Archives For In Evidenza

Powershell_200px-GWallSapete cosa sono i SID? Brevemente:

a session identifier, session ID or session token is a piece of data that is used in network communications (often over HTTP) to identify a session, a series of related message exchanges. Session identifiers become necessary in cases where the communications infrastructure uses a stateless protocol such as HTTP. For example, a buyer who visits a seller’s site wants to collect a number of articles in a virtual shopping cart and then finalize the shopping by going to the site’s checkout page. This typically involves an ongoing communication where several webpages are requested by the client and sent back to them by the server. In such a situation, it is vital to keep track of the current state of the shopper’s cart, and a session ID is one way to achieve that goal.

continua su en.wikipedia.org/wiki/Session_ID

Nel caso di Office 365 con servizio di posta annesso, i SID possono identificare sessioni appartenenti a utenti non più in forze all’azienda, o comunque non più gestiti dal server Exchange in cloud, si tratta di veri e propri zombie esadecimali che si trovano all’interno delle ACL delle caselle di posta, facilmente individuabili tramite un Get-MailboxPermission:

Powershell: rimozione dei SID orfani sulle caselle di posta

Possono essere molti, su molte caselle di posta, dipende da quante volte fate un giro sul server per verificare le ACL delle vostre caselle di posta elettronica (soprattutto condivise, nda), e in particolare maniera in base a quanti utenti conta il vostro Exchange (chiaro che in una piccola organizzazione è difficile fare così tanti morti che camminano). Io non avevo mai fatto questo tipo di pulizia da almeno due anni. Ho quindi raccolto la documentazione necessaria e realizzato un piccolo script che, tra le varie, permette in maniera automatica (batch) di analizzare tutte le caselle di posta elettronica configurate su Exchange e riportare a voi i SID orfani, procedendo poi con la pulizia. Può inoltre pulire una singola casella di posta da voi indicata, oppure partire da un CSV precedentemente esportato.

Il codice, al solito, è pubblico e disponibile per eventuali modifiche o suggerimenti. Lo si trova nel solito repository Github, all’indirizzo github.com/gioxx/o365/blob/master/RemoveOrphanedSID-CSV.ps1.

Le opzioni di cui parlo sono 3, concatenabili tra di loro: CSV, Mbox e Action.

  • Il primo determina la posizione di un file CSV dove esportare un’analisi (lanciata dallo script) o all’interno del quale sono specificate le caselle precedentemente analizzate e da prendere come base dati per la pulizia dei SID orfani.
  • Il secondo determina la singola casella di posta da prendere in esame per una pulizia dei SID orfani.
  • Il terzo determina la possibile azione da intraprendere. Di default lo script analizzerà ed esporterà i risultati dell’analisi su file CSV, ma nel caso in cui ad Action si farà seguire un “remove“, allora lo script prenderà come base dati ciò che avrete precedentemente esportato, procedendo poi con un’azione di rimozione dei SID rilevati, uno dopo l’altro, chiedendo conferma a video così da evitare possibili errori non voluti (sicuramente seccante al primo lancio dello script, io ho dovuto confermare più di 200 rimozioni premendo invio).

Powershell: rimozione dei SID orfani sulle caselle di posta 1

Ho cercato di prevedere ogni possibilità di analisi o rimozione SID orfani, ma sono chiaramente fallibile come chiunque altro, fatemi presenti eventuali errori o possibili miglioramenti tramite area commenti, sono sempre ben accetti.

Esempi di utilizzo? Presto detto:

.\RemoveOrphanedSID-CSV.ps1 -csv C:\Export.CSV

Lancia un’analisi delle caselle presenti su Exchange ed esporta i risultati nel file CSV specificato.

.\RemoveOrphanedSID-CSV.ps1 -mbox shared@contoso.com

Lancia un’analisi della singola casella di posta, i risultati vengono mostrati direttamente a video.

.\RemoveOrphanedSID-CSV.ps1 -action remove

Lancia una rimozione di tutti i SID orfani trovati nelle caselle di posta gestite da Exchange e precedentemente esportati dallo script, concatenabile con -CSV C:\Export.CSV per modificare la sorgente dati, oppure con -Mbox shared@contoso.com per limitare l’azione di rimozione dei SID alla singola casella di posta condivisa.

Sono riportati, insieme alle informazioni sullo script e le sue modifiche, all’interno dell’header del file PS1, come ogni altro mio script disponibile nel set dedicato a Office 365 e Powershell su Github (github.com/gioxx/o365).

