Archivio

Archivio per la categoria ‘tipstricks’

Google e i film in “priva” visione

10 marzo 2017

Mario ama la . “Grande invenzione, Internet! – dice – Finalmente posso scaricare tutta la musica che voglio, a qualsiasi ora del giorno e della notte, senza neanche uscire di casa!”.

Che avete capito? Mario è persona perbene. La musica, su internet, lui la acquista: iTunes, Amazon Music…, di “negozi” ce ne sono tanti. Lui preferisce quello di Google. Sceglie i brani che vuole “senza dover comprare un album intero: vuoi mettere la comodità rispetto al passato?”, scarica i file .mp3 sul suo computer, o sul suo smartphone, o sul suo lettore da jogging, per ascoltarli dove e quando vuole. “L’ho acquistata, no? Quella musica è mia, come se avessi il disco originale”. D’atronde Google autorizza espressamente i suoi utenti: “Se utilizzi Safari, Internet Explorer o Firefox per il download, puoi scaricare due volte (sic!, ndr) i brani sul computer. Se utilizzi Google Play Musica per Chrome o Music Manager, puoi scaricare i brani sul computer tutte le volte che vuoi”.

Certo, Mario è un po’ contrariato per questa discriminazione: vorrebbe scaricare la sua musica con il browser che gli pare, senza che quelli di Google gli impediscano il terzo download solo perché non usa il loro software; e avrebbe ragione: in fondo, dalla presa del telefono in poi, quello che accade con i file che abbiamo pagato dovrebbe essere affare nostro e del codice penale (che non vieta affatto di usare Firefox, per dire). Ma… pazienza: Mario ha la sua musica, e questo è ciò che conta. A volte masterizza le sue “compilation” sui “vecchi” CD (“io ascolto ancora i vinili, vecchio ci sarai!”) per poterli ascoltare nell’autoradio della sua utilitaria (quella sì, vecchia!).

Mario ama molto anche il cinema. Non si perde una prima visione, e i più belli vuole rivederseli di tanto in tanto comodamente seduto sul suo divano di casa. Un tempo riempiva gli scaffali del soggiorno, di videocassette VHS prima e di DVD poi, con i suoi titoli preferiti. Ma Mario sa che la tecnologia è sua amica, e sa che il suo amato “negozio” di Google vende anche i . Non l’ha mai fatto finora, ma si appresta a scaricare il suo preferito, “Via col vento”, acquistato al modico prezzo di 3.99 euro. Vuole metterlo su un hard disk portatile appositamente acquistato per ospitare la sua cineteca digitale. Ma è un po’ spaesato: l’interfaccia qui è un po’ diversa e non gli riesce di trovare il comando “scarica” che usa di solito per la sua musica. Si affida quindi al supporto di google, dove alla voce “Download di film e programmi TV da guardare offline” legge:

Mario non capisce: “perché su dispositivi Android, iOS o Chromebook sì e su PC, Mac e altri laptop e computer no?”. Mario è arrabbiato: “com’è questa storia che i miei soldi, da PC, Mac e altri laptop e computer riesci a prenderli benissimo, e invece per farmi scaricare i film improvvisamente non vanno bene?”. Mario è confuso: “ho pagato la mia musica, sarò libero o no di scaricarla con il browser che voglio? Ho pagato il mio film, sarò libero di scaricarlo per vederlo sul televisore di casa o dove mi pare, senza dover avere per forza una connessione internet attiva? In fondo chiedo solo di vedere il film che ho comprato! Devi forse rendere conto al libraio su quale divano ti siederai a leggere il libro che compri? Perché dunque devo rendere conto a Google su quale strumento userò per vedere il film che ho comprato? Perché mi privano della possibilità di vedere alla tv il film che ho comprato?

Come possiamo spiegare a Mario che sì, il film, è suo, però, insomma…? Come possiamo evitare a un appassionato di “prime visioni” la frustrazione della “priva visione” televisiva?

Marco Alici

Fonte: http://www.techeconomy.it/2017/03/10/google-film-priva-visione/

Share

grandefratello, multimedia, multinazionali, news, riflessioni, software, tipstricks

Creare un modulo compilabile in PDF con LibreOffice

22 novembre 2016

Moduli PDF da creare per distribuirli a altre persone che li devono poi compilare? Ci pensa LibreOffice a crearli  come desiderate voi.

