Archivio della categoria: Computer

Sim Swapping.

 

 

 

 

 

 

E così eccoci arrivati alla settimana prima di Pasqua e cerco di chiarire come mai i fornitori che abbiamo in rete riescono a bypassare la sicurezza dei due fattori che abbiamo utilizzato per i pagamenti online.

A voi non è mai capitato che il vostro ordine fatto ai cinesini di turno di AliExpress e anche da Amazon o Temu, siano stati accettati senza il classico sms della vostra Banca che autorizzi l’operazione?

Si chiama SIM swapping ed è una pratica castigatoria con cui si ottiene illegalmente il controllo dell’utenza mobile altrui.

Questo Swap stava diventando una norma di base per evitare attese e anche perdita di operazione per cui anche da noi in Italia sono entrate in vigore nuove regole per la portabilità del numero e il cambio di SIM.

Continuo il post pensando (faccio male)? Fatta la Legge..trovato l’inganno…

Quel che mi sta sulle palle è che da povero pirla uno si fida della sua Banca e poi invece ci sta il bastardo che si cucca soldini per passare informazioni a chi ci pulirà il conto e a conferma di questo vedi il caso del Jonathan Katz , direttore bancario che ad ogni numero di cliente passato a Sim Swapping si intascava 1.000 dollari e ovviamente la notizia la leggiamo solo noi del mestiere e non viene divulgata ai media..

a noi basta solo sapere della santona di tremignano o della foto truccata dai reali inglesi.

Ora speriamo che questi tipi di attacchi, che poggiano su basi di ingegneria sociale possano davvero interrompersi col controllo serrato nei confronti del personale che offre assistenza clienti (lato provider mobili) e su dipendenti infedeli delle aziende di telefonia mobile e bancaria.

Il bello è che mentre scrivo il post ho fatto un ordine (non faccio nomi) ad Amazon ed è stato accettato senza il controllo SMS da parte del SanPaolo… certo è che non mi sono rotto le palle a dare conferme ma alla vista dell’omino che ride e ha dato il consenso al posto mio mi fa bruciare un poco il cuxo.

Azzo..

 

Rimuovere il Nomikon ransomware.

 

 

Ci risiamo con le varianti Cryptoloker e tanto per non perdere l’abitudine ritorna il Nomikon Ransomware con la relativa richiesta di riscatto in Bitcoin e quindi vi rimando al post del marzo 2020 e se siete stati colpiti, spegnete immediatamente il vostro computer tenendo il dito sul tasto di accensione, staccatevi dalla linea, togliete tutte le periferiche inserite nelle porte USB, togliete pure la batteria se e’ asportabile e non riavviate assolutamente il pc altrimenti i file verranno inesorabilmente criptati.

Che cos’è Nomikon Ransomware

Scoperto a febbraio 2020, nomikon è un pezzo dannoso classificato come ransomware.

Il ransomware è un tipo di virus che crittografa i dati degli utenti dopo la penetrazione e richiede il pagamento di un riscatto.

Dopo l’installazione, Nomikon bloccherà tutti i file memorizzati sul sistema modificando le loro estensioni in un set di 5 lettere casuale, ad esempio, .cnmhr or .jrmcu.

Per esempio, 1.mp4 sarà sostituito con 1.mp4.cnmhr o altra estensione generata casualmente.

Una volta che il virus ha crittografato i tuoi dati, creerà un file HTML chiamato DECRYPT.html con le seguenti informazioni:

Nomikon
ransomware
Your computer has been infected
All your documents,
photos, databases and other important files are encrypted
To
decrypt your files you need to buy our special software -
UmtxCnMh4r-Decryptor
You can do it right now. Follow the
instruction below. But remember that you do not have much
time
UmtxCnMh4r-Decryptor
You have EXPIRED TIME
*If you do
not pay on time the price will be doubled
*Time ends on February
14, 00:30:45
Current price
0.01084785 BTC $400 USD
After
time ends 0.0216956 BTC $800 USD