Buon lavoro :-)

crediti: social.technet.microsoft.com/Forums/en-US/e368f138-fcca-444c-a499-4df4d28c5f83/removing-old-sids-from-full-access-send-as-permissions?forum=exchange2010

Capita quasi ogni giorno: arrivano documenti in PDF che sarebbe stato meglio avere in DOC modificabile tramite Microsoft Word, o magari immagini che si vogliono trasformare in PDF, o chissà cos’altro, gli utenti hanno bisogno sempre di qualcosa che tu generalmente non hai a portata di mano, o che ti tocca installare sulla macchina (magari con licenza annessa). Di software che sono in grado di lavorare i file PDF ne esistono bizzeffe, anche gratuiti, spesso però di produttori diversi, che occorre quindi conoscere per sapersi muovere nella corretta maniera.

Da qualche tempo ormai esiste però una validissima alternativa online, nata in Svizzera e mantenuta da menti capaci di rendere facile tutto ciò che ruota intorno al mondo dei PDF, rilasciata gratuitamente a chiunque raggiunga l’URL smallpdf.com.

Smallpdf è il coltellino svizzero dei file PDF 1

 

Lo utilizzo da quando aveva a malapena due o tre funzioni relative alla trasformazione da PDF ad altro formato. Oggi può vantare 14 diverse funzioni che potrebbero rendervi la vita decisamente più comoda. Si va dalla conversione da PDF a DOC a quella da PDF a XLS (un vero tabù per molti, soprattutto negli uffici amministrativi che devono lavorare fatture e simili), si può sbloccare o proteggere un file PDF, mandare diversi PDF in unione per ottenere un file unico o dividerli in più pagine (ciascuna corrispondente a un singolo PDF), ma non solo.

Sfruttando le tecnologie messe a disposizione da PDF-Tools.com e Solid Documents, il sito web impiega davvero pochi secondi per effettuare qualsiasi operazione chiediate. Il caricamento del file può essere effettuato da vostro PC ma anche da Dropbox o Google Drive, senza passaggi intermedi, comodissimo per chi è abituato a usare il suo spazio cloud per conservare ciò che gli è più utile (o magari per chi si trova su PC non propri, stando sempre molto attenti a disconnettere ogni sessione al termine del lavoro per evitare che una diversa persona possa accedere i vostri dati, ocio).

La forza di Smallpdf, oltre che la rapidità di conversione / operazione sui file, consiste nell’essere funzionante su ogni sistema operativo poiché non necessita di alcun client installato sul PC che intende utilizzarlo. Zero pensieri, zero perdite di tempo. Si apre il browser, lo si punta al giusto URL e si da in pasto al convertitore ciò che più interessa, non serve altro.

Cosa potrebbe essere utile? Magari associare un protocollo di navigazione sicuro (HTTPS, attualmente assente) oltre alla policy che riguarda la cancellazione di ogni file caricato / generato dal servizio:

Storage of User Files and generated Data

All files are deleted after one hour. No backups are made and no one has access to your files.

All the files uploaded for processing on smallpdf.com are stored on our servers for processing and the download afterwards. All user-uploaded files as well as the converted output files will be deleted one hour after upload or conversion respectively. We keep the files for the sole purpose to give you enough time to download them. During that hour, we don’t look at the files or mine any data from them. No backups are made of any uploaded files nor their processed output neither are the contents monitored without the explicit permission of user.

continua su smallpdf.com/legal

C’è sempre ampio margine di miglioramento, per ogni servizio esistente al mondo, Smallpdf non fa certo eccezione. Ciò che più mi ha convinto a pubblicare questo pezzo (oltre al fatto che credo serva far conoscere il tool a chi ancora non lo ha mai visto all’opera) è proprio la capacità degli sviluppatori di proporre novità a un buon ritmo, con la speranza che ce ne siano anche sul fronte più nascosto agli occhi degli utilizzatori (in bene, ovviamente!).

Android's Corner è il nome di una raccolta di articoli pubblicati su questi lidi che raccontano l'esperienza Android, consigli, applicazioni, novità e qualsiasi altra cosa possa ruotare intorno al mondo del sistema operativo mobile di Google e sulla quale ho avuto possibilità di mettere mano, di ritoccare, di far funzionare, una scusa come un'altra per darvi una mano e scambiare opinioni insieme :-)

È di qualche giorno fa la notizia di una sorta di attacco ai danni di Telegram, il programma di messaggistica che adoro più di tutti su mobile (e non solo). Più che un attacco però, la definirei una ricerca condotta in maniera giusta, atta a mettere in evidenza un aspetto che passa spesso inosservato da chi troppo spesso sceglie di installare un’applicazione senza però configurarla come si deve.

Telegram: 2-step verification e opzioni di sicurezza

Tutto è partito da questo tweet:

e sia chiaro: ha ragione. C’è un possibile leak ed è causato da noi utenti. Avete presente quando ripeto che il problema è quasi sempre tra la tastiera e la poltrona? Beh, stavolta potrebbe trovarsi tra il monitor dello smartphone e chi o cosa sta dietro di noi, la sostanza non cambia affatto. Un client di terze parti ha messo in evidenza una caratteristica del software, che notifica a tutti i contatti i momenti in cui siamo online oppure offline. Così facendo, triangolando nella giusta maniera i dati, si potrebbe arrivare a capire quando un utente comunica con un altro, in maniera “semplice” (non certo per i non addetti ai lavori). Perché quindi non mettere al sicuro il proprio account Telegram e approfittarne anche per aggiungere un tocco di sicurezza in più, che non può mai fare male?

Intanto installate un software decisamente più valido di quella blasonata alternativa chiamata WhatsApp:

Telegram
Price: Free
Telegram Messenger
Telegram Messenger
Developer: Telegram LLC
Price: Free

e ora procediamo con ordine.

2-step Verification

Predico la verifica in due passaggi da molto tempo ormai, non smetterò di farlo. Si tratta di un layer fondamentale da aggiungere alla semplice autenticazione tramite password alla quale siamo tutti abituati. Lo ripeterò fino allo sfinimento: abilitate la 2-step Verification ovunque possiate. Telegram, fortunatamente, non fa eccezione, ormai da diversi mesi.

La 2-step Verification di Telegram permette di bloccare eventuali nuovi login da dispositivi che non abbiamo espressamente autorizzato con una ulteriore password, con tanto di notifica su ogni dispositivo con accesso già effettuato e che possa così terminare un’eventuale sessione “infiltrata“.

La verifica può essere abilitata sia via web che da applicazione. Io ho utilizzato quest’ultima per una questione di comodità e rapidità. Dalle Impostazioni basterà selezionare la voce Privacy e sicurezza, quindi Verifica in due passaggi. Da qui basterà seguire poche istruzioni a video (e scegliere una ulteriore password per autorizzare i nuovi accessi all’account).

Cercate di non dimenticarla, vi servirà da ora in poi.

Telegram: 2-step verification e opzioni di sicurezza 1

Occhio alle sessioni

Pensate sia finita così? No, vi sbagliate. Avete già dato un’occhiata alle sessioni attive? Le sessioni attive corrispondono ai client connessi al vostro account Telegram. Potrebbero essere tutte sessioni vive e corrette, potrebbero essercene di vecchie, inutilizzate, potenzialmente dannose se il dispositivo con Telegram a bordo finisse nelle mani di una persona sbagliata.

Le sessioni attive si trovano in Impostazioni, Privacy e sicurezza, quindi Sessioni attive. Da qui potrete visualizzarle e terminarle con un clic su ciascuna, o direttamente su “Termina le altre sessioni” per chiuderle tutte a eccezione di quella che state utilizzando per gestire il vostro account:

Il nome del sistema utilizzato, la versione e un IP vi aiuteranno a ricordare dov’è che vi siete autenticati a Telegram per poterlo utilizzare. Fate pulizia, fatela ogni volta che potete, tenete sempre d’occhio le sessioni aperte e ricordatevi che Telegram ricarica ogni chat singola, gruppo e allegato che costituisce la vostra “storia” sull’applicazione, è un bene tecnologico prezioso da proteggere, estremamente confidenziale oggigiorno.

Si ma il problema del leak?

Ah già, giusto, dimenticavo da dove tutto è cominciato. Il leak si basa sull’impostazione che Telegram propone di default e che informa ogni account della piattaforma riguardo la vostra presenza online. Inutile dire che siete voi a poter controllare questa impostazione, e che questa andrebbe un po’ incattivita per il vostro bene. Andate in Impostazioni, quindi Privacy e sicurezza e infine Ultimo accesso.

