Quantcast
Channel: Information Technology
Viewing all 725 articles
Browse latest View live

Windows 10: Disabilitare l'aggiornamento dei driver tramite Windows Update

$
0
0
Tramite Windows Update, Windows 10 scarica e installa automaticamente le ultime versioni dei driver. Avere i driver sempre aggiornati contribuisce a mantenere un sistema sicuro e con performance al top, tuttavia nel caso in cui Windows non riconosca correttamente una periferica potrebbe installare driver errati e rendere il sistema instabile. In questi casi è utile poter disabilitare l'aggiornamento automatico dei driver da parte di Windows 10. A partire dalla build 15019 di Windows non è più possibile disabilitare l'aggiornamento automatico dei driver tramite GUI ma è necessario procedere in altro modo.



Metodo 1: Disabilitare l'aggiornamento automatico dei driver tramite registro di sistema

  • Premere la combinazione di tasti WIN+R per aprire la finestra di dialogo Esegui e digitare regedit seguito da invio per avviare l'editor del registro di sistema;
  • Posizionarsi su
    HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate
  • Creare, se non presente, un valore DWORD (32 bit), rinominarlo ExcludeWUDriversInQualityUpdate e valorizzarlo ad 1.
    Windows 10, Disabilita aggiornamento automatico driver da parte di Windows Update
    FIG 1 - Windows 10, Disabilita aggiornamento automatico driver da parte di Windows Update
Per ripristinare il comportamento standard basta eliminare il valore ExcludeWUDriversInQualityUpdate creato.
Dal seguente link è possibile scaricare i file .reg che abilitano/disabilitano l'aggiornamento automatico dei driver da parte di Windows Update
DOWNLOAD


Metodo 2: Disabilitare l'aggiornamento automatico dei driver tramite l'Editor Criteri di gruppo locali

  • Avviare l'Editor Criteri di gruppo locali (WIN+R e digitare gpedit.msc seguito da invio);
  • Posizionarsi su Configurazione computer -> Modelli amministrativi -> Componenti di Windows -> Windows Update
  • Sulla parte destra cliccare 2 volte con il tasto sinistro del mouse sulla voce Non includere i driver con gli aggiornamenti di Windows;
    Windows 10, Editor Criteri di gruppo locali
    FIG 2 - Windows 10, Editor Criteri di gruppo locali
  • Nella finestra successiva, selezionare l'opzione Attivata e cliccare su OK per confermare;
    Non includere i driver con gli aggiornamenti di Windows
    FIG 3 - Non includere i driver con gli aggiornamenti di Windows






Windows 10: Disabilitare il messaggio animato al primo logon

$
0
0
Dopo l'installazione di Windows 10, l'aggiornamento ad una nuova versione del sistema operativo o la creazione di un nuovo account vengono visualizzate una serie di schermate animate al primo logon come la nota schermata con il messaggio Ciao, Stiamo preparando il sistema, Stiamo scaricando gli aggiornamenti, ecc.
Windows 10, Animazione primo accesso
FIG 1 - Windows 10, Animazione primo accesso

Per disabilitare tali schermate è possibile procedere tramite l'Editor Criteri di gruppo locali (solo con le versioni Professional o Enterprise di Windows) oppure tramite il registro di sistema (quest'ultima è l'unica via percorribile nel caso di Windows Home).


Metodo 1: Disabilitare il messaggio animato tramite l'Editor Criteri di gruppo locali

  • Avviare l'Editor Criteri di gruppo locali (WIN+R e digitare gpedit.msc seguito da invio);
  • Posizionarsi su Configurazione computer -> Modelli amministrativi -> Sistema -> Accesso;
  • Nel pannello di destra cliccare 2 volte con il tasto sinistro del mouse sulla voce Mostra animazione primo accesso;
    Windows 10, Disabilitare il messaggio animato tramite l'Editor Criteri di gruppo locali
    FIG 2 - Windows 10, Disabilitare il messaggio animato tramite l'Editor Criteri di gruppo locali
  • Selezionare l'opzione Disattivata e cliccare su OK per confermare la modifica.
    Disattiva Mostra animazione primo accesso
    FIG 3 - Disattiva Mostra animazione primo accesso

Metodo 2: Disabilitare il messaggio animato tramite il registro di sistema

  • Premere la combinazione di tasti WIN+R per aprire la finestra di dialogo Esegui e digitare regedit seguito da invio per avviare l'editor del registro di sistema;
  • Posizionarsi su
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System
  • Creare, se non presente, un valore DWORD (32 bit), rinominarlo EnableFirstLogonAnimation e valorizzarlo ad 0.
    FIG 4 - Disabilitare il messaggio animato tramite registro di sistema
Dal seguente link è possibile scaricare i file .reg per abilitare/disabilitare l'animazione al primo accesso.
DOWNLOAD




Windows 10: Disattivare il tracciamento delle app eseguite

$
0
0
Windows 10 tiene traccia delle app eseguite al fine di personalizzare il menu Start. Per disabilitare questa funzione di Windows 10è possibile agire sia tramite GUI che tramite registro di sistema.


Metodo 1: Disattivare il tracciamento delle app eseguite tramite GUI


  • Avviare l'app Impostazioni (WIN+I) quindi cliccare su Privacy;
    Windows 10, Impostazioni Privacy
    FIG 1 - Windows 10, Impostazioni Privacy
  • Nella sezione Generale disattivare l'opzione Consenti a Windows di tenere traccia degli avvii di app per migliorare Start e i risultati della ricerca.
    Windows 10, Disattiva il tracciamento delle app eseguite
    FIG 2 - Windows 10, Disattiva il tracciamento delle app eseguite



Metodo 2: Disattivare il tracciamento delle app eseguite tramite registro di sistema