Ci può capitare di dover creare un modulo compilabile con una serie di campi di testo o caselline di scelta per rispondere a determinate domande, magari da fornire ai nostri clienti o a un dipendente.

Si potrebbere fare con Microsoft Word o Microsoft Excel, però il modulo che andiamo a creare potrebbe essere poi modificato, o rovinato, da chi lo riceve e non è quello che vogliamo.

Cosa più importante, potremmo doverlo spedire a una persona che può non essere in possesso dei suddetti programmi (o equivalenti gratuiti come LibreOffice) e quindi non riuscire ad aprirli.

Una soluzione interessante è quella di creare un file PDF, quindi non direttamente modificabile dai normali utenti, con una serie di caselle predefinite dove inserire il testo o pulsanti/caselline di scelta a specifiche domande.

Il tutto è creabile con alcuni (non semplicissimi all’inizio) passaggi e LibreOffice.

Creazione del modulo

Andate su VisualizzaBarre degli strumenti e Controlli per formulario e si aprirà la nuova barra con i controlli, se non sono tutti visibili, cliccate sull’icona con il simbolo della mano in modo da farli apparire.

A questo punto dalle due barre dei Controlli per formulario, la seconda si può aprire tramite il pulsante Altri campi di controllo presente nella prima, potete inserire campi di testo, caselle di controllo, pulsanti per compiere determinate azioni e tante altre cose, che però bisognerà studiare in maniera più approfondita. Ma per adesso limitiamoci ai campi testo e a qualche pulsante utile.

Cliccate sull’icona del controllo, nella barra dei Controlli per formulario, che volete aggiungere al vostro modulo, il puntatore del mouse cambierà forma e basterà trascinarlo, all’interno del documento in modo da creare dei rettangoli con abbastanza spazio per inserire del testo, oppure piccoli quadrati per le caselle di controllo.

In seguito si potranno regolare dimensioni, colore dello sfondo, carattere e tanto altro, cliccando sullo spazio occupato e aprendo le proprietà.

Una volta inserito tutto quello che ci serve, andate su FileEsporta nel formato PDF.

Dalla schermata delle Opzioni PDF che si apre, verificate è che sia presente il flag nella casella Crea formulario PDF e poi cliccate su Esporta.

Ed ecco quello che si potrebbe ottenere, solo i campi a sinistra sono compilabili liberamente dall’utente, in basso ci sono alcune caselle dove l’utente può scegliere cose già determinate o esprimere una sua opinione, si può inserire un collegamento Internet a una pagina Web, dove avete magari inserito delle spiegazioni su come compilare il modulo.

E questo è solo un piccolo esempio veloce di quello che si può fare con LibreOffice e un modulo PDF.

Consigli

Quando ottenete un documento di testo che vi sembra già buono, ma volete provare a fare qualcosa di più, salvatene una copia di backup per tenerla di scorta.

Durante le prove che ho fatto, a volte, nel tentare di aggiungere nuovi pulsanti, si generava confusione e si rischiava di perdere quello che si era già inserito, con la copia di backup si evita di dover ripartire da zero.

Non scoraggiatevi subito quando fate le prove, bisogna un attimo prendere la mano con i vari controlli e pulsantini a disposizione.

Non sono riuscito a utilizzare tutti i controlli disponibili, alcuni sembrano essere collegati a particolari funzioni che, in questo momento, non mi interessava approfondire.

crazy.cat

Fonte: https://turbolab.it/windows-10/creare-modulo-compilabile-pdf-libreoffice-3

Share

LibreOffice, openofficeorg, software, tipstricks

Come aggirare l’autenticazione su alcuni sistemi Linux?

17 novembre 2016

space-19070_640Aggirare le procedure di autenticazione su alcuni sistemi potrebbe rivelarsi un gioco da ragazzi: semplicemente tenendo premuto il tasto Invio per circa 70 secondi è possibile aprire una Shell con privilegi di Root ed ottenere il controllo remoto completo della macchina.

Il problema è legato ad una vulnerabilità di , codificata come CVE-2016-4484, nella implementazione dell’utility cryptsetup.

La falla è stata scoperta dai ricercatori di sicurezza spagnoli Hector Marco e Ismael Ripoll e ne sono affette alcune tra le principali distribuzioni Linux, comprese Debian, Ubuntu, Fedora, Red Hat Enterprise Linux (RHEL), e SUSE Linux Enterprise Server (SLES). Milioni di utenti Linux sono quindi potenzialmente a rischio.

