Informatica Generale, Microsoft, Recensioni, Sicurezza Informatica

Bye Bye Windows 7 : EOL!

Quando è stato rilasciato Windows 7, il 22 ottobre 2009, Microsoft si è impegnata a fornire 10 anni di supporto tecnico.
Questo periodo di 10 anni è ormai terminato e Microsoft ha interrotto il supporto in modo da potersi concentrare sulle tecnologie più recenti e sulle nuove user-experiences.

Il giorno specifico del fine-supporto per Windows 7 è stato il 14 gennaio 2020, data dalla quale l’assistenza tecnica e gli aggiornamenti software di Windows Update, che ti permettono di proteggere il PC, non sono più disponibili per il prodotto.

Microsoft (e non solo) consiglia vivamente di passare a Windows 10 per evitare che, in caso di bisogno, l’assistenza o il supporto non siano più disponibili.

Cosa comporta la fine del supporto ?

Come detto, dopo il 14 gennaio 2020 i PC in cui è in esecuzione Windows 7 non riceveranno più gli aggiornamenti della sicurezza, pertanto, è importante eseguire l’aggiornamento ad un sistema operativo moderno, ad esempio Windows 10, che può fornire gli ultimi aggiornamenti per mantenere i tuoi dati più sicuri.

Cosa si può fare?

Alla maggior parte degli utenti di Windows 7 conviene passare a un nuovo dispositivo con Windows 10, in virtù del fatto che i moderni PC sono più veloci, leggeri, ma anche potenti e più sicuri e con un prezzo medio considerevolmente inferiore rispetto a quelli di 10 anni fa.
E’ sicuramente possible anche effettuare l’upgrade del proprio PC a Windows 10 anche se non è da sottovalutare il salto tecnologico che in questi anni è stato abbastanza notevole.
E’ importante sapere però che l’aggiornamento del software ha un costo (quello della licenza completa del sistema operativo) e nel complesso quindi è conveniente acquistare un nuovo dispositivo, tecnologicamente al passo e con incluso il sistema operativo.

Ma l’aggiornmento gratuito?

L’offerta di aggiornamento gratuito a Windows 10 c’è stata per svariati mesi ed è scaduta il 29 luglio 2016.
Per ottenere l’aggiornamento a Windows 10 l’utente sarà costretto ad acquistare un nuovo dispositivo o, se ha un PC compatibile, una versione completa del software per aggiornare il dispositivo esistente. Il consiglio è di non installare Windows 10 in un dispositivo meno recente poiché alcuni dispositivi Windows 7 non sono compatibili con Windows 10 o potrebbero offrire una disponibilità ridotta delle funzionalità.

Che cosa accade se continuo a usare Windows 7?

Continuare ad usare Windows 7 dopo il termine del supporto, sarà possibile, ma il PC (e di conseguenza i suoi dati) sarà più vulnerabile ai rischi per la sicurezza e ai virus e non riceverà più da Microsoft gli aggiornamenti software, inclusi gli aggiornamenti della sicurezza, oltretutto piano piano anche le periferiche integrate e quelle esterne comincieranno a patire il fatto di non ricevere aggiornamenti (la maggior parte dei vendor manda gli update dell’hardware attraverso i Windows Update).

Internet Explorer continuerà a essere supportato in Windows 7?

Anche il supporto per Internet Explorer su un dispositivo Windows 7 è stato interrotto il 14 gennaio 2020.
In quanto componente di Windows, Internet Explorer segue il ciclo di vita del supporto del sistema operativo Windows su cui è installato.

Informatica Generale, ransomware, Recensioni, Sicurezza Informatica

Yoroi rende disponibile al pubblico ‘Yomi’

Una delle aziende con cui collaboro ormai da diversi anni e che ho scelto come partner aziendale in ambito security è Yoroi: azienda italiana con sede a Cesena è senza dubbio fiore all’occhiello d’eccellenza in ambito di Cyber Security in Italia.

Yoroi ha recentemente deciso di rendere gratuitamente pubblico ‘Yomi, uno dei suoi innovativi e potenti strumenti atti a rilevare, analizzare e bloccare i software dannosi. Come dice il nome, “Yomi: The Malware Hunter“, è infatti una piattaforma online per la rilevazione e la gestione in sicurezza di malware informatici.; basato su tecnologia open source italiana da oggi può essere usata anche dai singoli individui, gratuitamente.

Ma che cos’è Yomi?

Già soprannominata dalla stampa come “Il cimitero dei virus” all’epoca del suo lancio in versione beta, la piattaforma Yomi, ulteriormente perfezionata, è una pagina web in grado di “digerire” e detonare nel suo recinto di sabbia (sandbox) documenti dannosi, file eseguibili, installatori e script senza alcun pericolo. La “detonazione” avviene infatti in una maniera controllata, registrando il comportamento di ogni file potenzialmente dannoso dentro un ambiente personalizzato e progettato per sconfiggere le tecniche di evasione più avanzate messe in atto da chi diffonde il malware.

Detto in parole povere, se ci ritroviamo un file sospetto e vogliamo verificarlo, possiamo caricarlo gratuitamente dentro Yomi che lo “eseguirà” in una zona protetta e restituirà in output un report dettagliato sul tipo di minaccia e il suo comportamento.

“Compito di Yomi è di contribuire a rendere il cyberspace più sicuro per tutti – ha detto Marco Ramilli di Yoroi -, e per questo ne facciamo dono alla comunità italiana di info-security.”

Il malware rappresenta un potente strumento per il cybercrime in tutto il mondo e, con oltre 856 milioni di campioni identificati durante l’ultimo anno è, senza dubbio, uno dei principali tipi di minaccia che aziende e organizzazioni affrontano ogni giorno per gestire la propria attività con grande impegno di tempo, risorse e denaro, mettendo a rischio la propria reputazione e gli asset dei loro clienti.

Le minacce malware hanno sviluppato in questi anni la capacità di eludere ogni rilevamento, scavalcando le barriere di sicurezza e rimanendo in silenzio fino a scatenare il loro potenziale malevolo, consentendo ad hacker malvagi, cyber-criminali e spie di rubare segreti, dati, beni digitali e denaro, compromettendo processi aziendali e persino vite umane quando colpiscono le infrastrutture critiche. Per divertimento e profitto.

