venerdì 16 giugno 2017

Windows 10: Abilitare TCP Fast Open in Microsoft Edge

TCP Fast Open (TFO) è un estensione del protocollo TCP, definita dal RFC 7413, che consente di velocizzare la connessione al server attraverso l'utilizzo di un "Fast Open Cookie". Per ottenere vantaggi da questo tipo di estensione è necessario che sia il client che il server la supportino. Quando un client contatta il server per la prima volta, inserisce un cookie vuoto all'interno del messaggio TCP SYN e attende che il server restituisca un cookie in risposta. Per le successive connessioni al server, il client invierà un nuovo pacchetto TCP SYN allegando il cookie cifrato ricevuto e potrà iniziare l'invio dei dati immediatamente. Il numero di server che adottano tale funzionalità è in continua crescita.

Per abilitare l'estensione TCP Fast Open all'interno del browser Microsoft Edge, basta seguire questi semplice passaggi:
  • Nella barra degli indirizzi di Edge digitare about:flags seguito da invio;
  • All'interno della sezione Rete spuntare l'opzione Abilita TCP Fast Open;
  • Riavviare il browser.

Una volta abilitata tale opzione, navigando su determinati siti web, si potrà notare un'aumento della velocità.


Microsoft Edge, Abilita TCP Fast Open
FIG 1 - Microsoft Edge, Abilita TCP Fast Open



lunedì 12 giugno 2017

Windows 10: Verificare se l'installazione di Windows 10 è un upgrade

Per verificare se la versione di Windows 10 presente su un PC è stata installata da zero o si tratta di un upgrade da una versione precedente è necessario verificare alcune chiavi presenti nel registro di sistema:
  • Premere la combinazione di tasti WIN+R per aprire la finestra di dialogo Esegui e digitare regedit seguito da invio per avviare l'editor del registro di sistema;
  • Posizionarsi sulla chiave
    HKEY_LOCAL_MACHINE\SYSTEM\Setup
  • Se all'interno di tale chiave è presente la sottochiave Upgrade allora si tratta di un upgrade in caso contrario il sistema operativo è stato installato da zero; 
  • Nel caso si tratti di un aggiornamento, per verificare il sistema di origine basta cercare, sempre all'interno della chiave HKEY_LOCAL_MACHINE\SYSTEM\Setup, le sottochiavi Source OS (Updated on mm/dd/yyyy hh:mm:ss);
  • Selezionare la chiave Source OS che presenta la data più vecchia;
  • All'interno del valore stringa ProductName viene indicata l'edizione del sistema operativo di partenza.
HKEY_LOCAL_MACHINE\SYSTEM\Setup
FIG 1 - HKEY_LOCAL_MACHINE\SYSTEM\Setup









lunedì 5 giugno 2017

Windows Quick Tip: Convertire l'installazione di Windows da modalità BIOS Legacy a UEFI

Nell'articolo Windows Quick Tip: Verificare se Windows si avvia in modalità BIOS legacy mode o in UEFI abbiamo visto come verificare se Windows viene avviato in modalità BIOS Legacy oppure UEFI. Se Il BIOS della scheda madre supporta la modalità UEFI ma Windows è stato installato utilizzando la modalità BIOS Legacy è possibile porvi rimedio tramite una conversione.

ATTENZIONE:
Le operazioni indicate, se non eseguite con attenzione, possono rendere il sistema non più avviabile pertanto si consiglia di effettuare un backup prima di procedere.

L'operazione può essere effettuata in diversi modi, in questo articolo faremo uso della versione portable di MiniTools Partition Wizard free.

1. Scaricare il file Legacy-UEFI.zip ed estrarlo in una cartella;
2. Procurarsi il DVD o la pendrive USB utilizzata per l'installazione di Windows. Nel caso non si disponga di tali supporti è possibile crearne uno seguendo i passaggi indicati nell'articolo
Windows 10: Windows Installation Media Creation Tool oppure nell'articolo  Scaricare le immagini disco (ISO) di Windows e Office originali 
3. Copiare la cartella Legacy-UEFI all'interno del disco dove è installato Windows oppure sul supporto DVD/USB dell'installazione;
4. Avviare il sistema tramite il supporto DVD/USB per l'installazione;
Avvio installazione di Windows
FIG 1 - Avvio installazione di Windows

5. Nella schermata di installazione di Windows (FIG 1) premere, da tastiera, la combinazione di tasti SHIFT+F10 per aprire una finestra del Prompt dei comandi;
Avvio prompt dei comandi tramite SHIFT+F10
FIG 2 - Avvio prompt dei comandi tramite SHIFT+F10

6. Accedere alla cartella Legacy-UEFI è digitae MPW seguito da invio. Il comando richiama il file MPW.CMD che non fa altro che verificare la versione di Windows e, in base a questa, avviare la versione a 32 o a 64bit di MiniTool Partition Wizard;
Avvio di MiniTool Partition Wizard
FIG 3 - Avvio di MiniTool Partition Wizard

7. Selezionare il disco dove risiede il sistema operativo quindi, sul lato sinistro, cliccare su Convert MBR Disk to GPT Disk;
Convert MBR Disk to GPT Disk
FIG 4 - Convert MBR Disk to GPT Disk

