Quantcast
Channel: Information Technology
Viewing all 725 articles
Browse latest View live

Windows: Modificare le impostazioni del proxy di Internet Explorer tramite registro di sistema

$
0
0
In alcune circostanze può essere utile procedere alla modifica delle impostazioni del proxy di Internet Explorer agendo tramite il registro di sistema.

Per disabilitare l'opzione Rileva automaticamente impostazioni:
  • Avviare l'editor del registro di sistema (WIN+R e digitare regeditseguito da invio); 
  • Posizionarsi su HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings 
  • Rimuovere o impostare a 0 il valore DWORD AutoDetect per disattivare l'opzione Rileva automaticamente impostazioni. Per ripristinare l'opzione basta valorizzare AutoDetect ad 1.


Per impostare un determinato proxy e relativa porta:
  • Avviare l'editor del registro di sistema (WIN+R e digitare regedit seguito da invio); 
  • Posizionarsi su 
    HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings 
  • Impostare il valore DWORD ProxyEnable ad 1 per abilitare l'opzione Utilizza un server proxy per le connessioni LAN. Queste impostazioni non verranno applicate alle connessioni remote o VPN.
  • All'interno del valore ProxyServer specificare il proxy e la relativa porta (ad es. proxy.dominio.ext:80).

Impostazioni Proxy
FIG 1 - Impostazioni Proxy


Per automatizzare l'operazione è possibile creare un piccolo script batch con le seguenti righe 
@ECHO OFF
ECHO Configurazione proxy
TIMEOUT /T 3 /NOBREAK
ECHO Disabilitazione opzione Rileva automaticamente impostazioni
REG ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings" /v AutoDetect /t REG_DWORD /d 0 /f
ECHO Impostazione proxy e relativa porta
REG ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings" /v ProxyEnable /t REG_DWORD /d 1 /f
REG ADD "HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings" /v ProxyServer /t REG_SZ /d "proxy.domain.ext:PortNumber" /f
ECHO Impostazione proxy terminata. Riavviare Internet Explorer
pause:

Cliccando sul seguente link è possibile scaricare lo script batch e il file .reg

Aprendo il file ImpostaProxy.bat o ImpostaProxy.reg con un editor di testo come Blocco Note, sostituire proxy.domain.ext:PortNumber con il proxy desiderato e relativa porta.

Kali Linux: Eseguire un attacco MITM utilizzando XEROSPLOIT

$
0
0
In questo articolo verranno mostrati alcuni degli attacchi MITM (man in the middle) possibili tramite l'utilizzo del framework XEROSPLOIT.

ATTENZIONE:
Danneggiare o violare un sistema informatico (anche da remoto) rappresenta un reato penale. Le informazioni presenti in quest'articolo vanno utilizzate solo per testare/verificare sistemi di cui si è titolari. Declino ogni responsabilità civile e penale derivante da un utilizzo non legale delle informazioni presentate in questo articolo a solo scopo didattico.


Prima di procedere assicurarsi che la propria distribuzione di Kali Linux sia aggiornata. I passaggi da seguire per aggiornare la distribuzione sono indicati nell'articolo Kali Linux: Messaggio "Something went wrong, printing the error: name 'src' is not defined" nell'utilizzo di SET presente su questo blog.



Installazione del framework Xerosploit

  • Avviare il terminale;
  • Digitare ed eseguire git clone http://www.github.com/Lionsec/xerosploit.git e attendere il download;
    Xerosploit, download da github
    FIG 1 - Xerosploit, download da github
  • Terminato il download accedere alla directory xerosploit digitando cd xerosploit;
  • Installare xerosploit eseguendo il comando python install.py;
  • All'avvio dell'installazione viene richiesto di specificare il sistema operativo per il quale installare il framework. Selezionare l'opzione relativa al proprio sistema. Nel nostro caso, lavorando in Kali Linux, digitare 1 seguito da invio.
    Xerosploit, selezione del sistema operativo
    FIG 2 - Xerosploit, selezione del sistema operativo
  • Al termine dell'installazione un messaggio indica se l'operazione è terminata con successo.
    Xerosploit, installazione completata con successo
    FIG 3 - Xerosploit, installazione completata con successo

Avviare il framework Xerosploit

  • Dal terminale avviare il framework lanciando il comando xerosploit
    Avvio di Xerosploit
    FIG 4 - Avvio di Xerosploit
  • Eseguire la scansione della rete tramite il comando scan

    Xerosploit, Scansione della rete
    FIG 5 - Xerosploit, Scansione della rete
  • Individuato l'indirizzo IP della vittima, digitiamolo seguito da invio. Ad es. in figura FIG 6 prendiamo di mira la postazione con IP 192.168.1.10
    Xerosploit, indirizzo IP della macchina da attaccare
    FIG 6 - Xerosploit, indirizzo IP della macchina da attaccare
  • Digitando helpè possibile visualizzare tutti i moduli a disposizione. Ciascun modulo corrisponde ad un'operazione/attacco che è possibile eseguire.
    Xerosploit, moduli
    FIG 7 - Xerosploit, moduli
    I moduli inclusi nel framework sono:
    pscanConsente di effettuare la scansione delle porte della workstation remota.
    dosEffettua un attacco DoS (Denial of Service) verso la workstation specificata.
    pingEsegue un ping verso la macchina che si sta attaccando.
    injecthtmlPermette di eseguire l'inject di codice HTML all'interno delle pagine visualizzate dal browser della vittima.
    injectjsPermette di eseguire l'inject di codice javascript all'interno delle pagine visualizzate dal browser della vittima.
    rdownloadPermette di sostituire qualsiasi file scaricato tramite il browser della vittima con uno a propria scelta.
    sniffEsegue lo sniffing dei pacchetti di rete.
    dspoofPermette di dirottare tutto il traffico http su un indirizzo IP specifico.
    yplayEsegue un suono in background nel browser della vittima.
    replaceSostituisce tutte le immagini visualizzate nel browser della vittima con una a propria scelta.
    driftnetVisualizza tutte le immagini visualizzate dal browser della vittima.
    moveIl contenuto delle pagine web visualizzate dalla vittima iniziano a tremare.
    defaceSostituisce l'intero contenuto della pagina web visualizzato dalla vittima con codice HTML a propria scelta.