Una vulnerabilità in cryptsetup, precisamente negli script che sbloccano la partizione di sistema cifrata quando è protetta usando LUKS (Linux Unified Key Setup).” riporta l’advisory di sicurezza pubblicato dagli esperti.

Vediamo cosa accade nella realtà. Lo script affetto dalla falla fornisce all’utente una Shell quando questi raggiunge un numero specifico di tentativi errati. L’intento è quello di consentire la risoluzione di eventuali errori, tuttavia tale Shell è istanziata con privilegi di Root con ovvie ripercussioni sulla sicurezza della macchina. In realtà i dati presenti sulla partizione cifrata sono ancora criptati, ma la restante parte del sistema è alla mercé dell’attaccante.

Gli attaccanti possono copiare, modificare o distruggere l’hard disk così come esfiltrare dati attraverso la rete. Questa vulnerabilità è particolarmente grave in ambienti come gli ATM, macchine in uso negli aeroporti, laboratori, etc., ovvero là dove l’intero processo di boot è protetta (password nel BIOS e GRUB).

Il bug risiede nella modalità in cui l’utility cryptsetup gestisce il processo di decifratura mediante password all’avvio del sistema, processo che contempla possibili errori di immissione da parte dell’utente.

Anche se l’utente ha esaurito tutti i 93 tentativi di immissione della password, si vedrà quindi presentare una Shell. Con diritti di Root.

Semplicemente tenendo premuto il tasto Invio per più o meno 70 secondi l’utente avrà accesso a tale Shell (initramfs) che gli permetterà di accedere al file system locale. La cattiva notizia è che il difetto è anche sfruttabile in remoto dagli attaccanti: questo è il caso dei servizi basati su cloud in esecuzione su macchine Linux, che potrebbero essere prese di mira dagli hacker.

Gli esperti hanno sottolineato il fatto che in ogni caso l’attaccante non è in grado di accedere ai contenuti del disco criptato, mentre sono abilitati all’esecuzione delle seguenti operazioni:

  • elevare i privilegi
  • accedere alle informazioni sulla macchina non cifrate
  • interferire con il corretto funzionamento della macchina.

Al fine di risolvere il problema, è necessario verificare la disponibilità di una patch. Il problema può essere semplicemente risolto anche modificando il file /scripts/local-top/cryptroot al fine di limitare il numero di tentativi di password e interrompere la sequenza di avvio quando viene raggiunto il numero massimo previsto.

linux

È possibile aggiungere i seguenti comandi per la configurazione di avvio:

sed -i ‘s / GRUB_CMDLINE_LINUX_DEFAULT = “/ GRUB_CMDLINE_LINUX_DEFAULT =” panic = 5 /’ / etc / default / grub grub-install

Alla prossima!

Pierluigi Paganini

Fonte: http://www.techeconomy.it/2016/11/17/come-aggirare-autenticazione-su-sistemi-linux/

Share

distribuzioni, linux, software, tipstricks

IoT sotto attacco: Mirai e i suoi derivati “Made In Italy”

9 novembre 2016

cyber-security-1784985_1280Il mese di Ottobre 2016 sarà ricordato come il mese in cui “qualcuno” ha davvero fatto il take down di Internet, come già Bruce Schneier aveva preannunciato a Settembre, in un ormai famoso articolo dal titolo: “Qualcuno sta imparando a tirare giù Internet”.

E così è stato, sebbene già a Maggio i segnali provenienti da altre parti facessero rilevare che nuove tipologie di malware stavano oramai prendendo di mira telecamere IP, router e tutto quel mondo di oggetti che va sotto il nome di Internet of Things (IoT).

A dare il primo allarme in quel di Maggio è stato il gruppo dei Cavalieri di MalwareMustDie, un gruppo unico al mondo che unisce un altissimo livello tecnico nell’analisi dei malware ad una spinta ideale raramente reperibile nel mondo di oggi, ovvero la gratuità del lavoro No-Profit con lo scopo di combattere per un mondo Internet più sicuro.

Furono proprio loro a sostenere, nell’indifferenza generale, che qualcuno stava infettando le webcam e se ne accorsero tracciando e monitorando il traffico su scala planetaria.

1

Figura 1. MalwareMustDie lancia l’allarme sulle Telecamere IP

Ma perché attaccare le IoT?