  • Premere la combinazione di tasti WIN+R per aprire la finestra di dialogo Esegui e digitare regedit seguito da invio per avviare l'editor del registro di sistema;
  • Per eseguire la modifica solo per l'utente corrente, posizionarsi sulla chiave
    HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced
  • Creare un nuovo valore DWORD (32-bit) e rinominarlo in Start_TrackProgs;
  • Eseguire un doppio click con il tasto sinistro del mouse sulla voce appena creata quindi impostare il valore a 0 per disabilitare il tracciamento delle app eseguite.
    Windows 10, Disattiva il tracciamento delle app eseguite tramite registro di sistema
    FIG 3 - Windows 10, Disattiva il tracciamento delle app eseguite tramite registro di sistema
Per riabilitare il tracciamento basterà assegnare a Start_TrackProgs il valore 1. Dal seguente link è possibile scaricare i file .reg per abilitare/disabilitare il tracciamento delle app eseguite da parte di Windows 10.
DOWNLOAD





Windows Quick Tip: Avviare un programma in una finestra massimizzata

$
0
0
Quando viene avviata un'applicazione questa viene aperta per default in una finestra di dimensioni standard. Per forzare l'avvio dell'applicazione in una finestra a tutto schermo  (ad eccezione della barra delle applicazioni) si può creare un collegamento al suo eseguibile e modificarne le impostazioni.
Creato/individuato il collegamento all'applicazione, cliccarci su con il tasto destro del mouse e selezionare la voce Proprietà. Nella casella a discesa Esegui, selezionare l'opzione Ingrandita e cliccare su OK per salvare la nuova impostazione.
Avviare applicazione in una finestra ingrandita tramite un collegamento
FIG 1 - Avviare applicazione in una finestra ingrandita tramite un collegamento


Per quanto riguarda le proprietà dei collegamenti presenti nella barra delle applicazioni, occorre cliccare con il tasto destro del mouse sull'icona quindi sul nome del programma (sempre con il tasto destro) e infine selezionare Proprietà dal menu contestuale.

Proprietà collegamento presente sulla barra delle applicazioni
FIG 2 - Proprietà collegamento presente sulla barra delle applicazioni





Windows 10: Attivare il tema Dark

$
0
0
Il tema standard di Windows 10 prevede l'utilizzo di colori chiari. Per abilitare il tema scuro è possibile procedere sia tramite interfaccia grafica sia tramite registro di sistema.


Metodo 1: Abilitazione tema scuro tramite GUI

  • Cliccare con il tasto destro del mouse su un punto vuoto del desktop e selezionare, dal menu contestuale, Personalizza;
  • Selezionare, sul lato sinistro della finestra, la sezione Colori quindi scorrere le impostazioni e impostare l'opzione Scuro alla voce Scegli la modalità predefinita dell'app;
    Windows 10, Colori scuri
    FIG 1 - Windows 10, Colori scuri

Metodo 2: Abilitazione tema scuro tramite registro di sistema

  • Premere la combinazione di tasti WIN+R per aprire la finestra di dialogo Esegui e digitare regedit seguito da invio per avviare l'editor del registro di sistema;
  • Posizionarsi su
    HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Themes\Personalize
  • Cliccare due volte con il tasto sinistro del mouse sul valore AppsUseLightTheme presente nel pannello di destra dell'editor del registro e valorizzarlo a 0;
  • Allo stesso modo bisogna procedere con il relativo valore presente in HKEY_CURRENT_USER. Posizionarsi su
    HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Themes\Personalize
  • Cliccare due volte con il tasto sinistro del mouse sul valore AppsUseLightTheme presente nel pannello di destra dell'editor del registro e valorizzarlo a 0;
    Windows 10, Abilita tema scuro tramite registro di sistema
    FIG 2 - Windows 10, Abilita tema scuro tramite registro di sistema
  • Disconnettere e riconnettere l'utente dal sistema per applicare la modifica.
Per ripristinare il tema chiaro basta ripetere i passaggi sopra indicati e assegnare ad AppsUseLightTheme il valore 1. Dal seguente link è possibile scaricare i file .reg per abilitare il tema Scuro o ripristinare il tema Chiaro.
DOWNLOAD

Windows 10, Tema scuro
FIG 3 - Windows 10, Tema scuro





Windows 10: Ripristinare il controllo volume in stile Windows 7

$
0
0
Chi non si trova a proprio agio con il  controllo volume di Windows 10 può ripristinare quello di Windows 7 tramite il valore EnableMtcUvc all'interno del registro di sistema:
  • Premere la combinazione di tasti WIN+R per aprire la finestra di dialogo Esegui e digitare regedit seguito da invio per avviare l'editor del registro di sistema;
  • Posizionarsi su
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion
  • Se non presente creare la chiave MTCUVC cliccando, con il tasto destro del mouse, all'interno del pannello di destra dell'editor del registro e selezionando Nuovo quindi Chiave e rinominandola in MTCUVC;
  • Selezionare la chiave MTCUVC e al suo interno creare un nuovo valore DWORD (32 bit), rinominarlo EnableMtcUvc e valorizzarlo ad 0.
    Windows 10, Abilitare il controllo volume in stile Windows 7
    FIG 1 - Windows 10, Abilitare il controllo volume in stile Windows 7
La modifica è attiva da subito. Per ripristinare il controllo volume standard di Windows 10 basterà eliminare il valore EnableMtcUvc. Di seguito è possibile scaricare i file .reg che abilitano/disabilitano il vecchio controllo volume presente in Windows 7.
DOWNLOAD
Controllo volume in stile Windows 10
FIG 2 - Controllo volume in stile Windows 10
Controllo volume in stile Windows 7
FIG 3 - Controllo volume in stile Windows 7





MS Outlook: Visualizzare gli indirizzi dei destinatari nell'elenco messaggi della posta inviata

$
0
0
Nell'articolo Outlook: Visualizzare l'indirizzo email del mittente nel riquadro elenco messaggi  è stato mostrato come visualizzare l'indirizzo del mittente nell'elenco messaggi della posta in arrivo attraverso l'utilizzo di moduli personalizzati. Per visualizzare gli indirizzi dei destinatari nella cartella posta inviata non è possibile adottare lo stesso metodo ma bisogna procedere in modo diverso. In questo articolo illustrerò come raggiungere l'obiettivo tramite l'utilizzo di macro. 

