Archives For Microsoft

Pillole

Le pillole sono articoli di veloce lettura dedicati a notizie, script o qualsiasi altra cosa possa essere "divorata e messa in pratica" con poco. Uno spazio del blog riservato ai post "a bruciapelo"!

Non è certo una novità, tutt’altro, è storia già passata riguardante un problema già risolto, ma che ricompare su client mai “trattati” prima. Parlo dell’eterna lotta tra l’attesa (troppo prolungata) e la necessità di sottoporre una macchina Windows 7 a regolare installazione di aggiornamenti tramite Windows Update, quelli dell’era pre-rilasci di pacchetti complessivi (qualità e sicurezza mensili).

Ci sono 3 Knowledge Base ufficiali che ci mettono una pezza (3172605, 3102810 e 3020369), ma intorno a loro c’è una serie di operazioni da eseguire che qualcuno ha ben pensato di automatizzare, per evitare possibili danni da distrazioni o mano da principianti. Per chi invece è abituato a lavorare su determinati moduli del SO, l’automatizzazione rende tutto molto più veloce e facilmente replicabile.

Windows 7 e i problemi di loop su Windows Update

Uno dei membri della community di Microsoft ha spiegato nel dettaglio il problema, realizzando e pubblicando l’automatizzazione della quale ti ho parlato poco sopra. Disponibile per Windows a 32 e 64 bit, puoi saperne di più dando un’occhiata qui: answers.microsoft.com/en-us/windows/wiki/windows_7-update/fix-windows-7-update-stuck-on-checking-for-updates/ad6cfeef-232a-49b4-a57b-39978eea6630

Why this problem occurs
Inside Windows Update, there is a small piece of software called an agent. The agent contacts Microsoft’s servers and downloads any available updates.

In order to function properly, the agent on your computer must be the same version as the one on Microsoft’s servers, otherwise your computer will not be able to communicate with the servers. Several months ago, Microsoft updated its servers, causing any Windows 7 machines with the old agent to fail when trying to connect. This incompatibility between computer and server causes Windows Update to get stuck.

Solution
To fix this problem, you need to update your agent so that it can communicate with servers again. There are several updates that need to be installed, so I have written a friendly wizard you can run to install them.

Trovi entrambi i pacchetti al link che ti ho fornito sopra, ma ne ho caricato una copia verificata e funzionante anche sul mio spazio box.com: app.box.com/s/nwps5eoihqy0ujeeoc5qy2dg3n6n3nm7.

Quello che devi fare è semplicemente scaricare il pacchetto ZIP relativo alla tua architettura di sistema (x86 o x64), quindi eseguire il batch wizard_32.bat (o wizard_64.bat). A quel punto segui le (poche) istruzioni a video, il batch penserà a tutto, compreso il riavvio e conseguente esecuzione dello stesso per terminare l’opera. Provato più volte e su più PC, funziona bene e mantiene le promesse. Al termine dell’esecuzione potrai aprire Windows Update e notare che, in pochi minuti, saltano fuori i veri quantitativi di fix da installare sul sistema (e ne troverai degli altri dopo i primi riavvii).

Un altro di quei tool da avere sempre a portata di mano, su cartella Cloud o su una più classica memoria USB.

Buon lavoro!

Condividi l'articolo con i tuoi contatti:

Lenovo T440s aziendale. Installazione delle patch mensili che arrivano da Microsoft, a loro volta recapitate dal nostro WSUS. In seguito all’aggiornamento e riavvio del sistema, noto che il PC mi presenta davanti una schermata completamente nera (il “black screen” del titolo di questo articolo) nel caso in cui io mi allontani dalla postazione bloccando la sessione (tasto WIN + L) e risvegliando il monitor (che Windows 10 spegne praticamente subito). Cursore che lampeggia, il nulla completo oltre quello.

Tolgo e rimetto il laptop nella docking station, la schermata torna disponibile, posso finalmente reimmettere le mie credenziali e ricominciare a lavorare.