Per tutti questi motivi ‘Yomi’ è il contributo italiano alla battaglia contro il malware dedicato ai professionisti della sicurezza, alle comunità di intelligence, ai CERT e ai CSIRT che vorranno usarlo.

Il software di Yomi è in grado di condurre un’analisi multilivello sui software malevoli: statica, dinamica e comportamentale, per aiutare gli analisti umani a comprendere la dinamica dell’esecuzione del codice dannoso risparmiando tempo e denaro, può analizzare una grande varietà di tipi di file, per ogni tipo di esigenza, sia privata che aziendale, per realtà di piccole e di grandi dimensioni, compresi i pericoli che preoccupano di più i gli utenti comuni e che derivano dal trattamento di documenti PDF, Office, Powerpoint, Word o Excel, anche nei formati compressi.

Yomi è anche capace di ispezionare gli indirizzi e i domini di rete e presenta funzionalità di analisi SSL, per consentire ai cacciatori di malware di riconoscere le minacce nascoste che sfruttano la protezione crittografica.

La piattaforma creata da Yoroi presenta diverse caratteristiche innovative nel panorama dell’analisi delle minacce informatiche. Mentre è possibile condividere con la comunità le proprie scoperte ‘Yomi’ rende anche possibile decidere – per questioni di privacy o di segretezza – di richiedere report privati per i campioni analizzati attraverso la sua piattaforma.

Per provare “Yomi: The Malware Hunter” clicca qui.

Oppure contattami pure per una demo-training sul suo utilizzo.

Informatica Generale, online, Recensioni, Sicurezza Informatica, social network

Comunicazione = Conoscienza + Credibilità + Contenuti

Dopo quasi 11 anni nel mondo Informatico diviso tra Azienda e libera professione ho deciso di ricominciare a dedicare del tempo all’accrescimento delle mie skills arricchendo il mio bagaglio culturale con nuove prospettive.

Ho passato quindi gli ultimi 5 anni a studiare i fenomeni che gravitano attorno alla Sicurezza Informatica specializzandomi nel settore.
Ho superato con profitto un corso di Alta Formazione per conseguire la qualifica di Ethical Hacking in modo da comprendere a fondo le azioni che vengono intraprese dagli “offenders” stando dalla parte opposta della barricata.

Ho analizzato le motivazioni che spingono a queste azioni, andando a studiare non solo i fenomeni relativi agli attacchi Informatici ma anche quelli verso la persona come il Cyberbullismo, il Revenge Porn, il Digital Stalking e via dicendo.

Ho iniziato a collaborare in modo pro-attivo con la Polizia Postale e delle Comunicazioni del Friuli Venezia Giulia condividendo nuove scoperte e esperienze on-field.

Tutto questo mi ha portato ad interessarmi da vicino alle dinamiche psicologiche che attraversano le menti di questi individui cercando, in ottica di prevenzione, di imparare a leggere tra le righe della ordinaria comunicazione, imparando a distinguere i messaggi evocativi che si nascondono dietro a un immagine, a un Like, a una richiesta di contatto. Tutte le azioni che compiamo sono finalizzate a comunicare qualcosa.

Analizzare il comportamento della gente online significa catalogare un mondo infinito di personalità diverse, milioni di puzzle da comporre ma anche un altrettanto esercito di anime da proteggere, perchè sì la comunicazione è veicolo di divulgazione ma è anche arma, e sui social siamo tutti potenziali vittime e carnefici.

La commistione di queste mie curiosità ha dato alito di vita a una passione che ben presto si è tradotta in una pseudo-attività professionale utile nel mondo della comunicazione social di massa.

Raggiungere un obiettivo utilizzando i Social Network come strumento, sfruttando le conoscenze maturate sulla personalità degli individui online, unite alle skills in ambito informatico, il tutto sapendo muoversi in modo organico, legittimo e trasparente in un mondo in cui ritagliarsi un minimo di credibilità è impresa davvero audace.

Non esiste il Copy Writer perfetto, non esiste il Social Media Manager perfetto e non esiste il perfetto Security Expert, quello che può però fare la differenza è uno studio delle fattispecie, unito alla conoscenza di determinati comportamenti ed unito ad una strategia comunicativa consolidata; questa formula chimica complessa non deve necessariamente tradursi in una sola figura, ma anche in un team.

Volendo esplicitare tutto questo in una formula la tradurrei in C.C.C. (Conoscenza, Credibilità e Contenuti).

La Conoscenza è pilastro fondamentale:

  • bisogna conoscere gli strumenti con cui ci si appresta a lavorare, e per conoscere intendo padroneggiarli al punto di saperli spiegare individuandone pregi e difetti e sapendo calcolare, nel computo delle variabili in gioco, i rischi e gli effetti negativi che una campagna social inevitabilmente genera. Conoscere non è solo “saper usare“;
  • bisogna conoscere in modo approfondito il comportamento medio delle persone che utilizzano i Social, bisogna essere in grado di calarsi nei panni del maggior numero di personalità differenti in modo da poter elaborare una strategia comunicativa che copra il maggior numero di casi.
    Sì, bisogna essere anche un pò esperti della mente per saper comunicare con efficacia, bisogna studiare affinché con una sola frase si riesca a raggiungere il maggior numero di persone possibile, più corta è la frase più possibilità ho di farcela;

Per far capire qualcosa all’uditorio del web bisogna innanzitutto sapere cosa la gente del web è disposta a capire, cosa vuole capire.
La consapevolezza di ciò che stiamo comunicando può portarci a stimare, ad esempio, che la foto di un determinato prodotto creerà una certa copertura, ma la conoscenza di cui parlo sopra ci può portare ad avere informazioni in più, ci farà sapere che la copertura sarà ancora maggiore nella foto che ritrae lo stesso prodotto in compagnia di un animale ed ancora maggiore se si tratta di un gatto o di un cane.
Sono dati che stanno lì, nella più grande banca dati dell’universo : il web.
Capire cosa si celi dietro a questo assioma però non basta, bisogna conoscere a fondo le dinamiche che stanno a monte di ciò, per conoscerle bisogna documentarsi;

  • bisogna conoscere quello che c’è stato fino a prima in rete, sapendo individuare gli errori da non fare, analizzando a fondo le campagne di mal-informazione cercando in qualche modo di capire cosa attira le persone a tal punto da indurle a cadere nei tranelli; la conoscenza è la via che ci porta alla Credibilità, altro requisito fondamentale per una corretta comunicazione.
  • bisogna conoscere cosa si deve fare ma sopratutto sapere cosa NON si deve fare; è il punto di partenza verso il raggiungimento della Credibilità.

