Archives For Windows

Un titolo piuttosto complesso, me ne rendo conto. Dato che a breve con molta probabilità Sophos Experts Italy sarà archiviato (numeri che poco convincono, collaborazione pressoché nulla, a meno che qualcuno non mi scriva in merito due righe a breve) ricomincio a scrivere articoli riguardanti le piattaforme Sophos sul mio blog, convinto che possano avere maggiore visibilità e andare ad arricchire la serie di articoli già pubblicati in passato.

Stavolta vorrei parlarvi di una casistica analizzata presso un cliente che ha deciso di aggiornare la sua console 3 passando alla nuova 4, basandosi su un sistema Windows Server 2008 a 64 bit (una configurazione che raramente vedo presso altre aziende, ancora oggi).

Il problema? Dopo l’upgrade del software installato sul server, i client hanno deciso di non aggiornarsi con i nuovi motori antivirus, motivo per il quale i clienti rimangono scoperti dal rilascio dei nuovi aggiornamenti da parte della nota azienda di sicurezza informatica. La risoluzione? Forzare un’installazione del nuovo antivirus nel momento in cui le macchine (gli utenti) fanno ingresso nel dominio.

A cosa appoggiarsi

Una stringa di controllo in Kix32 (software sempre più utilizzato, associato al netlogon) e un banale script batch che carichi il software necessario. La procedura è presto spiegata:

$PGRFILE=%Programfiles%+"\Sophos\Sophos Anti-Virus\SAVControl.dll"
if exist ($PGRFILE)
 ? "Antivirus Aggiornato" @CRLF
ELSE
 ? "Installo Antivirus" @CRLF
 ;shell '%comspec% /C '
 shell "cmd /c "+$LogonServer+"\netlogon\instSophos.bat /scrub"
ENDIF
EXIT

Perché il controllo su una DLL? Sophos 7 (versione dell’antivirus gestita dalla console 3) non ha tra i suoi file quella libreria. E’ invece presente tra i file di una installazione della versione 9 (gestita dalla console 4).

A questo punto sarà necessario rimuovere il precedente antivirus e partire con l’installazione del nuovo. Per andare ancora più sul sicuro ho preferito lanciare prima il CRT (Competitor Removal Tool) ed in seguito il setup:

@ECHO OFF
echo Verifica e installazione Sophos Antivirus ...
echo Non chiudere questa finestra.
echo;
REM --- Deploy to Windows 2000/XP/2003
\\SERVERSOPHOS\SophosUpdate\CIDs\S000\SAVSCFXP\crt\avremove.exe
\\SERVERSOPHOS\SophosUpdate\CIDs\S000\SAVSCFXP\Setup.exe -updp "\\SERVERSOPHOS\SophosUpdate\CIDs\S000\SAVSCFXP" -user "DOMINIO\AMMINISTRATORE" -pwd "PASSWORD" -mng yes
REM --- End of the script
:_End

L’operazione richiederà pochi minuti (a patto che le macchine non siano particolarmente datate o con risorse hardware molto limitate) e verrà ovviamente eseguita una sola volta per postazione. Il controllo (dalla seconda connessione al dominio) fallirà e l’utente avrà rapido accesso ai suoi dati ed al suo desktop.

Buon lavoro :)

Ieri sera (poco prima della mezzanotte) è stato ufficialmente rilasciato Mozilla Firefox 3.6.4, come riportato da una notizia che ho pubblicato su Mozilla Italia intorno alle 00.15:

mozillaitalia.it/home/2010/06/23/disponibili-firefox-3-6-4-e-firefox-3-5-10

La principale novità di questa release (oltre ad aver corretto circa 226 bug segnalati) è Oopp: Out-of-Process Plugins.

Di cosa si tratta

Descritto scrupolosamente nell’apposito articolo su Mozilla Developer News:

developer.mozilla.org/devnews/index.php/2010/03/03/mozilla-developer-preview-now-available-with-out-of-process-plugins/

Oopp tiene in “sandbox” i plugin installati nel proprio browser (Microsoft Silverlight, Apple Quicktime, Adobe Flash) così da poter continuare a lavorare nel caso in cui qualcuno di questi decida di bloccarsi o crashare. Rispetto al precedente comportamento del browser Mozilla, il processo che tiene in piedi questi software avrà nome di “plugin-container.exe” (prendendo Windows come sistema di riferimento) e momentaneamente non funziona su sistemi Apple.

Caldamente consigliato (manco a dirlo) l’aggiornamento al nuovo Mozilla Firefox 3.6.4. Segnalo inoltre una pagina web nel caso in cui vogliate testare la capacità del nuovo sistema Oopp: FlashCrash (attenzione: si aprirà una pagina che manderà in crash Adobe Flash dopo pochi secondi).

Per supporto, consigli, critiche costruttive e altro ancora vi rimando -come sempre- al nostro forum di supporto:

forum.mozillaitalia.org/index.php?board=2.0

Buon upgrade ;)

Anche quest’anno Mozilla Italia “esce” dal mondo virtuale e incontra utenti vecchi e nuovi nella vita reale.

