Pubblicato il

Strumenti del Pannello di Controllo con comando

Per lanciare in Windows uno degli strumenti del Pannello di Controllo, scrivete il relativo comando nel campo “Cerca” o attraverso un prompt di dos.

Add New Hardware control  add new hardware sysdm.cpl
Add/Remove Programs control appwiz.cpl
Date/Time Properties control timedate.cpl
Display Properties control desk.cpl
Internet Properties control inetcpl.cpl
Keyboard Properties control main.cpl
Microsoft Exchange control mlcfg32.cpl
Mouse Properties control main.cpl
Multimedia Properties control mmsys.cpl
Network Properties control netcpl.cpl or ncpa.cpl,
PC Card control pc card (PCMCIA) main.cpl
Regional Settings control intl.cpl
Sound Properties control  sounds mmsys.cpl
System Properties control sysdm.cpl
Download PDF
Pubblicato il

“run as administrator” does not work

You are using a Windows machine with a non-administrator user and you need to install a program. you select “Run As Administrator” and the form for entering credentials is not displayed. This happens because you have disabled the UAC (User Account Control).

I advise you : never to deactivate it because it is a component that takes care of the security of your system; practically, it’s the component that takes care of asking you for confirmation when you’re performing some special operation on your computer.

How to reactivate it?

  1. Disconnect this account and reconnect with an administrator user.
  2. Select “Change user account and control settings”
  3. In the “User Account Control Settings” window, drag the slider from bottom (disabled) to second level
  4. Reboot your computer for the change to take effect.

Download PDF
Pubblicato il

Spazio Occupato da Windows 10 Professional su disco

windows10

Sempre più computer vengono venduti con velocissimi hard disk ssd. Dati i costi di questi componenti, molti computer montano hard disk da “soli” 256 GB. E’ quindi necessario sapere quanto occupa il sistema operativo per capire se un disco di queste dimensioni sarà sufficiente una volta installati gli altri programmi.

Con un disco da 256GB, la dimensione reale disponibile sarà intorno ai 221GB.

Il sistema operativo Windows 10 Professional compreso  del pacchetto Office 365 che di solito è già installato nella macchina, occupa circa 55 GB.

Quindi con un disco da 256GB dovreste avere a disposizione, subito dopo l’acquisto, circa 166GB di spazio.

Download PDF
Pubblicato il

Difendersi dal virus WannaCry

Wannacry è un virus della famiglia dei Ransomware , cioè i virus che criptano i vostri dati rendendoli illeggibili e che richiedono un pagamento di un riscatto (ransom) pari ad alcune centinaia di euro per renderli di nuovo leggibili.

Wannacry è balzato agli onori della cronaca nel maggio 2017 colpendo diverse società ed istituzioni in tutto il mondo.

Wannacry entra nel vostro computer come tutti i Ransomware cioè quando aprite allegati a finte email. Rispetto agli altri Ransomware che agiscono i maniera isolata (a parte che criptano le cartelle di rete) sul vostro pc , questo virus può installarsi sugli altri computer della rete sfruttando un falla dei sistemi Windows.

Prevenzione

Contro questo virus non è quindi sufficiente la solita formazione agli utenti sui “rischi di internet” ma è necessario che mettiate in sicurezza tutte le macchine della vostra rete di computer basate su sistema operativo Windows.

Prima di tutto dovete scoprire quali macchine presentano la “falla”. Per farlo, potete scaricare il programma Eternal Blues .

Una volta scaricato, lanciatelo (non necessità installazione). Dovete eseguire una scansione della vostra rete ; se non sapete qualcosa delle reti, sarà necessario che vi facciate aiutare da qualcuno di più esperto per dare al programma i giusti parametri di ricerca.

Il programma presenta una lista di tutti i dispositivi trovati in rete “in quel momento” e forse, se ci sono pc portatili non connessi, dovrete ripetere l’operazione per qualche giorno.

Nella lista vedete una colonna che presenta :

  • SI : sistema vulnerabile
  • NO : sistema protetto

Dovrete caricare l’aggiornamento fornito da Microsoft in tutti i sistemi dove è presente la falla.

Di seguito riportiamo i link da cui scaricare le patch per i vari sistemi operativi Microsoft :

Naturalmente, una volta installate le patch, vi conviene lanciare di nuovo il programma di scansione per accertarvi che non ci siano più falle aperte.

Buon lavoro.


Documenti

Download PDF
Pubblicato il

Installare Office365 su terminal server Windows 2012

Prima di tutto, per terminal server occorre avere una licenza Office 365proplus. Una per ogni utente che deve usare Office.

Create una nuova cartella. Per esempio,

c:\ODT

Scaricate lo strumento di distribuzione di Office. Eseguitelo. Chiederà una cartella in cui scompattarsi : assegnateli quella prima creata. Al termine della operazione troverete nella cartella 2 file :

setup.exe

configuration.xml

DOWNLOAD

Dovete modificare il fiel xml in questo modo (per esempio)

<Configuration>

<Add SourcePath="C:odt" OfficeClientEdition="32">


    <Product ID="O365ProPlusRetail">

      <Language ID="it-it" />

    </Product>

  </Add>

  <Updates Enabled="TRUE" />

  <Display Level="Full" AcceptEULA="True" />

  <Property Name="SharedComputerLicensing" Value="1" />

  <Logging Path="%temp%" />

  </Configuration>

Potete anche rinominare il file.