Ora, so’ che cosa devo comunicare.
So che cosa cerca un determinato target di persone e so in che modo devo dirglielo e sopratutto so come NON devo dirglielo.
Se anche i Contenuti che gli porto sono validi allora ho raggiunto il mio obiettivo, ovvero quello di creare Engagement.

Sì, perché la comunicazione ha sempre un fine ultimo e questo è ottenere qualcosa dalla persona con cui comunichiamo, sia anche solo il trasferimento corretto di un concetto o, come nel caso del Social Media Marketing, l‘ottenimento di un potenziale profitto da cliente.

Il reclutamento di potenziali clienti, da qui la parola “Engagement” dall’inglese “to engage” che vuol dire “reclutare”.

Non è una scienza esatta, è un percorso che si costruisce mattone per mattone.

A breve con nuovi contenuti.

Informatica Generale, ransomware, Recensioni, Sicurezza Informatica

White Rose : scoperto nuovo Ransmoware

E’ notizia dei primi di Aprile : ” Un nuovo ransomware è stato scoperto! “; basato sulla famiglia di ransomware InfiniteTear, di cui BlackRuby e Zenis sono membri.

Quando questo ransomware infetta un computer, andrà a crittografare i file, generando casualmente i nomi ed aggiungendo l’estensione .WHITEROSE .
Attualmente non è noto con certezza come verrà distribuito questo ransomware, ma i rapporti indicano che viene installato manualmente tramite l’hacking nei servizi di Desktop remoto. Inoltre, sulla base delle comunicazioni inviate a ID-Ransomware, lo sviluppatore di questo ransomware sembra rivolgersi ai paesi europei, con una forte attenzione alla Spagna.
La buona notizia è che questo ransomware sembra essere decifrabile

La nota di riscatto WhiteRose si legge come una poesia

Sia il BlackRuby Ransomware che ora WhiteRose hanno note di riscatto che sembrano più un compito da un corso di scrittura creativa piuttosto che una richiesta di riscatto.
Nella nota di WhiteRose, lo sviluppatore racconta la storia di un hacker isolato e solitario circondato da rose bianche in un giardino. Continua a dichiarando di voler condividere le sue rose bianche con il mondo crittografando il tuo computer e trasformandolo in un fiore. Il testo completo della richiesta di riscatto può essere trovato alla fine di questo articolo.

Come agisce WhiteRose:

All’avvio  WhiteRose controlla se esiste il file C: \ Perfect.sys; se esiste, uscirà dal programma, altrimenti creerà il file, che viene mostrato di seguito :

1

Dopodiché il ransomware eseguirà la scansione di tutte le unità sul computer e cercherà i file che corrispondono a determinate estensioni e quindi le crittograferà. Le estensioni di file prese di mira da WhiteRose sono:

2.JPG

Nel suo operare sui file da crittografare, non verranno crittografati quelli che si trovano nelle seguenti cartelle:

Windows
Program Files
$Recycle.Bin
Microsoft

Quando un file è crittografato, viene rinominato con un nome casuale con l’estensione _ENCRYPTED_BY.WHITEROSE aggiunta ad esso. Quindi test.jpg sarebbe stato criptato e rinominato in qualcosa come 6zyaqFcPJaeJATyA_ENCRYPTED_BY.WHITEROSE.

3

In ogni cartella scansionata, creerà una richiesta di riscatto denominata HOW-TO-RECOVERY-FILES.TXT che contiene un’immagine ASCII di una rosa, la storia “interessante” e poi le istruzioni su come pagare il riscatto.

45

Al termine, WhiteRose eseguirà i seguenti comandi per disabilitare Ripristino all’avvio di Windows, eliminare le copie del volume shadow e cancellare i registri eventi per poi cancellarsi definitivamente dal sistema.

cmd.exe /C vssadmin.exe delete shadows /all /Quiet
cmd.exe /C WMIC.exe shadowcopy delete
cmd.exe /C Bcdedit.exe /set {default} recoveryenabled no
cmd.exe /C Bcdedit.exe /set {default} bootstatuspolicy ignoreallfailures
cmd.exe /C wevtutil.exe cl Application
cmd.exe /C wevtutil.exe cl Security
cmd.exe /C wevtutil.exe cl System

Su White Rose ancora molto si potrà dire, sopratutto sulle operazioni di mitigazione (che parrebbero possibili) e sulla prevention.

Come al solito a disposizione per qualsiasi richiesta.

Ricordatevi i Backup!

D.

Recensioni, Sicurezza Informatica

Tre semplici regole per una posta sicura

Oggi continuo a battere la lingua dove dolgono i denti di moltissimi Sistemisti o Consulenti Informatici, per lo più aziendali : la corrispondenza malevola.

Si, lo so, ho già parlato dei ransomware, dei virus, degli exploit. Ma questo tema ce l’ho da un po sulla punta della lingua e mi sento di ribadire il concetto.

Quando si tratta di infezioni, exploit o violazioni che si subiscono dall’esterno, nel 90% dei casi questi provengono da una e-mail, ora vi proporrò 3 semplici regole che, se seguite, possono mettervi al sicuro in buona parte dei casi a rischio:

1 – 9 volte su 10 è colpa Tua quindi attento : Quando ricevete delle mail solitamente queste portano con sé degli allegati o dei link esterni, e proprio lì si nascondono le infezioni. Ora, potete lavorare nell’azienda più protetta e all’avanguardia di questo mondo, ma l’ultimo click rimane sempre il vostro e di conseguenza anche la responsabilità per le conseguenze. Quando aprite degli allegati o dei link che ricevete da mittenti esterni voi state consentendo a questi di fare ingresso nella vostra Azienda, vi state quindi assumendo la responsabilità per loro. E’ come se riceveste la visita di un fornitore o consulente che di persona viene a trovarvi , voi garantite per lui, perché siete voi che lo state portato in azienda, se questo entra e si mette a rubare o a fare danni, prima o poi anche voi ne risponderete, e non il Responsabile della sicurezza o della sorveglianza (quelli eventualmente risponderanno nella misura in cui non hanno funzionato eventuali procedure di difesa) . Quindi quando aprite allegati di terzi, se uno di questi conterrà qualcosa di malevolo, a prescindere dall’Ufficio Informatico : la colpa sarà vostra! Che poi a livello aziendale veniate puniti o meno non è dato saperlo, ma il concetto è quello. Esempio sensibile da portafoglio : caso limite, un ransomware che attacca il server in cui giacciono i Data Base del gestionale. Il restore dal back-up del server richiede dalle 2 alle 4 ore. Stiamo su numeri da piccola azienda. 25 persone ferme per 4 ore ( una media di 17,00 € costo azienda/orario a persona) = danno all’azienda pari a 1700,00 € questo è quanto vi potrebbe costare una svista del genere.