La voce sarà impostata (di default) a Tutti, spostatela su “I miei contatti” e confermate la scelta. Così facendo eviterete che chiunque abbia un account Telegram possa verificare il vostro stato di presenza online:

Ancora una volta si tratta di una modifica tanto banale quanto importante. Scegliete di proteggere la vostra privacy. Sembra solo uno scontato gioco di parole, è molto di più.

Tutto chiaro? Bene. In caso contrario l’area commenti è a vostra totale disposizione.

Pillole

Le pillole sono articoli di veloce lettura dedicati a notizie, script o qualsiasi altra cosa possa essere "divorata e messa in pratica" con poco. Uno spazio del blog riservato ai post "a bruciapelo"!

È che se non c’è un appuntamento con Disqus di tanto in tanto, è come se mancasse qualcosa. Nulla di complesso, ancora una volta: si tratta infatti di impostare dei filtri sui contenuti dei commenti che vengono pubblicati sul vostro blog o sito web. La moderazione non è mai cosa bella, bisognerebbe permettere a tutti di dire la propria, limitando però –quando possibile– l’utilizzo di termini non consoni a una discussione civile. Vale anche per parole che proprio non sopportate, c’è stato il periodo dell’invasione dei prestiti da queste parti, cosa affatto bella.

Disqus: abilitare i filtri sui commenti

L’immagine non è aggiornata. Ora l’interfaccia è leggermente cambiata, più pulita e immediata.

Partendo dalla propria area amministrativa, vi basterà selezionare la voce “World filters” (la raggiungete anche andando all’indirizzo VOSTROUTENTE.disqus.com/admin/settings/access/#!/?l=). Inserite nel blocco disponibile tutta la serie di parole suggerite (a.disquscdn.com/1447462530/sample-badwords.txt), e aggiungete in coda quelle che ritenete opportuno fermare, distanziando una parola dall’altra con una semplice virgola. Io ho personalmente inserito in lista la parola “prestito”, così come già detto, quindi questo è il mio gruppo:

.*fuck.*, .*whore.*, 5h1t, 5hit, a55, anal, anus, ar5e, arrse, arse, ass, asses, assfukka, asshole.*, b!tch, b00bs, b17ch, b1tch, ballsack, bastard, beastial.*, bestial.*, bi+ch, biatch, bitch.*, blow job, blowjob, blowjobs, bollock, bollok, boner, buceta, bukkake, butthole, buttmunch, buttplug, c0ck, c0cksucker, carpet muncher, chink, cl1t, clit, cock, cock-sucker, cockface, cockhead, cockmunch.*, cocks, cocksuck.*, cocksuka, cocksukka, cok, cokmuncher, coksucka, coon, cox, cum, cummer, cumming, cums, cumshot, cunilingus, cunillingus, cunnilingus, cunt, cuntlick.*, cunts, cyalis, cyberfuc, d1ck, dick, dickhead, dirsa, dlck, donkeypunch.*, doosh, duche, dyke, ejaculat.*, ejakulate, f u c k, f u c k e r, f_u_c_k, fag, fagging, faggitt, faggot, faggs, fagot, fagots, fags, fatass, fcuker, fcuking, feck, fecker, felch.*, fellate, fellatio, flange, fleshflute, fook, fooker, fudge packer, fudgepacker, fuk, fuker, fukker, fukkin, fuks, fukwhit, fukwit, fux, fux0r, gangbang.*, gaylord, gaysex, goatse, hardcoresex, hell, heshe, hoar, hoare, homo, horniest, horny, hotsex, jack-off, jackoff, jap, jerk-off, jizz, kike, knob, knobead, knobed, knobend, knobhead, knobjocky, kondum, kondums, kum, kummer, kumming, kums, kunilingus, m0f0, m0fo, m45terbate, ma5terb8, ma5terbate, masochist, master-bate, masterb8, masterbat.*, mo-fo, mof0, mofo, muff, mutha, muthafecker, nazi, nigga, niggah, niggas, niggaz, nigger, niggers, nob, nob jokey, nobhead, nobjocky, nobjokey, numbnuts, nutsack, orgasim, orgasims, orgasm, orgasms, p0rn, phonesex, phuck, phuk, phuked, phuking, phukked, phukking, phuks, phuq, pimpis, poop, porn, porno, pornography, pornos, prestito, prick, pricks, pube, pusse, pussi, pussies, pussy, pussys, rectum, retard, rimjaw, rimming, s_h_i_t, sadist, schlong, screwing, scroat, scrote, scrotum, semen, sex, sh!+, sh!t, sh1t, shemale, shi+, shit, shitdick, shite, shithead, shiting, shitings, shits, shitted, shitter.*, shitting.*, shitty, skank.*, slut, sluts, smegma, smut, snatch, son-of-a-bitch, spic, spunk, t1tt1e5, t1tties, tit, tits, titt, tittie5, titties, tittywank, titwank, tosser, tw4t, twat, twathead, twatty, twunt.*, v14gra, viagra, wank.*, whoar, willies, xrated, xxx

