Archives For Malware

Quella di Patrick è più una missione sopra ogni cosa: tentare di tenere al sicuro il tuo Mac. Lo seguo ormai da diverso tempo (ti ho parlato di lui per la prima volta in occasione di Oversight, nel 2017) e continuo a utilizzare con molta soddisfazione i suoi prodotti rilasciati gratuitamente e sponsorizzati da chi ha deciso di investire nel suo operato (puoi farlo anche tu passando dalla pagina Patreon). Oggi tocca a Netiquette, un prodotto nuovo da poco annunciato proprio nella pagina Patreon, appena uscito dalla fase beta.

macOS: Netiquette ti aiuta a visualizzare le connessioni aperte

NetIQuette

Come da tradizione il codice sorgente dell’applicazione è già disponibile su Github, descrizione prodotto, dettagli e download diretto sono invece disponibili all’indirizzo objective-see.com/products/netiquette.html. L’applicazione non necessita di installazione alcuna, puoi tenerla ovunque tu voglia seppur io ti consigli di farla risiedere nella cartella Applicazioni del tuo Mac. Non c’è molto da dire o da configurare, proprio nulla in realtà. Una volta avviata Netiquette ti mostrerà tutte le connessioni aperte sul tuo Mac, da e verso la rete locale o Internet, tu potrai filtrare i risultati, esportarli, lavorarci sopra per ogni necessità.

macOS: Netiquette ti aiuta a visualizzare le connessioni aperte 1

Un comodo flag impostato di default su “Hide Apple Processes” ti permetterà di tenere nascoste tutte le connessioni aperte dai software e servizi Apple che nascono con il sistema operativo e che finirebbero per sporcare la coda dei processi aperti che ti interessano realmente, ovvero tutti quelli appartenenti alle applicazioni di terza parte che hai successivamente installato sul sistema (i software Adobe, Dropbox, Firefox, Chrome, Spotify, ecc.).

Riga di comando

Sì, esiste anche la riga di comando che puoi richiamare da Terminale per ottenere gli stessi risultati che ti mostrerebbe l’interfaccia grafica dell’applicazione. Un -h richiamerà l’help di programma, il quale dovrebbe restituirti un risultato molto simile a questo:

$ Netiquette.app/Contents/MacOS/Netiquette -h

NETIQUETTE USAGE:
-h or -help display this usage info
-list enumerate all network connections
-names resolve remote host names (via DNS)
-pretty JSON output is 'pretty-printed' for readability
-skipApple ignore connections that belong to Apple processes

Maggiori informazioni e possibilità di intercettare l’output diretto vengono riportate nella pagina ufficiale del prodotto.

Mahalo Patrick, questo è l’ennesimo strumento utile da tenere sempre a portata di mano. Io nel frattempo sto ormai abituandomi a LuLu e conto di parlartene presto nuovamente su questi lidi.

× Le pillole del Dr.Mario

Pillole

Le pillole sono articoli di veloce lettura dedicati a notizie, script o qualsiasi altra cosa possa essere "divorata e messa in pratica" con poco. Uno spazio del blog riservato ai post "a bruciapelo"!
Condividi l'articolo con i tuoi contatti:

Lasciato il giusto spazio ai suggerimenti e risorse utili per il tuo Raspberry casalingo (o d’ufficio, chi lo sa) ecco che arriva il riepilogo di una lunga settimana fatta di alcune notizie davvero interessanti, in alcuni casi anche un pelo preoccupanti. Si parla di limitazioni alla privacy (argomento a me molto caro), Netflix, Twitter e anche BlaBlaCar e un suo nuovo modo di vedere il trasporto pubblico su ruota (nuovo rispetto alla mission principale del brand, nda). Passa un weekend rilassante se puoi e resisti, ormai le ferie sono vicine per tutti (soprattutto per quelli che sono costretti ad allontanarsi solo ad agosto!).

Letture per il weekend: 6

Ultime novità

  • I disclaimer legali dentro le email non servono a niente: (ITA) non c’è nessuna legge che imponga di inserirli e nessuna utilità dal punto di vista legale, ma lo fanno comunque in molti (troppi). Il blocco di righe che chiudono tipicamente un’email inviata dall’indirizzo aziendale è uno storico “must-have” insopportabile che spesso supera la quantità di testo utile, quello che si trova nel corpo dell’email. Un’analisi e spiegazione più che completa fornita da ilPost spiega l’inutilità assoluta di questa pratica.
  • Ecco a voi… BlaBlaBus!: (ITA) zitta zitta, quatta quatta, BlaBlaCar salta fuori con una bella novità riguardante il trasporto pubblico su strade italiane ed europee introducendo il servizio BlaBlaBus, risultato dell’acquisizione di Ouibus. Al carpooling si affianca quindi un diretto competitor di FlixBus, con destinazioni importanti e tariffe evidentemente vantaggiose così come dettato dalla missione principale di BlaBlaCar.
  • Twitter cancella i post di odio contro le religioni: (ITA) una nuova policy con relativa stretta sul linguaggio utilizzato è in arrivo sul Social Network caratterizzato dall’azzurro cinguettatore. Arriva lo stop ufficiale a tutto ciò che verrà considerato disumanizzante, odio ingiustificato verso religioni e culture di ogni popolo, risultato di un’indagine condotta che ha portato a ottomila feedback da trenta diversi Paesi.
  • Netflix frena nella crescita di abbonati: competizione e rincari si fanno sentire: (ITA) la crescita della clientela pagante di Netflix è minata non solo dall’aumento di prezzi che ha preso piede in ogni mercato, ma anche da una (sana, nda) concorrenza messa in campo dai suoi diretti competitor. Lo diresti mai che YouTube fa parte di questi? E non sto parlando certo della neonata offerta a pagamento.
  • Vodafone, ecco il modulo per il rimborso della fatturazione a 28 giorni: (ITA) Vodafone mette a disposizione dei clienti al momento privati con contratto casalingo il modulo di richiesta rimborso per la fatturazione errata a 28gg, dedicato a coloro che non hanno accettato (e non vorranno farlo neanche in un futuro prossimo) bonus e scontistiche che vanno in qualche maniera a sostituire la forma di rimborso classica per quanto pagato più del dovuto. Arriveranno anche gli altri operatori?
  • Migliaia di clienti truffati da tre siti e-commerce: sgominata la banda di Cremona: (ITA) lo spot di MaraShopping mi aveva personalmente triturato le scatole per quante volte veniva fatto passare in radio, segno di una pressante campagna marketing che aveva tutta l’intenzione di scolpirti nella testa quel dominio e quel nome, creatura finita nel mirino delle indagini e già oscurata dalla Polizia Postale insieme ad altri siti web che possono essere facilmente reperiti online nei vari approfondimenti. Occhi sempre ben aperti quando si tratta di sconti assurdi e richieste di pagamento “fuori dal normale“.