E, soprattutto, a che scopo? Lo scopo è quello di generare botnet sempre più potenti, con un numero di nodi infettati sempre maggiore, nodi che si muovono all’unisono come un oceano di zombie pronti ad aggredire di volta in volta un singolo bersaglio: un’aggressione compiuta allo scopo di mettere il target fuori uso mediante quello che in gergo si chiama attacco DDoS (Distributed Denial of Service).

Le botnet sono come dei cannoni che sparano “traffico” di enormi proporzioni in una direzione precisa, con lo scopo di far “scomparire” letteralmente i siti che bombardano. Le ragioni possono essere molteplici e vanno dall’estorsione all’attivismo politico di varia natura.

La scoperta di

Lo stesso gruppo di Cavalieri MalwareMustDie, proprio inseguendo la pista individuata a Maggio, scopre un mese dopo un nuovo malware e come da loro costume coniano un nome che diverrà presto famoso, anzi famigerato: Mirai.

2

Figura 2. La scoperta di Mirai corredata da un’approfondita analisi sul blog di MalwareMustDie

Dalle loro analisi arguiscono che si tratta di un vecchio malware “riciclato” e riadattato, come spesso accade, per attaccare soprattutto le telecamere IP, basate su sistema operativo Linux. Queste sono oggetto di grande interesse perché hanno un lato debole essenziale: sono installate spesso senza che vengano cambiate le password di default. Inoltre sono spesso non presidiate, non sono munite di antivirus e chi le usa difficilmente si accorge che sono state infettate. Infine, anch’esse del resto sono su Internet.

Le telecamere IP quindi rappresentano i dispositivi ideali, perché le password si scoprono dopo pochi tentativi e spesso sono “admin, password123, 12345, root”. Queste sono scolpite nel codice di Mirai che prova a rotazione ciascuna di esse, fin quando non riesce a trovare quella giusta affinché il nodo infetto sia finalmente pronto per ricevere ordini e compiere azioni criminali.

Prime gesta criminali contro i nemici di sempre

Tra le azioni criminali recenti si annovera quanto accaduto a Brian Krebs, giornalista investigativo ed esperto di sicurezza, il cui sito KrebsOnSecurity è stato vittima di un attacco che lo ha reso inutilizzabile a seguito un bombardamento di traffico dalla potenza mai rilevata prima.

Akamai, azienda specializzata nella protezione dei siti web, ha dichiarato che l’attacco è stato sferrato da circa un milione e mezzo di device sparsi in tutto il mondo, asserendo che una considerevole percentuale di questi era infettata proprio da Mirai.

Figura 3. Una rappresentazione planetaria delle infezioni di Mirai

Figura 3. Una rappresentazione planetaria delle infezioni di Mirai

Ma erano solo le prove generali e per assistere alla prima e vera dimostrazione di forza mancava solo qualche settimana.

E come aveva profetizzato sempre Schneier – citato all’inizio dell’articolo – il bersaglio in questo caso, per “tirare giù Internet”, poteva anche essere uno dei componenti chiave della sua infrastruttura, il DNS, e cosi è stato. Il 21 ottobre molti siti sono diventati irraggiungibili: qui sono riportati i dettagli, le sequenze dell’evento e l’intensità del traffico rappresentato in una mappa che mostriamo anche di seguito.

Figura 4. Le zone “bombardate” dall’immensa quantità di traffico delle botnet

Figura 4. Le zone “bombardate” dall’immensa quantità di traffico delle botnet

Piccoli hacker italiani crescono: il malware Made in Italy

La scorsa settimana sempre i Cavalieri di MalwareMustDie scoprono un nuovo malware e lo chiamano IRCTelnet (“New Aidra”), rilasciando il giorno stesso un’intervista al sottoscritto.

Figura 5. Intervista a MalwareMustDie sul nuovo malware “Made In Italy”.

Figura 5. Intervista a MalwareMustDie sul nuovo malware “Made In Italy”.

La novità assoluta, in questo caso, è che all’interno del malware trovano delle frasi in italiano, le quali fanno presagire, insieme con altre evidenze, che l’autore del malware possa essere davvero italiano. Va sottolineato che questa “italianità” del malware poteva dare adito a formulazioni di nomi in codice irrispettosi per l’Italia, cosa che MalwareMustDie ha, molto professionalmente evitato di fare.

Ecco le frasi contenute nel codice binario di IRCTelnet.