2 – Leggete i mittenti : E’ importante sapere chi manda una mail, perché si è a conoscenza dell’interlocutore con cui sta parlando. Se due persone si conoscono non è di prassi verificare l’identità, ma se due persone non si conoscono forse è il caso di porsi la fatidica domandina : “Ma questo chi è?”.  Se non altro perché in ambito aziendale vige la riservatezza delle informazioni, e sarebbe poco simpatico che a seguito di un problema emergesse che un utente facesse scambio di informazioni aziendali con mittenti sconosciuti.
Poniamo sempre un caso limite, stiamo passeggiando per la città e ad un certo punto uno sconosciuto ci ferma, ci dice “Ciao sono Tizio Caio, tieni questa scatola è per te, mi raccomando aprila e guardaci dentro”. e senza aggiungere altro se ne va. Ora, voi cosa fareste? Ve la porreste la fatidica domandina no? Secondo me sì, e  col cavolo che ficchereste il naso dentro, coi tempi che corrono potrebbe contenere una bomba! Ma allora perché, quando ricevete una mail da mittenti tipo dfiour839kd@loi98imx.pl con contenuto “Ehi ciao, amico. Ti meto in allegato la tua conto corrente mensile” (l’ortografia è voluta) voi aprite l’allegato? Se ogni allegato avesse contenuto una bomba oggi saremmo sterminati. O nel migliore dei casi… senza soldi (vedi punto 1).

3 – Allegati – NO OFFICE!!! : Questa regola è la più violata in assoluto. “Driiin! Ciao Daniele, ascolta ho il desktop che si sta smaterializzando, c’è una enorme scritta “VIRUS” che si sta espandendo, ma io NON SONO ANDATA SU SITI PORNO, ho solo aperto una fattura dell’Enel”!
Vai a verificare i log di sistema e vedi che la “Fattura dell’Enel” è un file Excel con tanto di macro che all’apertura va a chiamare un BOT e  a scaricarsi codice malevolo che successivamente installa sulla macchina target. Lasciamo perdere quest’ultima parte e lasciamo perdere il fatto che l’Enel non manda le fatture via mail, ma bensì manda la mail per scaricarle dal sito, ma nel 2017 chi caspita manda le fatture in Excel? Risposta NESSUNO!Ne in Excel ne in Word, ne in altri formati che non siano il .pdf o il .tif in casi remoti. La motivazione è anche abbastanza logica, mandare una fattura in Excel è come scrivere il conto del ristorante a matita e poi consegnarlo al tavolo con tanto di gomma per cancellare, sono file che possono essere aperti, modificati, manipolati con facilità. Per carità anche i .pdf possono essere modificati (con meno facilità) infatti per quello che hanno inventato le PEC, ma oltre all’inopportuno utilizzo di questi file per quello scopo specifico, c’è anche il fatto che file del genere sono, per loro natura, utilizzati per occultare Macro e codice malevolo eseguibile. Non aprite allegati di Office da mittenti esterni se non siete sicuri al 100%, e non apriteli MAI se vengono presentati come preventivi o fatture, anche se arrivano da mittenti conosciuti, spesso infatti vengono diffusi virus che spediscono e-mail dalle caselle di posta di vostri contatti, in modo da ingannarvi sfruttando la “fiducia” riportata nei mittenti noti. Non basta, valutate sempre il contenuto delle conversazioni, e se non vi aspettate una allegato non apritelo. A volte è meglio pagare in ritardo una fattura piuttosto che aprirne una falsa e generare un danno economico.

Come vi avevo preannunciato non sono 3 regole da professionisti, non serve avere una laurea per poterle mettere in pratica e quindi non occorre essere utenti esperti per potersi riparare da questo genere di “attacco”.

Sopratutto non costa nulla fare attenzione, o se vogliamo essere pignoli, costa poco tempo, magari gestiremo una mail in 11 secondi anziché 10… ma in prospettiva il risparmio economico sarà notevole in caso di “scampato pericolo”.

Recensioni, Sicurezza Informatica

Ripararsi solo da fuori, o anche da dentro?

Chi mi conosce o ha avuto occasione di leggere qualche post su questo sito, sa bene la crociata che combatto ogni giorno in favore della sicurezza informatica, strumento fondamentale per la difesa del dato sensibile aziendale (e non solo aziendale).

Quotidianamente mi misuro con nuove sfide andando a scoprire nuovi modi di attacco e loro mitigazione. Fino a qui tutto bene.  E allora questo titolo?
Beh, ovviamente non è una menzione casuale, oggi vi voglio raccontare una storia, forse accaduta o forse mai esistita, Voi prendetela come una proiezione virtuale di un disastro… reale!

C’era una volta una Azienda, di mestiere non fanno gli informatici ma hanno un IT interno molto attivo e una infrastruttura discretamente complessa a livello tecnologico. Nella fattispecie un headquarter con 3 CED attivi, due ridondati e uno per il Backup ed una ulteriore replica in Datacenter lontano 50 km (come da buona prassi per il Disaster Recovery).

L’infrastruttura virutale è basata su vmWare, con 5 nodi Esxi stretchati sui 2 CED, due storage condivisi e con HA attivo (per i meno avvezzi, l’HA consiste nello spostare automaticamente le vm residenti in un Nodo che si guasta su uno (o piu) nodi superstiti).
Parrebbe una situazione iper-protetta, ma sono sempre i dettagli a fare la differenza. Infatti il tecnicismo e le best-practice crollano su loro stessi quando c’è un fail di basso livello.