KB4022725, black screen e patch da nascondere (per ora) 2

Qualche rapida imprecazione, un ragionamento su cosa possa avere causato il problema, ricondurre il tutto all’aggiornamento dell’OS, perché quel driver aggiornato subito prima non aveva nulla a che fare con la scheda video. Una rapida ricerca sul web (il WSUS distribuisce gli aggiornamenti con qualche giorno di ritardo rispetto al patch-Tuesday). Ho trovato questo:

KB4022725 causes black screen on laptop. from windows

Patch disinstallata, PC riavviato, problema che non si verifica più (prima riuscivo a riprodurlo a colpo sicuro). A questo punto non rimane che prendere la via più diretta e passare dalla nota di supporto 3073930 che propone il tool ufficiale per nascondere gli update su Windows 10, trovi qui la pagina ufficiale: support.microsoft.com/en-us/help/3073930/how-to-temporarily-prevent-a-driver-update-from-reinstalling-in-window

Il tool, una volta scaricato e avviato, ti permetterà di ricercare e nascondere un aggiornamento di sistema che non vuoi installare (teoricamente non puoi rifiutarti di aggiornare Windows 10, non secondo l’idea di Microsoft!). L’uso è talmente banale che ti dovrebbero bastare queste due immagini per capire cosa fare:

Aggiornamenti dal fronte (KB4022716, 15063.447)

Sono quelli relativi al rilascio di un nuovo fix di Microsoft che dovrebbe andare a correggere gli errori creati dal KB4022725. Trovi sul sito di Microsoft una scheda relativa a tutto ciò che porta con sé: support.microsoft.com/en-us/help/4022716/windows-10-update-kb4022716.

KB4022725, black screen e patch da nascondere (per ora) 3

Per il momento installata, nei prossimi giorni mi basterà riprodurre il problema e capire se è stato realmente risolto, nonostante sembra che da report degli utenti risultino ancora delle rogne poco simpatiche: windowsreport.com/kb4022716-issues:

Black screen issues

Users report that KB4022716 also causes black screen issues. The only solution to fix this problem is to uninstall the update.

e ancora:

Display doesn’t come back from sleep

Users report that their computers won’t come back from sleep after installing KB4022716. In the best case scenario, all users get is a black screen with a white mouse cursor. It appears that this problem is prevalent for Surface devices.

After installation of KB4022716 this morning, my previously stable Surface Book […] consistently fails to wake properly from sleep. If I get anything at all, it’s a blinking cursor on a black screen. Pressing and holding the power button eventually brings up a “slide to shut down” screen, and cancelling this gets me back to the Windows desktop.

It seems that this update introduced a huge bug in the lock screen. For the time being, the only solution is to simply uninstall it.

Mi siedo, provo a lavorare normalmente, aggiorno l’articolo se necessario. Tu hai rilevato gli stessi problemi sul tuo Windows Creators Update (1703)?

Update

aggiornamento del 3/7/17

Ci ho provato, è innegabile, ma evidentemente in Microsoft non hanno ben chiaro cosa voglia dire risolvere i problemi del “Black Screen and Mouse Cursor Keep Blinking” da molti lamentato (me compreso). Continuano a susseguirsi feedback sulla community e nell’hub di Microsoft (quello navigabile e utilizzabile da ogni Windows 10), così come tweet (ricchi di insulti, tra l’altro) e stati di Facebook. Andiamo al punto, questa discussione si è sviluppata e contiene molte lamentele (alcune molto simili alla mia configurazione): answers.microsoft.com/en-us/windows/forum/windows_10-update/update-kb4022716-causing-black-screen-after-screen/95dc60cc-07d3-4b77-9a94-0c2366b8af53. Qui trovi invece il feedback su Hub, dai il tuo voto per contribuire a una più rapida risoluzione da parte di Microsoft: aka.ms/Nxw1a7.