La prima macro che verrà mostrata consente di aggiungere una nuova colonna all'interno della cartella posta inviata: Destinatari. Affinché la nuova colonna venga compilata con gli indirizzi dei destinatari è necessario selezionare le email di proprio interesse ed eseguire la macro. Vediamo passo passo come procedere:
  • In Outlook, dal menu File -> Opzioni selezionare Personalizzazione barra multifunzione
  • Nell'elenco Schede principali (sulla destra) aggiungere il segno di spunta alla voce Sviluppo e cliccare su OK;
    Outlook, Scheda Sviluppo
    FIG 1 - Outlook, Scheda Sviluppo
  • Dalla scheda Sviluppo cliccare su Sicurezza macro;
    Outlook, Sicurezza macro
    FIG 2 - Outlook, Sicurezza macro
  • Dalla finestra Centro protezione, nella sezione Impostazioni macro, selezionare Visualizza notifiche per tutte le macro. In questo modo all'avvio di Outlook verrà richiesto se eseguire la macro.
    Outlook, Visualizza notifiche per tutte le macro
    FIG 3 - Outlook, Visualizza notifiche per tutte le macro
  • Avviare Microsoft Visual Basic, Application Edition tramite la combinazione di tasti ALT+F11;
  • Nella visualizzazione ad albero del progetto, sul lato sinistro della finestra, cliccare 2 volte su ThisOutlookSession;
    Outlook, Microsoft Visual Basic, Application Edition
    FIG 4 - Outlook, Microsoft Visual Basic, Application Edition
  • Copiare e incollare il seguente script;
    Public Sub IndirizziDestinatari()
    Dim currentExplorer As Explorer
    Dim Selezione As Selection
    Dim obj, objMail As Object
    Dim objProp As Outlook.UserProperty
    Dim strDomain
    Dim Recipients As Outlook.Recipients
    Dim recip As String 'Casella di posta
    Dim i

    Set currentExplorer = Application.ActiveExplorer
    Set Selezione = currentExplorer.Selection

    On Error Resume Next

    For Each obj In Selezione
    Set objMail = obj
    strDomain = ""
    Set Recipients = objMail.Recipients
    For i = Recipients.count To 1 Step -1
    recip$ = Recipients.item(i).Address
    ' Per elaborare gli indirizzi x.500
    If InStr(1, LCase(recip), "/ou=") Then recip = Right(recip, Len(recip) - InStr(1, LCase(recip), "recipients") - 13)

    ' Aggiunge ; se sono presenti più indirizzi
    If i = 1 Then
    strDomain = strDomain & recip
    Else
    strDomain = strDomain & recip & "; "
    End If
    Next i

    Debug.Print strDomain
    Set objProp = objMail.UserProperties.Add("Destinatari", olText, True)
    objProp.Value = strDomain
    objMail.Save
    Err.Clear
    Next

    Set currentExplorer = Nothing
    Set obj = Nothing
    Set Selezione = Nothing
    End Sub
  • Salvare cliccando sull'apposita icona quindi ritornare alla finestra principale di Outlook;
    Outlook, Macro VBA IndirizziDestinatari
    FIG 5 - Outlook, Macro VBA IndirizziDestinatari
  • Selezionare la cartella Posta inviata e selezionare un'email, o un gruppo di email, per le quali si intende visualizzare l'indirizzo email dei destinatari;
  • Selezionare la scheda Sviluppo, cliccare su Macro quindi selezionare la macro creata;
    Outlook, Esecuzione Macro
    FIG 6 - Outlook, Esecuzione Macro
  • Dalla scheda Visualizza, selezionare Cambia visualizzazione e impostare l'opzione Singola;

    FIG 7 - Outlook, Visualizzazione Singola
  • Sempre dalla scheda Visualizza, selezionare Impostazioni visualizzazione quindi cliccare sul pulsante Colonne;
    Outlook, Colonne
    FIG 8 - Outlook, Colonne
  • Nella casella Seleziona colonne disponibili da selezionare Campi definiti dall'utente nella cartella;
  • Nella casella Colonne disponibili verrà elencata la colonna Destinatari creata dalla nostra macro, selezionarla e cliccare sul pulsante Aggiungi per aggiungere la nuova colonna alla visualizzazione. É possibile spostare la colonna nella posizione desiderata tramite i pulsanti Sposta su e Sposta giù quindi confermare la modifica cliccando su OK e poi ancora su OK per tornare ad Outlook.
    FIG 9 - Outlook, Aggiungere la colonna Destinatari


In un'infrastruttura MS Exchange Server gli indirizzi possono essere visualizzati come indirizzi x.500 e non come indirizzo SMTP. Un indirizzo x.500 è una stringa simile alla seguente
/o=azienda /ou=Exchange Administrative Group (FYDIBOHF23SPDLT)/cn=Recipients/cn=<user name o email>
All'interno della macro gli indirizzi x.500 vengono gestiti con la seguente riga di codice
If InStr(1, LCase(recip), "/ou=") Then recip = Right(recip, Len(recip) - InStr(1, LCase(recip), "recipients") - 13)
che preleva l'ultima parte dell'indirizzo x.500 (quella successiva alla stringa Recipients) dove è contenuto l'user name o l'indirizzo di posta.

La procedura sopra esposta funziona per i messaggi già inviati. Per fare in modo che il campo venga valorizzato automaticamente ad ogni invio di un'email:
  • Da Outlook, avviare Microsoft Visual Basic, Application Edition tramite la combinazione di tasti ALT+F11;
  • Nella visualizzazione ad albero del progetto, sul lato sinistro della finestra, selezionare ThisOutlookSession;
  • Posizionarsi nella prima riga della pagina quindi copiare ed incollare il seguente codice VBA
    Dim WithEvents olSent As Items

    Private Sub Application_Startup()
    Dim NS As Outlook.NameSpace
    Set NS = Application.GetNamespace("MAPI")
    Set olSent = NS.GetDefaultFolder(olFolderSentMail).Items
    Set NS = Nothing
    End Sub