Ma torniamo alla storiella, un bel giorno nell’Azienda succede che un elettricista deve fare dei test di sopravvivenza su un gruppo di continuità che ha alcuni problemi. Sulla carta questo gruppo dovrebbe alimentare, in caso di mancanza di corrente, solo un piccolo armadio contenente i devices della videosorveglianza, impatto sulla business continuity pari a zero, sempre sulla carta. Per fare questo test deve togliere alimentazione alla linea interessata e … niente, il gruppo come si sospettava non era funzionante, viene ridata corrente alla linea.

Test finito. Sarebbe bello? Non è così.

Iniziano i primi sintomi di un problema, i PC perdono connettività alla rete LAN e a quella Internet. La posta elettronica e i server applicativi non funzionano (ma la manca la rete quindi sembra normale). L ‘IT inizia ad indagare su un possibile problema di rete, brancola un pò nel buio, per ora l’unica certezza è che qualche dispositivo critico (uno switch ?) è stato “toccato” dallo sbalzo elettrico necessario per effettuare il test. Ma come è possibile questa cosa?
Alcune ipotesi :
1 – Assenza totale di documentazione attendibile –  nessuno infatti è stato un grado di mostrare un pezzo di carta “autorevole” a documentare il reale stato dell’arte dell’impianto elettrico. Cosa fosse realmente connesso a quale linea elettrica e sotto quale Gruppo di Continuità;
2 – Errore nel cablare le alimentazioni – l’errore nella fattispecie sembra doppio, oltre al clamoroso sbaglio di collegare l’alimentazione di uno o più dispositivi delicati su una linea errata, o comunque su una linea non “coperta” dalla normale politica di protezione, c’è anche il madornale errore di aver collegato entrambe le alimentazioni sulla stessa linea. I dispositivi di rete di fascia medio-alta o comunque di uso “corporate” hanno tutti appositamente 2 alimentazioni in modo che in caso di guasto di una delle due, l’altra possa continuare a mantenere in vita il device. Questo significa che, per ulteriore sicurezza, è bene collegarle su due linee differenti, in questo caso avrebbe evitato il problema.

Ritorniamo al disastro.

Si indaga su un problema di rete, a questo punto pare evidente che uno dei dispositivi si è riavviato, lo acclarano anche entrando nei vari device e consultando l’uptime, pochi minuti di uptime può significare solo una cosa.

Ora si aprono vari scenari :
– Lo switch potrebbe aver  perso le configurazioni tornando al default (sarebbe un disastro colossale in quanto non viene estratto il backup della configurazione del device (altro sbaglio) ;
– Le modifiche più recenti sullo switch non erano state salvate (wr mem) e quindi sono andate perse, la coppia di switch è disallineata o mancano rotte fondamentali. In questo caso il problema potrebbe essere meno grave ma richiederebbe un lavoro devastante per riallineare tutto senza documentazione.

Dalle verifiche approfondite però emerge che il network non ha subito “danni” a livello di configurazione. Tutto è allineato gli up-link sono su, ma ancora non funziona nulla.
Nella fattispecie non funzionano le risoluzioni dei nomi (DNS), non ci si autentica sui server in RDP, non c’è responsività nello sfogliare i DB.
Di peggio c’è che non ci si riesce a collegare nemmeno al vCenter di vmWare per verificare lo stato delle macchine virtuali e dei nodi.

La motivazione  ve la riassumo brevemente:

La perdita di corrente ha causato il riavvio crudo degli switch che compongono lo stack di core e degli switch in fibra che interconnettono i nodi vm-ware con gli storage. La fibra caduta ha reso “indisponibile” lo storage ai nodi del CED1 attivando il processo di HA verso i nodi del CED 2. Il fatto però che la fibra sia caduta ha provocato anche che lo storage presente nel CED1 non abbia più potuto dialogare con il suo alter-ego nel CED2, i due storage si parlano via fibra e in backup su rame per capire come procedere se uno si spegne o ha dei problemi, essendo indisponibili entrambe le connessioni lo storage si è trovato in una situazione di “inconsapevolezza” sul come procedere, nel gergo split-brain.

Questo split-brain si è manifestato quando però il processo di HA era già partito e quindi si era creata una situazione in cui alcune macchine erano presenti su entrambe i sites, su nodi diversi che non sapevano chi fosse quella giusta da accendere. E anche se lo avessero saputo gli storage, in split-brain non rilasciavano le risorse necessarie alle VM per funzionare.

Un freeze totale. Il caos.
Questa la punta dell’Iceberg di una giornata di non-ordinaria follia. Che ha portato un fermo dei sistemi di 10 ore. 5 delle quali passate ad indagare su di una problematica totalmente fuorviante.
Dieci ore di fermo sistemi che si sarebbero potute evitare semplicemente posizionando correttamente le alimentazioni o quantomeno avendo una documentazione coerente con la realtà tale da indurre gli addetti ai lavori a prendere determinate precauzioni prima di procedere con test elettrici.

L’articolo si è fatto lungo quindi rimando a un futuro post i dettagli sulla mitigazione e risoluzione del problema.

Recensioni, Sicurezza Informatica

Veeam Endpoint Backup FREE

Da tempo vi sto parlando di quanto sia importante possedere un sistema di backup del proprio “sistema”.

Utilizzo volutamente la parola sistema per cercare di includerei in questa accezione qualsiasi realtà comporti l’utilizzo di sistemi informatici con dati salvati per consultazione.

Che siate una Azienda o un teenager con il suo “Gaming-PC” credo ci teniate particolarmente al contenuto dei vostri Computer, se così non fosse allora potete interrompere la lettura.

Se state proseguendo allora avete scelto di prendervi cura del vostro PC e sopratutto del suo contenuto, ben fatta : oggi vi voglio presentare una soluzione validissima e completamente gratuita chiamata Veeam Endpoint Backup.

Il prodotto è dell’omonima azienda Veeam che opera prevalentemente  nel settore backup, disaster recovery e virtualizzazione in ambienti VMware e Hyper-V(ma non solo).La sede centrale della società è situata a Baar, in Svizzera, l’azienda è anche specializzata nel settore della virtualizzazione e il nome “Veeam” deriva dalla pronuncia fonetica delle lettere “VM” ovvero Virtual Machine (macchina virtuale).

Fatta questa piccola parentesi introduttiva veniamo al sodo :

Il software lo potete scaricare direttamente dal sito di Veeam

(Link : https://www.veeam.com/it/endpoint-backup-free.html )

vi verrà chiesto di creare un account nel sito, questo è decisamente comodo perché vi consente successivamente l’accesso alla Documentazione e Assistenza dei prodotti che scaricherete (o acquisterete). Al termine della registrazione verrete re-indirizzati alla pagina di download.