Figura 6. Messaggi in italiano dimenticati nel codice del malware

Figura 6. Messaggi in italiano dimenticati nel codice del malware

Il malware IRCTelnet sembra più pericoloso di Mirai perché fa quello che Mirai non faceva, ovvero usare il vecchio schema delle botnet IRC (Internet Relay Chat) connettendo le telecamere IP infettate al sistema per chattare su Internet con tanto di “stanze”, amministratori e utenti che si connettono per chiacchierare. Quello che si dice in una stanza è “visto” da tutti gli utenti che sono connessi: se questi utenti sono i device infettati, all’amministratore della stanza basta digitare un comando perché esso possa essere ricevuto da tutti i device.

La scoperta di MalwareMustDie è notevole, ma il fatto che l’Italia sia coinvolta non è affatto una bella notizia, né è una bella notizia che, in questo caso, l’Italia sia all’avanguardia nella creazione di malware che infettano il mondo delle “cose”.

Durante la fase di analisi, il gruppo di MalwareMustDie riesce ad entrare nella stanza dove gli zombie si connettono per riceve ordini: si comporta come un device infettato registrando quello che avviene (log) ed accorgendosi dell’enorme potenziale distruttivo che si va via via accumulando.

Secondo lo studio riportato da MalwareMustDie, gli zombie connessi in pochi giorni erano già diventati circa 3.500, il che vuol dire che altrettante erano le telecamere IP infettate al momento in cui l’analisi veniva redatta. Ad ognuna di esse dalla stanza arrivavano comandi di “scansione” della rete circostante alla ricerca di altre telecamere da infettare per far crescere il numero degli zombi. Insomma, agli infettati veniva chiesto deliberatamente di ricercare ed infettare i vicini.

Una nota ulteriormente negativa viene dagli antivirus: a riconoscere il malware sono tuttora ancora in pochi e gli stessi antivirus scambiano IRCTelnet spesso con malware di altre famiglie, producendo un’azione di contrasto che spesso non è in grado di disinfettarlo opportunamente.

C’è da dire che una volta scoperta, la botnet formata con il malware IRCTelnet è stata smantellata dal suo stesso autore quando il report di MalwareMustDie è comparso sul blog: troppo clamore e i criminali hanno preferito dileguarsi e tornare nell’ombra.

Anche questo è uno degli effetti dell’azione di contrasto: possiamo dire che almeno in questo caso la consapevolezza ha neutralizzato “indirettamente” l’attacco.

Odisseus

Fonte: http://www.techeconomy.it/2016/11/09/mirai-e-i-suoi-derivati-made-in-italy/

Share

grandefratello, hotnews, news, numeriuno, riflessioni, software, tipstricks

La giustizia civile in duplice copia (cartacea)

23 settembre 2016

Che mi si prenda per una scimmia” pensava il giudice col fiato corto
“non è possibile, questo è sicuro”. Il seguito prova che aveva torto.

(Il Gorilla, G. Brassens, adattamento italiano di F. De André in Volume III, 1968)

schermata-2016-09-21-alle-15-50-50L’altro giorno incrocio Mario (nome di fantasia), che fa l’avvocato civilista. Camminava a passo svelto, scuro in volto.

Dove vai?

Devo andare in cancelleria a fare delle copie da depositare in cancelleria.

Non sono sicuro di aver capito: ma il Processo Civile Telematico?

Vieni con me, ti racconto tutto. Nel secolo scorso, più esattamente nel 1997, venne promossa ed iscritta una procedura esecutiva immobiliare nei confronti di tre debitori, che chiameremo Tizio, Caio e Sempronio. La procedura restò per anni in attesa di fissazione della prima udienza, e verrà istruita solo a partire da questo secolo, più esattamente nel 2014.

Una giustizia lampo, insomma.

Questo è niente! Due anni dopo, nel 2016, il Giudice dell’Esecuzione rileva che i beni pignorati a Tizio risultano in comproprietà con la moglie.

Un problema, immagino.

Esatto. Non potendosi procedere alla separazione in natura e non avendo la comproprietaria manifestato interesse all’acquisto della quota pignorata, il Giudice dell’Esecuzione dispone – correttamente – che si proceda alla divisione degli immobili pignorati a Tizio, sospendendo la procedura esecutiva solo con riguardo a Tizio stesso, e disponendo la sua prosecuzione con riguardo a Caio e Sempronio.

Che si fa in questi casi?