    Private Sub olSent_ItemAdd(ByVal Item As Object)
    Dim objProp As Outlook.UserProperty
    Dim strDomain As String
    Dim Recipients As Outlook.Recipients
    Dim recip As String 'Casella di posta
    Dim i

    strDomain = ""
    Set Recipients = Item.Recipients
    For i = Recipients.count To 1 Step -1
    recip$ = Recipients.Item(i).Address
    ' Per elaborare gli indirizzi x.500
    If InStr(1, LCase(recip), "/ou=") Then recip = Right(recip, Len(recip) - InStr(1, LCase(recip), "recipients") - 13)
    ' Aggiunge ; se sono presenti più indirizzi
    If i = 1 Then
    strDomain = strDomain & recip
    Else
    strDomain = strDomain & recip & "; "
    End If
    Next i

    Set objProp = Item.UserProperties.Add("Destinatari", olText, True)
    objProp.Value = strDomain
    Item.Save

    Err.Clear

    Set objProp = Nothing
    Set Recipients = Nothing

    End Sub
  • Riavviare Outlook e provare ad inviare un nuovo messaggio.
    Outlook, Campo Destinatari
    FIG 10 - Outlook, Campo Destinatari






Windows Quick Tip: Eseguire il backup dei driver installati

$
0
0
Ci sono circostanze in cui può essere utile salvare i driver installati sul PC in modo da poterli riutilizzare in un momento successivo, ad esempio dopo la reinstallazione del sistema operativo. Windows (Windows 10, 8 e 7) permette di effettuare un backup dei driver installati attraverso il comando dism e senza ricorrere all'utilizzo di software di terze parti:
  • Avviare il prompt dei comandi come amministratore
  • Eseguire il seguente comando 
    dism /online /export-driver /destination:"C:\BackupDrivers"
    dove al posto di C:\BackupDrivers va indicata la cartella dove si intende salvare il backup dei driver.
Windows, backup dei driver installati
FIG 1 - Windows, backup dei driver installati







MS Office: Ridurre le dimensioni di una presentazione PowerPoint in Office 2016/2019

$
0
0
Quando si creano presentazioni con molte immagini o elementi multimediali, il file di PowerPoint può raggiungere dimensioni elevate. Per ridurre le dimensioni di una presentazione:
  • Aprire il file PowerPoint che si intende comprimere con Office 2016/2019;
  • Dal menu File selezionare Salva con nome;
  • Cliccare su Sfoglia per selezionare il percorso dove si intende salvare il file;
    PowerPoint 2016, Salva con nome
    FIG 1 - PowerPoint 2016, Salva con nome
  • Cliccare sul pulsante Strumenti e selezionare dall'elenco la voce Comprimi immagini...;
    PowerPoint 2016, Salva con nome, Strumenti
    FIG 2 - PowerPoint 2016, Salva con nome, Strumenti
  • Nella finestra di dialogo che appare assicurarsi che l'opzione Applica solo a questa immagine sia disabilitata, lasciare attiva l'opzione Elimina aree ritagliate dalle immagini e selezionare il tipo di risoluzione desiderato. Per ridurre le dimensioni al minimo selezionare Posta elettronica (96 ppi): le dimensioni del documento vengono ridotte al minimo per la condivisione.
    PowerPoint, Comprimi immagini
    FIG 3 - PowerPoint, Comprimi immagini
  • Cliccare su OK quindi su Salva.








Verifica DNS Leak

$
0
0
Quando si è connessi ad Internetè necessario fare attenzione ai cosiddetti leak, ovvero situazioni che possono rilevare informazioni personali teoricamente protette. Tra i leak più comuni troviamo i DNS leak. Anche quando connessi tramite una VPN bisogna prestare attenzione in quanto non tutte le VPN proteggono gli utenti dai DNS leak e le richieste di risoluzione DNS potrebbero continuare ad essere inviate al provider che fornisce la connettività con buona pace della nostra privacy. Alcuni Internet provider e alcune reti aziendali, inoltre, potrebbero implementare tecniche come il Transparent DNS Proxy che intercetta le chiamate DNS deviandole verso server locali indipendentemente dalla configurazione impostata dall'utente sui propri dispositivi.
Per testare la propria configurazione è possibile visitare l'indirizzo https://www.dnsleaktest.com.

DNS Leak Test
FIG 1 - DNS Leak Test


Eseguendo un test esteso verranno rilevati i DNS a cui il nostro dispositivo invia le richieste di risoluzione indirizzi. Se siamo connessi ad una VPN e i server mostrati in elenco non sono quelli forniti dal servizio VPN allora abbiamo un problema di DNS Leak e i nostri dati potrebbero essere esposti. I proprietari dei server, infatti, possono associare il nostro indirizzo IP al nome dei siti che visitiamo e mantenere/rivendere queste informazioni per un tempo indefinito.


Risultati test DNS Leak
FIG 2 - Risultati test DNS Leak





HTTP, P2P e WebRTC leak

$
0
0
Nell'articolo Verifica DNS Leakho già parlato dei leak relativi ai DNS. Un concetto simile può essere applicato anche alle richieste HTTP, P2P e WebRTC.

Per verificare se su propri dispositivi le richieste HTTP e quelle relative alle reti P2P soffrono di problemi di leak basta eseguire il test sui seguenti siti https://www.doileak.come https://ipleak.net.


www.doileak.com
FIG 1 - www.doileak.com


ipleak.net
FIG 2 - ipleak.net

WebRTC è un protocollo utilizzato dai browser per stabilire una connessione punto a punto con il server per ricevere e trasmettere stream audio/video. Questo tipo di connessioni possono bypassare il tunnel VPN (attraverso il quale passa il normale flusso dati) e svelare il reale indirizzo IP dell'utente. Anche per quanto riguarda i WebRTC leakè possibile verificare se il proprio browser è vulnerabile utilizzando il test presente su https://www.doileak.com.