8. Cliccare su Apply e confermare cliccando su Yes per avviare la conversione;
Avvia conversione da MBR a GPT
FIG 5 - Avvia conversione da MBR a GPT

Conversione in corso
FIG 6 - Conversione in corso

9. Al termine della conversione si ritorna al Prompt dei comandiDigitare DISKPART seguito da invio;
10. Eseguire il comando List disk per elencare i dischi presenti nel sistema;
DISKPART, elencare dischi presenti nel sistema
FIG 7 - DISKPART, elencare dischi presenti nel sistema

11. Individuare il disco su cui è installato Windows quindi selezionarlo digitando Select disk 0 (dove 0 rappresenta il disco di nostro interesse);
12. Visualizzare l'elenco delle partizioni sul disco con List partition;
13. Selezionare la partizione dove risiede Windows con Select partition 2 (dove 2 rappresenta la partizione del sistema operativo);
Selezionare la partizione di Windows
FIG 8 - Selezionare la partizione di Windows

14. Eseguire i seguenti comandi per creare una partizione EFI di 100MB con file System Fat32 e assegnargli temporaneamente la lettera z:
shrink minimum=100 desired=100
create partition efi
format fs = fat32
assign letter = z:
Creazione partizione EFI
FIG 9 - Creazione partizione EFI

15. Elencare i volumi presenti sul disco con List Vol;
16. Prendere nota della lettera del volume dove risiede il sistema operativo. Uscire da DISKPART con il comando exit quindi posizionarsi nella directory legacy-uefi e lanciare uno dei seguenti comandi a seconda della versione di Windows a 32 o 64 bit
per 32bit
bcdboot32.exe d:\windows /l it-IT /s z: /f ALL
per 64bit
bcdboot64.exe d:\windows /l it-IT /s z: /f ALL

al posto di d:\ va indicata la lettera del volume dove risiede il sistema operativo.
Creazione file di boot
FIG 10 - Creazione file di boot

A questo punto non resta che riavviare il sistema, accedere al BIOS e impostare la modalità UEFI.




mercoledì 31 maggio 2017

Scaricare le immagini disco (ISO) di Windows e Office originali

Nell'articolo Windows 10: Windows Installation Media Creation Tool abbiamo già visto come utilizzare il Media Creation Tool di Microsoft per scaricare l'ISO del sistema operativo e preparare un DVD o una pendrive USB con i file di installazione di Windows. In questo articolo mostrerò un nuovo strumento, più versatile di quello messo a disposizione da Microsoft, che ci consente di scaricare oltre alle immagini disco più recenti di Windows (Windows 7, Windows 8.1 e Windows 10), anche quelle di Office (Office 2010, Office 2013, Office 2016 e Office 2011 per Mac). 
Il tool in questione è Windows/Office ISO Downloader realizzato da Jan Krohn (www.heidoc.net) la cui versione aggiornata può essere scaricata dal seguente link
DOWNLOAD

I requisiti per poter utilizzare il tool sono:
- Sistema operativo Windows 7 o successivo;
- .NET Framework 4.6.1 o successivo.

L'utilizzo è molto semplice: una volta avviato basta selezionare, sul lato destro della finestra, la versione di Windows/Office che si intende scaricare. A questo punto basterà seguire le istruzioni mostrate a video: ci verrà richiesto di selezionare e confermare l'edizione del prodotto, la lingua ed eventualmente se si desidera scaricare la versione a 32 o 64 bit.
Windows/Office ISO Downloader
FIG 1 - Windows/Office ISO Downloader
Windows/Office ISO Downloader, software selezionato Windows 10
FIG 2 - Windows/Office ISO Downloader, software selezionato Windows 10
Windows/Office ISO Downloader, Selezione Edizione di Windows 10
FIG 3 - Windows/Office ISO Downloader, Selezione Edizione di Windows 10
Windows/Office ISO Downloader, Selezione Lingua di Windows 10
FIG 4 - Windows/Office ISO Downloader, Selezione Lingua di Windows 10
Windows/Office ISO Downloader, Selezione versione 32/64bit di Windows 10
FIG 5 - Windows/Office ISO Downloader, Selezione versione 32/64bit di Windows 10
Per i sistemi operativi Windows verrà scaricata l'immagine disco ISO mentre per quanto riguarda i prodotti Office verrà scaricata un'immagine IMG. In entrambi i casi è possibile creare un DVD con un qualsiasi programma di masterizzazione oppure, se si preferisce predisporre una pendrive USB, è possibile utilizzare tool come Rufus. I software scaricati tramite il tool sono originali Microsoft e per poterli attivare è necessario disporre della relativa licenza.


Windows/Office ISO Downloader, Office 2016
FIG 6 - Windows/Office ISO Downloader, Office 2016



venerdì 26 maggio 2017

Windows Quick Tip: Visualizzare l'elenco dei programmi installati sulla postazione utilizzando WMIC

WMIC (Windows Management Instrumentation Command-line) consente di ottenere l'elenco dei programmi installati sul PC. La sintassi del comando è molto semplice. Dal Prompt dei Comandi eseguire
wmic product get name, version
per ottenere l'elenco dei programmi installati e relativa versione.