Il file indica che volete scaricare la versione a 32 bit in italiano di office365 nella cartella c:odt.

Aprite un prompt di dos con privilegi di Amministratore, spostatevi nella nostra cartella c:\odt e digitate

setup.exe /download downloadconfig.xml

Naturalmente per svolgere questa operazione dovete essere connessi ad Internet. Una volta terminato, avrete una nuova riga di prompt.

Nella cartella c:\odt trovate la sotto cartella odt, con i file.

INSTALLAZIONE

Ora dovrete modificare il file xml di prima (o crearne uno nuovo) indicando questa sotto cartella come sorgente.

<Configuration>

  <Add SourcePath="C:\ODT\odt" OfficeClientEdition="32">

    <Product ID="O365ProPlusRetail">

      <Language ID="it-it" />

    </Product>

  </Add>

  <Display Level="Full" AcceptEULA="True" />

  <Property Name="SharedComputerLicensing" Value="1" />

  <Logging Path="%temp%" />

</Configuration>

Al solito prompt di dos, digitate

setup.exe /configure installconfig.xml

e parte l’installazione.

Con questa modalità di installazione, mediante configurazione ,possono essere fatte altre operazioni per esempio installare solo alcuni componenti di Office.

 


Documenti

 

Download PDF
Pubblicato il

Attaccati dallo Zepto Locker Virus

Stamani un nostro cliente ci ha chiamati segnalando una sequenza di anomalie nel suo computer. Immediatamente gli abbiamo intimato di spegnere il computer “brutalmente”.

Il computer è stato infettato dal virus Zepto. L’infezione è partita alle 11.40 e si è conclusa alle 12.00 nel momento in cui l’utente ha spento. In questo lasso di tempo il virus ha criptato decine di migliaia di file nel computer ospite e in giro per la rete aziendale.

Il virus ha creato una copia di ciascun file su cui poteva agire in scrittura secondo i permessi dell’utente la cui sessione è stata infettata. Terminata la copia di tutta la cartella, ha cancellato il file originale. Il virus sembra agire in multitasking perché i tempi di creazione dei file criptati sono gli stessi su diverse cartelle. Il risultato dell’azione ha portato alla cancellazione dei file sul computer dell’utente mentre sulle cartelle di rete nessun file è stato cancellato. Tutto questo potrebbe indicarci la struttura dell’algoritmo. Ecco di seguito la nostra ipotesi :

kryptolocker1.png

Effetti del virus

Il virus ha compromesso irrimediabilmente l’ambiente dell’utente sul computer attaccato. L’ambiente è stato ripristinato tramite un utente locale con permessi amministrativi con il veloce recupero delle impostazioni di active directory. L’utente non ha perso alcun file perché avevamo attivato la remotizzazione della cartella documenti : la cartella documenti è quindi ospitata su server e sincronizzata solo su determinati eventi. La posta è stata immediatamente ripristinata perché è stato utilizzato il nostro servizio IMAP. dedicato. Come abbiamo anticipato il virus non ha avuto il tempo di cancellare i file condivisi su server, lasciandoci solo una gran sporcizia (i nuovi file criptati) eliminata in fretta. Comunque, se fosse riuscito ad agire, immaginate una attacco nel weekend, i dati aziendali non sarebbero stati compromessi perché è sempre attivo un backup remoto con il nostro Cloud.

Questa esperienza conferma i nostri consigli contro i crypto virus:

  1. Il fattore temporale risulta quindi determinante per arginare il problema, almeno sulla rete : meglio spegnere a caldo il computer in maniera non corretta rischiando uno sbalzo repentino di tensione a qualche componente elettronico, piuttosto che avere una perdita di dati.
  2. Il virus agisce sul computer attaccato solo sull’utente infettato. Il nostro consiglio è banalmente quello di avere su ciascun computer un utente locale amministratore non usato da alcuno. Questo utente potrà ripristinare il computer. Ragionare bene sui permessi che si concedono agli utenti.
  3. Le cartelle di rete sui server devono essere condivise solo con gli utenti strettamente necessari e solo con permessi strettamente necessari. Usate le Group policy di active directory per eseguire questa procedura in modo agevole.
  4. Dovete sempre avere un backup non in linea dei vostri dati su nastro o su Cloud. Ricordate che inserire i dati sulle cartelle condivise con i più noti programmi di cloud storage per utente non serve : essi generano una cartella sui vostri devices uguale a qualsiasi altra cartella.
  5. Gli antivirus non sono sempre efficaci contro i cryptovirus. Esistono programmi che rivelano l’azione del virus durante l’attacco. Comunque sia, tutti questi programmi possono essere installati  solo su un sistema operativo aggiornato. Il nostro utente usava un computer con Windows Xp e quindi non aveva potuto installare il nostro software free Mecdata Dawn Of Justice , con cui si sarebbe potuto accorgere dell’infezione 10 secondi dopo la prima cancellazione.
Download PDF