    Non resta che digitare il nome del modulo che si intende caricare e lanciare il comando run per eseguirlo. 

Vediamo qualche esempio di utilizzo.

Esempio 1: Uso del modulo Replace per sostituire le immagini visualizzate dal browser
Una volta avviato Xerosploit come indicato nei passaggi precedenti, caricare il modulo replace quindi digitare run per mandarlo in esecuzione.
Verrà richiesto di indicare l'immagine, comprensiva di path, che andrà a sostituire tutte quelle visualizzate dal browser della vittima (ad es. in figura FIG 8 viene indicata l'immagine /root/Desktop/wile-e-coyote.jpg )
Xerosploit, modulo replace
FIG 9 - Xerosploit, modulo replace

A questo punto quando la vittima andrà ad aprire una pagina web, tutte le immagini in essa contenute verranno sostituite da quella da noi indicata.
Per interrompere l'attacco basta premere la combinazione di tasti CTRL+C.



Esempio 2: Uso del modulo move per far vibrare il contenuto della pagina web
Caricare il modulo move ed eseguirlo tramite run. Da questo momento quando la vittima aprirà una pagina web il suo contenuto inizierà a vibrare rendendo difficile la lettura.
Xerosploit, modulo move
FIG 10 - Xerosploit, modulo move

Anche in questo caso, per terminare l'attacco, è necessario premere la combinazione di tasti CTRL+C.


Windows Quick Tip: Verificare quale processo sta utilizzando una determinata periferica

$
0
0
Nell'articolo Identificare il processo che utilizza un file tramite Monitoraggio Risorse è stato mostrato come individuare quale processo utilizza un determinato file/cartella.
In modo del tutto analogo è possibile verificare quale processo utilizza una determinata periferica.
In giro esistono numerosi esempi di codici malevoli in grado di attivare il microfono e la webcam in maniera invisibile e spiare la vittima. Questo metodo può essere utile nell'individuare l'uso di una periferica all'insaputa dell'utente.


Supponiamo di voler identificare quale applicazione ha preso il controllo della nostra webcam:
  • Avviare Gestione computer (WIN+R e digitare compmgmt.msc seguito da invio);
    Gestione computer, compmgmt.msc
    FIG 1 - Gestione computer, compmgmt.msc
  • All'interno di Utilità di sistema selezionare Gestione dispositivi;
  • La lista dei dispositivi è organizzata per tipologia. Selezionare il dispositivo che si intende verificare:le webcam si trovano all'interno di Dispositivi di acquisizione immagini.

    Gestione computer, Gestione dispositivi
    FIG 2 - Gestione computer, Gestione dispositivi
  • Cliccare 2 volte sul dispositivo e posizionarsi sulla scheda Dettagli;
  • All'interno della casella a discesa Proprietà selezionare Nome oggetto dispositivo fisico;
  • Nella casella Valore, cliccare con il tasto destro sul valore e selezionare Copia dal menu contestuale per copiare il nome dell'oggetto negli appunti.
    FIG 3 - Proprietà dispositivo

I passaggi appena eseguiti servono ad individuare la denominazione dell’hardware nel formato utilizzato dal computer in modo da permetterci di identificare in maniera univoca la nostra periferica. A questo punto dobbiamo verificare da quale processo è utilizzata tramite Monitoraggio risorse:
  • Avviare Monitoraggio risorse (WIN+R e digitare resmon seguito da invio);
  • Selezionare la scheda CPU;
  • Nella casella Cerca Handle, presente sulla barra del titolo Handle associati, incollare il testo copiato nei passaggi precedenti (CTRL+V);

    Monitoraggio risorse, Handle associati
    FIG 4 - Monitoraggio risorse, Handle associati

Tra i risultati della ricerca verrà visualizzato il nome del processo che sta utilizzando la periferica.



Windows 10: Disabilitare l'anteprima delle schede del browser Edge tramite registro

$
0
0
Edge, il nuovo browser Microsoft introdotto in Windows 10, presenta un'interessante novità: l'anteprima delle schede. Sostando per qualche secondo con il cursore del mouse sull'etichetta di una scheda non attiva, viene visualizzata una piccola anteprima della pagina. 


EDGE, anteprima schede
FIG 1 - EDGE, anteprima schede


La miniatura è troppo piccola per distinguerne il contenuto e può risultare inutile se le pagine presenti nella varie schede sono simili. Se si intende disabilitare tale funzionalità è possibile agire tramite il registro di sistema:
  • Avviare l'editor del registro di sistema (WIN+R e digitare regedit seguito da invio);
  • Posizionarsi su
    HKEY_CURRENT_USER\SOFTWARE\Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\MicrosoftEdge\TabbedBrowsing
  • Se non presente, creare un nuovo valore DWORD (32 bit) assegnargli il nome TabPeekEnabled e valorizzarlo a 0.
Per rendere effettiva la modifica è necessario riavviare il browser Edge mentre per ripristinare lo stato iniziale basta eliminare il valore TabPeekEnabled.

Per chi non volesse mettere mano al registro può scaricare, dal seguente link, i file .reg per abilitare/disabilitare l'anteprima delle schede in Edge.
DOWNLOAD

Office: Installare Office Picture Manager in Office 2016/365

$
0
0
Microsoft Office Picture Manager è incluso in Office 2003, 2007, 2010 ma a partire da Office 2013 tale applicazione è stata rimossa dal pacchetto.
L'applicazione è stata rimossa in quanto Microsoft ritiene che Windows Photo Gallery disponga delle stesse funzionalità, tuttavia molti utenti abitudinari preferiscono ancora utilizzare Picture Manager.
In quest'articolo verrà mostrato un workaround per installare Picture Manager su Office 20132016 e 365. Picture Managerè un componente di Sharepoint Designer 2010 che è possibile scaricare gratuitamente dal sito Microsoft.