Un altro tipo di leak potenzialmente pericoloso è quello che riguarda i browser di Microsoft:Internet Explorer e Edge. Tali browser, infatti, possono comunicare all'esterno informazioni sensibili come il nome utente e l'hash della password di Windows. Tali informazioni non solo facilitano la violazione dell'account, nel caso di password piuttosto semplici, tramite attacchi di brute force ma rappresentano "un'impronta digitale" che consente di tracciare l'utente anche attraverso Tunnel VPN. Per verificare questa vulnerabilità basta visitare la pagina https://msleak.perfect-privacy.com. Il sito è sicuro ma, contenendo uno script che individua ed estrae informazioni personali attraverso il browser, potrebbe essere bloccato da qualche antivirus/antimalware.
msleak.perfect-privacy.com
FIG 3 - msleak.perfect-privacy.com






Windows 10: Azzerare il contatore degli screenshot

$
0
0
Windows 10 dispone di una comoda funzione che permette di catturare il contenuto dell'intero schermo (screenshot) e salvarlo direttamente in un file in formato PNG. Tale funzione è accessibile tramite la combinazione di tasti WIN+Stamp.
Lo screenshot viene salvato all'interno della cartella Immagini\Screenshot (%UserProfile%\Pictures\Screenshots) e il nome assegnato al file segue il modello Screenshot (X).png dove, al posto della X, c'è un numero che viene incrementato in maniera progressiva ad ogni salvataggio.
Tale numero viene salvato all'interno del registro di sistema e ciò permette a Windows di "ricordare" il successivo valore da utilizzare.
Windows 10, ScreenShot
FIG 1 - Windows 10, ScreenShot

Per resettare tale valore è possibile agire tramite il registro di sistema:
  • Eliminare/spostare/rinominare gli screenshot presenti nella cartella Immagini\Screenshot;
  • Premere la combinazione di tasti WIN+R per aprire la finestra di dialogo Esegui e digitare regedit seguito da invio per avviare l'editor del registro di sistema;
  • Posizionarsi su
    Computer\HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer
    (in alternativa copiare/incollare il percorso all'interno della barra di navigazione di Regedit);
  • Modificare il valore DWORD ScreenshotIndex inserendo 1 nel campo Dati valore.
    Windows 10, ScreenshotIndex
    FIG 2 - Windows 10, ScreenshotIndex

La modifica avrà effetto immediato e il successivo screenshot verrà salvato con il nome Screenshot (1).png.

Dal seguente link è possibile scaricare il file .reg per impostare il valore di ScreenshotIndex ad 1:
DOWNLOAD





Windows 10: Visualizzare le App installate in una finestra di Esplora file

$
0
0
In Windows 10 per visualizzare in una finestra di Esplora file tutte le App installate nel sistema è possibile utilizzare il comando shell AppsFolder:
  • Cliccare, con il tasto destro del mouse, sull'icona Start e seleziona Esegui dal menu contestuale (in alternativa premere la combinazione di tasti WIN+R);
  • Nella finestra di dialogo Esegui, digitare ed eseguire il comando
    shell:AppsFolder
    Windows 10, comando Shell AppsFolder
    FIG 1 - Windows 10, comando Shell AppsFolder

Nella nuova finestra che appare verranno mostrate tutte le applicazioni installate in ordine alfabetico. Cliccando con il tasto destro del mouse su un'icona è possibile aggiungere/rimuovere l'applicazione alla barra dello start o procedere alla disinstallazione.

Windows 10, Elenco applicazioni in Esplora file
FIG 2 - Windows 10, Elenco applicazioni in Esplora file






Google Chrome: Forzare il Dark Mode

$
0
0
Con la versione Chrome 74è stato finalmente introdotto il supporto alla modalità scura (Dark Mode) del browser di Google. Impostando la modalità scura di Windows il browser Chrome si adatterà automaticamente.
Nel caso in cui Chrome non sincronizzi automaticamente il suo dark mode con quello delle app native di Windows o nel caso in cui si voglia impostare comunque la modalità scura per il browser di Google senza convertire le altre app del sistema è possibile procedere con un semplice trucco:
  • Cliccare con il tasto destro del mouse sul collegamento a Google Chrome (se il collegamento si trova nella barra delle applicazioni bisogna tenere premuto il tasto SHIFT mentre si clicca su con il tasto destro del mouse) e selezionare Proprietà;
  • Selezionare la scheda Collegamento;
  • Nella casella Destinazione aggiungere il parametro --force-dark-mode facendo attenzione ad inserire uno spazio iniziale in modo da separare il parametro dal resto della stringa;
    Windows 10, Proprietà collegamento Google Chrome
    FIG 1 - Windows 10, Proprietà collegamento Google Chrome
  • Salvare la modifica cliccando sul pulsante OK.

Utilizzando il collegamento modificato Chrome verrà avviato nella modalità scura indipendentemente dalle impostazioni o dal tema di Windows.
Google Chrome Dark Mode
FIG 2 - Google Chrome Dark Mode








Individuare l'indirizzo IP di uno smartphone tramite IPLogger

$
0
0
Per individuare l'indirizzo IP e altre informazioni di uno smartphone (o di altri dispositivi) di una persona esistono diversi metodi, uno di questi prevede l'utilizzo del Web Tool IPLogger.
Si tratta di un sito Web che permette di generare un link di tracciamento da inviare alla vittima:
  • Accedere alla pagina https://iplogger.org;
  • Cliccare su URL & Image Shortener;
    IPLogger, URL & Image Shortener
    FIG 1 - IPLogger, URL & Image Shortener
  • Nell'apposita casella digitare l'indirizzo di una pagina web a cui la vittima verrà reindirizzata quando clicca sul link (ad es. https://giovannilubrano.blogspot.com) e cliccare sul pulsante Shorten;
    IPLogger, Link Shorten
    FIG 2 - IPLogger, Link Shorten
  • A questo punto ci troveremo dinanzi alla schermata mostrata in FIG 3 con i seguenti campi
    - Your IPLogger link for collecting statistics
    E' la riga contenente il link da inviare alla vittima (ad es. tramite WhatsApp).
    - You may edit target redirection URL
    E' la pagina a cui la vittima verrà reindirizzata quando clicca sul link.
    - Select a domain name that will be used in your IPLogger link
    Consente di modificare il dominio del link in modo da renderlo meno riconoscibile.
    - Your IPLogger link for displaying 100 IPs without recording data into database
    Visualizza l'elenco degli IP delle ultime 100 visite.
    - Link for viewing statistics
    Link per visualizzare informazioni sul dispositivo della vittima (IP, device, sistema operativo, browser, ecc).
    - IPLogger ID (Required for accessing logger statistics!!!)
    ID per la visualizzazione delle statistiche.
    IPLogger, Information
    FIG 3 - IPLogger, Information
  • Colleghiamoci alla pagina indicata nel campo Link for viewing statistics. Quando la vittima cliccherà sul collegamento verranno visualizzate informazioni sul dispositivo come l'indirizzo IP, il provider, posizione (approssimativa), Sistema Operativo, tipo e nome dispositivo, tipo di browser e versione, ecc.