L’appuntamento con lo staff di Mozilla Italia non è più a Milano come negli anni precedenti ma a Firenze, all’interno della fiera Terra Futura che si terrà alla Fortezza da Basso nel giorni 28, 29 e 30 maggio.

Oltre a noi, in fiera saranno presenti altri 600 espositori e durante le tre giornate ci sarà spazio anche per eventi culturali e di spettacolo.

Perché Mozilla Italia partecipa a questa fiera?

Tra le tante realtà rappresentate a Terra Futura ci sono anche quelle del software libero, per un comportamento etico anche nella propria vita online.

Mozilla Firefox, così come le altre applicazioni della Mozilla Foundation, rappresenta ormai una realtà diffusa e apprezzata anche in Italia.

Mozilla Italia ha deciso di essere presente a Firenze con un proprio stand: nell’arco delle tre giornate potrete trovare e conoscere finalmente di persona alcuni degli amministratori, dei moderatori e degli utenti del forum di Mozilla Italia.

Di seguito pubblichiamo tutte le informazioni che possono esservi utili per venire a trovarci.

Polo fieristico: Fortezza da Basso, Firenze

Orari: la fiera sarà aperta al pubblico nei seguenti giorni e orari:

  • Venerdì 28 maggio: 9.00 – 21.00
  • Sabato 28 maggio: 9.30 – 21.00 (eventi e spettacoli fino alle 24.00)
  • Domenica 28 maggio: 10.00 – 20.00

Cosa troverete?

Al Padiglione Spadolini abbiamo a disposizione 12 metri quadri per:

  • chiedere informazioni su Mozilla Italia e farvi conoscere le persone che la animano
  • provare dal vivo Firefox, Thunderbird, estensioni e temi
  • trovare alcuni gadget gentilmente offerti da noi e dalla Mozilla Foundation
  • ottenere la copia di uno speciale CD che stiamo preparando per la fiera: conterrà le ultime distribuzioni dei programmi Mozilla, la documentazione ufficiale, i manuali consigliati e svariate estensioni distribuite da eXtenZilla
  • partecipare ad altri eventi che coinvolgeranno il browser di casa Mozilla

Voglio esserci: come posso entrare?

L’ingresso a Terra Futura è libero, basta presentarsi! Noi saremo lì ad aspettarvi.

In originale su Mozilla Italia: mozillaitalia.it/home/2010/05/21/mozilla-italia-a-terra-futura-2010

Come al solito –salvo catastrofi o affluenza di persone ingestibile– si cercherà di fare un “quasi-live-blogging” con una leggera differita tra fotografie e aggiornamenti dalla fiera, vi basterà seguire il tag #terra-futura-2010 di questo blog o #tf2010 su Twitter (o ancora tenere sott’occhio un’unica pagina: gxware.org/eventi/tf2010) ;-)

Altro giro, altro articolo. Seconda mia realizzazione pubblicata su Wired, dedicato alle polemiche riguardo la scelta di ospitare pubblicità invasiva su siti web parecchio conosciuti e visitati, il caso Corriere di qualche tempo fa e il caso Repubblica di oggi, perfettamente descritto dall’intervento di Livia su Friendfeed:

Oggi La Repubblica si fa pubblicità sul sito di Vodafone. Non viceversa :)

AdBlock Plus: X Files

Che la pubblicità sia un tassello fondamentale della nuova economia fatta di siti web e portali sociali lo sanno un po’ tutti. E’ grazie a lei se il consumatore può usufruire di contenuti gratuiti sempre aggiornati, senza la necessità di abbandonare la propria poltrona. Cosa succede però quando la pubblicità arriva ad occupare più spazio dei contenuti? Casi come quello del Corriere (successo poco tempo fa) e di Repubblica (oggi) sono due di tanti, magari più eclatanti del dovuto perché si tratta di testate giornalistiche visitate da tantissimi utenti.

Che siano piccoli o grandi popup, pagine aggiuntive aperte a nostra insaputa o banner in mezzo alla pagina o ancora peggio degli sfondi che riempiono la pagina e appesantiscono notevolmente la navigazione non ha importanza, è sempre bene fare pulizia!

AdBlock Plus per Firefox

AdBlock Plus è un’estensione progettata e realizzata inizialmente per Mozilla Firefox, portata poi su diversi altri browser come Google Chrome o Apple Safari con diversi nomi. La sua funzione principale? Bloccare pubblicità e parti di codice CSS indesiderate nelle pagine web che quotidianamente visitiamo. Il funzionamento è estremamente semplice ed efficace: attraverso una lista di filtri (raccolti in un file di puro testo) bloccherà il caricamento di immagini, video, animazioni flash e tanto altro ancora. Si risparmierà banda e si potrà finalmente dire stop alla pubblicità invasiva!