Questa
nota ben organizzata dice che il tuo computer e' infetto e richiede
l'acquisto di un software speciale fornito da frodi. Il software
stesso costa circa 400 $ e deve essere pagato in BTC. Inoltre
intimidiscono che se non paghi un riscatto entro il periodo di tempo
assegnato, il prezzo sarà raddoppiato. Inoltre, alle vittime viene
offerto anche di utilizzare la decrittografia di prova inviando un
file (meno di 5 MB) all'e-mail allegata. Gli estorsori ti avvertono
di non utilizzare decryptor di terze parti, altrimenti ciò potrebbe
comportare una perdita permanente dei dati. Sfortunatamente, la
maggior parte delle volte, i file bloccati sono irrecuperabili,
tuttavia, ciò non significa che dovresti pagare un riscatto a meno
che tu non abbia molti soldi. Invece, ti consigliamo di eliminare
Nomikon Ransomware dal tuo computer e ripristinare i file persi dai
dispositivi di backup.

Ripeto i danni che provoca:

  1. Vengono crittografati i file utente degli hard disk del computer (le estensioni dei files.variano a seconda della tipologia di virus, sono comunque colpiter le estensioni più diffuse come: .DOC,.DOCX,.XLS, .XLSX, .PDF, .JPG, .MDB, .PST).

  2. Vengono crittografati i file presenti in hard disk o pennette USB connessi all computer al momento dell’infezione o successivamente,

  3. Vengono crittografati i file dell’utente presenti in cartelle di rete condivise da altri computer.

Cosa e’ importante sapere:

  1. I files crittografati dal virus vengono parzialmente riscritti con un codice di crittografia la cui chiave è univoca (diversa per ogni computer infettato) e segreta.

  2. Gli unici a conoscerla sono i creatori del virus.

  3. Tali files non possono essere più aperti, letti o modificati.

  4. I files crittografati non sono infettanti, cosi’ come eventuali hard disk o pennette USB colpiti dal virus non propagano l’infezione se attaccati ad altri computer.

  5. Ad ogni riavvio, nella maggior parte delle infezioni, il virus si riattiva e continua la sua opera distruttiva. E’ quindi buona norma tenere un pc infetto spento.

  6. In caso di ambienti di rete con cartelle condivise da un server, un NAS o altri computer, è fondamentale isolare immediatamente il computer infettato, al fine di minimizzare la propagazione del danno.

Le varianti più diffuse vengono sparate nei computer sfruttando delle vulnerabilita’ del desktop remoto di Windows.

I nomi sono diversi, tra di essi spiccano il famigerato Dharma (ormai attivo da oltre tre anni) che modifica i nomi dei files con estensioni sempre nuove, la più recente delle quali è adobe. Molto attive sono le varianti Rapid, Matrix e Bip. Per queste nuove variante non esistono decrittatori, quindi non perdete tempo a cercare soluzioni che non ci sono su Internet.

In caso di infezione diretta su un Server attraverso attacco al Desktop Remoto, l’hacker disattiva eventuali antivirus e tutte le protezioni presenti sul server. Solo successivamente inocula il virus sul Server ed inizia l’attacco, quindi è impossiile recuperare dati dal Server. In seguito all’infezione, i files presenti sui dischi e colpiti cambiano nome, assumendo un’aspetto simile a questo: FIle_2017.xlsx.id-62EFC9C9.[[email protected]].cobra (al nome del file viene aggiunto l’ID univoco, un’email su cui contattare l’hacker responsabile dell’attacco e un nome che identifica la variante del virus).

RIPETO, in caso di infezione, la massima tempestivita’ nell’intervento: appena ci si accorge dell’infezione bisogna spegnere il computer immediatamente e far intervenire un tecnico (NON UN PARENTE O UN AMICO SMANETTONE, responsabili, spesso, di danni peggiori di quelli indotti dal virus). Questa semplice azione aumenta tantissimo la possibilità di recuperare i files e riduce il numero di files che vengono crittografati.

