Post

Cryptolocker e Ransomware

Negli ultimi mesi si è manifestata in maniera sempre più frequente una problematica di sicurezza che negli ultimi anni ha colpito sporadicamente le aziende. Si tratta di un malware che ha creato di fatto una nuova categoria, i “ransomware” (da ransom, riscatto) in quanto oscura i documenti locali rendendoli disponibili solo previo pagamento di un corrispettivo economico. Come Generalmente il vettore d’infezione è una mail di phishing creata ad arte, come false bollette ENEL o comunicazioni contraffatte di corrieri quali SDA o TNT. In allegato viene dato un file eseguibile mascherato da PDF, che, una volta eseguito, procede a:  Enumerare tutte le cartelle e le condivisioni a cui l’utente ha accesso  Crittare con una chiave asimmetrica tutti i dati “importanti” (documenti di testo, fogli di Excel, database, ecc) Ultimamente le mail sono diventate sempre più perfettibili e quasi irriconoscibili anche ad un occhio molto attento e spesso gli eseguibili sono camuffati come link ad altri

Mac OS X fino a Yosemite riparare e verificare dischi.

Immagine
Apprendi come usare l'Utility Disco per verificare o riparare i dischi. L'Utility Disco è in grado di verificare il disco di avvio del computer (volume) senza dover eseguire l'avvio da un altro volume. Tale funzione viene chiamata "verifica dal vivo". Se Utility Disco scopre qualsiasi problema che richiede una riparazione, dovrai effettuare l'avvio dal DVD di installazione di Mac OS X e  usare Utility Disco  su tale disco per effettuare le riparazioni (non puoi riparare il volume di avvio mentre il computer viene avviato tramite tale volume). Ecco alcune cose importanti da ricordare La verifica dal vivo funziona solo su volumi HFS+J  formattati Mac OS X Esteso (Journaled) . Se provi a verificare un disco non Journaled, l'Utility Disco visualizzerà il seguente messaggio: "ERRORE: impossibile bloccare il volume (Operazione non supportata)". Durante una verifica dal vivo, la barra di avanzamento dell'Utility Disco potrebbe fermarsi, le a

Gestire le Group Policy

Articolo di Giorgio Sadolfo su HTML.it http://www.html.it/pag/39176/gestire-le-group-policy/

Non è possibile spostare, sbloccare, modificare o copiare un elemento in Mac OS X

Support Apple http://support.apple.com/kb/TS1402?viewlocale=it_IT Potresti non riuscire a spostare, copiare o trascinare alcuni elementi. Potresti inoltre non riuscire a sbloccare alcuni elementi. Suggerimento: per informazioni sull'eliminazione di file e sullo svuotamento del Cestino, consulta l'articolo Informazioni sul Cestino e sull'eliminazione di documenti protetti. Questo documento tratta uno dei due problemi generali che potrebbero presentarsi. Suggerimento: talvolta è normale che un elemento non possa essere spostato verso o da una determinata posizione. Mac OS X limita l'accesso ad alcune cartelle (incluse Applicazioni, Libreria e Sistema) per preservare l'integrità del sistema operativo e dei dati dell'utente. Problema 1 Se provi a spostare un file in Mac OS X 10.2 o successivo, viene visualizzato questo messaggio: "Non posso completare l'operazione perché l'elemento "(nome elemento)" è protetto". Se provi a modi

Log di Apache

L'attività di logging è fondamentale per ogni servizio in esecuzione su una macchina. Su Apache oltre a fornire informazioni su eventi che riguardano il funzionamento del servizio, nei log si tiene traccia di tutte le richieste http eseguite al server web. Il modulo mod_log_config gestisce tutte le attività di logging da Apache 1.3.5 in poi. Generalmente su un server web si prvedono 2 diversi tipi di log: Error_log e Transfer_log i log di errore: Error_log Contiene traccia di tutti gli errori incontrati da Apache. Di default viene scritto in /server_root/logs/error.log ma la sua posizione può essere configurata: ErrorLog /var/log/httpd/error_log. Ci può essere solo un ErrorLog nella configurazione generale, ma ne può essere definito uno per ogni VirtualHost. Non si può impedire ad Apache di loggare gli errori ma si possono evitare i tempi di scrittura su disco: ErrorLog /dev/null. E' possibile definire il livello di logging (in ordine di importanza: emerg - alert - cri

Non è possibile spostare, sbloccare, modificare o copiare un elemento in Mac OS X

Immagine
Sintomi: Potresti non riuscire a spostare, copiare o trascinare alcuni elementi. Potresti inoltre non riuscire a sbloccare alcuni elementi. Suggerimento: per informazioni sull'eliminazione di file e sullo svuotamento del Cestino, consulta l'articolo Informazioni sul Cestino e sull'eliminazione di documenti protetti. Questo documento tratta uno dei due problemi generali che potrebbero presentarsi. Suggerimento: talvolta è normale che un elemento non possa essere spostato verso o da una determinata posizione. Mac OS X limita l'accesso ad alcune cartelle (incluse Applicazioni, Libreria e Sistema) per preservare l'integrità del sistema operativo e dei dati dell'utente. Problema 1 Se provi a spostare un file in Mac OS X 10.2 o successivo, viene visualizzato questo messaggio: "Non posso completare l'operazione perché l'elemento "(nome elemento)" è protetto". Se provi a modificare i permessi di un elemento, potrebbe venire visualiz

MAC ADRESS DI UN COMPUTER IN LAN

Questa è una guida pratica che mostra come scoprire il Mac Address, ovvero l’indirizzo fisico univoco di un’interfaccia di rete. Per farlo bastano comandi standard di Windows, accessibili tramite prompt dei comandi. Conoscendo il Mac Address è possibile risalire al tipo di dispositivo utilizzato dal computer remoto; insieme all’analisi del ttl icmp può servire come semplice tecnica di fingerprinting. In una rete Tcp/Ip tutti i computer hanno un indirizzo logico, l’Ip address, formato da quattro numeri (per esempio 192.168.1.12). I computer, o meglio le inferfacce di rete, e nel caso più comune di una rete di computer, le schede Ethernet, sono dotate di un indirizzo fisico, il Mac Address, fornato da sei numeri esadecimali (per esempio, 00-01-02-AA-BB-CC). I primi tre numeri identificano il costruttore, gli ultimi tre sono diversi in ogni modello. Associare l’indirizzo fisico (Mac) all’indirizzo logico (Ip) è compito del protocollo ARP (Address Resolution Protocol). Il sistema ma