    IPLogger, Logged IP
    FIG 4 - IPLogger, Logged IP

Per camuffare ulteriormente il link da inviare alla vittima è possibile "accorciarlo" ulteriormente attraverso altri servizi come bitly.com.



ATTENZIONE:
Danneggiare un sistema informatico (anche da remoto) rappresenta un reato penale. Le informazioni presenti in quest'articolo vanno utilizzate solo per testare/verificare sistemi di cui si è titolari. Declino ogni responsabilità civile e penale derivante da un utilizzo non legale delle informazioni presentate in questo articolo a solo scopo didattico.







MS Word Quick Tip: Modificare la dimensione dei caratteri da tastiera

$
0
0
In MS Word per incrementare/ridurre la dimensione dei caratteri senza staccare le mani dalla tastiera è possibile utilizzare le seguenti combinazioni di tasti:

CTRL+SHIFT+>
Per incrementare la dimensione dei caratteri.


CTRL+<
Per ridurre la dimensione dei caratteri.

MS Word, dimensione carattere
FIG 1 - MS Word, dimensione carattere


Sulle tastiere con layout US i segni di maggiore (>) e minore (<) occupano tasti diversi pertanto le combinazioni per incrementare e ridurre la dimensione dei caratteri sono rispettivamente
CTRL+SHIFT+> CTRL+SHIFT+<






Kali Linux: Introduzione a HPing3

$
0
0
HPing3è un assemblatore/analizzatore di pacchetti TCP/IP a riga di comando. Oltre a supportare i protocolli TCP, UDP, ICMP e RAW-IP dispone di molte altre caratteristiche come la modalità traceroute e la possibilità di inviare file attraverso un canale "nascosto". Si tratta di un tool molto versatile che consente un controllo accurato su ogni flag del pacchetto.

Viene utilizzato per diversi scopi e contesti tra cui:
- Scansione avanzata porte:
- Test di firewall;
- Test di rete con l'utilizzo di diversi protocolli;
- Path MTU discovery
- Traceroute avanzato;
- Individuazione sistema operativo remoto (OS FingerPrinting);
- Individuazione tempo di attività di un sistema remoto;
- Controllo stack TCP/IP


HPing3è già incluso in Kali Linux. Per visualizzare le opzioni e le modalità messe a disposizione del tool basta lanciare il seguente comando da terminale
hping3 -h 
usage: hping3 host [options]
-h --help show this help
-v --version show version
-c --count packet count
-i --interval wait (uX for X microseconds, for example -i u1000)
--fast alias for -i u10000 (10 packets for second)
--faster alias for -i u1000 (100 packets for second)
--flood sent packets as fast as possible. Don't show replies.
-n --numeric numeric output
-q --quiet quiet
-I --interface interface name (otherwise default routing interface)
-V --verbose verbose mode
-D --debug debugging info
-z --bind bind ctrl+z to ttl (default to dst port)
-Z --unbind unbind ctrl+z
--beep beep for every matching packet received
Mode
default mode TCP
-0 --rawip RAW IP mode
-1 --icmp ICMP mode
-2 --udp UDP mode
-8 --scan SCAN mode.
Example: hping --scan 1-30,70-90 -S www.target.host
-9 --listen listen mode
IP
-a --spoof spoof source address
--rand-dest random destionation address mode. see the man.
--rand-source random source address mode. see the man.
-t --ttl ttl (default 64)
-N --id id (default random)
-W --winid use win* id byte ordering
-r --rel relativize id field (to estimate host traffic)
-f --frag split packets in more frag. (may pass weak acl)
-x --morefrag set more fragments flag
-y --dontfrag set don't fragment flag
-g --fragoff set the fragment offset
-m --mtu set virtual mtu, implies --frag if packet size > mtu
-o --tos type of service (default 0x00), try --tos help
-G --rroute includes RECORD_ROUTE option and display the route buffer
--lsrr loose source routing and record route
--ssrr strict source routing and record route
-H --ipproto set the IP protocol field, only in RAW IP mode
ICMP
-C --icmptype icmp type (default echo request)
-K --icmpcode icmp code (default 0)
--force-icmp send all icmp types (default send only supported types)
--icmp-gw set gateway address for ICMP redirect (default 0.0.0.0)
--icmp-ts Alias for --icmp --icmptype 13 (ICMP timestamp)
--icmp-addr Alias for --icmp --icmptype 17 (ICMP address subnet mask)
--icmp-help display help for others icmp options
UDP/TCP
-s --baseport base source port (default random)
-p --destport [+][+] destination port(default 0) ctrl+z inc/dec
-k --keep keep still source port
-w --win winsize (default 64)
-O --tcpoff set fake tcp data offset (instead of tcphdrlen / 4)
-Q --seqnum shows only tcp sequence number
-b --badcksum (try to) send packets with a bad IP checksum
many systems will fix the IP checksum sending the packet
so you'll get bad UDP/TCP checksum instead.
-M --setseq set TCP sequence number
-L --setack set TCP ack
-F --fin set FIN flag
-S --syn set SYN flag
-R --rst set RST flag
-P --push set PUSH flag
-A --ack set ACK flag
-U --urg set URG flag
-X --xmas set X unused flag (0x40)
-Y --ymas set Y unused flag (0x80)
--tcpexitcode use last tcp->th_flags as exit code
--tcp-mss enable the TCP MSS option with the given value
--tcp-timestamp enable the TCP timestamp option to guess the HZ/uptime
Common
-d --data data size (default is 0)
-E --file data from file
-e --sign add 'signature'
-j --dump dump packets in hex
-J --print dump printable characters
-B --safe enable 'safe' protocol
-u --end tell you when --file reached EOF and prevent rewind
-T --traceroute traceroute mode (implies --bind and --ttl 1)
--tr-stop Exit when receive the first not ICMP in traceroute mode
--tr-keep-ttl Keep the source TTL fixed, useful to monitor just one hop
--tr-no-rtt Don't calculate/show RTT information in traceroute mode
ARS packet description (new, unstable)
--apd-send Send the packet described with APD (see docs/APD.txt)