Vediamo in dettaglio come procedere.
  • Scaricare Microsoft SharePoint Designer 2010 da uno dei seguenti link in base alla versione di Office installata
    Microsoft SharePoint Designer 2010 per Office a 32-bit
    Microsoft SharePoint Designer 2010 per Office a 64-bit 
  • Download Microsoft SharePoint Designer 2010
    FIG 1 - Download Microsoft SharePoint Designer 2010
  • Eseguire il file scaricato, rispondere affermativamente all'eventuale finestra di dialogo del Controllo dell'account utente quindi accettare le condizioni di licenza e cliccare su Continua;
    Condizioni di licenza Microsoft SharePoint Designer 2010
    FIG 2 - Condizioni di licenza Microsoft SharePoint Designer 2010
  • Cliccare su Personalizza;
    FIG 3 - Personalizza installazione
  • Nella schermata successiva, cliccare su ogni sezione e selezionare la voce Escludi dall'installazione;
    Escludi dall'installazione
    FIG 4 - Escludi dall'installazione
  • Espandere la sezione Strumenti di Office, cliccare su Microsoft Office Picture Manager e selezionare Esecuzione dal computer locale;
    Microsoft Office Picture Manager, Esecuzione dal computer locale
    FIG 5 - Microsoft Office Picture Manager, Esecuzione dal computer locale
  • Cliccare su Installa per avviare l'installazione del prodotto;
    Microsoft Office Picture Manager, Avvio dell'installazione
    FIG 6 - Microsoft Office Picture Manager, Avvio dell'installazione
  • Al termine dell'installazione verrà visualizzata la finestra di FIG 7, cliccare su Chiudi.
    Microsoft Office Picture Manager, installazione completata
    FIG 7 - Microsoft Office Picture Manager, installazione completata

Adesso Microsoft Office Picture Manager è correttamente installato sulla postazione.


Microsoft Office Picture Manager
FIG 8 - Microsoft Office Picture Manager

Windows 10: Verificare quali processi vengono eseguiti con privilegi elevati

$
0
0
Alcuni processi in ambiente Windows hanno la necessità di essere eseguiti con privilegi elevati per poter operare.
Un processo può essere avviato manualmente con privilegi elevati o come amministratore oppure autorizzato dal UAC (Controllo Account Utente). Uno sviluppatore può fare in modo, tramite una tecnica di sviluppo nota come embedded manifest, che la sua applicazione richieda il token di accesso come amministratore. In queste situazioni interviene il UAC.

Per visualizzare velocemente quali processi sono in esecuzione con privilegi elevati o autorizzati dal UACè possibile procedere nel seguente modo:
  • Premere la combinazione di tasti CTRL+ALT+CANC e selezionare Gestione Attività;
  • Posizionarsi sulla scheda Dettagli;
  • Cliccare, con il tasto destro del mouse, sull'intestazione di una colonna e selezionare, dal menu contestuale, l'opzione Seleziona colonne;
    Gestione attività, Seleziona colonne
    FIG 1 - Gestione attività, Seleziona colonne
  • Nell'elenco selezionare Con privilegi elevati e Virtualizzazione controllo dell'account utente quindi confermare cliccando su OK;

    Seleziona colonne, Con privilegi elevati e Virtualizzazione controllo dell'account utente
    FIG 2 - Seleziona colonne, Con privilegi elevati e Virtualizzazione controllo dell'account utente

In Gestione attività, all'interno della colonna Con privilegi elevati troviamo valori Si e No che indicano se il processo è stato eseguito con privilegi elevati o meno.
Nella colonna Virtualizzazione controllo dell'account utente possiamo trovare uno dei seguenti valori:
Non consentito - Processo in esecuzione come amministratore (privilegi elevati);
Abilitato - Processo soggetto alla virtualizzazione UAC;
Disabilitato - Processo non soggetto alla virtualizzazione UAC.
Gestione attività, Con privilegi elevati e Virtualizzazione controllo dell'account utente
FIG 3 - Gestione attività, Con privilegi elevati e Virtualizzazione controllo dell'account utente



MS Word: Visualizzare tutti gli stili

$
0
0
MS Word mette a disposizione degli utenti diversi strumenti per trasformare, in pochi istanti, l'aspetto del documento e permette di scegliere tra una nutrita serie di stili importanti non solo a livello estetico ma anche a livello semantico. MS Word non mostra tutti gli stili a disposizione ma ne visualizza solo una piccola parte. Gli stili proposti cambiano contestualmente all'utilizzo da parte dell'utente: ad es. solo dopo aver usato lo stile Titolo 2 verrà visualizzato anche lo stile Titolo 3

Per mostrare sempre tutti gli stili a disposizione (in MS Word 2010, 2013 e 2016) è possibile procedere nel seguente modo:
  • Nella scheda Home, individuare la sezione Stili e cliccare sulla piccola freccia presente in basso a destra;
  • Nel riquadro Stili che appare, cliccare su Opzioni...;
    MS Word, Opzioni Stili
    FIG 1 - MS Word, Opzioni Stili
  • Nella casella Selezionare gli stili da mostrare selezionare la voce Tutti gli stili;
  • Se si intende mantenere tale modifica anche per altri documenti selezionare l'opzione Nei nuovi documenti basati sul modello.
    MS Word, Visualizzare tutti gli stili
    FIG 2 - MS Word, Visualizzare tutti gli stili
Adesso all'interno del pannello Stili della barra multifunzione verranno visualizzati tutti gli stili disponibili.

Windows Quick Tip: Disabilitare l'accesso al Pannello di Controllo

$
0
0
In alcune occasioni può essere utile impedire all'utente l'accesso al Pannello di Controllo al fine di evitare che possa fare danni. Per eseguire tale operazione è possibile utilizzare uno dei seguenti metodi.

