Skip to main content

WannaCry: Patch Ufficiali per Windows (tutte le versioni) da Microsoft Technet

Se vi siete imbattuti in questo articolo molto probabilmente avrete già sentito parlare del malware denominato Ransom:Win32/WannaCrypt, meglio noto come WannaCry, recentemente salito ai vertici della notorietà internazionale a causa delle decine di migliaia di sistemi colpiti in ogni parte del mondo… E volete sapere se il vostro sistema è protetto oppure no.

Per farla breve, è molto probabile che siate già immunizzati… a patto di aver effettuato regolarmente gli aggiornamenti del sistema: la SMB Vulnerability Jump, ovvero il tallone d’achille del sistema operativo che è stato utilizzato dal Ransomware per  effettuare l’attacco, è stata risolta da una patch ufficiale Microsoft rilasciata quasi due mesi prima (marzo 2017) e distribuita attraverso il servizio Windows Update.

Nel caso in cui non abbiate ancora effettuato l’aggiornamento, o se volete essere certi di non averlo saltato, è decisamente consigliabile che spendiate alcuni minuti del vostro tempo per scaricare e installare la patch relativa al vostro sistema, che potete trovare collegandovi a questa pagina Technet ufficiale (MS17-010 Jump) oppure al termine di questo articolo. Le patch sono state rilasciate per tutte le principali versioni di Windows: Windows 10, Windows Server 2003, Windows Server 2008, Windows Server 2012, Windows Server 2012 R2 e Windows Server 2016.

Non appena avete aggiornato il vostro sistema, se volete adottare delle contromisure ulteriori potete procedere nel seguente modo, seguendo i consigli di quest’altro articolo Technet:

  • Controllare che il vostro PC sia effettivamente immune tramite questo script Powershell, che verifica che tutte le patch necessarie siano presenti nel sistema.
  • Bloccare le connessioni SMB in ingresso (Porta 445) con il vostro Firewall (o con il Firewall integrato di Windows).
  • Aggiornate il vostro sistema operativo all’ultima versione (Windows 10, Windows Server 2012/2016) così da avere una protezione migliore (Credential Guard, Device Guard, Memory Protections, Secure Kernel, VBS, Edge Browser etc)

Per informazioni aggiuntive su questo particolarissimo malware, consigliamo la lettura di questi articoli pubblicati rispettivamente su MMPC, FireEye e Technet:

Se invece avete bisogno di un ripasso sui Ransomware (cosa sono, come riconoscerli, come proteggersi) non possiamo che rimandarvi alla lettura di quest’altra serie di articoli pubblicata qualche settimana fa su questo stesso blog:

Per concludere, ecco un elenco piuttosto esaustivo di tutte le patch pubblicate finora per i sistemi Windows.

(altro…)

 

Password e Indirizzi IP predefiniti di tutti i modem e router NETGEAR

A corredo di questo articolo, che raccoglie gli indirizzi IP e le credenziali predefinite per accedere ai pannelli di amministrazione dei brand principali di router presenti ad oggi sul mercato, pubblichiamo un elenco dedicato ai tantissimi modelli NETGEAR, uno dei costruttori più noti e diffusi.

L’elenco è aggiornato a maggio 2017 e copre la maggior parte dei dispositivi esistenti: non resta che sperare che sia presente anche quello che vi serve!

(altro…)

 

Password e Indirizzi IP di default di tutti i Router più diffusi

A chi non è mai capitato di perdere il manuale di istruzioni del proprio Router o – più semplicemente – non averlo a disposizione al momento di doverlo configurare?

Per semplificare la vita a quanti vengono a trovarsi in questa situazione abbiamo preparato un elenco che raccoglie gli indirizzi IP per accedere ai pannelli di amministrazione dei brand principali di router presenti ad oggi sul mercato. Se invece vi interessa recuperare le password di default, ovvero le credenziali di accesso  predefinite da utilizzare per effettuare l’accesso al pannello di amministrazione, non possiamo che consigliare l’ottimo sito www.routerpasswords.com.

UPDATE: Se il router che state cercando è un NETGEAR potete cercare il vostro modello specifico in questo articolo!

(altro…)

 

Google Chrome: link estensioni rimanda a elenco App – come risolvere

L’eterna battaglia (o dovremmo dire gara?) tra i malware e gli strumenti anti-malware si arricchisce di un nuovo capitolo: questa volta parleremo di una particolare tipologia di minaccia che spesso prende la forma di un’estensione del browser Google Chrome, apparentemente innocua, che però interviene di tanto in tanto durante la nostra navigazione, reindirizzandoci qui e là e/o aprendo qualche pagina, link o popup a dir poco indesiderato.

Se avete presente questa tipologia di infezione potete pensare che il problema non sia poi troppo grave: le estensioni “maligne” sono un cancro che gira già da diversi anni, ma nella maggior parte dei casi per risolvere il problema è sufficiente recarsi nella pagina delle estensioni e disabilitarle/eliminarle.

Il Problema

La soluzione di cui sopra andava benissimo… fino a pochi mesi fa. A partire dal 2016, infatti, queste estensioni sono state dotate di un meccanismo di auto-difesa semplice ma efficace: reindirizzano qualsiasi tentativo di accesso – diretto o tramite link – alla pagina delle estensioni, portando l’utente altrove, nella maggior parte dei casi alla pagina delle App. La scelta non è casuale: l’utente meno esperto non sarà in grado di mettere a fuoco il problema e, anche se difficilmente sarà portato a credere che sia tutto normale, non riuscirà – almeno per il momento – a comprendere il problema e agire di conseguenza.

Fortunatamente questa tipologia di problemi è già nota da tempo a Google: in questo articolo nella Google Knowledge Base sono descritti alcuni dei sintomi alla base di queste infezioni:

(altro…)

 

ASP.NET e IIS – Errore (413) Request Entity Too Large e Maximum Request Length Exceeded – Come risolvere

Se vi siete imbattuti in questo articolo è probabile che stiate cercando di configurare la vostra applicazione ASP.NET (Core, MVC, Web API, Windows Forms, WCF o altro) su un web server IIS il quale, a differenza del web server di sviluppo, si rifiuta di accettare l’upload di un file di dimensioni superiori a 16kb, restituendo uno dei seguenti errori:

(413) Request Entity Too Large

Entità richiesta troppo grande

Maximum request length exceeded

Superata la lunghezza massima della richiesta

Tutti questi errori sono relativi al superamento delle dimensioni massime di un allegato – o meglio, della Request HTTP inviata al server – previste dalla nostra applicazione ASP.NET per impostazione predefinita. Queste limitazioni sono state inserite per una valida ragione: la ricezione di un file è una operazione piuttosto pesante per il server, in quanto impegna a tempo indeterminato un working thread. Per questo motivo, le impostazioni predefinite della maggior parte delle applicazioni ASP.NET prevedono una dimensione generalmente compresa tra i 16k e i 64k, sufficiente per l’invio/ricezione di form di testo ma logicamente del tutto inadeguate quando si ha l’esigenza di gestire l’upload di uno o più file.

(altro…)