Procedere a una divisione presuppone che si iscriva un procedimento nelle forme del rito ordinario in una cancelleria – quella del contenzioso ordinario – diversa da quella ove è aperto il fascicolo dell’esecuzione (cancelleria delle esecuzioni immobiliari). Due procedimenti che tuttavia si svolgono in concreto dinanzi allo stesso giudice, il Giudice dell’esecuzione funzionalmente competente anche per la divisione ex art. 181 disp att cpc.

Per carità, lascia stare gli articoli, credo di aver capito: altro procedimento, stesso giudice. E poi?

Il Giudice dell’esecuzione rinvia dunque il processo esecutivo all’udienza del 17.03.2017 ore 11.30 per gli adempimenti riguardanti Caio e Sempronio e contestualmente fissa per la comparizione dinanzi a sé, in veste di giudice istruttore della divisione dei beni di Tizio, l’udienza del 17.03.17 ore 12 (stesso giorno, una di seguito all’altra), invitando la parte più diligente “all’iscrizione a ruolo civile contenzioso della causa di divisione (attività da compiere presso la cancelleria civile) […] mediante deposito della copia notificata della presente ordinanza e di copia dell’atto di pignoramento” e al “deposito, nel fascicolo della causa di divisione, di copia dell’istanza di vendita, della documentazione ipotecaria e catastale depositata nel fascicolo della procedura esecutiva e della relazione di stima dell’esperto effettuata nella procedura esecutiva”.

Eh? Praticamente chiede a te di depositare in una cartella una copia dei documenti che tiene lui nell’altra cartella!

Più o meno. Un autentico paradosso all’epoca del .

Ecco, io avrei usato un altro termine.

Sebbene il Giudice dell’Esecuzione andrà a trattare lo stesso giorno in orario consecutivo di mezz’ora i due fascicoli, quello dell’esecuzione immobiliare e quello della divisione, una delle parti si dovrà prendere l’impegno di depositare nel fascicolo della divisione una corposa documentazione da estrarre dal fascicolo dell’esecuzione. Trattandosi peraltro di documentazione ovviamente prodotta in cartaceo nel fascicolo dell’esecuzione aperto nel 1997, e dunque non presente nel suo fascicolo telematico ( era, rimane), l’estrazione dovrà necessariamente avvenire a mezzo di fotocopiatura, con oneri per la parte, ma anche per la cancelleria.

Soldi del contribuente, quindi. Spesi per fare delle fotocopie di documenti che stanno in un fascicolo, da mettere in un altro fascicolo solo perché si archiviano in due stanze diverse. Fascicoli che poi, lo stesso giorno, usciranno ognuno dalla sua stanza per andare in mano allo stesso giudice, uno sopra l’altro sulla stessa scrivania.

D’altra parte, dopo aver richiesto e ritirato tanta carta, può escludersi che l’avvocato vada ad iscrivere la procedura di divisione in modalità telematica, presupponendo il deposito di tali documenti una lunga e complessa scansione delle fotocopie.

Ma non si potrebbe richiedere una copia digitale della documentazione cartacea?

Eh?

Dicevo: dal momento che si devono fare delle copie, non si potrebbero avere in PDF anziché su carta? No, perché sulla fotocopiatrice si preme sempre lo stesso tasto, solo che…

Eh?

No, niente.

Marco Alici

Fonte: http://www.techeconomy.it/2016/09/23/la-giustizia-civile-in-duplice-copia-cartacea/

Share

news, riflessioni, software, tipstricks

Libero e salvo a sua insaputa

16 settembre 2016

schermata-2016-09-13-alle-15-49-24Qualche giorno fa Mario (nome di fantasia) porta il suo computer in assistenza. Lui non sa niente di computer: lo usa per internet, per scrivere, per la posta. “Quando lo accendo mi fa lo schermo nero, con delle scritte” cerca di spiegare preoccupato a Daniele, il tecnico che ha preso in carico la sua macchina.

Effettivamente la sua spiegazione non fa una piega.

schermata-2016-09-13-alle-15-22-59-1024x545Daniele conosce Mario, gli aveva venduto il computer calibrando la scelta di hardware e software sulle sue esigenze basilari, capisce subito che si tratta di un classico attacco da ransomware. D’altra parte la schermata spiega esattamente cosa è successo: il “virus”, probabilmente un programmino allegato a qualche messaggio di posta ed inavvertitamente eseguito dall’utente stesso, ha cifrato i file presenti nell’hard disk (tutti o alcuni, a seconda della variante del ) e viene richiesto un riscatto per la loro decrittazione. Resta solo da capire di quale variante di virus si tratta, ma anche questo non è difficile: basta fare una rapida ricerca in rete per scoprire trattarsi di Zepto ransomware.