KB4022725, black screen e patch da nascondere (per ora) 4

Un consiglio: non ascoltare il suggerimento relativo alla disinstallazione di prodotti antivirus di terze parti, non serve a nulla e non ha alcun senso. Se dopo un’installazione di una patch Microsoft, il sistema ha un problema, non può essere dovuto a decine di prodotti antivirus differenti. C’è gente che ha risolto disinstallando Comodo, altra Symantec, altra ancora Kaspersky. Ti sembra possibile che contemporaneamente tutti questi prodotti di terze parti abbiano una rogna in comune?

Il metodo rimane quindi quello suggerito nell’articolo principale: utilizzare lo strumento di supporto 3073930 per nascondere temporaneamente il fix di Microsoft:

KB4022725, black screen e patch da nascondere (per ora) 5

Ora non resta che aspettare che Microsoft rilasci il fix del fix del fix.

 

Condividi l'articolo con i tuoi contatti:

Non è una novità, già da qualche tempo Outlook 2016 propone un pulsante chiamato “Archivia” all’interno della sua barra multifunzione, il quale scatena un’azione predefinita che sposta la mail (singola, o anche un gruppo di) in una cartella denominata (con molta fantasia) Archivio.

Non si tratta però di un vero e proprio archivio, è più un effetto placebo come lo spostare la polvere sotto al tappeto. Non lo vedo, quindi non c’è. Una cosa simile si poteva ottenere anche con un’azione rapida e una cartella creata ad-hoc, ma tant’è. E se il pulsante però venisse premuto per sbaglio? Come rimediare e fare in modo che non accada più?

Outlook 2016: disattivare il pulsante "Archivia"

Outlook 2016 include nella scheda Home della barra multifunzione una caratteristica di archiviazione rapida che invia i messaggi nella cartella Archivio. Gli utenti di Office 365 per le aziende hanno accesso anche a un archivio online.

Nota: per supportare la funzione di archiviazione tra Outlook 2016, Outlook per iOS e Android e Outlook sul web, viene automaticamente creata la cartella di archiviazione . Questa cartella rispetta i criteri di conservazione che potrebbe essere la cassetta postale, tra cui l’eliminazione dei messaggi di posta elettronica.

Il documento completo è disponibile all’indirizzo support.office.com/it-it/article/Caratteristica-Archivio-in-Outlook-2016-per-Windows-25f75777-3cdc-4c77-9783-5929c7b47028, e descrive per filo e per segno il comportamento della funzione. L’archivio online (ciò che viene definito in Exchange un in-place archive) è tutto un altro mondo, e si tratta di un vero archivio, separato dalla propria casella di posta elettronica e soggetto a regole di movimentazione posta che possono essere modificate in qualsiasi momento.

Tornando sull’argomento principale, il tasto “Archiviapuò essere disabilitato, almeno su Outlook, in un colpo solo e in maniera centralizzata, evitando così il dover mettere mano su ciascuna postazione, o lasciar modificare all’utente le preferenze del proprio client andando a rimuovere il pulsante dalla barra (personalizzandola, come permesso da ogni applicativo di Office). La soluzione arriva da slipstick.com e interviene sul registro, aggiungendo una chiave che nasconde l’ID di quel pulsante:

Windows Registry Editor Version 5.00

[HKEY_CURRENT_USER\Software\Policies\Microsoft\Office\16.0\Outlook\DisabledCmdBarItemsList]
"TCID1"="26308"

(trovi copia del file di registro qui). Occhio però: la soluzione è valida se nel registro non esiste già un TCID1, altrimenti occorrerà incrementare il progressivo dello stesso per evitarne la sovrascrittura, ognuno dovrà separatamente nascondere un ID differente (per esempio: TCID1, TCID2, ecc.):

Warning! If you have other commands disabled using policy, do not use this registry key. It will replace the command disabled in TCID1. Edit the registry yourself, incrementing TCID to the next available number.