Vi rimando all’articolo pubblicato su Wired:

wired.it/news/archivio/2010-04/21/pubblicita-invasive-ecco-il-modo-per-bloccarle.aspx

Buona lettura :)

Un post tecnico a metà tra il promemoria e la divulgazione di un workaround, dedicato a chi utilizza Dropbox e lavora nelle reti che usano proxy con autenticazione NTLM. La risoluzione di un problema dovuto ad una momentanea mancanza del noto applicativo di sincronizzazione / backup dei propri dati personali tra le postazioni possedute e il server centrale che conserva le copie per il versioning.

In sintesi, di cosa si tratta:

Windows Challenge/Response (NTLM) is the authentication protocol used on networks that include systems running the Windows operating system and on stand-alone systems.

The Microsoft Kerberos security package adds greater security than NTLM to systems on a network. Although Microsoft Kerberos is the protocol of choice, NTLM is still supported. NTLM must also be used for logon authentication on stand-alone systems. For more information about Kerberos, see Microsoft Kerberos.

NTLM credentials are based on data obtained during the interactive logon process and consist of a domain name, a user name, and a one-way hash of the user’s password. NTLM uses an encrypted challenge/response protocol to authenticate a user without sending the user’s password over the wire. Instead, the system requesting authentication must perform a calculation that proves it has access to the secured NTLM credentials.

Interactive NTLM authentication over a network typically involves two systems: a client system, where the user is requesting authentication, and a domain controller, where information related to the user’s password is kept. Noninteractive authentication, which may be required to permit an already logged-on user to access a resource such as a server application, typically involves three systems: a client, a server, and a domain controller that does the authentication calculations on behalf of the server.

msdn.microsoft.com/en-us/library/aa378749%28VS.85%29.aspx

Per capirci: l’autenticazione NTLM è alla base degli appliance Sophos (serie WS), evidentemente non troppo permissiva per coloro che vogliono utilizzare Dropbox e possono accedere alla rete internet solo attraverso le proprie credenziali di dominio.

Oltre ad attendere che il team di sviluppo faccia lo sporco lavoro di rendere compatibile il protocollo con il passaggio delle credenziali impostate manualmente nelle preferenze (tanto per azzardare un’ipotesi) esiste un workaround dichiarato anche nelle FAQ pubblicate nel sito ufficiale del prodotto:

dropbox.com/help/22

La parola magica è “Cntlm” e permette di far combaciare le richieste dell’applicativo e dell’autenticazione NTLM mettendosi in mezzo tra i due (come a creare un nuovo proxy da far sfruttare a Dropbox). Configurarlo e utilizzarlo è semplicissimo, scaricarlo è completamente gratuito, il progetto risiede su SourceForge:

cntlm.sourceforge.net

Potete scaricare l’applicativo per Windows, Linux o MacOS. Io baserò il mio documento sul primo sistema (quello che uso sul portatile aziendale). Basterà scaricare CNTLM cliccando qui (qui per tutti gli altri sistemi), scompattarlo in una qualsiasi cartella del vostro HD e avviare il file “setup.bat“. Questo copierà alcuni file nel sistema e creerà il servizio “Cntlm Authentication Proxy“, che sarà visibile semplicemente aprendo la finestra dei servizi della macchina (Start / Esegui / services.msc), come in figura:

Cntlm Authentication Proxy - Services.msc

Prima di poter avviare il servizio sarà però necessario configurare le proprie credenziali in un file INI contenuto nella cartella del programma. Lo trovate in C:\Programmi\Cntlm, file cntlm.ini. Basterà inserire lo username, la password ed il dominio, specificare l’indirizzo IP (o il nome) del proxy aziendale, scegliere una porta del sistema locale dove far puntare poi Dropbox e salvare. Uscire quindi dal file per concludere l’operazione:

CNTLM - Configurazione parametri utenza sul proxy

Fatto ciò si potrà avviare CNTLM per poter lavorare con Dropbox. Basterà aprire un prompt di MS-DOS e lanciare la stringa “net start cntlm“, come in figura:

CNTLM - Avviare il servizio - net start cntlm

Fatto questo basterà far passare la comunicazione Dropbox (client / server) dal PC locale che sarà utilizzato come proxy. Andare nelle impostazioni del client (tasto destro sull’icona nella tray, Preferences) ed inserire manualmente le informazioni, come in figura (occhio alla porta se l’avete modificata nel file di configurazione di CNTLM):

Dropbox - Configurazione tramite CNTLM

Così facendo spunterà fuori l’icona attività di Dropbox e i vostri documenti ricominceranno a sincronizzarsi con il server e con le altre postazioni che sfruttano lo stesso account! Va da se che per poter bloccare il servizio basterà lanciare la stringa “net stop cntlm“, sempre utilizzando il prompt dei comandi:

CNTLM - Fermare il servizio - net stop cntlm

Mi pare non manchi proprio nulla a questo punto. Per dubbi e perplessità –come sempre– c’è l’area commenti.

Buon lavoro! :-)