Skip to main content

ASP.NET e IIS – Errore (413) Request Entity Too Large e Maximum Request Length Exceeded – Come risolvere

Se vi siete imbattuti in questo articolo è probabile che stiate cercando di configurare la vostra applicazione ASP.NET (Core, MVC, Web API, Windows Forms, WCF o altro) su un web server IIS il quale, a differenza del web server di sviluppo, si rifiuta di accettare l’upload di un file di dimensioni superiori a 16kb, restituendo uno dei seguenti errori:

(413) Request Entity Too Large

Entità richiesta troppo grande

Maximum request length exceeded

Superata la lunghezza massima della richiesta

Tutti questi errori sono relativi al superamento delle dimensioni massime di un allegato – o meglio, della Request HTTP inviata al server – previste dalla nostra applicazione ASP.NET per impostazione predefinita. Queste limitazioni sono state inserite per una valida ragione: la ricezione di un file è una operazione piuttosto pesante per il server, in quanto impegna a tempo indeterminato un working thread. Per questo motivo, le impostazioni predefinite della maggior parte delle applicazioni ASP.NET prevedono una dimensione generalmente compresa tra i 16k e i 64k, sufficiente per l’invio/ricezione di form di testo ma logicamente del tutto inadeguate quando si ha l’esigenza di gestire l’upload di uno o più file.

(altro…)

 

CryptoLocker, Locky e altri Ransomware: come eliminarli dal sistema e recuperare i file infetti senza pagare il riscatto

A distanza di anni dalla loro prima comparsa sul web la diffusione dei Ransomware di ultima generazione non accenna a diminuire, mietendo ogni giorno numerose vittime in italia e nel mondo. Per chi non sapesse di cosa stiamo parlando, il termine Ransomware viene utilizzato per indicare un particolare tipo di malware che limita l’accesso ovvero impedisce le funzionalità del dispositivo che infetta, richiedendo all’utente un riscatto (ransom in lingua inglese) per rimuovere la limitazione. Nelle recenti implementazioni, particolarmente subdole e – purtroppo – efficaci, il blocco riguarda i file cosiddetti “di lavoro” (documenti, fogli excel, immagini), che vengono criptati con una chiave segreta diventando così inutilizzabili. Il pagamento, solitamente richiesto in BitCoin o  mediante ricariche di carte prepagate poco note e ancor meno tracciabili, avviene tramite una procedura descritta da una schermata che il malware rende disponibile al’utente: una guida che ha lo scopo di guidare il malcapitato all’utilizzo di una serie di programmi (TorBrowser et. al.) che consentono alla transazione di avere luogo in forma assolutamente anonima, consentendo così all’autore della truffa di ricevere i soldi del riscatto al riparo da ogni conseguenza.

Per avere maggiori informazioni sul fenomeno dei Ransomware consigliamo di approfondire l’argomento sulle varie voci Wikipedia dedicate all’argomento ( RansomwareCryptoLocker et. al.): gli amanti delle infografiche troveranno particolarmente interessante questo articolo del sito WhoIsHostingThis, che spiega in termini estremamente semplici e adatti anche ai meno addetti ai lavori cosa è un Ransomware, come può essere riconosciuto e, soprattutto, come può essere evitato. Se invece vi siete imbattuti in questo articolo con la speranza di recuperare i vostri file dopo essere caduti vittima di CryptoLocker, Crypt0l0ckerCTB-Locker, CoinVault, Bitcryptor, Locky, TorrentLocker o una delle loro molte varianti oggi presenti in rete, continuate a leggere.

Al di là dell’esigenza specifica, nel caso in cui siate interessati a mettere in piedi una strategia di prevenzione per voi e per i vostri familiari, colleghi e/o amici, consigliamo anche la lettura dei seguenti articoli di approfondimento:

(altro…)

 

Malware, Ransomware, Rootkit, Trojan, Worm: come eliminarli dal proprio sistema

A corredo dell’articolo che spiega come difendersi dalle principali infezioni presenti in rete è opportuno occuparsi anche dell’aspetto più spiacevole, ovvero cosa fare quando – malgrado i nostri sforzi di tenerlo alla larga – il Malware è riuscito a raggiungere il nostro sistema.

Le indicazioni descritte in questo articolo valgono per tutte le tipologie di Malware, compresi i Rootkit e i Ransomware, a patto che questi ultimi non si siano già manifestati: nel malaugurato caso in cui stiate già visualizzando la schermata di riscatto, è opportuno procedere in modo diverso e/o prendere precauzioni aggiuntive come descritto in questo articolo.

Se vedete una schermata come questa, è decisamente il caso di passare all’articolo dedicato ai Ransomware.

Leggi anche:

(altro…)

 

PHP – Come eliminare i caratteri non validi da un file o stringa XML in formato UTF-8

Ieri ho scritto due righe su un metodo PHP per eliminare l’header e il footer di un file XML.P7M firmato elettronicamente (a patto che sia in formato CAdES): piuttosto brutto a vedersi, poco ma sicuro, ma se non altro faceva e fa il suo lavoro.

Oggi verserò un altro tributo alle funzioni “brutte ma (almeno) funzionanti” pubblicando anche la funzione che ho sviluppato a corredo della precedente per ripulire il contenuto del suddetto file da caratteri non validi, così da poter utilizzare la stringa risultante come parametro per la creazione di di un oggetto SimpleXML:

(altro…)

 

Come recuperare il codice Product Key di Windows 10 da BIOS / UEFI / Registro di Sistema

Vi ricordate di quando i negozi di informatica vendevano i PC con quel bell’adesivo olografico contenente il Product Key / codice seriale di Windows? Se siete utenti esperti o amministratori di sistema saprete già che quello sticker – noto come Certificate of Authenticity, ovvero Certificato di Autenticità (COA) – è caduto in disuso fin dai tempi dell’uscita di Windows 8. Da quel momento in poi, la stragrande maggioranza dei PC e dei portatili venduti con una versione pre-installata di un sistema operativo Windows non reca alcuna traccia del Product Key: né sul retro, né all’interno del vano batteria, né sulla scatola o in qualsiasi altro posto.

Il motivo è presto detto: il Product Key viene adesso memorizzato in un apposito spazio all’interno del BIOS / UEFI del computer, in modo da non poter essere facilmente recuperato da nessuno – neppure dall’utente. Questo porta indubbiamente alcuni vantaggi: ad esempio, non dovremmo più preoccuparci che qualcuno possa rubarcelo, eventualità che succedeva di frequente negli ambienti aziendali; inoltre, non dovremo più memorizzarlo o trascriverlo per utilizzarlo durante l’installazione, poiché le moderne versioni di Windows sono programmate per recuperarlo automaticamente in quella fase. Questo nuovo sistema può però portare anche ad alcune complicazioni: ad esempio se il nostro BIOS viene danneggiato, se effettuiamo una reinstallazione del sistema facendo uso di una immagine ISO Windows diversa da quella inizialmente utilizzata, o ancora se abbiamo la necessità di utilizzare quel codice per effettuare una installazione ex-novo dopo aver cambiato una parte rilevante dell’hardware del nostro PC.

In tutti questi casi il sistema ci chiederà, in fase di installazione, di inserire manualmente il Product Key, creandoci un problema non di poco conto. Cosa fare a fronte di una situazione del genere?

(altro…)