Se il vostro PC è infetto, l’ultima cosa che consiglio è di formattare il computer: così facendo cancellate tutti i files e perdete qualsiasi possibilita’ di recupero.

Se l’infezione colpisce un ufficio dove sono presenti piu’ computer, spegnete immediatamente tutti i computer, per evitare che l’infezione possa propagarsi dal computer “untore” agli altri. Particolare attenzione va prestata all’eventuale server, che va isolato dalla rete appena ci si rende conto dell’infezione,

Le raccomandazioni sono sempre le stesse: se infetti, spegnete immediatamente il PC e chiamate il vostro tecnico di fiducia. Se non lo avete contattate il 3357874178, Michele sapra’ darvi indicazioni utili e potra’ attraverso connessione remota, operare a distanza.

Ritorno ad indicare cosa dovrete fare in caso di castigazione avvenuta:

  1. Spegnete immediatamente il computer, anche brutalmente staccando la spina di alimentazione. Se il virus vi infetta, agisce molto velocemente, Non riavviate il computer: ad ogni riavvio il virus continua a crittografare i vostri files, estendendo l’entità del danno.

  2. Rimuovete eventuali dispositivi USB connessi al sistema (pennette, hard disk, chiavette di firma digitale, ecc.).

  3. Se il computer è connesso in rete ad altri computer o server, staccate immediatamente il cavo di rete e spegnete tutti gli altri computer/server della rete.

  4. Contattate immediatamente il vostro tecnico di fiducia, facendogli presente il tipo di virus che vi ha colpito.

  5. La rimozione del virus richiede un massimo di un’ora di intervento. Se il vostro tecnico sostiene che deve portare via il computer infetto, o che deve formattarlo, consiglio calorosamente di affidarsi a qualcuno più esperto. La formattazione del computer rende vana la possibilità, in futuro, di recuperare i files crittografati.

Aggiornamento S.O. Galaxy 6 e Note 5.

Da oltre due anni il S.O.Android del Galaxy S6 (ed anche del Note 5) non hanno avuto piu’ aggiornamenti causa abbandono da parte di Samsung che inaspettatamente sta lanciando in questi giorni un nuovo aggiornamento del firmware per le due serie.

Il lancio è iniziato in Corea del Sud, dove il Galaxy Note 5 aveva ricevuto la versione del firmware N920SKSS2DTJ2 .

Nel frattempo, anche il Galaxy S6, il Galaxy S6 edge e il Galaxy S6 edge + sono stati aggiornati con le versioni firmware G92xSKSS3ETJ1 e G928SKSS3DTJ3.

Ma sebbene questa versione sorprendente del firmware sia avvenuta inizialmente in Corea del Sud, il pacchetto firmware sta ora diventando disponibile in numerose altre regioni, tra cui Europa e LATAM.

Ovviamente l’ultimo aggiornamento del firmware non cambia la versione del sistema operativo Android.

Le serie Galaxy Note 5 e Galaxy S6 continuano a eseguire Android 7.0 Nougat e, cosa abbastanza interessante, mantengono anche la patch di sicurezza di settembre 2018 che e’ stata rilasciata l’ultima volta piu’ di due anni fa.

In altre parole, l’ultimo aggiornamento del firmware afferma di aggiungere il codice di stabilizzazione relativo alla sicurezza, ma il livello della patch di sicurezza rimane invariato.

Come riportato da OptiMagazine, la distribuzione del doppio aggiornamento per Samsung Galaxy S6 e Note 5 dovrebbe scattare anche qui in Italia nel giro di pochi giorni.

 

Disegnare Diagrammi di rete free.

 

Quando vogliamo rappresentare graficamente un’idea, un pensiero, o un determinato progetto, possono venirci in aiuto i diagrammi.