Per visualizzare il manuale eseguire il comando
man hping3

Il protocollo di rete TCP (Transmission Control Protocol) fa parte del livello di trasporto e si occupa del controllo della trasmissione tra mittente e destinatario rendendola affidabile. La procedura utilizzata per instaurare in modo affidabile una connessione TCP tra due host è chiamata three-way handshake. Il nome deriva dalla necessità di scambiare tre messaggi tra il mittente e il destinatario al fine di stabilire una connessione affidabile.
  • Nel primo messaggio il client (mittente) invia un pacchetto TCP con flag SYN al server (destinatario) sulla porta dove si ritiene quest'ultimo in ascolto;
  • Se sulla porta in questione il server è realmente in ascolto, risponderà con un pacchetto con i flag SYN e ACK attivi (SYN/ACK);
  • Il client confermerà l'avvenuta connessione inviando al server un pacchetto con il flag ACK attivo.

TCP, Three-way Handshake
FIG 1 - TCP, Three-way Handshake

Tramite hping3è possibile simulare il three-way handshake utilizzando un comando come il seguente 
hping3 -S -p 80 -c 1 server
-S indica l'invio di un pacchetto SYN.
-p Consente di specificare la porta di destinazione del pacchetto. In questo caso è stata specificata la porta 80 generalmente utilizzata nei server web.
-c Permette di specificare quanti pacchetti inviare. Nel comando sopra indicato viene inviato un solo pacchetto.
server Al suo posto va indicato l'indirizzo IP del server o il suo nome.
HPing3, Avvio three-way handshake tramite pacchetto SYN
FIG 2 - HPing3, Avvio three-way handshake tramite pacchetto SYN

Dalla risposta del server (FIG 2) possiamo recuperare informazioni utili:
  • flag=SA indica che i flag TCP sono attivi e il server ci ha risposto con SYN/ACK (la seconda fase della procedura three-way handshake).
  • TTL=64 Il campo TTL (Time To Live), della dimensione di un byte, fa parte del header IP ed è un meccanismo che determina il tempo di vita di un pacchetto. Quando un pacchetto viene inviato, tale campo viene valorizzato con un valore compreso tra 1 e 255. Ad ogni salto (router che il pacchetto attraversa) il valore TTL viene decrementato di una unità. Quanto il valore TTL diventa 0, il pacchetto viene cancellato e al mittente viene inviato un pacchetto ICMP di avviso del tipo Time Exceeded. Generalmente gli apparati di rete assegnano a TTL il valore 255, i sistemi GNU/Linux (e anche molti altri sistemi *nix) assegnano il valore 64 mentre i sistemi Windows valorizzano tale campo a 128.

Il tool HPing3è molto versatile e di seguito vengono mostrati alcuni degli utilizzi più comuni.


Trasferire file tramite HPing3

Per trasferire un file tramite HPing3 è necessario che sia il mittente che il destinatario dispongano del tool installato.
Sulla postazione del destinatario è necessario indicare a HPing3 di rimanere in ascolto. Tale operazione si esegue lanciando il seguente comando da terminale
hping3 --listen 192.168.1.11 -I eth0 --sign IDMSG1
--listen indica che la postazione è in ascolto. L'IP da passare al parametro è quello della postazione locale che deve rimanere in ascolto (destinatario).
--sign permette di specificare una firma per il messaggio. 

Sulla postazione del mittente è possibile inviare il file tramite il comando
hping3 192.168.1.11 --icmp --sign IDMSG1 -d 100 -c 1 --file file.txt
L'indirizzo IP passato a HPing3 è quello del destinatario.
La firma passata a --sign deve essere uguale a quella definita sulla postazione del destinatario.
L'opzione -d indica la dimensione dei dati.
All'opzione --file va passato il nome del file da inviare.



Test ICMP

Il seguente comando esegue un normale ping verso la destinazione specificata
hping3 -1 google.com
HPing3, invio pacchetto ICMP (ping)
FIG 3 - HPing3, invio pacchetto ICMP (ping)



Traceroute tramite ICMP

HPing3 consente di eseguire un traceroute verso un target specifico utilizzando pacchetti ICMP e incrementando ogni volta di 1 il valore TTL. L'output del comando è simile a quello fornito da utility come tracert (in ambiente Windows) o traceroute (in ambiente Linux). L'opzione -V imposta un output dettagliato.
hping3 --traceroute -V -1 google.com

Il traceroute può essere eseguito anche verso una specifica porta.
hping3 --traceroute -V -S -p 80  google.com





Verifica porta tramite l'invio di un pacchetto Syn

Il comando è analogo a quello visto all'inizio di tale articolo
hping3 -V -S -p 80 server
Possiamo anche indicare, tramite l'opzione -s, la porta locale da cui far eseguire la scansione
hping3 -V -S -p 80 -s 4060 server



Chiudere la comunicazione tramite un pacchetto FIN

In una connessione TCP un pacchetto con flag FIN attivo viene utilizzato per avviare la routine di chiusura della connessione. Tramite il seguente comando e l'opzione -F è possibile inviare tale pacchetto ad un destinatario. Se non viene ricevuta alcuna risposta la porta è aperta. Nel caso di Firewall generalmente si riceve un pacchetto con i flag RST+ACK che indica la porta chiusa.
hping3 -c 1 -V -p 80 -s 4060 -F server


Xmas Scan

Con Xmas Scan viene impostato il numero di sequenza TCP a 0 e vengono attivati i flag URGPSH FIN all'interno del pacchetto. Se la porta TCP del destinatario è chiusa viene inviato un pacchetto TCP RST in risposta. Se la porta è aperta, il destinatario scarta il pacchetto TCP Xmas e non invia alcuna risposta.
hping3 -c 1 -V -p 80 -s 4060 -M 0 -UPF server