“C’è una notizia buona e una cattiva. – spiega Daniele al suo sfortunato cliente. – La notizia cattiva è che non è stato ancora trovato il modo di decifrare i file cifrati senza pagare il riscatto e pagare, oltre che essere solo un modo per alimentare la diffusione della truffa, non garantisce affatto di ricevere la chiave per decifrare i file e riportarli ad essere di nuovo leggibili. In sostanza: i file cifrati, se non hai una copia di backup, sono da considerare perduti.”

“E… la notizia buona?” chiede Mario, bianco in volto, con un filo di voce, pensando che sì, le sue poche foto e qualche video sono ancora nella macchina fotografica, ma i documenti? E la posta?

La notizia buona – continua Daniele, con fare deciso e sguardo sereno – è che Zepto ransomware non cifra tutti i file, ma solo alcune tipologie ben precise, tra cui ci sono le fotografie (file .jpg, .png, i .psd di Photoshop…), la musica e i filmati (file .mp3, mp4, .mkv, mpeg…) i documenti di MS Office (file .doc, .docx, .xls, .xlsx, .ppt, .pptx…) ed altri.”

E che buona notizia sarebbe? – grida Mario, sentendosi un po’ preso in giro – Io non ho mai fatto copie della posta e dei documenti, che sono i più importanti: dunque non c’è verso di riaverli indietro?”

Daniele lo guarda dritto negli occhi ed esclama: “la tua posta e i tuoi documenti sono tutti salvi.”

“Com’è possibile?!?”

Già, com’è possibile? Per quanto riguarda la posta, l’account era stato configurato come IMAP, per cui la posta era ancora tutta nel server del gestore: una volta riformattato il disco e reinstallato il sistema operativo, sarebbe bastato reinstallare il programma e riconfigurare l’account per rivedere tutta la posta al suo posto.

Per quanto riguarda i documenti era ancora più facile. Quando il nostro Mario andò da Daniele a comprare un computer voleva anche “un programma per scrivere le cose” e Daniele gli aveva installato LibreOffice. Quando Mario era venuto a ritirarlo, Daniele gli aveva spiegato brevemente le funzionalità dei vari programmi. Mario, da utente poco esperto, non aveva fatto domande e Daniele non aveva dato troppe spiegazioni che avrebbero solo generato confusione.

Dunque Mario, a sua insaputa, aveva usato da sempre , peraltro trovandosi benissimo, per creare i suoi documenti in formato ODF, un formato standard aperto di ottima qualità, il formato predefinito in LibreOffice. Senza saperlo, questa scelta aveva messo i suoi documenti al riparo dai danni provocati dal malware che aveva reso praticamente inutilizzabile il suo computer. Restando nella metafora medica, nonostante il suo computer fosse stato devastato da un virus, i suoi documenti si sono salvati perché erano vaccinati.

Intendiamoci, non c’è nessuna particolare merito di LibreOffice o del formato in questo caso. Ma è un dato di fatto che molti ransomware in circolazione – e Zepto tra questi – attaccano selettivamente alcuni tipi di file e tra questi quasi sempre ci sono i formati di Microsoft Office e quasi mai il formato OpenDocument. Ed è dunque un dato di fatto che usare LibreOffice – che è un ottima suite per la produttività individuale – e il formato mette i nostri documenti potenzialmente al riparo da attacchi di questo tipo.

È bastato quindi salvare i documenti di Mario su un supporto esterno, bonificare la macchina reinstallando il sistema operativo e rimettere i documenti al loro posto per ripristinare l’utilizzo del computer limitando i danni

Certo, se Daniele avesse osato di più, installando un sistema operativo Linux sulla macchina di Mario, certamente non avrebbe subito attacchi di questo tipo, dato che Linux è incompatibile con quasi tutti i malware in circolazione, Zepto compreso. Ma questa è un’altra storia.

Marco Alici

Fonte: http://www.techeconomy.it/2016/09/16/libero-salvo-sua-insaputa

Share

filesystem, grandefratello, hotnews, LibreOffice, linux, microsoft, multinazionali, numeriuno, openofficeorg, riflessioni, software, tipstricks

Per l’anniversario Windows 10 fa la festa. Al disco

19 agosto 2016

Era un mondo adulto,
si sbagliava da professionisti.

(P. Conte, Boogie, 1981)

2846278814_ca48b322bf_oChe ci piaccia o no, Windows 10 si è ormai piazzato in molti computer e smartphone. Salvo espressa richiesta di acquirenti consapevoli ed informati, d’ora in poi lo troveremo già installato praticamente in tutti i nuovi computer che andremo ad acquistare, come se non esistesse alternativa. Alternativa che invece esiste eccome, e quasi sempre, a meno di poche eccezioni, è esattamente quello che desideriamo avere, se solo ci venisse mostrata.

Ad un anno dall’uscita di presenta uno speciale aggiornamento denominato “Anniversary Update”. Questo aggiornamento contiene una nutrita serie di cambiamenti, più o meno importanti e più o meno utili, molti dei quali basati su opinioni e richieste degli utenti: si va da una nuova serie di emoticons utilizzabile sugli smartphone, fino all’eliminazione del limite di 260 caratteri per l’indicazione del percorso completo di un file sui filesystem NTFS (sì, nel 2016 su Windows c’era ancora il limite di 260 caratteri. No, non sono abbastanza. No, gli altri filesystem – ad esempio Ext4 usato di default sui sistemi Linux –  non hanno questo limite).

Il corposo aggiornamento – si tratta di circa 3 GB di dati, cioè più o meno come l’intero disco di installazione da zero – non si è rivelato purtroppo esente da problemi: si va dal semplice fallimento dell’installazione, declinato in forme diverse, fino alla scomparsa di intere partizioni. In altre parole, può capitare di avere il proprio sistema operativo perfettamente aggiornato ma di non trovare più i propri dati. Alcune fonti, forse non adeguatamente documentate, ponevano l’accento sul fatto che spesso a sparire erano proprio partizioni sulle quali utenti di sistemi multi-boot avevano installato sistemi operativi Linux, quasi a voler insinuare una qualche forma di dolo; analisi più dettagliate sembrano invece essere più tranquillizzanti: la scomparsa delle partizioni sembra non fare discriminazioni, cancellando  un po’ quello che capita.

Gli amanti del “pinguino” dovrebbero invece essere molto contenti di questo aggiornamento dell’anniversario. Infatti dentro a quei 3 GB di roba troviamo anche l’ormai noto Windows Subsystem for Linux, di cui abbiamo già parlato altrove, che permetterà agli utenti di Windows 10 di eseguire bash, la nota shell utilizzata sui sistemi Linux, in modo nativo. Qui troviamo una facile guida che insegna ad abilitare la nuova funzionalità: dopo aver ravanato un po’ tra le impostazioni di sistema e dopo un paio di immancabili riavvii (no, gli utenti di altri sistemi operativi non riavviano mai, solo quando si aggiorna il kernel) anche gli utenti di Windows potranno finalmente avere sul proprio monitor quella nera finestra con il prompt dei comandi e il cursore lampeggiante che tanto hanno deriso (considerandola erroneamente antiquata) sui monitor degli utenti di Unix prima e di Linux poi, che quella shell usano da un quarto di secolo. Anche gli utenti di Windows potranno finalmente digitare le oscure sequenze (non molte in realtà) di comandi testuali, mentre in realtà la maggior parte degli utenti Linux di oggi probabilmente non ha mai aperto una shell, essendo ormai il suo utilizzo assai limitato a pochi casi di effettiva necessità, oppure ad un utilizzo prettamente sistemistico o di sviluppo di software. Comunque l’utente di Windows 10 potrà finalmente avere in punta di mouse tutti i miglioramenti che l’anniversario porta con sé. Sempre che nel frattempo la festa dell’anniversario non l’abbiano fatta al suo disco.

(Foto di Johnny_boy_A, FlickrCC BY 2.0)

Marco Alici

Fonte: http://www.techeconomy.it/2016/08/19/lanniversario-windows-10-la-festa-al-disco/

Share

grandefratello, hotnews, microsoft, multinazionali, riflessioni, software, tipstricks

Utilizzando il sito, accetti l'utilizzo dei cookie da parte nostra. maggiori informazioni

Questo sito utilizza i cookie per fonire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o clicchi su "Accetta" permetti al loro utilizzo.

Chiudi