I vantaggi offerti da tali rappresentazioni sono molteplici, esattamente come le tipologie di diagrammi che possiamo sviluppare.

In questo post vedremo insieme le principali, e quali sono gli strumenti digitali che possiamo utilizzare in particolare per i diagrammi di rete.


 

I diagrammi ci permettono di fare rappresentazioni grafiche di idee, pensieri e progetti.

Tra i principali troviamo i diagrammi di flusso, i diagrammi di gantt, e i diagrammi di rete.

I diagrammi di flusso permettono di mettere nero su bianco, sotto forma di schema, concetti complessi, cosi’ da facilitarne la comprensione.

In questa prima grande famiglia troviamo numerosi sottoinsiemi, ma questi saranno sempre composti da una serie di forme geometriche che tra loro sono collegate multi-direzionalmente.

I diagrammi di gantt invece, sono degli strumenti utili per pianificare progetti.

In parole povere e’ possibile eseguire una panoramica dei compiti programmati, cosi’ da poter mettere a conoscenza tutte le parti interessate di quali sono quelli da svolgere e le rispettive scadenze. In un diagramma di questo tipo vengono indicate le date che determinano l’inizio e la fine del progetto, quali sono le attivita’ che lo compongono, le scadenze legate a tali attivita’, stime sulle tempistiche per svolgerle, e come queste sono collegate tra loro.

Infine troviamo i diagrammi di rete. In questo caso parliamo di rappresentazioni grafiche di una rete di telecomunicazioni o di computer.

In sintesi, un diagramma di rete mostra quali sono i componenti che vanno a comporre tale rete, indicando anche in che modo sono in grado di interagire fra loro. Tra i principali possiamo trovare oltre ai pc, i router, gli hub, firewall, ed altri ancora.

Come per altri, anche per creare un diagramma di rete esistono strumenti digitali che permettono di realizzare la rappresentazione grafica.

Come creare un diagramma di rete con Edraw Max

Sul web possiamo trovare molti programmi che permettono la creazione di diagrammi, e piu’ nel dettaglio specifici per quelli di rete.

Non tutti sono pero’ efficaci alla stessa maniera oppure offrono lo stesso numero di funzionalita’.

Un software gratuito per il network mapping particolarmente valido in tal senso e’ Edraw Max, strumento davvero potente destinato proprio a questo scopo.

L’applicativo rappresenta una validissima alternativa al piu’ noto Visio di casa Microsoft, che come tanti altri della stessa famiglia hanno costi abbastanza alti.

 

Diagrammi di rete

Edraw Max mette a disposizione una gran quantita’ di modelli e simboli che potranno ispirare nel progetto, permettendo cosi’ di realizzare una rappresentazione grafica dettagliata ed efficace.

Uno dei maggiori pregi del software risiede nella sua grande compatibilita’ con altri formati molto comuni, come PDF, Word, HTML, Jpeg, e appunto Visio.

Sono ben 280 le tipologie differenti di diagrammi realizzabili con questo applicativo in grado di funzionare su differenti piattaforme Windows, Mac OS e Linux.

 

 

Diagrammi di rete

Per creare un diagramma di rete con Edraw Max sara’ necessario scegliere quali sono le icone che andranno a rappresentare i diversi elementi di rete, come i computer e i vari dispositivi, con i relativi connettori intelligenti.

In questo modo e’ possibile realizzare dei progetti accurati e dettagliati in maniera rapida e semplificata.

Questo secondo aspetto coincide con un altro dei grandi pregi del programma.

Il funzionamento èe’davvero molto semplice, quindi con una curva di apprendimento rapida.

Questo si rivela particolarmente utile soprattutto in un contesto professionale, dove l’ottimizzazione delle tempistiche di lavoro e’ essenziale.

A tutto cio’ dobbiamo anche aggiungere la possibilita’ di consultare uno dei moltissimi tutorial approfonditi che permetteranno di comprendere ancora piu’ facilmente come fare per disegnare in pochi minuti diagrammi di rete dall’aspetto professionale.