Il pacchetto viene distribuito sotto forma di file zippato (peso all’incirca 200MB), una volta estratta la cartella lanciate pure l’installer e avviate la procedura guidata.

veeam1

Accettate i termini di Licenza Gratuita e cliccate su Install, la procedura effettuerà subito un check delle periferiche di Storage presenti sul vostro PC ( rileverà HDD interni ed  Esterni).

La schermata successiva vi proporrà la scelta della tipologia di Backup che desiderate fare.

Avete tre possibilità :

  1. Entire Computer (Intero Computer)  :effettua il backup dell’intera immagine del PC per un recovery rapido di ogni livello. I file eliminati, temporanei e di paging sono automaticamente esclusi dall’immagine in modo da non impattare eccessivamente sulla dimensione. Questa tipologia risulta la più veloce
  2. Volume Level Backup : effettua il backup dei soli volumi selezionati (Es. determinati dischi).I file eliminati, temporanei e di paging sono automaticamente esclusi dall’immagine in modo da non impattare eccessivamente sulla dimensione.
  3. File Level Backup : Effettua il backup di una selezione definita di Cartelle e Files. Questa immagine conterrà solo i files scelti dall’utente. Non sarò una immagine bootabile. Questa tipologia risulta la più lenta.

veeam3

Il mio consiglio è quello di scegliere la prima voce in modo da avere una immagine ready-to-use su altri computer in caso di guasto del PC sorgente.

Successivamente la procedura vi richiederà dove desiderate scrivere i dati del backup :

  1. Local Storage (Disco Locale) : per scrivere i file di backup sul disco stesso dove sono contenuti o su un altro volume, oppure su device esterno (disco Usb). Attenzione : sconsiglio vivamente di effettuare il backup sull’Hard Disk sorgente in quanto in caso di fail del disco verranno persi sia i dati originali che quelli backuppati.
  2. Shared Folder (Cartella Condivisa) : Se avete una piccola LAN potete decidere di inviare il backup a un share (es. una cartella condivisa da un altro pc in rete con voi) o un NAS connesso via ethernet o ancora a un file server (per le aziende);
  3. Veeam Backup & Replication Repository : La terza opzione è destinata ai possessori di una Licenza per la suite a pagamento Veeam Backup & Replication Repository

veaam4

Anche in questo caso mi sento di darvi un consiglio spassionato, anche se il vostro è un PC domestico a utilizzo tradizionale cercate sempre di pensare alla peggiore delle situazioni ossia al vostro computer che si guasta in modo irreparabile, tale da doverlo cambiare.

Il backup va fatto su un supporto esterno al PC stesso e possibilmente tenuto (quando non viene utilizzato) in un luogo diverso rispetto a dove si trova il Computer.

Simulo quindi in questo tutorial di optare per la voce Local Storage (cosa che caldamente vi consiglio), ne consegue che il sistema effettuerà una scansione dei device idonei ad essere utilizzati come destinazione del backup ed attualmente connessi, proponendovi la scelta.

Il menu è molto minimale, avete il device individuato del quale viene esplicitata la capienza totale e lo spazio disponibile ( mi raccomando tenete conto di quest’ultimo aspetto in quanto la grandezza in questione deve necessariamente essere discretamente consistente). 

Nella Select Bar chiamata Folder potete decidere, all’interno del device che avete selezionato, in quale cartella scrivere i files e sotto quanti giorni di retention volete tenere.

Le retention di un  backup sono i restore points (punti di ripristino) che volete tenere salvati, per esempio, nella schermata sotto ho impostato 14 giorni di retention significa che il mio sistema farà il backup ogni giorno tenendo in memoria  tutte le copie dal giorno 1 al giorno 14, il giorno 15 farà la copia ed eliminerà quella del giorno 1  e così via, in modo da tenere sempre in linea la copia degli ultimi 14 giorni (in questo caso).

Se avete un PC ad utilizzo tradizionale/base quindi Office, Internet, qualche software a seconda delle passioni, qualche foto…  non vi consiglio di mettere tanti punti di ripristino, in quanto andreste ad impegnare eccessivamente il vostro “repository” senza una reale necessità. Per un utilizzo standard 2 restore points sono più che sufficienti.

I restore points numerosi servono quando il vostro PC cambia frequentemente e potreste avere la necessità di tornare indietro con la configurazione di più giorni/settimane.

veeam5

Infine abbiamo la schedulazione , cioè la possibilità  di rendere tutto automatico scegliendo di fare un backup giornaliero piuttosto che settimanale andando addirittura a specificare i giorni della settimana in cui farlo e in cui no e a selezionare l’orario di partenza.

La completezza di questo software vi consente di scegliere quali azioni produrre nel caso in cui il PC al momento della partenza del backup sia spento, scegliendo di saltare il backup o di effettuarlo non appena venga riacceso, e cosa far fare al computer dopo che il backup è stato realizzato (Continuare a lavorare, Ibernarlo, Spegnerlo o Bloccarlo).

veeam6

Conclusa la schedulazione il backup sarà inserito in lista di attesa e inizierà a lavorare al momento in cui è stato schedulato.

Di seguito vi mostro l’esito del Backup del mio PC che monta un disco SSD da 256 GB impegnato per circa 80 GB. 

Il file generato da Veeam è di 32.5 GB il che significa che gli viene applicata una compressione e deduplica superiore al 50%.

Altro plus di questo software è rappresentato dalle tempistiche, solo 20 minuti con una media di 41 MB/s (scrivevo via USB 2.0 su un HD Esterno da 1 tb) .

sss

E il restore ? Semplicissimo, quando aprite Veeam Endpoint Backup vi verranno elencate le copie di backup disponibili a seconda delle retention configurate, selezionando quella che volete ripristinare avrete la schermata di cui sopra e cliccando su Restore Files vi si aprirà il backup browser di Veeam che vi consentirà di sfogliare in modo granulare il contenuto del vostro backup.

dd

Facendo semplicemente tasto destro su uno degli oggetti contenuti potrete decidere se farne il restore (viene quindi sovrascritto nell’esatta posizione in cui si trovava al momento del backup) o se copiarlo (vi consente di scegliere la posizione dove incollarlo).

