Skip to main content

Come verificare se un file eseguibile EXE è a 32 bit (x86) o a 64 bit (x64)

Qualche giorno fa in ufficio abbiamo avuto la necessità impellente di controllare se un file eseguibile piuttosto vecchio, ma ancora utilizzato su uno dei nostri server Win2012 a 64bit in produzione, fosse stato compilato per processori di tipo x86 or x64. Si tratta di una informazione normalmente ben nota fin dal momento della compilazione: tuttavia, poiché lo sviluppatore autore della stessa non lavora più con noi e l’informazione non era recuperabile né dal nome file né dalla cartella di installazione, siamo stati costretti a determinarlo in un altro modo.

Per risolvere il problema abbiamo quindi fatto ricorso all’utilissimo strumento Sigcheck di SysInternals, disponibile gratuitamente a questo indirizzo.

Il programma, una volta scaricato e scompattato, può essere utilizzato in modo estremamente semplice. E’ sufficiente lanciarlo dal prompt dei comandi avendo cura di specificare il percorso completo del file da verificare:

Approfondisci

WannaCry: Patch Ufficiali per Windows (tutte le versioni) da Microsoft Technet

Se vi siete imbattuti in questo articolo molto probabilmente avrete già sentito parlare del malware denominato Ransom:Win32/WannaCrypt, meglio noto come WannaCry, recentemente salito ai vertici della notorietà internazionale a causa delle decine di migliaia di sistemi colpiti in ogni parte del mondo… E volete sapere se il vostro sistema è protetto oppure no.

Per farla breve, è molto probabile che siate già immunizzati… a patto di aver effettuato regolarmente gli aggiornamenti del sistema: la SMB Vulnerability Jump, ovvero il tallone d’achille del sistema operativo che è stato utilizzato dal Ransomware per  effettuare l’attacco, è stata risolta da una patch ufficiale Microsoft rilasciata quasi due mesi prima (marzo 2017) e distribuita attraverso il servizio Windows Update.

Nel caso in cui non abbiate ancora effettuato l’aggiornamento, o se volete essere certi di non averlo saltato, è decisamente consigliabile che spendiate alcuni minuti del vostro tempo per scaricare e installare la patch relativa al vostro sistema, che potete trovare collegandovi a questa pagina Technet ufficiale (MS17-010 Jump) oppure al termine di questo articolo. Le patch sono state rilasciate per tutte le principali versioni di Windows: Windows 10, Windows Server 2003, Windows Server 2008, Windows Server 2012, Windows Server 2012 R2 e Windows Server 2016.

Non appena avete aggiornato il vostro sistema, se volete adottare delle contromisure ulteriori potete procedere nel seguente modo, seguendo i consigli di quest’altro articolo Technet:

  • Controllare che il vostro PC sia effettivamente immune tramite questo script Powershell, che verifica che tutte le patch necessarie siano presenti nel sistema.
  • Bloccare le connessioni SMB in ingresso (Porta 445) con il vostro Firewall (o con il Firewall integrato di Windows).
  • Aggiornate il vostro sistema operativo all’ultima versione (Windows 10, Windows Server 2012/2016) così da avere una protezione migliore (Credential Guard, Device Guard, Memory Protections, Secure Kernel, VBS, Edge Browser etc)

Per informazioni aggiuntive su questo particolarissimo malware, consigliamo la lettura di questi articoli pubblicati rispettivamente su MMPC, FireEye e Technet:

Se invece avete bisogno di un ripasso sui Ransomware (cosa sono, come riconoscerli, come proteggersi) non possiamo che rimandarvi alla lettura di quest’altra serie di articoli pubblicata qualche settimana fa su questo stesso blog:

Per concludere, ecco un elenco piuttosto esaustivo di tutte le patch pubblicate finora per i sistemi Windows.

Approfondisci

Password e Indirizzi IP predefiniti di tutti i modem e router NETGEAR

A corredo di questo articolo, che raccoglie gli indirizzi IP e le credenziali predefinite per accedere ai pannelli di amministrazione dei brand principali di router presenti ad oggi sul mercato, pubblichiamo un elenco dedicato ai tantissimi modelli NETGEAR, uno dei costruttori più noti e diffusi.

L’elenco è aggiornato a maggio 2017 e copre la maggior parte dei dispositivi esistenti: non resta che sperare che sia presente anche quello che vi serve!

Approfondisci

Password e Indirizzi IP di default di tutti i Router più diffusi

A chi non è mai capitato di perdere il manuale di istruzioni del proprio Router o – più semplicemente – non averlo a disposizione al momento di doverlo configurare?

Per semplificare la vita a quanti vengono a trovarsi in questa situazione abbiamo preparato un elenco che raccoglie gli indirizzi IP per accedere ai pannelli di amministrazione dei brand principali di router presenti ad oggi sul mercato. Se invece vi interessa recuperare le password di default, ovvero le credenziali di accesso  predefinite da utilizzare per effettuare l’accesso al pannello di amministrazione, non possiamo che consigliare l’ottimo sito www.routerpasswords.com.

UPDATE: Se il router che state cercando è un NETGEAR potete cercare il vostro modello specifico in questo articolo!

Approfondisci

Google Chrome: link estensioni rimanda a elenco App – come risolvere

L’eterna battaglia (o dovremmo dire gara?) tra i malware e gli strumenti anti-malware si arricchisce di un nuovo capitolo: questa volta parleremo di una particolare tipologia di minaccia che spesso prende la forma di un’estensione del browser Google Chrome, apparentemente innocua, che però interviene di tanto in tanto durante la nostra navigazione, reindirizzandoci qui e là e/o aprendo qualche pagina, link o popup a dir poco indesiderato.

Se avete presente questa tipologia di infezione potete pensare che il problema non sia poi troppo grave: le estensioni “maligne” sono un cancro che gira già da diversi anni, ma nella maggior parte dei casi per risolvere il problema è sufficiente recarsi nella pagina delle estensioni e disabilitarle/eliminarle.

Il Problema

La soluzione di cui sopra andava benissimo… fino a pochi mesi fa. A partire dal 2016, infatti, queste estensioni sono state dotate di un meccanismo di auto-difesa semplice ma efficace: reindirizzano qualsiasi tentativo di accesso – diretto o tramite link – alla pagina delle estensioni, portando l’utente altrove, nella maggior parte dei casi alla pagina delle App. La scelta non è casuale: l’utente meno esperto non sarà in grado di mettere a fuoco il problema e, anche se difficilmente sarà portato a credere che sia tutto normale, non riuscirà – almeno per il momento – a comprendere il problema e agire di conseguenza.

Fortunatamente questa tipologia di problemi è già nota da tempo a Google: in questo articolo nella Google Knowledge Base sono descritti alcuni dei sintomi alla base di queste infezioni:

Approfondisci

Close