La modifica è immediata e non servirà riavviare il PC, ti basterà attendere che l’utente chiuda e avvii nuovamente il suo client di posta elettronica (presumibilmente, noterà la modifica il mattino seguente, se è uno di quelli che apre-chiude Outlook una sola volta al giorno). Il suggerimento è quello di utilizzare la console di Group Policy Management per andare a ritoccare il comportamento dei client interessati, o al massimo uno script che intervenga all’avvio del sistema (meglio la prima proposta, se puoi).

E per OWA?

Se tu o i tuoi utenti utilizzano OWA, sappi che allo stato attuale non puoi togliere la voce “Archivia” disponibile nel clic del tasto destro, probabilmente Microsoft lo permetterà (via console) in futuro. Cambia invece la questione relativa all’applicazione per smartphone e tablet, la quale può essere ritoccata nel comportamento andando in ImpostazioniOpzioni di scorrimento.

Da qui potrai evitare di far entrare in funzione l’archiviazione in locale delle tue mail nel caso in cui ti scappi uno swipe verso destra.

Questo è quanto, almeno per il momento.

Buon lavoro!

Condividi l'articolo con i tuoi contatti:

Partiamo subito con una certezza, per rianimare chi leggendo il titolo è già cascato dalla sedia: NON si tratta di nomi di profumi di Dolce & Gabbana. Ci siamo? Bene. Ora possiamo cominciare sul serio.

MS17-010: WannaCry, EternalBlue, DoublePulsar (c'è dell'altro?)

Mettiti comodo. L’infezione non è finita perché ne hanno parlato i giornali accantonando il tutto qualche giorno dopo. Questa, così come altre infezioni passate e future, continuano a essere all’ordine del giorno e il metodo è sempre lo stesso: punta e colpisci chi rimane indietro, per scelta o per stupidità.

Sul perché io ci abbia messo diversi giorni a uscire con un articolo beh, è presto spiegato: ho dovuto far fronte alla minaccia, verificando attentamente che ogni macchina fosse protetta, anche quelle che non potevano precedentemente esserlo ma che per qualche motivo non potevano essere aggiornate a un sistema operativo più recente (Matteo, se mi leggi incazzati pure, poi però ne riparliamo alla prima birra, offri tu, così ti spiego perché “non ce lo meritiamo“!), un lavoro che ha mosso un intero ufficio IT e che penso abbia fatto bene a tutti, per avere un polso della situazione davvero preciso, nulla deve sfuggire.

L’origine del “disastro

Inizia il weekend (quello scorso) e con lui un attacco massivo e massiccio contro i sistemi Microsoft che non sono allineati con le patch di sicurezza. Non parlo delle ultime, ma di quelle di due mesi prima. WannaCry(pt) è il suo nome, ed effettivamente da piangere c’è molto, se si fa parte del gruppo degli infettati.

Provo a fartela semplice: te lo ricordi Cryptolocker (e CryptoWall in seguito)? Non siamo andati poi molto più in là, perché di criptazione dei file tutto sommato si tratta, ma di certo ciò che mi stupisce e affascina è il modo in cui tutto ciò viene (ri)proposto, in maniera più completa e complessa, ben ideata e che lascia dietro di sé un’ombra che continua a passeggiare con il PC infetto.

Di articoli online ne trovi centinaia, alcuni più tecnici e altri più divulgativi (ed è giusto così). Io voglio limitarmi a raccogliere sotto un tetto tutto ciò che ho letto, che voglio riportare qui e ricordare in futuro. La gravità di quanto accaduto (e che ancora accade, a oggi che scrivo l’articolo) è stato evidenziato nel blog di Microsoft, scritto da Brad Smith:

The need for urgent collective action to keep people safe online: Lessons from last week’s cyberattack

Una timeline è stata pubblicata in maniera più che chiara e completa da Luigi Morelli, te la ripropongo qui di seguito:

  • 2001: Il bug in questione viene introdotto involontariamente in Windows XP, e da esso si diffonde in tutte le release successive
  • 2001–2015: Ad un dato momento NSA (probabilmente l’ Equation Group, presumibilmente una sezione di NSA) ha scoperto il bug ed ha predisposto un exploit (programma che ne consente l’utilizzo malevolo) chiamato EternalBlue, che potrebbe o potrebbe non aver utilizzato
  • 2012–2015: Un contraente NSA ruba presumibilmente più del 75% della libreria NSA’s di strumenti di hacking
  • Agosto 2016: Un gruppo chiamato “ShadowBrokers” pubblica strumenti di hacking che dichiarano essere di provenienza NSA; gli strumenti sembrano giungere dall’Equation Group
  • Ottobre 2016: Il contraente NSA di cui sopra viene accusato di aver rubato dati di proprietà NSA
  • Gennaio 2017: ShadowBrokers mettono in vendita un buon numero di strumenti per l’attacco a sistemi Windows, tra questi un exploit zero-day SMB simile ad “EternalBlue” utilizzato in WannaCry per 250 BTC (intorno ai $225.000 di allora)
  • Marzo 2017: Microsoft, senza fanfara, corregge una serie di bugs evitando di specificare chi li abbia scoperti; tra questi l’exploit EternalBlue; sembra alquanto probabile che la stessa NSA li abbia avvertiti
  • Aprile 2017: ShadowBrokers rilasciano una nuova serie di exploits, compreso EternalBlue, probabilmente perché la Microsoft li aveva già corretti, riducendo in tal modo drasticamente il valore degli zero-day exploits in particolare
  • Maggio 2017: WannaCry, basato sull’exploit EternalBlue, viene rilasciato e si diffonde su circa 200.000 computer prima che il suo kill-switch (un sistema per “spegnerlo” online) venga inavvertitamente attivato da un ricercatore ventiduenne; nuove versioni di WannaCry, prive del kill-switch sono già state segnalate

articolo completo: medium.com/@luigimorelli/wannacry-no-grazie-900cba45163a

nota a margine: mi sono permesso di barrare il termine “inavvertitamente” nell’ultima data riportata, perché quel ragazzo, in realtà, di “casuale” non ha fatto un bel niente. Magari non pensava di bloccare l’infezione intera della versione originale di WannaCry, ma di certo sapeva dove stava mettendo le mani.

Di che cacchio stai parlando?

Il protocollo SMB di Windows viene utilizzato principalmente per permettere l’accesso ai file e alle stampanti, ma serve anche per una serie di comunicazioni di sistema che vengono scambiate su una stessa rete locale, in alcuni casi anche online (se si lasciano esposte alcune porte, cosa assai pericolosa). Facendo leva su un errore contenuto all’interno del protocollo (vecchio quanto Windows Xp, appunto), è stato possibile penetrare a bordo di sistemi altrui e far partire la criptazione dei dati, il vero e proprio malware del “pacchetto sorpresa“.

Quell’errore (quel bug) è stato risolto e chiuso da Microsoft a marzo di quest’anno. Trovi tutti i dettagli del caso sulla Technet, rispondono al numero di classificazione MS17-010: technet.microsoft.com/en-us/library/security/ms17-010.aspx. Nel caso in cui questo non dovesse bastare, sappi che per un grande muro, ci vuole un grande pennello per un problema così importante, si va persino a rispolverare ciò che è fuori dal supporto da anni, rilasciando patch ad-hoc che permettono di mettere al sicuro quei terminali che ancora oggi non sono aggiornati a OS di nuova generazione: blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks

Lo avrai capito, l’argomento è serio e fino a oggi difficilmente si erano raggiunte cifre così importanti in così poco tempo. La lista della spesa è quindi da rispettare alla lettera, e prevede che tu faccia un regolare backup dei tuoi dati (regolare vuol dire che non puoi farlo una volta al mese, soprattutto se dalla tua macchina passa una gran quantità di file ogni giorno), che il sistema operativo sia sempre aggiornato e riavviato in seguito all’installazione delle patch (rispettando i cicli di rilascio di Microsoft), che non ci siano applicazioni, porte o configurazioni delle quali non hai più necessità, perché ne perderesti facilmente il controllo con il passare del tempo, te ne dimenticheresti e potrebbero essere falle un domani. A questo va aggiunta la solita raccomandazione relativa all’evitare clic su link sospetti nelle mail (o aperture di allegati che non ti aspetti e dei quali non sei sicuro al 100% che provegano da fonte autorizzata), anche se nello specifico caso di WannaCry e del bug relativo a SMB, è bastato essere all’interno di una LAN dove almeno un PC è stato infettato, per permettere poi a quest’ultimo di fare da cavallo di troia verso il resto dei terminali (non patchati, sottolineo).

E l’antivirus?

I programmi antivirus hanno ricevuto un aggiornamento entro poche ore dall’inizio dell’attacco, per riconoscere e bloccare WannaCry, almeno nella sua versione originale. Questo perché nel corso del tempo (già dopo circa 24 ore dal primo attacco) sono uscite nuove versioni del ransomware, e altre ne usciranno in futuro, per cercare di evitare quanto più possibile di essere intercettate e fermate.

Diversi prodotti di sicurezza includono già funzioni di euristica e prevenzione che permettono di analizzare comportamenti anomali del software, bloccandone subito i possibili effetti dannosi (e mettendo così al riparo la tua macchina), ma nulla di tutto questo ti può far dormire sonni tranquilli o pensare che non sia necessaria una buona prevenzione.

Microsoft ha rilasciato degli aggiornamenti anche per i suoi prodotti di protezione da malware, Defender in primis, ma anche Security Essential (stessa famiglia). Ha inoltre organizzato un piccolo webcast su Skype per parlare di WannaCry, dei suoi effetti, dei suoi danni collaterali e di come proteggersi, pubblicando un paio di PDF che ho caricato anche qui nel blog e che ti ripropongo: [CustomerReady] WannaCrypt Guidance e MAY 2017 Premier Final.

Per concludere

Matteo, che ho citato all’inizio dell’articolo, ha registrato un video per raccontare cosa è successo, condendolo ovviamente con alcuni suoi pareri e buoni consigli. Investi qualche minuto per dargli un’occhiata e, se ti dovesse venire voglia di fucilare a distanza quella zebra che balla beh, sappi che non sei il solo, organizziamoci ;-)

Ti segnalo poi un ulteriore articolo di Feliciano Intini, pubblicato sul suo “NonSoloSecurity“, MSFT e conoscenza di vecchia data già dagli eventi legati a Conficker: blogs.technet.microsoft.com/feliciano_intini/2017/05/14/attacco-ransomware-wannacry-risorse-utili-e-chiarimenti, troverai al suo interno consigli, best practice e risposte a domande che tutti coloro che sono stati attaccati si pongono.

Puoi continuare a seguire il flusso delle informazioni su WannaCry su Twitter: twitter.com/hashtag/wannacry?f=tweets&vertical=default (inutile dire che in mezzo a tanto materiale di qualità, troverai anche battute stupide e spam che sfrutta la popolarità di quanto da poco accaduto, del tutto inevitabile).

Aggiornamenti dell’articolo

agg. 26/5

È già di qualche giorno fa (e ha fatto il giro del web), ma resta ovviamente uno di quei punti focali da scolpire su pietra: se sei stato infettato da WannaCry, NON riavviare la tua macchina. Scarica e utilizza immediatamente WanaKiwi di @gentilkiwi per cercare di recuperare quanti più file possibili.

L’articolo completo si trova su Medium e lo ha scritto Matt Suiche, è in inglese ma è spiegato in maniera talmente semplice da essere comprensibile anche per chi parla esclusivamente dialetto milanese.