Lista che può solo crescere, lista all’interno della quale possono esistere anche gli asterischi come carattere jolly e siti web (per intero, o anche solo in parte). Salvate il vostro lavoro, la modifica sarà così operativa e riceverete una nuova notifica ogni volta che qualcuno proverà a inserire un commento contenente anche solo una delle parole dell’elenco.

Avete già installato El Capitan sulla vostra macchina, tutto è andato bene e siete tutto sommato contenti del nuovo sistema operativo di casa Apple. Ne avete un’altra però (di macchina), magari di un vostro conoscente o un amico che, con una connessione più lenta di una lumaca, vi chiede la cortesia di organizzare l’upgrade, possibilmente portando tutto già “da casa, pronto per essere installato“.

Dato che da qualche anno ormai, Apple non fornisce più i DVD di installazione / reinstallazione del proprio sistema, vi basterà avere il pacchetto di installazione dell’OS scaricato da App Store e una chiave USB da 8GB, il resto è molto semplice e richiederà un minimo sforzo.

El Capitan: creare una chiave USB per installare il sistema 1

Il pacchetto di installazione di OS X El Capitan è disponibile gratuitamente su Mac App Store (ammesso che abbiate una macchina compatibile), potete arrivarci anche tramite questo badge:

OS X El Capitan
Developer: Apple
Price: Free

DiskMaker X è invece una utility gratuita (gli sviluppatori accettano donazioni, nda) che vi permetterà di preparare in maniera del tutto automatica la chiave USB così che possa diventare un supporto di installazione di El Capitan per qualsiasi macchina Apple compatibile. La si scarica direttamente dalla pagina ufficiale diskmakerx.com, o facendo clic qui (versione 5.0.1 al giorno di pubblicazione di questo articolo).

El Capitan: creare una chiave USB per installare il sistema

Perfettamente compatibile con El Capitan, DiskMaker X permette di arrivare alla meta con un wizard a portata di chiunque. Se il pacchetto di installazione di El Capitan si troverà all’interno delle Applicazioni, lui lo troverà e vi chiederà dove copiare i file per generare il supporto avviabile di installazione:

Da qui in poi l’operazione durerà diversi minuti, in base a quanto veloce è la chiave USB scelta. Portate pazienza e inserite la password dell’account amministratore quando richiesta, servirà a lanciare un AppleScript con privilegi elevati, si occuperà lui di eseguire i comandi necessari come da documentazione ufficiale di Apple.

Il processo, nel mio caso, ha richiesto circa 15 minuti.

L’alternativa

Si chiama El Capitan USB e si scarica gratuitamente da elcapitanusb.com/it. È un’applicazione italiana, ben venga quindi l’utilizzarla al posto di DiskMaker X. Questo nel caso in cui non vi interessi preparare un supporto USB avviabile che abbia un sistema operativo alternativo a El Capitan.

Anche in questo caso l’utilizzo è banale (più di quanto non lo sia con DiskMaker X) e necessiterà di una chiave USB da almeno 8GB. Una volta inserita, sarà il programma stesso a formattarla e prepararla. Anche stavolta il processo avrà durata in base alla velocità della chiave e richiederà la password di amministratore della macchina, il mio ultimo test è arrivato a circa 10 minuti di lavoro (meno di DiskMaker X, nda).

El Capitan: creare una chiave USB per installare il sistema 10

Partenza da chiave

Inserite la chiave USB nel PC che intendete aggiornare, a sistema spento. Accendetelo e iniziate a tenere premuto il tasto Option così da accedere allo Startup Manager della macchina.

Il tutto è spiegato nel documento ufficiale di Apple che trovate all’indirizzo support.apple.com/it-it/HT201663, oppure potete fare riferimento alle scorciatoie da tastiera disponibili nel documento all’indirizzo support.apple.com/it-it/HT201255.

Buon aggiornamento :-)