Metodo 1
Il primo metodo consiste nell'agire manualmente all'interno del registro di sistema creando una nuova policy. Tale metodo è anche l'unico adottabile nel caso in cui si utilizzi una versione standard di Windows:
  • Avviare l'editor del registro di sistema (WIN+R e digitare regedit seguito da invio); 
  • Posizionarsi su
    HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\
  • Se non presente, creare una nuova chiave e nominarla Explorer;
  • Selezionare la chiave Explorer, al suo interno creare un nuovo valore DWORD (32 bit) rinominarlo in NoControlPanel e valorizzarlo ad 1.
Le modifiche saranno attive al successivo logon dell'utente.
Proibire l'accesso al Pannello di Controllo tramite registro di sistema
FIG 1 - Proibire l'accesso al Pannello di Controllo tramite registro di sistema


Per riabilitare il Pannello di Controllo, rimuovere il valore NoControlPanel oppure valorizzarlo a 0.
Dal seguente link è possibile scaricare i file .reg per disabilitare/abilitare l'accesso al Pannello di Controllo.
DOWNLOAD



Metodo 2
Il secondo metodo consiste nell'utilizzare l’editor criteri di gruppo locali (gpedit.msc) e può essere applicato solo alle versioni Professional ed Enterprise di Windows.
  • Premere la combinazione di tasti WIN+R per aprire la finestra di dialogo Esegui e digitare gpedit.msc seguito da invio per aprire l'editor criteri di gruppo locali;
  • Posizionarsi su Criteri Computer Locale->Configurazione utente->Modelli Amministrativi->Pannello di controllo;
    Editor Criteri di gruppo locali, Proibisci l'accesso al Pannello di controllo
    FIG 2 - Editor Criteri di gruppo locali, Proibisci l'accesso al Pannello di controllo
  • Eseguire doppio clic su Proibisci l'accesso al Pannello di controllo, selezionare l'opzione Attivata quindi confermare cliccando su OK.
     Attiva policy Proibisci l'accesso al Pannello di controllo
    FIG 3 - Attiva policy Proibisci l'accesso al Pannello di controllo
Le modifiche, in questo caso, verranno applicate immediatamente.

Quando la policy è attiva, tentando di accedere al Pannello di Controllo verrà visualizzato il messaggio mostrato in FIG 4.
Accesso negato al Pannello di Controllo
FIG 4 - Accesso negato al Pannello di Controllo





PowerShell: Inviare un'email tramite il cmdlet Send-MailMessage

$
0
0
Per inviare un'email tramite PowerShell è possibile utilizzare il cmdlet Send-MailMessage. La sintassi del comando è la seguente:

Send-MailMessage [-Attachments <String[]>] [-Bcc <String[]>] [[-Body] <String>] [-BodyAsHtml] [-Encoding <Encoding>] [-Cc <String[]>] [-DeliveryNotificationOption <DeliveryNotificationOptions>] -From <String> [[-SmtpServer] <String>] [-Priority <MailPriority>] [-Subject] <String> [-To] <String[]> [-Credential <PSCredential>] [-UseSsl] [-Port <Int32>] [<CommonParameters>]


Parametri principali


-Attachments
Consente di specificare il path e il nome dei file da allegare al messaggio.

-Bcc
Blind Carbon Copy. Permette di specificare uno o più indirizzi a cui inviare il messaggio in copia conoscenza nascosta. Tali indirizzi non vengono visualizzati dai destinatari del messaggio.

-Body
Al parametro Body va passato il corpo del messaggio.

-BodyAsHtml

La presenza di tale parametro indica che il corpo del messaggio passato a Body contiene codice HTML.

-Cc
Specifica gli indirizzi a cui inviare l'email in copia conoscenza (o copia carbone). E' possibile specificare solo l'indirizzo email oppure nome e indirizzo nel formato Nome <esempio@contoso.com>

-Credential
Per default l'email viene inviata con le credenziali dell'utente corrente. Per inviare l'email con un altro account è necessario utilizzare tale parametro.

-DeliveryNotificationOption

Il parametro DeliveryNotificationOption (abbreviabile in -dno) consente di impostare le opzioni di notifica del messaggio. I valori accettati sono:
None Nessuna notifica (impostazioni di default);
OnSuccess Si riceve una notifica se il messaggio viene recapitato correttamente;
OnFailure Si riceve un messaggio se il messaggio non viene recapitato;
Delay Si riceve in caso di recapito ritardato;
Never Non notifica in alcun caso.
Alcune opzioni possono essere utilizzare contemporaneamente ad es. OnSuccess e OnFailure.

-Encoding
Specifica il tipo di codifica utilizzata dal corpo e dall'oggetto del messaggio. I valori accettati sono:
ASCII
UTF8
UTF7
UTF32
Unicode
BigEndianUnicode
Default
OEM
Per default è impostata la codifica ASCII.

-From
Il parametro Fromè obbligatorio e viene utilizzato per specificare l'indirizzo del mittente. Al parametro è  possibile passare solo l'indirizzo email oppure nome e indirizzo nel formato Nome <esempio@contoso.com>.

-Port
Questo parametro è disponibile a partire da PowerShell 3.0 e consente di indicare una porta SMTP alternativa a quella di default (la porta SMTP di default è la 25).

-Priority
Il parametro Priority permette di specificare la priorità del messaggio. I valori accettati sono:
Normal
High
Low

-SmtpServer
Permette di specificare il nome del server SMTP che invia il messaggio.

-Subject
Questo è un parametro obbligatorio. Al parametro va passato l'oggetto dell'email.

-To
Tale parametro, richiesto, permette di indicare gli indirizzi a cui spedire il messaggio. Anche in questo caso (come per i parametri From, CC e BCC) è possibile specificare solo l'indirizzo email oppure nome e indirizzo nel formato Nome <esempio@contoso.com>.

-UseSsl
Se usato, forza la connessione al server remoto tramite protocollo SSL (Secure Sockets Layer).


Vediamo alcuni esempi

Esempio 1
Send-MailMessage -SmtpServer Smtp.contoso.com -To bill.gates@example.com -From 'Giovanni Lubrano <giovanni.lubrano@contoso>' -Subject 'Riunione Aziendale' -Body '<h1>Ciao Bill</h1>' -BodyAsHtml -Priority High
Invia un messaggio a priorità alta in formato HTML.