 

Windows10 2004 S.O. 19041

La Windows 10 versione 2004 e’ pronta da scaricare da qualche giorno. La versione finale (Build 19041) puo’ essere installata su dispositivi primari o da lavoro quindi da oggi riceverai solamente aggiornamenti cumulativi e potrai installarli manualmente dal catalogo Microsoft.

Se avrai difficolta’ al recupero S.O. da Microsoft potrai anche utilizzare questo link da TurboLat.it scegliendo la versione adatta a te in formato zip.. oppure tenta col percorso dal pc.. Start/Impostazioni/Aggiornamento e Sicurezza/Verifica disponibilita’ Aggiornamenti.

Per capire quale versione stai usando potrai cliccare sui tasti Windows+R e digitare sulla Finestra WinVer e dare ok.


Il discorso e’ leggermente diverso per i driver in quanto e’ opportuno sempre di lasciar individuare i driver corretti da Windows Update e di installarli manualmente solo in caso di problemi specifici con una o piu’ periferiche, scaricandoli nel sito del Produttore del PC (se trattasi di portatile) o in quelli delle singole componenti (nel caso di fissi/assemblati).

Ricordo che 20 04 non e’ l’anno ma significa 2020 (prime due cifre) ed aprile (le ultime due).

Il Correttore automatico..questo e’ il problema.

Vi e’ mai capitato nelle varie messaggistiche di digitare una parola, dare invio senza leggere quanto avete scritto ed accorgervi poi che quanto pensavate da trasmettere al vostro interlocutore e’ stato variato dal correttore automatico facendo si’ che la frase fosse tutt’altro di quello che intendavate?

Esempi alla mano, un “appello” semiserio e’ quellodi Massimo Birattari a proposito delle bizzarre abitudini di correzione automatica dell’iPhone…

Se uno scrive sul computer o su un tablet, il correttore ortografico è una benedizione (sempre sia lodato!), mentre – ne sono convinto da sempre e niente mi farà cambiare idea – la correzione automatica è il Male, o semplicemente uno spirito maligno che fa scrivere email senza senso (quando va bene) o imbarazzanti.

Per questo l’ho disattivata e consiglio a tutti di fare lo stesso (se avete bisogno di istruzioni, le trovate nel post scriptum finale, ultime cinque righe).

Sul cellulare, però, dove i ditoni pigiano facilmente tasti vicini o si scrive con una mano sola mentre con l’altra ci si aggrappa ai sostegni di un vagone della metropolitana, i vantaggi della correzione automatica sono maggiori degli svantaggi.

Dunque la uso, e scrivo questo post nella speranza che alcuni suoi difetti possano essere superati.

Il correttore automatico di cui parlerò è quello di iOS, il sistema operativo di Apple, visto che utilizzo un iPhone (ma mi interesserebbe sentire le esperienze di chi usa Android o altri sistemi).

Il mio primo incontro con la correzione automatica di iOS, o meglio con la sua libera iniziativa, è stato scrivendo qualcosa come “Forse sì, ma ancora non lo sa”. Il messaggio che ho spedito, però, diceva: “Forse sì, ma ancora non lo Sto arrivando!”.

Cioè: come impostazione di partenza, il sistema considerava “sa” un’abbreviazione che veniva sciolta automaticamente in “Sto arrivando!” (forse adesso le cose sono cambiate).

Ecco, non mi è sembrata una grande idea, visto che in italiano la parola sa, terza persona singolare del presente di sapere, si usa abbastanza spesso.

(In inglese, l’abbreviazione è “omw”, che sta per “On my way!”, e la piccola differenza è che in inglese omw non è una parola di senso compiuto.)

Morale: sono subito andato a frugare tra le impostazioni (Generali ; Tastiera –; Sostituzione testo) per disattivare quell’abbreviazione .

