Skip to main content

Come verificare se un file eseguibile EXE è a 32 bit (x86) o a 64 bit (x64)

Qualche giorno fa in ufficio abbiamo avuto la necessità impellente di controllare se un file eseguibile piuttosto vecchio, ma ancora utilizzato su uno dei nostri server Win2012 a 64bit in produzione, fosse stato compilato per processori di tipo x86 or x64. Si tratta di una informazione normalmente ben nota fin dal momento della compilazione: tuttavia, poiché lo sviluppatore autore della stessa non lavora più con noi e l’informazione non era recuperabile né dal nome file né dalla cartella di installazione, siamo stati costretti a determinarlo in un altro modo.

Per risolvere il problema abbiamo quindi fatto ricorso all’utilissimo strumento Sigcheck di SysInternals, disponibile gratuitamente a questo indirizzo.

Il programma, una volta scaricato e scompattato, può essere utilizzato in modo estremamente semplice. E’ sufficiente lanciarlo dal prompt dei comandi avendo cura di specificare il percorso completo del file da verificare:

Approfondisci

WannaCry: come controllare se il proprio sistema è protetto con uno script PowerShell

Se vi siete imbattuti in questo articolo probabilmente sapete già tutto sul Ransomware noto come WannaCry o WannaCrypt, del quale abbiamo già avuto modo di parlare in questo articolo che contiene una lista completa di tutti gli aggiornamenti che è opportuno effettuare (per tutte le versioni di Windows) per immunizzare il proprio sistema.

Quello che però forse ancora vi manca è un modo efficace per controllare se il vostro PC (o i vostri PC aziendali) sono effettivamente immuni. A tale scopo forniamo il seguente script Powershell, distribuito all’interno di questo articolo del community site del noto software di IT monitoring SpiceWorks (si ringrazia CarlosTech per il preziosissimo contributo):

Approfondisci

WannaCry: Patch Ufficiali per Windows (tutte le versioni) da Microsoft Technet

Se vi siete imbattuti in questo articolo molto probabilmente avrete già sentito parlare del malware denominato Ransom:Win32/WannaCrypt, meglio noto come WannaCry, recentemente salito ai vertici della notorietà internazionale a causa delle decine di migliaia di sistemi colpiti in ogni parte del mondo… E volete sapere se il vostro sistema è protetto oppure no.

Per farla breve, è molto probabile che siate già immunizzati… a patto di aver effettuato regolarmente gli aggiornamenti del sistema: la SMB Vulnerability Jump, ovvero il tallone d’achille del sistema operativo che è stato utilizzato dal Ransomware per  effettuare l’attacco, è stata risolta da una patch ufficiale Microsoft rilasciata quasi due mesi prima (marzo 2017) e distribuita attraverso il servizio Windows Update.

Nel caso in cui non abbiate ancora effettuato l’aggiornamento, o se volete essere certi di non averlo saltato, è decisamente consigliabile che spendiate alcuni minuti del vostro tempo per scaricare e installare la patch relativa al vostro sistema, che potete trovare collegandovi a questa pagina Technet ufficiale (MS17-010 Jump) oppure al termine di questo articolo. Le patch sono state rilasciate per tutte le principali versioni di Windows: Windows 10, Windows Server 2003, Windows Server 2008, Windows Server 2012, Windows Server 2012 R2 e Windows Server 2016.

Non appena avete aggiornato il vostro sistema, se volete adottare delle contromisure ulteriori potete procedere nel seguente modo, seguendo i consigli di quest’altro articolo Technet:

  • Controllare che il vostro PC sia effettivamente immune tramite questo script Powershell, che verifica che tutte le patch necessarie siano presenti nel sistema.
  • Bloccare le connessioni SMB in ingresso (Porta 445) con il vostro Firewall (o con il Firewall integrato di Windows).
  • Aggiornate il vostro sistema operativo all’ultima versione (Windows 10, Windows Server 2012/2016) così da avere una protezione migliore (Credential Guard, Device Guard, Memory Protections, Secure Kernel, VBS, Edge Browser etc)

Per informazioni aggiuntive su questo particolarissimo malware, consigliamo la lettura di questi articoli pubblicati rispettivamente su MMPC, FireEye e Technet:

Se invece avete bisogno di un ripasso sui Ransomware (cosa sono, come riconoscerli, come proteggersi) non possiamo che rimandarvi alla lettura di quest’altra serie di articoli pubblicata qualche settimana fa su questo stesso blog:

Per concludere, ecco un elenco piuttosto esaustivo di tutte le patch pubblicate finora per i sistemi Windows.

Approfondisci

Link ufficiali Microsoft per il download di MS Office 2016 e Office 365 RTM in italiano (product key non incluso)

State tranquilli, non si tratta di warez o software pirata!

Quello che pubblichiamo di seguito è un elenco di link ufficiali alle distribuzioni RTM ufficiali di MS Office 2016 e 365 (e software a corredo: Word, Excel, Access, Outlook, PowerPoint, Project e Visio) in modalità click-to-run, le stesse che è possibile recuperare anche mediante un qualsiasi account su Live.com.

Saranno sicuramente utili ai molti amministratori di sistema che si trovano quotidianamente a dover installare Office o altre applicazioni collegate senza avere il supporto fisico (CD, DVD, Blu-Ray o chiavetta USB) a portata di mano.

Inutile dire che per installare questi software avrete necessariamente bisogno di un Product Key valido, ovvero di un codice seriale che vi autorizzi ad installare e attivare il software: potete acquistarne uno tramite il Microsoft Store o presso qualsiasi rivenditore autorizzato.

AGGIORNAMENTO: Per scaricare le immagini ISO di Windows 7, Windows 8.1 e Windows 10 è possibile consultare questo articolo.

Approfondisci

Google Chrome: link estensioni rimanda a elenco App – come risolvere

L’eterna battaglia (o dovremmo dire gara?) tra i malware e gli strumenti anti-malware si arricchisce di un nuovo capitolo: questa volta parleremo di una particolare tipologia di minaccia che spesso prende la forma di un’estensione del browser Google Chrome, apparentemente innocua, che però interviene di tanto in tanto durante la nostra navigazione, reindirizzandoci qui e là e/o aprendo qualche pagina, link o popup a dir poco indesiderato.

Se avete presente questa tipologia di infezione potete pensare che il problema non sia poi troppo grave: le estensioni “maligne” sono un cancro che gira già da diversi anni, ma nella maggior parte dei casi per risolvere il problema è sufficiente recarsi nella pagina delle estensioni e disabilitarle/eliminarle.

Il Problema

La soluzione di cui sopra andava benissimo… fino a pochi mesi fa. A partire dal 2016, infatti, queste estensioni sono state dotate di un meccanismo di auto-difesa semplice ma efficace: reindirizzano qualsiasi tentativo di accesso – diretto o tramite link – alla pagina delle estensioni, portando l’utente altrove, nella maggior parte dei casi alla pagina delle App. La scelta non è casuale: l’utente meno esperto non sarà in grado di mettere a fuoco il problema e, anche se difficilmente sarà portato a credere che sia tutto normale, non riuscirà – almeno per il momento – a comprendere il problema e agire di conseguenza.

Fortunatamente questa tipologia di problemi è già nota da tempo a Google: in questo articolo nella Google Knowledge Base sono descritti alcuni dei sintomi alla base di queste infezioni:

Approfondisci

Close