Se si intende salvare l'output in un file è possibile utilizzare il parametro /output
wmic /output:ElencoProgrammi.txt product get name,version

Per visualizzare l'elenco dei programmi installati su una macchina remota si può utilizzare il parametro /NODE: seguito dal nome della postazione
wmic /NODE:Server01 product get name, version


WMIC, Lista dei programmi installati
FIG 1 - WMIC, Lista dei programmi installati

sabato 20 maggio 2017

Ransomware WannaCry: Recuperare i dati criptati

Il ricercatore di sicurezza informatica Adrien Guinet, ha trovato un modo per recuperare la chiave per decriptare i file cifrati dal ransomware WannaCry: Il ransomware genera la chiave pubblica e quella privata sulla macchina della vittima e, a causa di un errore di programmazione, la memoria dove risiedono tali chiavi non viene ripulita ma viene semplicemente contrassegnata come libera. Basandosi su tali informazioni un'altro ricercatore di sicurezza, Benjamin Delpy, ha sviluppato un tool chiamato WannaKiwi che automatizza l'operazione di recupero della chiave privata. 
WannaCry
FIG 1 - WannaCry

Nel caso in cui il sistema sia stato infettato, non riavviarlo o spegnerlo.
  • Scaricare WannaKiwi https://github.com/gentilkiwi/wanakiwi/releases e avviare il file eseguibile;
  • Il tool cerca autonomamente il file 00000000.pky. Non resta che sperare che la chiave privata non sia stata sovrascritta in memoria e attendere che il tool riesca ad individuarla e a procedere al recupero dei file cifrati con estensione .wncry
WannaKiwi provvede a creare anche i file con estensione .dky fermando, in questo modo, l'infezione di ulteriori file.



martedì 16 maggio 2017

Ransomware WannaCry: Come proteggersi

L'attacco informatico eseguito dal ransomware WannaCry (conosciuto anche con i nomi WanaCrypt0r 2.0 o WCry/WannaCry) è di carattere planetario. Il ransomware sfrutta una tecnica utilizzata da EternalBlue/DoublePulsar, uno strumento d'intrusione sviluppato dalla NSA che è stato trafugato e diffuso da alcune organizzazioni criminali. Il malware si diffonde da una rete locale all'altra attraverso Internet sfruttando le condivisione di rete SMB (SAMBA), generalmente attiva di default sui sistemi Windows, pertanto se un PC è stato infettato scollegarlo dalla rete per scongiurare l'infezione di altre postazioni/dispositivi. L'infezione è stata al momento bloccata: WannaCry verifica la presenza di un particolare domino esterno (www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com) e se non lo trova o non riesce ad accedervi provvede ad infettare il sistema. Il dominio è stato di recente creato per fermare l'infezione ma altre varianti del malware sprovviste di tale controllo si stanno diffondendo.
Purtroppo questo attacco dimostra ancora una volta la scarsa considerazione della sicurezza da parte degli utenti ma soprattutto da parte di molte aziende: sono stati colpite dall'infezione Università, Ospedali, compagnie di telecomunicazioni e persino banche. La patch diffusa da Microsoft che sistema la falla sfruttata dal ransomware è la MS17-010 disponibile già da Marzo. 

I sistemi interessati dal ransomware sono Windows XP, Windows Vista SP2, Windows Server 2008, Windows 7, Windows 8-8.1, Windows Server 2012 e R2, Windows 10, Windows Server 2016 non aggiornati.


Oltre ad installare la patch è opportuno verificare la disabilitazione della funzionalità Supporto per condivisione file SMB 1.0/CIFS come indicato di seguito:
  • Da Windows premere la combinazione di tasti WIN+R e, nella finestra Esegui, digitare appwiz.cpl seguito da invio;
  • Sul lato sinistro della finestra cliccare su Attivazione o Disattivazione delle funzionalità di Windows

    Windows, Attivazione o disattivazione delle funzionalità di Windows
    FIG 1 - Windows, Attivazione o disattivazione delle funzionalità di Windows
  • Dall'elenco togliere la spunta alla voce Supporto per condivisione file SMB 1.0/CIFS (SMB1.0/CIFS File Sharing Support) e confermare cliccando su OK

    Supporto per condivisione file SMB 1.0/CIFS
    FIG 2 - Supporto per condivisione file SMB 1.0/CIFS

Per proteggersi da gran parte di virus/ransomware basta seguire pochi e semplici passaggi:
  • Tenere sempre il sistema operativo aggiornato. Windows può essere aggiornato sia tramite il tool integrato nel sistema sia installando le patch di sicurezza manualmente scaricandole da http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598.
  • Aggiornare il proprio antivirus/firewall;
  • Non aprire email, allegati o file di dubbia provenienza senza prima aver effettuato almeno un controllo con un antivirus aggiornato;
  • Eseguire frequenti backup dei dati importanti su supporti esterni è tenerli disconnessi dalla rete.