Per quanto riguarda la correzione automatica vera e propria (che, ripeto, sullo smartphone è utile e fa risparmiare tempo ed errori), il problema tipico riguarda il benedetto c’è.

Il correttore automatico sa che è scomodo premere c, poi cambiare tastiera, battere l’apostrofo, tenere premuta la e fino a far comparire la e con l’accento grave; quindi ha deciso che basta scrivere ce per ottenere un bellissimo c’è. Ma certe volte noi vogliamo scrivere davvero ce e basta.

Per esempio, guardate qui:

Non voglio dire che tutti i *c’è ne sono, *c’è né bisogno, *non c’è ne per nessuno che si leggono nei tweet, su Facebook, nelle chat siano colpa del correttore automatico dell’iPhone.

Ma di sicuro vi consiglio di stare molto ma molto attenti ogni volta che volete scrivere ce.

Se l’autocorrezione di ce in c’è ha comunque senso, quella (totalmente casuale, tra l’altro) della congiunzione e (minuscola o maiuscola) nel verbo è ne ha sicuramente molto meno, visto che per ottenere quell’accento non occorre far altro che tenere premuto il tasto della e e sfiorare appena la è che compare subito sopra.

Ma per quanto riguarda gli accenti, il vero scandalo, e la vera ragione di questo mio sfogo, sono i passati remoti a tradimento. Perché, perché se voglio dire entro, arrivo, guardo, il correttore mi scrive entrò, arrivò, guardò?

Ecco: ho scritto questo post per spiegare a Apple Italia che, piaccia o non piaccia, nell’italiano contemporaneo il passato remoto è sempre meno usato, e le probabilità che, in un sms o in un messaggio di WhatsApp, io (ma non solo io) usi la terza persona singolare del passato remoto invece della prima persona del presente indicativo sono davvero infinitesime.

Quindi le rare volte che mi servirà un passato remoto sarò ben felice di mettercelo manualmente io, l’accento.

Invece devo passare il tempo a togliere quelli infilati a capocchia.

E qui bisogna parlare di un aspetto fondamentale del correttore automatico: la sua capacità di apprendimento.

Il sistema impara da ciò che scriviamo: un cognome o un nome geografico che all’inizio verrà segnato come errato (o magari sostituito con qualcosa di conosciuto) dopo un paio di impieghi potrà benissimo essere proposto come correzione, perché il sistema si rende conto che se torna spesso in quella forma ha un significato per noi.

Però, sul passato remoto, il sistema (almeno quello del mio iPhone) non impara: continuo a correggerlo e lui, granitico, insiste coi maledetti accenti.

La tendenza a scegliere termini già usati non vale solo per la correzione di parole che contengono errori di battitura.

Come nel caso di entro/entrò, il correttore interviene anche se uno ha scritto parole di senso compiuto.

Osservate queste schermate:

 

 

Può darsi che, nel mio vocabolario, inedito ricorra più frequentemente di onesto: ma qui la correzione viene proposta non alla fine della battitura di l’onesto, ma dopo l’aggiunta di sceriffo (e davvero escluderei di aver mai scritto in vita mia l’inedito sceriffo; ah, lo sceriffo di Prima pagina si lamenta perché i giornalisti lo chiamano sì onesto, ma tra virgolette).

In un altro caso, davvero inspiegabile, il correttore mi ha corretto una parola normalissima con una del tutto inesistente:

Ora, di sicuro la parola aceto non è di alta frequenza nei miei messaggini (la uso solo per parlarne male), ma posso assicurare di non aver mai impiegato l’errato e impossibile l’averò.

Quindi la domanda è: come mai il correttore automatico mi corregge una parola esistente, e lasciata intatta la riga sopra, per sostituirla con uno sgorbio impossibile da concepire? (Per completezza d’informazione: il piatto di cui si stava parlando erano i nervetti.)

Insomma, cara Apple Italia, cerca di fare qualcosa (soprattutto: lascia perdere i passati remoti, ti supplico).