Spero davvero che questa guida e questo software possano aiutarvi un giorno a non rimpiangere Gigabyte di foto e di ricordi. 

 

app, Recensioni

Unroll Me -stop alle newsletter killer!

Quante volte avete aperto la vostra casella email ed era invasa da newsletter pubblicitarie, comunicati stampa e servizi ai quali non vi siete mai iscritti e dei quali non vi interessa assolutamente nulla?

La maggior parte delle newsletter riescono a carpire il vostro consenso all’utilizzo mediante un flag (classico radio button “Acconsento”) al termine di papiri con “Termini di Utilizzo del Servizio” che state cercando di portare a termine (Es. acquisto web di un bene qualunque)  e che raramente leggete per intero. (E’ normale)

Con il tempo e l’inconsapevolezza le sottoscrizioni aumentano e proporzionalmente anche lo spazio da loro occupato nella nostra casella di posta.

Eliminare la sottoscrizione a tutte queste mail, oltre a risultare profondamente noioso, potrebbe farvi perdere molto tempo.
Cercando una soluzione a questo problema, ho trovato Unroll.Me, un servizio web, dotato anche di una pratica applicazione per iOS che esegue tutto il lavoro al vostro posto.

Unroll.Me controlla la vostra casella di posta e vi mostra una anteprima delle newsletter a cui risultate iscritti, dandovi poi la possibilità di scegliere cosa intendete farne.

In particolare, (da cellulare) con uno swipe verso sinistra vi cancellerete dalla Newsletter, con uno swipe verso destra conserverete l’iscrizione alla Newsletter e con uno swipe verso l’alto inserirete la Newsletter all’interno di un “Roll Up”, un altro servizio che vi “disturberà” una sola volta al giorno, recapitandovi in un’unica soluzione tutte le mail di questa lista.

Vi arriverà un solo messaggio invece di molti.

In pochi minuti l’applicazione mi ha permesso di eliminare il mio indirizzo email da più di 100 newsletter.

Il funzionamento di Unroll.Me è semplice: l’applicazione va a ricercare le email che contengono il testo “To Unsubscribe click here” o qualcosa di simile, ed andrà a “cliccare” al nostro posto.

Dalla prova che ho effettuato, l’applicazione non riesce a rilevare i testi in italiano, quindi è probabile che resterete ancora iscritti ad alcune newsletter le quali portano la dicitura in italiano “Per cancellarti clicca qui” (nel mio caso erano pochissime).

Sia che effettuate la pulizia da App o dal Sito Web https://unroll.me/ vi verrà chiesto un “contributo” non economico per il servizio ossia la condivisione sui Social Network (Facebook o Twitter) a scopo pubblicitario del link del servizio.

Direi che come scotto da pagare per un lavoro che vi consentirà di risparmiare delle ore sia più che ragionevole.

Provare per credere.

Recensioni, Sicurezza Informatica

Android e lo Stagefright : la minaccia persiste?

E’ passato poco più di un anno dalla scoperta di una delle peggiori falle che un sistema operativo mobile possa presentare.

Stagefright (“panico da palcoscenico“) è una vulnerabilità che all’epoca aveva molto scosso il mondo Android e non solo, dato che il 95% degli smartphone con quell’OS erano risultati vulnerabili.

Nello specifico la falla va ad intaccare il framework che si occupa di processare, riprodurre e registrare file multimediali di ogni tipo.

Facciamo un passo indietro e andiamo all’estate 2015 quando Joshua Drake aveva segnalato il tutto a Google che prontamente testò e rilasciò una patch di sicurezza consolidata con Lollipop 5.1.1 dichiarando debellato il problema.

COSA FA STAGEFRIGHT?

La vulnerabilità viene exploitata tramite l’invio di un file MP4 malevolo tramite MMS o Hangout; questo file contiene uno script in linguaggio Python, una volta insediato nel telefono si autodistrugge dopo pochi secondi e si rigenera nel dispositivo dell'”attaccante” portando con se informazioni vitali per l’utente come IMEI del device, SSID (codice seriale) della SIM, operatore e numero di telefono e molte altre informazioni.

L’attaccante entra anche in possesso dei file contenuti nel telefonino e delle autorizzazioni per apportare modifiche all’interno del dispositivo e prendere il comando di fotocamera e microfono.

Inoltre se il dispositivo è rootato (ovvero privo di firmware ufficiali ma con firmware open-source installato dall’utente ) alla CyanogenMod 14.1 il file MP4 riesce a far riavviare più volte il device ma sopratutto a rallentarlo.

In poche parole con questa vulnerabilità un malintenzionato qualunque potrebbe clonare la vostra SIM, rubare il vostro IMEI, stalkerarvi e non solo, perché oltre al danno diretto derivante dalle molestie, provate a immaginare la pericolosità di qualcuno che compie atti illeciti con un dispositivo a voi intestato!

E’ chiaro che in un periodo storico nel quale i messaggi multimediali sono diventati il pane quotidiano questo è un chiaro campanello d’allarme che indica quanto si stia trascurando il tema della sicurezza a favore della globalizzazione sociale.

E AD OGGI?

Ma riprendiamo il titolo del post, perché appunto Google aveva dichiarato definitivamente sepolto il problema Stagefright, invece alcuni hacker hanno recentemente testato e appurato la persistenza della vulnerabilità nel sistema Android Nougat 7.1.1, si possono trovare in rete diverse testimonianze in merito io mi sono rifatto a questa (Test Vulnerabilità Nougat 7.1.1).

E’ ovvio che uno dei sistemi operativi mobile più diffuso al Mondo abbia il dovere di tutelare i propri utenti, vulnerabilità come queste sono altamente rischiose ma purtroppo, molto spesso, gli sviluppatori “cattivi” ne sono a conoscenza e nel tempo intercorso tra il rilascio del firmware “bacato” e la scoperta della vulnerabilità, riescono nell’intento di carpire moltissime informazioni sensibili.

E’ notizia recente che Android si è classificato al primo posto tra i sistemi operativi meno sicuri del 2016 riportando il maggior numero di vulnerabilità riscontrate nell’arco dell’anno (oltre 500).

Signori, quello che posso dirvi è di riporre la massima attenzione nell’utilizzo di questi dispositivi, nella valutazione dei fattori di rischio e del materiale che consultate dal vostro smartphone.