In fondo dovrai solo scaricare e avviare un eseguibile nel più breve tempo possibile, così da permettergli di procedere con la ricerca dei processi del ransomware e della relativa chiave generata, così da poter cominciare una decriptazione dei tuoi file, per evitare (in realtà non avresti mai dovuto pensarlo o farlo neanche prima, nda) di dover pagare il riscatto per avere –forse– indietro il tuo materiale. Allo stato attuale, l’applicazione è stata testata con successo su sistemi Xp, Vista, 7 e relativi fratelli lato server (per capirci: Windows 2003 e 2008), con risultati più che positivi in architettura x86 (non dovresti avere problemi nel caso in cui tu abbia una macchina con OS x64).

Wanakiwi

  1. Download wanakiwi here
  2. wanakiwi.exe will automatically look for the 00000000.pky file.
  3. Cross fingers that your prime numbers haven’t been overwritten from the process address space.

continua a leggere: blog.comae.io/wannacry-decrypting-files-with-wanakiwi-demo-86bafb81112d

MS17-010: WannaCry, EternalBlue, DoublePulsar (Aggiornato)


agg. 22/5

Più sono le informazioni che vorresti riportare e citare, più facilmente le dimentichi. Mea culpa, e grazie a Elisabetta per avermi ricordato che ho mancato di portare alla tua attenzione un altro ottimo articolo, con il quale condivido pressoché il 99% del pensiero scritto riguardo i vari punti focali con i quali un amministratore di reti e sistemi si trova a combattere quotidianamente.

Ovvero, tutto quello che ho aggiunto in seguito rispetto alla pubblicazione originale del mio articolo, perché l’ho sbadatamente dimenticato o perché qualcuno mi ha segnalato buone letture che meritano di essere riportare anche in questi personali lidi. Primo tra tutti è un articolo pubblicato sul blog Agenzia Digitale, e che di seguito “embeddo“:

Wannacry, le sciocchezze che dicono gli “esperti”

In un paio di passaggi ci si rende conto di quanto possa essere difficile il nostro mestiere, e di quanto sia sciocco (oggettivamente, ma anche soggettivamente parlando) affermare che sarebbe bastato mettere una patch, sostituire un OS o tenere sempre a portata di mano un backup, per lo meno applicato a un contesto così delicato come l’azienda di medie (o più grandi) dimensioni, un panorama “multi-etnico” (se così si può definire), dalle mille sfaccettature e che non sempre (anzi, proprio mai) mostra davanti agli occhi una strada in discesa:

(4) “Ma questi non capiscono nulla, dovevano fare i backup!”. Ovviamente. Ma chi ci dice che i backup non esistono? Pensate ad un attacco di ransomware che mette fuori uso qualche centinaio di computer. Quanti ci vuole per (a) ripulire i sistemi dal malware (b) ripristinare i backup dei dati? Che nel mondo reale ci sia un periodo che può passare da qualche ora a qualche giorno di down mi sembra ragionevole.

e ancora:

(5) “Basta con Windows! Passiamo tutti a Linux!”. Bene, chi scrive utilizza praticamente solo Linux ed è un fervente sostenitore dell’open source, quindi questo discorso, perlomeno con me, sfonda una porta aperta. Il problema è che non la deve sfondare con me ma con i responsabili IT di una quantità di aziende medio-grandi che hanno svariate buone ragioni per non seguire questo consiglio – purtroppo, aggiungo io [cut …]

Perché sì, spesso siamo circondati da esperti (?!?) che –concordando con l’articolo di Alberto Berretti– hanno gestito al massimo una rete casalinga “complessa” (qualche cellulare, una ChromeCast e forse un router diverso da quello fornito dal provider della linea voce/dati), nella loro vita, è evidente.


Rimane ancora valido quanto detto nell’articolo originale: se pensi che questo articolo debba raccogliere altro materiale, vuoi proporre link di approfondimento o altro ancora, o semplicemente dire la tua in merito, l’area commenti è a tua totale disposizione! :-)

Condividi l'articolo con i tuoi contatti: