Tag: windows

  • La trappola bisestile

    Il sistema attuale del computo del tempo è frutto della stratificazione di usanze e adattamenti che affondano le loro radici oltre 2.000 anni or sono.

    Con l’avvento del calcolo automatico questo sistema ogni tanto gioca brutti scherzi, l’ultimo ha visto come vittima Windows Azure.

    In un dettagliato e interessante rapporto che merita di essere letto anche se non interessati ad Azure, Bill Laing spiega dove sono iniziati i guai.

    Uno degli agent del servizio crea dei certificati con un anno di validità, purtroppo la scadenza viene calcolata aggiungendo un’unità all’anno, nella presunzione che, se giorno e mese esistono quest’anno, esisteranno anche l’anno prossimo.

    Presunzione sempre valida, tranne che per un giorno ogni 4 anni.

    Chi ha in giro sistemi che calcolano le date di scadenza (o similari) usando l’algoritmo sopra descritto dovrebbe controllare se non sono state scritte o calcolate date inesistenti.

    Il prossimo appuntamento è per il secondo intercalare di fine giugno.

  • Il setup che ti prende in giro

    Windows Small Business Server è da solo una maledizione.

    Purtroppo ci sono situazioni in cui è l’unica soluzione per non pagare un sacco di soldi in più di licenze SQL, necessarie per il gestionale.

    Facile dire non devi installarlo, ma è anche facile fare i froci con il culo degli altri; semplicemente SBS in alcuni contesti è un male necessario.

    L’installazione di SBS 2008 è una pena, se si accetta, com’è consigliabile fare, di installare gli aggiornamenti al momento del setup, SBS si prenderà gioco di voi con dei messaggi che ho difficoltà a classificare.

    (altro…)

  • ReFS

    La versione server di Windows 8 supporterà un nuovo tipo di file system: Resilient File System (ReFS).

    ReFS è la nuova versione di NTFS, da cui eredita molte caratteristiche. Molte API usate per NTFS potranno essere utilizzate anche per accedere a ReFS per garantire la compatibilità.

    ReFS è un file system pensato per lo storage, non è possibile (per ora) avviare Windows 8 server da una partizione ReFS, né è possibile formattare un disco rimovibile con questo formato.

    (altro…)
  • Aggiornamenti di Sysinternals

    Sono state aggiornate alcune utility del pacchetto gratuito Sysinternals:

    • Autoruns 11.21 – Correzioni di alcuni bachi.
    • Coreinfo 3.03 – Viene ora rilevata la presenza del TSC.
    • Portmon 3.03 – Correzioni di bachi e di incoerenze dell’interfaccia grafica.
    • Process Explorer 15.12 – La ricerca è ora asincrona e sono stati corretti alcuni bachi.
    • Disk Usage (DU) 1.4 – Aggiunto l’output in formato CSV e tiene ora conto delle dimensioni dei cluster nel calcolo delle dimensioni.
    • Strings 2.42 – Corretto un baco che provocava un crash del programma se i parametri -n o -b venivano specificati senza il nome di un file.

    Sysinternals è una raccolta di utility creata da Mark Russinovich e Bryce Cogswell.

  • Ottimizzazione di WSUS

    Windows Server Update Services (WSUS) è un utile servizio di Windows Server che permette di gestire gli aggiornamenti automatici di Windows.

    La consolle di amministrazione di WSUS ha una funzione di ottimizzazione e cleanup che, però non ottimizza le tabelle SQL.

    Dopo qualche tempo gli indici si frammentano e le performance calano in maniera sensibile, anche considerando il fatto che spesso WSUS viene installato in un server secondario.

    Lo script che segue ricostruisce e ottimizza gli indici delle tabelle utilizzate da WSUS.

    (altro…)

  • Un concetto antiquato

    Primo piano della consolle del navigatore di una nave stellare classe ExcelsiorNegli ultimi due fine settimana ho dedicato qualche ora alla visione delle sessioni registrate durante la BUILD developer conference dello scorso Settembre e a provare un poco la preview di Windows 8 (no, niente di illegale).
    E’ stata una interessante visione sul futuro. Si tratta senza dubbio di una rivoluzione non solo in Windows come prodotto, ma nell’essenza stessa dell’informatica per come Microsoft l’ha sempre concepita. Semplicisticamente si potrebbe dire che la Microsoft sta imparando dall’esperienza di Apple nel mondo dei tablet, degli smartphone e delle apps.
    In effetti il nuovo Windows 8 è progettato per funzionare sui tablet così come sui PC da tavolo: si è puntato molto sul concetto che tipi diversissimi di computer – dal tablet con microprocessore ARM alla workstation professionale o per il gaming estremo – facciano comunque girare lo stesso Windows 8 con la stessa interfaccia.
    L’interfaccia appunto non è più basata sul binomio Desktop/Menu Start, ma su una schermata piena di active tiles, piastrelle che rappresentano apps, ovvero applicazioni di ogni genere o parti dell’interfaccia di una applicazione. (altro…)

  • Avete un remote desktop esposto a Internet?

    Molte piccole realtà o privati hanno un remote desktop di Windows esposto direttamente a Internet.

    È vero che non sempre può essere installato e configurato opportunamente un firewall vuoi per ragioni di budget, vuoi per ragioni logistiche, vuoi perché il lucchetto costerebbe 10 volte la bicicletta che deve proteggere.

    Internet Storm Center ha segnalato un incremento dell’attività sulla porta 3389/tcp ms-term-services utilizzata dai servizi terminal e remote desktop (RDP) di Windows.

    Chi ha un remote desktop aperto ad Internet dovrebbe, quindi, prendere almeno queste due precauzioni.

    (altro…)

  • I dollari di Windows

    Gli amministratori di sistemi Windows senza dubbio conoscono bene la possibilità di accedere all’intero disco fisso di un computer collegato in rete per  il quale si hanno le credenziali di amministratore usando la condivisione amministrativa identificata dal nome del drive seguita dal segno dollaro.
    Sfruttando questo accesso, è possibile copiare o prelevare files senza disturbare il lavoro degli utenti, facilitando al contempo l’amministrazione di un computer Windows.
    Ovviamente questa abilità offre il fianco anche a possibili attacchi: è sempre buona norma – e questo è un motivo in più – fare attenzione all’elenco degli utenti che fanno parte del gruppo Administrators e alla forza della loro password. Invece la difesa perimetrale della rete dovrebbe fare in modo di impedire l’accesso a queste condivisione a chiunque sia all’esterno della LAN.

    Fatta questa piccola precisazione sulla sicurezza, diciamo che gli utenti migrati da Windows XP (ancora ampiamente usato soprattutto in ambito aziendale) verso Vista o 7 avranno trovato impossibile utilizzare questo tipo di accesso che infatti risulta disabilitato per impostazione di base nei due sistemi operativi più recenti di Microsoft.
    E’ tuttavia possibile riattivare manualmente questa funzionalità agendo su un valore del Registro che si trova nella chiave

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System

    Verificate se esiste la voce LocalAccountTokenFilterPolicy, altrimenti createla come 32-bit DWORD e impostatela al valore 1.
    Dopo aver riavviato il PC, sarà di nuovo possibile accedere alle condivisione amministrative usando la solita sintassi del tipo \\nomecomputer\c$.

  • DRM: piove sul bagnato

    Exploit Database ha pubblicato la segnalazione di un problema di msnetobj.dll che sarebbe vulnerabile a tre tipi di attacchi (buffer overflow, integer overflow e denial of service).

    Questo file, uno dei tanti che popola la directory system32, serve ad implementare il DRM per i contenuti ActiveX e dovrebbe servire a limitare l’utilizzo (salvataggio, stampa, visualizzazione) di alcuni file.

    L’attacco a questa DLL viene portato inducendo la vittima a visitare siti con contenuti creati ad arte per sfruttare queste vulnerabilità.

  • DLL hijacking in azione

    (articolo aggiornato dopo la prima pubblicazione)

    Sono disponibili alcuni video che dimostrano il DLL hijacking in azione con alcuni programmi di Windows:

    Il primo filmato mostra una copia di XP SP3 con MSIE 8 e Flash 10.1.82.76 in cui viene copiato sul desktop un file DLL modificato ad arte e vine avviato Internet Explorer che accede ad una pagina che attiva Flash (non importa quale pagina sia). Il file DLL provoca la chiusura di Explorer e l’avvio di un programma scelto da chi ha creato il file DLL modificato, in questo caso la calcolatrice di Windows.

    Gli altri filmati mostrano il medesimo problema di altri file eseguibili.

    Avevo parlato del problema del DLL hijacking qualche giorno fa, questo video mostra nei fatti quanto sia facile e fattibile sfruttare questo tipo di vulnerabilità. (via Bugtraq)

  • Microsoft EMET 2.0

    È disponibile la nuova versione dell’Enhanced Mitigation Experience Toolkit per i sistemi operativi Microsoft.

    Il tool permette di stabilire delle policy per ridurre i rischi di sicurezza specifiche per ogni singolo applicativo. (altro…)

  • Script per blacklistare i domini su Windows Server

    BloccoDarknet ha pubblicato un interessante script in PowerShell 2 di Jason Fossen che permette di blacklistare alcuni nomi a dominio ritenuti pericolosi.

    Lo script crea una zona e, opzionalmente, degli host su un server DNS di Windows associandoli all’IP 0.0.0.0 o ad un altro indirizzo indicato. (altro…)