BitLocker sull'unità di sistema

Per la cifratura BitLocker utilizza il chip TPM (Trusted Platform Module) presente sulla scheda madre. Nel caso in cui tale chip non fosse presente, nell'attivare BitLocker verrà visualizzato il messaggio mostrato in FIG 2.
Impossibile utilizzare TPM (Trusted Platform Module)
FIG 2 - Impossibile utilizzare TPM (Trusted Platform Module)

In questi casi è necessario effettuare un ulteriore passaggio agendo tramite l'Editor Criteri di gruppo:
  • Premere la combinazione di tasti WIN+R per aprire la finestra di dialogo Esegui e digitare gpedit.msc seguito da invio per aprire l'Editor criteri di gruppo locali;
  • Nell’elenco ad albero, presente sulla sinistra, raggiungere la sezione Criteri Computer locale->Configurazione computer->Modelli amministrativi->Componenti di Windows->Crittografia unità BitLocker->Unità del sistema operativo;

    Editor criteri di gruppo locali, Richiedi autenticazione aggiuntiva all’avvio
    FIG 3 - Editor criteri di gruppo locali, Richiedi autenticazione aggiuntiva all’avvio
  • Nei criteri elencati nella parte destra della finestra, aprire Richiedi autenticazione aggiuntiva all’avvio con un doppio click, selezionare l'opzione Attivata e spuntare la voce Consenti BitLocker senza un TPM compatibile quindi confermare su OK.
    Attiva criterio Richiedi autenticazione aggiuntiva all’avvio
    FIG 4 - Attiva criterio Richiedi autenticazione aggiuntiva all’avvio
Il chip TPM viene utilizzato per cifratura e decifratura dei dati, se non presente bisogna scegliere se utilizzare una password da inserire ad ogni avvio oppure una pendrive che dovrà essere sempre inserita nel sistema per consentirne l'avvio. 
La cifratura dell'unità può richiedere diverso tempo. L'operazione viene eseguita in background e viene portata a termine automaticamente.

Tramite il criterio Richiedi autenticazione aggiuntiva all’avvio è possibile specificare un ulteriore fattore di autenticazione in aggiunta al TPM come un PIN (con una lunghezza compresa tra 6 e 20 cifre), oppure una pendrive contenente la chiave di decifratura. In questo caso è possibile rendere obbligatorio uno dei due elementi aggiuntivi selezionando la voce Richiedi al posto di Consenti dai relativi menu a discesa oppure renderli obbligatori entrambi selezionando, dalla casella Configurazione chiave e PIN, la voce Richiedi chiave e PIN di avvio con il TPM.


Richiedi chiave e PIN di avvio con il TPM
FIG 5 - Richiedi chiave e PIN di avvio con il TPM


domenica 16 luglio 2017

Ransomare Petya: Rilasciata la master key

L'autore o gli autori del ransomware Petya hanno rilasciato la master key per decriptare i dati cifrati da tutte le versioni del malware che includono:

  • Prima versione di Petya (teschio bianco su sfondo rosso visualizzato al boot del sistema);
  • Seconda versione di Petya che include il ransomware Mischa (teschio verde su sfondo nero);
  • Terza versione conosciuta come GoldenEye (teschio giallo su sfondo nero).

Schermata visualizzata al boot dalla prima versione di Petya
FIG 1 - Schermata visualizzata al boot dalla prima versione di Petya

La master key è stata rilasciata dall'utente Janus attraverso Twitter e può essere scaricata da Mega.nz
Tweet dell'utente Janus che annuncia il rilascio della master key
FIG 2 - Tweet dell'utente Janus che annuncia il rilascio della master key

Anton Ivanov, ricercatore di sicurezza di Kaspersky, ha verificato e confermato la validità della chiave.



Il ransomware Petya non va confuso con NotPetya che, anche se è nato modificando la versione originale del ransomware Petya, è stato creato da un'altro gruppo e adotta una routine di cifratura diversa.




giovedì 6 luglio 2017

Verificare la vulnerabilità della connessione Wi-Fi utilizzando un modulo ESP8266

In questo articolo verrà mostrato come testare, utilizzato una board dotata del modulo ESP8266, alcune vulnerabilità delle reti Wi-Fi e impedire ai client di connettersi. 

ATTENZIONE:
Danneggiare o violare un sistema informatico (anche da remoto) rappresenta un reato penale. Le informazioni presenti in quest'articolo vanno utilizzate solo per testare/verificare sistemi di cui si è titolari. Declino ogni responsabilità civile e penale derivante da un utilizzo non legale delle informazioni presentate in questo articolo a solo scopo didattico.

Come funziona

Il protocollo Wi-Fi 802.11 prevede un particolare frame, chiamato deauthentication frame, che viene utilizzato per disconnettere in modo sicuro i client dalla rete Wi-Fi.

La gestione di questo tipo di pacchetti, almeno nelle versioni più diffuse del protocollo, non è cifrata e basta trovarsi nel range della rete Wi-Fi e conoscere il MAC address del router e dei client per poter eseguire l'attacco.


Modulo ESP8266

L'ESP8266 è un modulo Wi-Fi a basso costo dotato di uno stack TCP/IP completo e di una MCU (microcontroller unit). Esistono una gran varietà di moduli ESP8266 che vengono impiegati anche per la costruzione di board adatte a determinati scopi e, ovviamente, per l'IoT (Internet of Things). Un elenco dei moduli ESP8266 disponibili è mostrato nella seguente tabella.

Name Active pins Pitch Form factor LEDs Antenna Shielded Dimensions (mm)
ESP-01 6 0.1 in 2×4 DIL Yes PCB trace No 14.3 × 24.8
ESP-02 6 0.1 in 2×4 castellated No U.FL connector No 14.2 × 14.2
ESP-03 10 2 mm 2×7 castellated No Ceramic No 17.3 × 12.1
ESP-04 10 2 mm 2×4 castellated No None No 14.7 × 12.1
ESP-05 3 0.1 in 1×5 SIL No U.FL connector No 14.2 × 14.2
ESP-06 11 misc 4×3 dice No None Yes 14.2 × 14.7
ESP-07 14 2 mm 2×8 pinhole Yes Ceramic + U.FL connector Yes 20.0 × 16.0
ESP-07S 14 2 mm 2×8 pinhole No U.FL connector Yes 17.0 × 16.0
ESP-08 10 2 mm 2×7 castellated No None Yes 17.0 × 16.0
ESP-09 10 misc 4×3 dice No None No 10.0 × 10.0
ESP-10 3 2 mm? 1×5 castellated No None No 14.2 × 10.0
ESP-11 6 0.05  1×8 pinhole No Ceramic No 17.3 × 12.1
ESP-12 14 2 mm 2×8 castellated Yes PCB trace Yes 24.0 × 16.0
ESP-12E 20 2 mm 2×8 castellated Yes PCB trace Yes 24.0 × 16.0
ESP-12F 20 2 mm 2×8 castellated Yes PCB trace Yes 24.0 × 16.0
ESP-12S 14 2 mm 2×8 castellated Yes PCB trace Yes 24.0 × 16.0
ESP-13 16 1.5 mm 2×9 castellated No PCB trace Yes 18.0 × 20.0
ESP-14 22 2 mm 2×8 castellated +6 No PCB trace Yes 24.3 × 16.2

Le caratteristiche principali di questi moduli sono
  • CPU RISC Tensilica Xtensa L106 a 80MHz (160Mhz tramite overclock);
  • Memoria flash esterna QSPI che varia da 512KB a 4MB a seconda del modello (il modulo supporta fino a 16MB);
  • 64KB di memoria RAM per le istruzioni e 96KB di memoria RAM per i dati;
  • Stack TCP/IP completo e supporto alle reti Wi-Fi IEEE 802.11 b/g/n;
  • Fino a 16 pin GPIO;
  • UART / SPI/ I2C / I2S/ 1 modulo ADC a 10bit



NodeMCU DevKit

In questo articolo utilizzerò la board NodeMCU DevKit basata sul modulo ESP8266 ESP-12ELa board può essere acquistata per pochi euro e integra già tutto quello che serve:
  • Firmware NodeMCU;
  • Tutti i pin del modulo ESP-12E a bordo vengono riportati all'esterno;
  • Convertitore USB/seriale TTL (nella maggior parte dei casi si tratta del CP2102 prodotto da Silicon Labs) con connessione micro usb tramite la quale è possibile alimentare e programmare la board;
  • Regolatore di tensione a 3.3V;
  • Pulsanti Reset e Flash. Il primo riavvia il firmware caricato, il secondo viene utilizzato per riprogrammarlo.
NodeMCU DevKit ESP8266 ESP-12E
FIG 1 - NodeMCU DevKit ESP8266 ESP-12E

NodeMCU DevKit ESP8266 ESP-12E Pinout
FIG 2 - NodeMCU DevKit ESP8266 ESP-12E Pinout

Collegando la board alla porta USB del PC, Windows dovrebbe provvedere autonomamente a scaricare e installare i driver. In caso contrario, o nel caso si disponga di un sistema operativo diverso da Windows, è necessario provvedere al download e installazione manuale dei driver cercandoli in base al chip montato sulla board.

Chip CP2102 della Silicon Labs
Gran parte delle board NodeMCU DevKit montano un convertitore USB/Seriale TTL della Silicon Labs modello CP2102. I driver per Windows, Mac, Linux e Android per tale chip possono essere scaricati dal seguente link
Download Drivers CP2102 

Chip CH340G
Le schede più economiche montano il chip CH340G e generalmente non vengono riconosciute automaticamente da Windows. I driver possono essere scaricati da
Download Drivers CH340G 

Chip PL2303 
Se il chip montato sulla scheda è il modello PL2303, i driver ufficiali vanno scaricati da 
Download Drivers PL2303 



Installare il Firmware

I firmware disponibili per il dispositivo sono diversi, tra i più comuni ci sono:
- AT;
- MicroPython;
- NodeMCU.

Per il nostro scopo scarichiamo il firmware esp8266_deauther_1mb.bin da https://github.com/spacehuhn/esp8266_deauther/releases

Per flashare il firmware è necessario di un apposito programma. Consiglio di utilizzare NodeMCU flasher scaricabile dal seguente link
Download NodeMCU flasher 

NodeMCU flasher permette di caricare il firmware sul nostro NodeMCU DevKit. L'utilizzo è molto semplice:
  • Avviare la versione a 32 o 64 bit a seconda del proprio sistema operativo;
  • Selezionare, se non già impostata, la porta COM (virtuale) dove è collegato il NodeMCU DevKit;
    NodeMCU flasher, selezione della porta COM
    FIG 3 - NodeMCU flasher, selezione della porta COM
  • Posizionarsi sulla scheda Config e, nella prima casella (Path of binary file), selezionare il file .bin del firmware che si intende caricare. Assicurarsi che nella casella relativa all'offset sia impostato 0x00000.

    NodeMCU flasher, selezione del firmware da caricare
    FIG 4 - NodeMCU flasher, selezione del firmware da caricare
  • Ritornare alla scheda Operation e cliccare sul pulsante Flash per avviare la programmazione della board. Attendere il completamento dell'operazione.
    NodeMCU flasher, aggiornamento del firmware
    FIG 5 - NodeMCU flasher, aggiornamento del firmware
  • Al termine riavviare il dispositivo scollegando e ricollegando il cavo usb.



Avviare il test/attacco alla rete Wi-Fi

Il firmware precedentemente caricato trasforma la nostra board in un Access Point la cui rete Wi-Fi è identificata dal SSID pwned. Per avviare il test/attacco ad una rete Wi-Fi:
  • Eseguire la scansione delle reti Wi-Fi con il proprio dispositivo (smartphone, tablet, notebook, ecc) e connettersi alla rete pwned utilizzando la password deauther;
  • Una volta connessi, nella barra indirizzi del proprio browser digitare 192.168.4.1 seguito da invio. Verrà aperta una pagina con un messaggio di warning che mette in guardia sull'utilizzo del tool per scopi illeciti. Una volta lette le condizioni di utilizzo cliccare sul pulsante I've read and understood the notice above presente in fondo alla pagina;

    ESP8266 Deauther, messaggio di Warning e condizioni di utilizzo
    FIG 6 - ESP8266 Deauther, messaggio di Warning e condizioni di utilizzo
  • Nella pagina successiva, cliccare sul tasto SCAN per effettuare la scansione degli Access Point Wi-Fi disponibili;
    Scansione degli Access Point
    FIG 7 - Scansione degli Access Point
  • Le reti Wi-Fi trovate vengono elencate visualizzando informazioni come il canale utilizzato, il SSID, RSSI, il tipo di protezione. Selezionare la rete che si intende attaccare cliccando sul link SELECT.
    Selezione della rete Wi-Fi da testare
    FIG 8 - Selezione della rete Wi-Fi da testare
  • Cliccando su Stations è possibile eseguire la scansione dei clienti connessi alla rete Wi-Fi selezionata. In questa fase il modulo ESP8266 spegne il suo Access Point pertanto potrebbe essere necessario riconnettersi manualmente e aggiornare la pagina per visualizzare il risultato della scansione.

    Scansione dei client connessi alla rete Wi-Fi selezionata
    FIG 9 - Scansione dei client connessi alla rete Wi-Fi selezionata
  • Cliccando sul link Attacks in alto, si accede alla pagina degli attacchi che è possibile sferrare.
    Clone: consente di clonare il SSID della rete Wi-Fi in modo da confondere i client che tentano di connettersi. Una volta cliccato su Clone, scorrendo nella pagina, è necessario indicare nell'apposito campo il numero di cloni da creare quindi cliccare su ADD per procedere (FIG 11). Cliccando invece sul pulsante Random, verranno creati SSID con nomi casuali.
    Deauth: invia i deauthentication frame alla rete/client selezionati forzando la disconnessione del Wi-Fi.
    Beacon: invia numerosi frame beacon con il nome della rete selezionata. Semplificando il beacon non è altro che un piccolo messaggio con cui il dispositivo, ad es. l'Access Point, annuncia la sua presenza a chi è in "ascolto" fornendo informazioni come timestamp, SSID e altri parametri.
    Probe-Request: invia numerosi frame Probe-Request fino a saturare i dispositivi. Una stazione invia un Probe-Request frame quando ha necessità di recuperare informazioni da un'altra stazione.

    Attacks
    FIG 10 - Attacks

Clone SSID
FIG 11 - Clone SSID


Impostazioni

Cliccando sul link Settings è possibile personalizzare alcune opzioni tra cui il SSID visualizzato dal dispositivo, la password, il canale utilizzato, abilitare/disabilitare la scansione degli Access Point nascosti, abilitare/disabilitare la selezione di più SSID, personalizzare numero di pacchetti inviati al secondo, ogni quanto tempo modificare il MAC address, ecc. Una volta effettuate le modifiche desiderate è necessario cliccare sul link SAVE presente in fondo alla pagina e riavviare.
Settings
FIG 12 - Settings

Come difendersi

L'unico modo per difendersi è assicurarsi che tutti i dispositivi della propria rete supportino il protocollo 802.11w-2009 che prevede la cifratura dei frame e che la protezione dei frame sia abilitata.