PS: per disattivare la correzione automatica sul Mac, andate in Preferenze di sistema (l’icona con l’ingranaggio), premete su Tastiera, selezionate in alto il pannello Testo e togliete il segno di spunta (lasciate il quadratino vuoto) a “Correggi automaticamente ortografia”.

Sull’iPad (o sull’iPhone, se siete esasperati), premete Impostazioni (icona simile), andate su Generali, scendete fino a Tastiera e spegnete l’interruttore (non deve essere verde ma grigio) accanto a “Correzione automatica”.

Stop all’aggiornamento KB4524244 di Windows 10.

Stop all’aggiornamento KB4524244 di Windows 10

Confermati i problemi segnalati da molti utenti di Windows 10.

I tecnici della società di Redmond hanno fatto in modo che l’aggiornamento KB4524244, utile per risolvere un problema di sicurezza sui sistemi dotati di BIOS UEFI, non venga piu’ distribuito.

Microsoft conferma che la patch in questione non sara’ piu’ distribuita attraverso Windows Update fino alla risoluzione di tutte le problematiche emerse.
Nel caso in cui gli utenti che avessero gia’ installato la patch continuassero a sperimentare problemi, potranno disinstallarla manualmente premendo la combinazione di tasti Windows+R, digitando control, cliccando su Programmi e funzionalita’, su Visualizza aggiornamenti installati e rimuovendo KB4524244.

In alternativa, e’ possibile ricorrere alla funzionalita’ Disinstalla aggiornamenti al boot di Windows 10: Disinstallare aggiornamenti Windows 10: come procedere in caso di problemi.
Microsoft ha confermato i problemi lamentati nei giorni scorsi da una nutrita schiera di utenti di Windows 10 che hanno installato l’aggiornamento KB4524244 dello scorso 11 febbraio.
La patch e’ stata rilasciata per porre rimedio a un problema relativo al boot manager attivato sui sistemi dotati di BIOS UEFI: in alcuni casi poteva esporre la macchina a rischi di aggressione.

Molti utenti di Windows 10, indipendentemente dalla specifica versione del sistema operativo installata, hanno iniziato a rilevare problemi in fase di avvio, blocchi e difficolta’ di vario genere una volta applicata la patch KB4524244.I tecnici di Microsoft hanno quindi deciso di ritirare l’aggiornamento, come indicato a questo indirizzo, aggiungendo che la patch KB4524244 puo’ interferire negativamente con il funzionamento di Reimposta il PC che, come spiegato nell’articolo Windows 10, differenza tra Installazione da zero o Fresh Start e Reimposta il PC, permette di ripristinare la configurazione del sistema di default annullando anche le modifiche eventualmente applicate a Windows 10 dal produttore del PC.

Calendario permanente.

Eccovi il calendario 2020 in formato Excel capace di riportare automaticamente ed evidenziare in rosso tutte le festività nazionali italiane (si tratta di quelle riportate nella pagina della Presidenza del Consiglio dei Ministri) oltre alle domeniche.

Il calendario 2020 scaricabile cliccando qui e’ stato concepito in maniera tale da occupare due fogli A4 (il calendario puo’ quindi essere per esempio stampato fronte/retro): sei mesi sul primo foglio, sei mesi sul secondo.
E in terza pagina l’elenco delle festivita’.

Per impostazione predefinita il calendario mostra le festivita’ del 2020 ma cambiando semplicemente l’anno nella cella B1 del foglio elettronico e premendo il tasto Invio, il calendario si aggiornera’ da se’.
E se non ricordate il giorno in cui siete nati/e..mettete l’anno..

Win10 aggiornamento del maggio 2019.

Vai su “Scrivi qui per eseguire la ricerca” in basso a sinistra e digita “Winver”.

Se la versione non e’ la 1903 build 18362.175 fai il percorso Start>Impostazioni>Aggiornamento e sicurezza>Windows Update e scegli Verifica disponibilita’ e aggiornamenti.