Fidarsi di chi detiene il Monopolio non è sempre la scelta più sicura. Informatevi sempre!

Recensioni

COME TI RAPISCO L’HARD DISK : I RANSOMWARE

Nuova e-mail in arrivo : “Ah la fattura dell’Enel (Enel? ma io ho Blue Energy, Boh apriamo…)”

Un doppio clic, tanto basta a scatenare una delle infezioni più pericolose e diffuse del momento. Tecnicamente la famiglia dell’infezione si chiama “ransomware” nello specifico parliamo del Cryptolocker.

Cos’è?

Il Cryptolocker, per l’appunto, appartiene alla famiglia dei ransomware ovvero quei malware che si insidiano nel vostro Pc e dopo un determinato lasso di tempo iniziano a cifrare tutto il contenuto indistintamente, File di Excel, Foto, Musica, Pdf.. tutto prende una estensione aggiuntiva ( es. Documento.pdf.xzyfw ) e diviene illeggibile perché criptato con una chiave esadecimale praticamente impossibile da decifrare.  Quando ci si accorge dell’infezione è già troppo tardi in quanto, (è testato da me personalmente) , un Cryptolocker riesce a cifrare oltre 10 mila file ogni 30″ e attivandosi a sorpresa l’utente non ha praticamente mai tempo di accorgersene.

Ma come si prende un crypto?

Beh, nel modo più semplice possibile, via mail.

I Cryptolocker sono dei file “mutanti” ossia dei file che hanno la capacità di modificare i propri metadati e modificarsi passando in pochi centesimi di secondo da Doc a BAT  o da PDF a EXE, senza bisogno di intervento di terzi e soprattutto senza dar segnali.

Fondamentalmente questi appaiono sotto forma di allegati mail, spesso come Ricevute di Pagamento, Fatture Invoice, Moduli di iscrizione  o link di Unsubscribe a delle Newsletter. Quando l’utente clicca sul file o sul link solitamente non succede nulla o, nelle versioni più curate, si viene indirizzati a delle ‘fake pages’ (finte pagine) di siti che non danno sospetto all’ignaro lettore.

Questi file vanno a salvarsi dapprima in cache poi mutano e si vanno ad annidare in una directory amministrativa (Solitamente C:Temp , in quanto poco trafficata), girando molto spesso con privilegi amministrativi locali il virus non ha difficoltà a insediarsi, e data la sua conformazione mutevole è in grado di bypassare eventuali sandbox di utenti avanzati. Gli antivirus spesso effettuano solo controllo di estensione o metadati, e quindi sono molto facilmente imbrogliabili.

Una volta annidati al sicuro per qualche giorno non danno nessun segnale salvo poi scatenarsi, e crittografare a raffica tutto il contenuto della macchina.

Quando il virus finisce il suo danno (per timer o perché non trova più nulla da crittografare) si autodistrugge senza lasciare nessuna traccia di sé ( se non lo strascico di file inutilizzabili) . La violenza dell’infezione è tale da propagarsi anche in eventuali share di rete (dove riesce coi privilegi con cui gira) o periferiche scrivibili collegate (HD Esterni, Chiavette USB).

Il gioco però è appena cominciato, infatti una volta completata l’opera ci sono 2 scenari :

1 – In ogni cartella oltre a criptare i file, il virus lascia anche un TXT o HTML  con delle istruzioni ;

2- Il virus agisce sulla home page del Browser settando una specifica pagina con delle istruzioni ; ma cosa viene scritto in queste istruzioni?

Beh viene riportata la procedura per il “riscatto” dei dati, ossia ,sulla carta, gli attaccanti notificano all’utente che se vuole recuperare i dati perduti deve necessariamente effettuare un pagamento in Bitcoin su un determinato conto virtuale. A seguito di ciò, verrà rilasciata la chiave con la quale decifrare tutti i file. Sempre sulla carta. A differenza della maggior parte delle valute tradizionali, Bitcoin non fa uso di un ente centrale: esso utilizza un database distribuito tra i nodi della rete che tengono traccia delle transazioni, e sfrutta la crittografia per gestire gli aspetti funzionali come la generazione di nuova moneta e l’attribuzione di proprietà dei bitcoin.

La rete Bitcoin consente il possesso e il trasferimento anonimo delle monete; i dati necessari a utilizzare i propri bitcoin possono essere salvati su uno o più personal computer sotto forma di “portafoglio” digitale, o mantenuti presso terze parti che svolgono funzioni simili a una banca. In ogni caso, i bitcoin possono essere trasferiti attraverso Internet verso chiunque disponga di un “indirizzo bitcoin”. La struttura peer-to-peer della rete Bitcoin e la mancanza di un ente centrale rende impossibile a qualunque autorità, governativa o meno, il blocco dei trasferimenti, il sequestro di bitcoin senza il possesso delle relative chiavi o la svalutazione dovuta all’immissione di nuova moneta.

In sostanza, i bitcoin girano senza controllo e una volta incassati vengono subito trasformati in valuta e quindi perdono definitivamente tracciabilità.

Una truffa congegnata nel migliore dei modi che purtroppo muove un giro illecito di affari davvero notevole.

Ma come possiamo difenderci?

La miglior difesa, come dico sempre, è sempre la conoscenza, anche una attività routinaria come quella della navigazione online richiede una debita formazione, se non altro sulle possibili conseguenze dei comportamenti meno “felici”, quindi è utile informarsi, possibilmente non su internet.

  1. E’ consigliabile sempre utilizzare un indirizzo mail “pulito”, che sia (passatemi il termine) Istituzionale e non coinvolto anche in ulteriori iscrizioni a siti, newsletter, spamlist ecc.
  2. Avere la certezza delle comunicazioni che si ricevono è fondamentale per poter serenamente gestire la propria posta elettronica, è molto utile anche avere una giusta inquadratura su come riconoscere comportamenti anomali rinvenibili in rete soprattutto con la mailbox.
  3. Il salvataggio di backup è sempre una buona norma, aiuta quantomeno a “curare” eventuali infezioni, dando la possibilità di recuperare senza pagare le info cifrate, oggi anche il cloud è una soluzione valida. Molte sono le possibilità per mettersi al sicuro.

A breve è mia intenzione attivare dei seminari gratuiti si sensibilizzazione verso il problema, con questo e molti altri argomenti delicati. Ciao e a presto.