ACK Scan

Questo tipo di scansione può essere utilizzata per verificare la raggiungibilità di un dispositivo in rete quando il ping è bloccato. Nel caso la porta sia aperta si dovrebbe ricevere in risposta un pacchetto RST.
hping3 -c 1 -V -p 80 -s 4060 -A server


Null Scan

Con questo tipo di scansione viene impostato il numero sequenziale a 0 e nessun flag è attivo all'interno del pacchetto. Il pacchetto inviato prende il nome di TCP NULL. Se la porta TCP del destinatario è chiusa si riceve in risposta il pacchetto TCP RST. Se la porta è aperta il pacchetto TCP NULL viene scartato e non viene inviata alcuna risposta.
hping3 -c 1 -V -p 80 -s 4060 -Y server



Smurf Attack

Si tratta di un tipo di attacco DoS (denial-of-service). Il sistema destinatario viene inondato di messaggi ping inviati tramite uno spoofed broadcast.
hping3 -1 --flood -a IP_VITTIMA INDIRIZZO_BROADCAST


DOS Land Attack

Anche in questo caso siamo di fronte ad un attacco di tipo DoS. Si invia un numero elevato di pacchetti di una certa dimensione nel minor tempo possibile e con il flag SYN attivo.
hping3 -V -c 1000000 -d 120 -S -w 64 -p 445 -s 445 --flood --rand-source IP_VITTIMA
--flood: invia i pacchetti il più velocemente possibile e senza attendere una risposta.
--rand-source: permette di inviare pacchetti che sembrano provenire da IP diversi. Generalmente utilizzata per mettere in difficoltà i firewall.
-V  Verbose.
-c --count: numero di pacchetti da inviare.
-d --data: dimensione dei dati.
-S --syn: imposta il flag SYN attivo.
-w --win: winsize (default 64).
-p --destport: porta di destinazione.
-s --baseport: porta da cui viene inviato il pacchetto (default random).





Linux: Divertirsi con la shell bash

$
0
0
Avviare la finestra terminale, incollare ed eseguire il seguente codice per vedere il cursore rimbalzare nella finestra e scrivere il manuale bash.

man bash | sed 's/./&\n/g' | awk -v mx=$COLUMNS -v my=$LINES 'BEGIN{x=y=e=f=1}{if(x==mx||!x){e*=-1};if(y==my||!y){f*=-1};x+=e;y+=f;printf "\033[%s;%sH%s",y,x,$1;for (a=0;a<400000;a++){}}' 


Linux, divertirsi con la shell bash
FIG 1 - Linux, divertirsi con la shell bash




MS Outlook: Modificare la cartella di default suggerita nel salvataggio degli allegati

$
0
0
Quando si tenta di salvare gli allegati contenuti all'interno di un'email, MS Outlook propone una cartella di default. Durante il salvataggio è possibile selezionare un percorso diverso e MS Outlook proporrà l'ultimo percorso utilizzato per i salvataggi successivi finché non verrà riavviato. 
MS Outlook, Salva tutti gli allegati
FIG 1 - MS Outlook, Salva tutti gli allegati


Per modificare il path di default suggerito da MS Outlook durante il salvataggio degli allegati:
  • Premere la combinazione di tasti WIN+R per aprire la finestra di dialogo Esegui e digitare regedit seguito da invio per avviare l'editor del registro di sistema;
  • Posizionarsi su 
    HKEY_CURRENT_USER\SOFTWARE\Microsoft\Office\xx.0\Outlook\Options 

    Al posto di xx va indicata la versione di Office installata ad es. 

    Per Outlook 2016 - HKEY_CURRENT_USER\SOFTWARE\Microsoft\Office\16.0\Outlook\Options 

    Per Outlook 2013 - HKEY_CURRENT_USER\SOFTWARE\Microsoft\Office\15.0\Outlook\Options 

    Per Outlook 2010 - HKEY_CURRENT_USER\SOFTWARE\Microsoft\Office\14.0\Outlook\Options 

    Per Outlook 2007 - HKEY_CURRENT_USER\SOFTWARE\Microsoft\Office\12.0\Outlook\Options 

    Per Outlook 2003 - HKEY_CURRENT_USER\SOFTWARE\Microsoft\Office\11.0\Outlook\Options 
  • Creare, se non presente, un nuovo valore di tipo Stringa e rinominarlo in DefaultPath;
  • Eseguire un doppio click sul valore appena creato e, nella casella Dati valore, digitare il percorso in cui si intende salvare gli allegati di MS Outlook.
  • Riavviare il client di posta per rendere effettive la modifica.
MS Outlook, Modifica path di default salvataggio degli allegati
FIG 2 - MS Outlook, Modifica path di default salvataggio degli allegati


Se il path non è impostato MS Outlook utilizzerà quello di default impostato in MS Word. In alcune versioni, a causa di un bug, Outlook 2016 potrebbe suggerire come percorso C:\windows\system32.



Modificare il percorso suggerito dalle applicazioni Office per l'apertura/salvataggio di documenti

Per modificare il percorso che le applicazioni del pacchetto MS Office utilizzano per aprire e salvare i file e MS Outlook per inserire allegati:
  • Avviare MS Word o MS Excel;
  • Dal menu File selezionare Opzioni;
  • Selezionare la sezione Salvataggio;
  • Digitare, nella casella Percorso file locale predefinito, il percorso desiderato quindi cliccare su OK per salvare la modifica.

MS Word, Percorso file locale predefinito
FIG 3 - MS Word, Percorso file locale predefinito







Linux: Monitorare i processi in real time utilizzando l'utility Watch

$
0
0
Lavorando in ambiente Linux da terminale qualche volta può essere necessario eseguire un comando ripetutamente. In Linux tale operazione è resa possibile dall'utility watch.

Possiamo utilizzare tale utility per eseguire ripetutamente il comando ps e visualizzare, in tempo reale, informazioni relative ai processi in esecuzione. Per raggiungere tale scopo basta digitare il seguente comando da terminale

watch -n 1 'ps -eo pid,ppid,cmd,%mem,%cpu --sort=-%mem | head'


Linux, Monitoring in tempo reale dei processi in esecuzione
FIG 1 - Linux, Monitoring in tempo reale dei processi in esecuzione


Viewing all 725 articles
Browse latest View live