Se ti dice che non esistono aggiornamenti e tu vedi che hai la versione vecchia bypassa tutto e ottienila con l’Assistente aggiornamento.

Nella pagina che si apre seleziona la parte alta su “aggiorna ora” e da li in poi hai solo da cliccare sul SI e aspettare che raggiunga il 100%.

L’icona dell’Assistente tienila buona per altri aggiornamenti.

Windows 10 – La rete non e’ sicura.

Con l’Aggiornamento di Windows 10 versione 1903 di maggio 2019 il sistema operativo Microsoft mostra un avviso ogniqualvolta si provasse a usare una rete WiFi “protetta” con gli obsoleti WEP o WPA-TKIP.

La comparsa del messaggio deriva dal fatto che la connessione WiFi scelta è protetta con un algoritmo obsoleto: WEP (Wired Equivalent Privacy) è l’algoritmo più vecchio e più insicuro in assoluto, presentato dalla Wi-Fi Alliance addirittura nel 1999, ben prima di Windows XP. WPA-TKIP (Wi-Fi Protected Access Temporal Key Integrity Protocol) è stato approvato nel 2002.
Entrambi, però, utilizzano a loro volta l’algoritmo di cifratura stream RC4, violabile con estrema facilità.
Analizzando il flusso dei dati trasferiti con RC4, è stata rilevata una certa periodicità nei primi 256 byte nonché una forte correlazione tra la chiave e il keystream.
Ecco perché WEP e WPA-TKIP non devono più essere assolutamente adoperati, anche perché è facile accedere a una rete WiFi (in meno di un minuto) senza conoscere la password corrispondente.

Il consiglio è quello di passare ove possibile a un algoritmo crittografico più recente o, altrimenti, di sostituire completamente il router WiFi.

Sulle reti WiFi gestite da terzi non è ovviamente possibile intervenire ma è opportuno considerare tali reti come assolutamente insicure perché potenzialmente utilizzabili da soggetti del tutto sconosciuti.
Digitando cmd nella casella di ricerca di Windows 10 quindi premendo la combinazione di tasti CTRL+MAIUSC+INVIO, si aprirà il prompt dei comandi con i diritti di amministratore.
Qui, si provi a digitare il comando seguente:

netsh wlan show all > %userprofile%\wifi.txt && notepad %userprofile%\wifi.txt

Esaminando quanto riportato a partire dal paragrafo Mostra nome profili, è possibile ottenere l’elenco completo delle reti WiFi alle quali ci si è collegati
L’indicazione a destra di Autenticazione (sezione Impostazioni sicurezza) mostra l’algoritmo utilizzato per proteggere ciascuna WiFi.
Per mettersi al sicuro è importante verificare l’algoritmo per la protezione della rete WiFi impostata sul router.
Dopo aver effettuato l’accesso al pannello di amministrazione (di solito basta digitare 192.168.1.1 o 192.168.0.1 nella barra degli indirizzi del browser), bisognerà portarsi nella sezione Configurazione WiFi o similare e accertarsi di usare almeno l’algoritmo WPA2-PSK.

Con WPA2-PSK è inoltre bene scegliere password a protezione della rete wireless lunghe tra 16 e 20 caratteri che siano sufficientemente complesse (presenza di caratteri alfanumerici e simboli).

È importante evidenziare che sui router dual-band, che permettono cioè di configurare reti WiFi sia sui 2,4 che sui 5 GHz, nel caso in cui si volessero usare entrambe le bande, è necessario utilizzare le stesse impostazioni di sicurezza (ovvero almeno algoritmo WPA2-PSK e password sufficientemente lunga e complessa).
Inoltre, le stesse attenzioni dovrebbero essere seguite anche per le reti WiFi guest, quelle messe a disposizione degli ospiti.

Il tutto in attesa della diffusione dello standard WPA3 che è stato presentato come invulnerabile agli attacchi brute force. (non tutti la pensano cosi’).