Esempio 2
Send-MailMessage -From "Giovanni Lubrano <giovanni.lubrano@example.com>" -To "Bill Gates <bill.gates@example.com>", "Mark Zuckerberg <mark.zuckerberg@example2.com>" -Subject "Invio CV in allegato" -Body "In allegato il mio CV." -Attachments "Curriculum.pdf" -Priority High -dno onSuccess, onFailure -SmtpServer "smtp.contoso.com"
Invio di un allegato a più persone con un messaggio di solo testo, a priorità alta e con richiesta di notifica nel caso in cui il messaggio venga recapitato o nel caso in cui la consegna fallisca.




Windows 10: Attivare la connessione a consumo anche su reti cablate

$
0
0
Windows 10 consente di impostare una connessione di rete cellulare o Wi-Fi come Connessione a consumoLe connessioni a consumo visualizzano un messaggio di avviso prima di procedere al download degli aggiornamenti del sistema operativo pertanto, tale impostazione, può essere utile nel caso si intenda rimandare l'operazione ad un momento più opportuno.

Le connessioni a rete dati/cellulare sono impostate come Connessioni a consumo per default mentre le connessioni Wi-Fi possono essere impostate dall'utente.  L'impostazione è specifica per ciascuna rete pertanto se si utilizzano più connessioni Wi-Fi/cellulare l'operazione va effettuata per ciascuna di esse.

Per impostare una connessione a consumo si procede nel seguente modo:
  • Dal menu Start selezionare Impostazioni (oppure premere la combinazione di tasti WIN+I);
  • Accedere alla sezione Rete e Internet;
    Windows 10: Impostazioni, Rete e Internet
    FIG 1 - Windows 10: Impostazioni, Rete e Internet
  • Nella sezione Wi-Fi selezionare Gestisci reti note;
    Windows 10: Wi-Fi, Gestisci reti note
    FIG 2 - Windows 10: Wi-Fi, Gestisci reti note
  • Selezionare la propria rete Wi-Fi quindi cliccare su Proprietà;
    Windows 10: Gestisci reti note
    FIG 3 - Windows 10: Gestisci reti note
  • Attivare l'opzione Imposta come connessione a consumo.
    Windows 10: Imposta come connessione a consumo
    FIG 4 - Windows 10: Imposta come connessione a consumo


Tramite un workaround è possibile abilitare la modalità Connessione a Consumo anche su reti cablate, per farlo è necessario agire tramite l'editor del registro di sistema:
  • Avviare l'editor del registro di sistema (WIN+R e digitare regedit seguito da invio); 
  • Posizionarsi su
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\NetworkList\DefaultMediaCost

    La chiave DefaultMediaCost è protetta quindi bisogna impostare le autorizzazioni in modo da poterne modificare il contenuto (tasto destro sulla chiave DefaultMediaCost, selezionare Autorizzazioni e abilitare la propria utenza al controllo completo).
  • All'interno della chiave DefaultMediaCost, modificare il valore di Ethernet impostandolo a 2 (esadecimale).

    Windows 10, chiave di registro DefaultMediaCost
    FIG 5 - Windows 10, chiave di registro DefaultMediaCost 
Dopo questa modifica anche le connessioni ad Internet mediante cavo Ethernet diventeranno connessioni a consumo



Outlook Quick Tip: Copiare la struttura di cartelle e sottocartelle presenti in un file PST all'interno di un altro file

$
0
0
In ambiente di lavoro potremmo avere la necessità di creare un nuovo file archivio (.PST) con la stessa struttura di cartelle/sottocartelle presente in un altro file.
Outlook non permette di copiare solo la struttura delle cartelle escludendo le email in queste contenute tuttavia, con un piccolo trucco, possiamo raggiungere il nostro obiettivo.

Vediamo come fare in Outlook 2016 e versioni precedenti.
  • Avviare Outlook e assicurarsi che il file PST da utilizzare come modello sia connesso;
  • Dal menu File selezionare Informazioni;
  • Cliccare sul pulsante  Strumenti (Strumenti pulizia per Outlook 2013 e antecedenti) quindi selezionare Pulisci vecchi elementi... (Archivio in Outlook 2013 e antecedenti);
    Outlook, Pulisci vecchi elementi...
    FIG 1 - Outlook, Pulisci vecchi elementi...
  • Nella nuova finestra selezionare l'opzione Archivia la cartella e tutte le sottocartelle e, nel riquadro sottostante, selezionare il file PST da utilizzare come modello;
  • In Archivia elementi antecedenti inseriamo una data sicuramente antecedente alla prima email archiviata nel file (ad es. 01/01/1995);
  • In File archivio impostare il percorso e il nome del nuovo file che si intende creare (o selezionare un file PST su cui si intende copiare la struttura), quindi cliccare su OK e attendere il termine dell'operazione.

    Outlook, archiviazione elementi
    FIG 2 - Outlook, archiviazione elementi

A questo punto avremo il nostro file con la stessa struttura di quello esistente ma privo di email.




Google Chrome: Trasformare la scheda corrente in un editor di testo

$
0
0
Per trasformare la scheda corrente del browser Google Chrome in un editor di testo in cui scrivere qualche appunto basta digitare, nella barra degli indirizzi, il seguente codice:
data:text/html, <html contenteditable>
Google Chrome, trasformare la scheda corrente in un editor di testo
FIG 1 - Google Chrome, trasformare la scheda corrente in un editor di testo

Se si desidera impostare un carattere di dimensioni più grandi e lasciare spazio ai margini della pagina, copiare e incollare il seguente codice:
data:text/html, <body contenteditable style="font: 2rem/1.5 monospace;max-width:60rem;margin:0 auto;padding:4rem;">
Google Chrome, impostare font e margini
FIG 2 - Google Chrome, impostare font e margini



Windows Quick Tip: Eliminare i documenti recenti alla disconnessione dal sistema

$
0
0
Il sistema operativo tiene traccia delle attività svolte dall'utente al fine di velocizzarne il lavoro. Proprio a tale scopo il sistema memorizza e visualizza i documenti aperti di recente dall'utente. Nel caso in cui venga utilizzato un account condiviso tra più persone, tale funzionalità potrebbe rilevare informazioni riservate. Se proprio non è possibile utilizzare un account personale si può fare in modo che il sistema elimini la lista dei documenti recenti ad ogni logoff o riavvio.
Le strade percorribili per raggiungere tale scopo sono 2: tramite il registro di sistema (valido per tutte le versioni di Windows) oppure tramite l'utilizzo dell'Editor Criteri di gruppo locali (solo per le versioni Professional e Enterprise del sistema operativo).


Metodo 1

Impostare l'eliminazione dell'elenco dei file recenti agendo tramite il registro di sistema.
  • Avviare l'editor del registro di sistema (WIN+R e digitare regedit seguito da invio); 
  • Posizionarsi su 
    HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer 

    se non presente creare la chiave Explorer.
  • Creare un nuovo valore DWORD (32 bit) e digitare il nome ClearRecentDocsOnExit. Eseguire un doppio click sul valore appena creato e impostare il campo Dati valore ad 1 quindi confermare cliccando su OK.
Regedit, valore ClearRecentDocsOnExit
FIG 1 - Regedit, valore ClearRecentDocsOnExit

Dal seguente link è possibile scaricare i file .reg che permettono di abilitare/disabilitare la cancellazione dei file recenti al logoff.
DOWNLOAD


Metodo 2

Il secondo metodo consiste nell'utilizzare l’editor criteri di gruppo locali (gpedit.msc) presente nelle versioni Professional ed Enterprise di Windows.
  • Premere la combinazione di tasti WIN+R per aprire la finestra di dialogo Esegui e digitare gpedit.msc seguito da invio per aprire l'editor criteri di gruppo locali;
  • Posizionarsi su Criteri Computer Locale->Configurazione utente->Modelli amministrativi->Menu e Start e barra delle applicazioni;
    Editor Criteri di gruppo locali, Cancella la cronologia dei documenti aperti recentemente in uscita
    FIG 2 - Editor Criteri di gruppo locali, Cancella la cronologia dei documenti aperti recentemente in uscita
  • Eseguire doppio clic su Cancella la cronologia dei documenti aperti recentemente in uscita, selezionare l'opzione Attivata quindi confermare cliccando su OK.
    Attiva criterio Cancella la cronologia dei documenti aperti recentemente in uscita
    FIG 3 - Attiva criterio Cancella la cronologia dei documenti aperti recentemente in uscita





Windows 10: Rimuovere la visualizzazione degli account locali dalla schermata di login

$
0
0
La schermata di logon di Windows 10 visualizza tutti gli account locali che hanno eseguito l'accesso al sistema. Per fare in modo che tali account locali non vengano più visualizzati è possibile procedere tramite registro di sistema:
  • Avviare l'editor del registro di sistema (WIN+R e digitare regedit seguito da invio); 
  • Posizionarsi su
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
  • Creare, se non presente, la chiave SpecialAccounts;
  • All'interno di SpecialAccounts creare una nuova chiave e nominarla UserList;
  • Posizionarsi sulla chiave appena creata e al suo interno creare un nuovo valore di tipo DWORD (32 bit), nominarlo con il nome dell'account locale che si intende nascondere e assicurarsi che sia valorizzato a 0.
Regedit, SpecialAccounts\UserList
FIG 1 - Regedit, SpecialAccounts\UserList

Un metodo alternativo alla modifica delle chiavi di registro consiste nell'utilizzare i Criteri di sicurezza locali:
  • Avviare l'editor dei criteri di sicurezza locali (WIN+R e digitare secpol.msc seguito da invio);
  • Posizionarsi su Impostazioni sicurezza->Criteri locali->Opzioni di sicurezza;
  • Sul lato destro della finestra, eseguire un doppio click sul criterio Accesso interattivo: non visualizzare l'ultimo nome utente;

    Criteri di sicurezza locali
    FIG 2 - Criteri di sicurezza locali
  • Abilitare l'opzione Attivato e cliccare su OK.

    Accesso interattivo: non visualizzare l'ultimo nome utente
    FIG 3 - Accesso interattivo: non visualizzare l'ultimo nome utente





Windows 10: Abilitare in Edge la richiesta del percorso di download dei file

$
0
0
Per default Microsoft Edge salva i file scaricati all'interno della cartella Download. Per fare in modo che ad ogni download si possa selezionare il percorso in cui salvare il file è possibile procedere in 2 modi: tramite registro di sistema oppure tramite le opzioni del browser (solo a partire da Windows 10 Anniversary Update).


Metodo 1: 

  • Avviare l'editor del registro di sistema (WIN+R e digitare regedit seguito da invio); 
  • posizionarsi su
    HKEY_CURRENT_USER\SOFTWARE\Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\AppContainer\Storage\microsoft.microsoftedge_8wekyb3d8bbwe\MicrosoftEdge
  • Creare una nuova chiave assegnandole come nome Download;
  • All'interno della chiave Download creare un nuovo valore DWORD (32 bit), rinominarlo in EnableSavePrompt e valorizzarlo ad 1.
Regedit, abilita in Edge la richiesta del percorso di download dei file
FIG 1 - Regedit, abilita in Edge la richiesta del percorso di download dei file
Dal seguente link è possibile scaricare i file .reg per abilitare/disabilitare la visualizzazione della richiesta del percorso di download del file.
DOWNLOAD



Metodo 2:

Con l'aggiornamento a Windows 10 Anniversary Update, Microsoft ha reso possibile tale operazione tramite le opzioni di Edge:

  • Da Microsoft Edge cliccare sul pulsante Altro in alto a destra (pulsante con i tre puntini) quindi selezionare Impostazioni;
    FIG 2 - Microsoft Edge, Impostazioni
  • Cliccare su Visualizza impostazioni avanzate;
    Microsoft Edge, Visualizza impostazioni avanzate
    FIG 3 - Microsoft Edge, Visualizza impostazioni avanzate
  • Attivare l'opzione Richiedi l'operazione da eseguire con ogni download.
    Microsoft Edge, Richiedi l'operazione da eseguire con ogni download
    FIG 4 - Microsoft Edge, Richiedi l'operazione da eseguire con ogni download

A questo punto Microsoft Edge, all'avvio del download di un file, visualizzerà la notifica delle opzioni di salvataggio. Cliccando su Salva con nome sarà adesso possibile scegliere la cartella nella quale salvare il file





Google Chrome: Riavviare il browser in maniera rapida

$
0
0
Per riavviare in maniera veloce Chrome, basta digitare chrome://restart nella barra degli indirizzi seguito da invio. Il comando chiuderà tutte le istanze del browser (comprese quelle legate a profili diversi) per poi riaprirle recuperando tutte le schede che erano aperte in precedenza.


Google Chrome, riavviare il browser in maniera rapida
FIG 1 - Google Chrome, riavviare il browser in maniera rapida




C#: Oscurare il monitor utilizzando le API di Windows

$
0
0
In questo articolo verrà mostrato come gestire il monitor e oscurarlo tramite l'utilizzo di C# e le API (Application Programming Interface) di Windows. Per la gestione del monitor tramite C#è possibile utilizzare la funzione PostMessage(). Tale funzione invia il messaggio specificato alla coda associata al thread che ha generato la finestra, quindi esce senza aspettare che il messaggio venga processato.

La prima operazione da eseguire consiste nel dichiarare la funzione PostMessage() all'interno del codice. In Visual C# questo avviene con le seguenti righe di codice
[DllImport("user32.dll", SetLastError = true)]
static extern bool PostMessage(IntPtr hWnd, uint Msg, IntPtr wParam, IntPtr lParam);

I parametri di PostMessage() sono:
hWnd - rappresenta l'Handle della finestra che riceve il messaggio;
Msg - specifica il messaggio da inviare alla finestra;
wParam - permette di specificare informazioni aggiuntive relative al messaggio;
lParam - specifica lo stato del monitor.


hWnd - Handle della finestra

Per quanto riguarda l'handle da passare alla funzione ci sono diverse possibilità. Nel caso di applicazioni basate su finestre è possibile utilizzare l'handle della finestra corrente: this.Handle.
All'interno di librerie dll o di applicazioni console, invece, è possibile utilizzare delle costanti come indicato su MSDN: 0xFFFF  per inviare il messaggio a tutte le finestre superiori oppure -1 per inviare il messaggio alla finestra superiore a tutte le altre. 

In alternativa si può ricercare l'handle di una finestra aperta utilizzando la seguente funzione
[DllImport("user32.dll", SetLastError = true)]
static extern IntPtr FindWindow(string lpClassName, string lpWindowName);
La funzione recupera l'handler della finestra superiore al form la cui classe è indicata da lpClassName e nella barra del titolo è presente la stringa lpWindowName. Passando null ad entrambi i parametri della funzione verrà recuperato l'handle della finestra superiore a tutte le altre.



Msg - Messaggio da inviare alla finestra

Dopo l'handler è necessario specificare il messaggio da inviare alla finestra. Per il messaggio è possibile utilizzare la costante 0x0112 che indica un comando di sistema. Il valore, all'interno del codice allegato all'articolo, è rappresentato dalla seguente costante:
const int WM_SYSCOMMAND = 0x0112;



wParam - Informazioni aggiuntive relative al messaggio

Al parametro wParam viene passato il valore 0xF170 che permette la gestione dell'alimentazione del monitor. All'interno del codice tale parametro viene passato utilizzando la costante SC_MONITORPOWER.


lParam - Stato del monitor

L'ultimo parametro da specificare è lParam che indica lo stato in cui impostare il monitor: -1 per accesso, 2 per spento, 1 per standby. 


C#, Oscurare lo schermo tramite PostMessage()
FIG 1 - C#, Oscurare lo schermo tramite PostMessage()


Di seguito è possibile scaricare i file sorgenti del progetto. Il progetto può essere aperto e modificato tramite Visual Studio oppure tramite ambienti di sviluppo di terze parti come ad es. SharpDevelop
DOWNLOAD
Turn Off Screen
FIG 2 - Turn Off Screen



Al posto di PostMessage()è possibile utilizzare anche altri funzioni API come SendMessage(), PostThreadMessage(), SendNotifyMessage() e SendMessageCallback().

SendMessage()
Invia il messaggio ad una o più finestre e attende che venga processato.
[DllImport("user32.dll")]
static extern IntPtr SendMessage(IntPtr hWnd, uint Msg, IntPtr wParam, IntPtr lParam);

  
PostThreadMessage()
Inserisce il messaggio all'interno della coda del thread specificato. Anche in questo caso la funzione termina senza attendere che il thread processi il messaggio.
[DllImport("user32.dll")]
static extern bool PostThreadMessage(uint idThread, uint Msg, UIntPtr wParam, IntPtr lParam);

 
SendNotifyMessage()
Invia il messaggio ad una o più finestre. Se la finestra è stata creata dal thread chiamato, SendNotifyMessage chiama la routine della specifica finestra e non termina finchè il messaggio non è stato processato. Se la finestra è stata creata da un thread diverso, SendNotifyMessage passa il messaggio alla routine delle finestre e termina senza attendere l'esecuzione del messaggio.
[DllImport("user32.dll", SetLastError=true, CharSet=CharSet.Auto)]
static extern bool SendMessageCallback(IntPtr hWnd, uint Msg,UIntPtr wParam, IntPtr lParam, SendMessageDelegate lpCallBack,
UIntPtr dwData);

  
SendMessageCallback()
Richiama la routine della finestra specificata e termina immediatamente. Dopo che la routine ha processato il messaggio, il sistema chiama la funzione di callback specificata passandole il risultato dell'elaborazione.  
[DllImport("user32.dll", SetLastError=true, CharSet=CharSet.Auto)]
static extern bool SendNotifyMessage(IntPtr hWnd, uint Msg, UIntPtr wParam, IntPtr lParam);

  

MS Excel: Ordinare i fogli in ordine alfabetico

$
0
0
Chi utilizza file MS Excel con all'interno numerosi fogli può trovare utile avere la possibilità di poterli ordinare in ordine alfabetico. Purtroppo Excel non dispone di una funzione integrata che esegue tale operazione ma a questa mancanza si può facilmente ovviare utilizzando VBA (Visual Basic for Application):
  • Da Excel, aprire l'editor VBA tramite la combinazione di tasti ALT+F11;
  • Cliccare sul menu Inserisci e selezionare la voce Modulo;
    Excel, VBA Inserisci Modulo
    FIG 1 - Excel, VBA Inserisci Modulo
  • Incollare il seguente codice
    Sub OrdinaFogli()
    Dim i As Integer
    Dim j As Integer
    Dim ordinamento
    ordinamento = InputBox("Digitare 1 per ordinare i fogli in modo crescente (dalla A alla Z), 2 per ordinare i fogli in modo decrescente (dalla Z alla A):", "Ordina fogli", "1")
    If ordinamento = "" Then
    Exit Sub
    End If
    If IsNumeric(ordinamento) And ordinamento >= 1 And ordinamento <= 2 Then
    For i = 1 To Sheets.Count
    For j = 1 To Sheets.Count - 1
    If ordinamento = 1 Then
    If UCase$(Sheets(j).Name) > UCase$(Sheets(j + 1).Name) Then
    Sheets(j).Move After:=Sheets(j + 1)
    End If

    ElseIf ordinamento = 2 Then
    If UCase$(Sheets(j).Name) < UCase$(Sheets(j + 1).Name) Then
    Sheets(j).Move After:=Sheets(j + 1)
    End If
    End If
    Next j
    Next i
    Else
    MsgBox "Il valore inserito non è valido!"
    End If

    End Sub

  • Salvare il progetto (CTRL+S);
  • Chiudere l'editor con la combinazione ALT+Q;

Per richiamare la funzione premere la combinazione ALT+F8, selezionare OrdinaFogli e cliccare sul pulsante Esegui. Nella finestra di dialogo digitare il tipo di ordinamento desiderato:
1 - per ordinare i fogli in modo crescente;
2 - per ordinare i fogli in modo decrescente.
Excel, Esegui funzione
FIG 2 - Excel, Esegui funzione
Indicare il tipo di ordinamento desiderato
FIG 3 - Indicare il tipo di ordinamento desiderato

Cliccando sul link che segue è possibile scaricare un file di testo contenente il codice VBA
DOWNLOAD



Windows 10: Recuperare spazio su disco compattando il sistema operativo

$
0
0
Windows 10 include un potente strumento che permette di eseguire la compressione del sistema operativo. La compressione avviene tramite un efficiente algoritmo che consente al sistema operativo di occupare meno spazio su disco e con un impatto impercettibile sulle prestazioni. I passaggi per attivare/disattivare la compressione sono molto semplici tuttavia, prima di procedere, è utile avere un backup del sistema (nel caso in cui la procedura venga interrotta da un problema hardware o da un black out) e verificare l'attuale stato della compressione.


Verificare lo stato della compressione del sistema

  • Cliccare con il tasto destro del mouse sull'icona Start e selezionare dal menu contestuale la voce Prompt dei comandi (amministratore);
    Windows 10, Prompt dei comandi (amministratore)
    FIG 1 - Windows 10, Prompt dei comandi (amministratore)
  • Dal prompt dei comandi digitare il seguente comando seguito da invio
    Compact /CompactOS:query

    Windows 10, Compact /CompactOS:query
    FIG 2 - Windows 10, Compact /CompactOS:query

    In risposta verrà fornito lo stato del sistema e verrà indicato se è utile attivare o meno la compressione.
    Ad es. nel caso si riceva il messaggio Il sistema non è nello stato compatto perché Windows ha determinato che non è utile per questo sistema la compressione non porterebbe ad alcun vantaggio.
    Se in risposta al comando si riceve il messaggio Il sistema non è nello stato compatto ma potrebbe diventare compatto in base alle esigenze la compressione potrebbe fare al nostro caso.

Attivare la compressione del sistema

  • Avviare il Prompt dei comandi (amministratore);
  • Digitare ed eseguire il comando
    Compact /CompactOS:always

    L'operazione di compressione può richiedere un po' di tempo e non bisogna spegnere il PC prima che sia terminata. La quantità di spazio recuperata sul disco varia a seconda della configurazione di sistema. Al termine della compressione l'impatto sulle prestazioni del sistema è minimo.

Disattivare la compressione del sistema

  • Dal Prompt dei comandi (amministratore) eseguire il comando
    Compact /CompactOS:never 

    I file verranno decompressi e andranno ad occupare più spazio su disco. Anche in questo caso il sistema non va spento fino al termine dell'operazione.



Windows Quick Tip: Catturare lo schermo tramite scorciatoia da tastiera

$
0
0
Catturare l'immagine di tutto quello che viene visualizzato sullo schermo o su parte di esso è una funzionalità molto utile a diversi scopi, ad es. per mostrare l'errore comparso a video o semplicemente per mostrare il dettaglio di un menu, di un'applicazione o di un comando. Per catturare rapidamente ciò che viene mostrato a video è possibile utilizzare diverse scorciatoie da tastiera: Stamp, ALT+Stamp, WIN+Stamp. Vediamole in dettaglio.

Stamp: premendo il tasto Stamp viene catturato tutto quello visualizzato sullo schermo. L'immagine risultante viene memorizzata all'interno degli appunti di sistema e va incollata in un documento (come ad es. all'interno di Paint o Word) prima di poter essere salvata.

ALT+Stamp: con tale combinazione di tasti viene catturata l'immagine della sola finestra attiva. Anche in questo caso l'immagine viene memorizzata all'interno degli appunti e va incollata in altre applicazioni per poter essere salvata.

WIN+Stamp: questa nuova combinazione di tasti è stata introdotta a partire da Windows 8. L'immagine dell'intero schermo viene salvata automaticamente all'interno di un file della cartella Immagini\Screenshot in formato png. Ciò consente di salvare velocemente le schermate catturate senza passare per altri programmi.

Screenshot tramite la combinazione di tasti WIN+Stamp
FIG 1 - Screenshot tramite la combinazione di tasti WIN+Stamp



Viewing all 725 articles
Browse latest View live