Privacy e Sicurezza

  • A New Ransomware Is Targeting Network Attached Storage (NAS) Devices: (ENG) un nuovo attacco di tipo Ransomware prende di mira i NAS QNap che – se non correttamente protetti e aggiornati – rischiano di vedersi criptare tutto il contenuto che tale rimarrà fino al pagamento di un riscatto in Bitcoin. Il codice è stato già studiato e sembrano esserci buoni spiragli per ciò che riguarda la decriptazione senza pagare riscatto alcuno, tu puoi però metterti preventivamente al riparo verificando di aver preso ogni precauzione a riguardo.
  • FaceApp: due parole sull’opportunità di inviare dati personali all’applicazione: (ITA) e ci aggiungo anche un pensiero di Andrea (qui: andrea.co/blog/2019/7/18/faceapp-divertente-ma). Entrambi gli articoli riprendono quello che è il mio pensiero, “vittima” impotente di amici che hanno deciso di utilizzare questo “simpatico tool” mettendoci di mezzo fotografie del sottoscritto (e non solo). Non mi piace la loro Privacy Policy, non mi piace che non si faccia mai riferimento al GDPR (nonostante questo sia sempre tanto sottovalutato), non mi fido di chi mi dice che dopo 48 ore tutto è andato a farsi benedire su server dove non ho visibilità alcuna di ciò che accade dietro le quinte. Facebook fa schifo in quanto a privacy degli utenti, ma devo dire che anche FaceApp non se la cava affatto male.
  • Kazakhstan Begins Intercepting HTTPS Internet Traffic Of All Citizens Forcefully: (ENG) la Cina fa scuola, non è certamente una cosa positiva. Citerò le parole di un utente del gruppo di Pillole di Bit su Telegram (una manica di nerd e non che parlano di cose brutte legate a informatica e sicurezza): Chi lo fa, si fa autogol.. Chi non lo fa… Non naviga più dato che lo stato ha il controllo degli ISP. La sostanza è che è stato reso legale e obbligatorio consegnare tutti i dati della propria navigazione a un controllore che nessuno ha mai deciso di eleggere.

Dai un’occhiata anche a …

  • Calcolo proporzioni e riduzione in scala: (ITA) un piccolo tool online che ti permette di calcolare proporzioni e riduzioni in scala nel caso in cui tu stia lavorando con delle immagini (per esempio) e necessiti di fare un ridimensionamento quanto più corretto possibile.
  • Film Marvel, i migliori 10 al 2019: (ITA) una classifica dei 10 migliori film dell’universo cinematografico di Marvel corredati di voti comparsi su Metacritic e Rotten Tomatoes. Su qualcuno di questi probabilmente avrei operato delle modifiche ma poco importa, è bello confrontarsi con altri appassionati del MCU. Ormai gli anni iniziano a diventare tanti così come i piccoli grandi capolavori realizzati dalla grande famiglia capitanata da Kevin Feige, stilare delle classifiche di gradimento è cosa assai normale.

immagine di copertina: unsplash.com / author: Nathan Dumlao
Condividi l'articolo con i tuoi contatti:

Partiamo subito con una certezza, per rianimare chi leggendo il titolo è già cascato dalla sedia: NON si tratta di nomi di profumi di Dolce & Gabbana. Ci siamo? Bene. Ora possiamo cominciare sul serio.

MS17-010: WannaCry, EternalBlue, DoublePulsar (c'è dell'altro?)

Mettiti comodo. L’infezione non è finita perché ne hanno parlato i giornali accantonando il tutto qualche giorno dopo. Questa, così come altre infezioni passate e future, continuano a essere all’ordine del giorno e il metodo è sempre lo stesso: punta e colpisci chi rimane indietro, per scelta o per stupidità.

Sul perché io ci abbia messo diversi giorni a uscire con un articolo beh, è presto spiegato: ho dovuto far fronte alla minaccia, verificando attentamente che ogni macchina fosse protetta, anche quelle che non potevano precedentemente esserlo ma che per qualche motivo non potevano essere aggiornate a un sistema operativo più recente (Matteo, se mi leggi incazzati pure, poi però ne riparliamo alla prima birra, offri tu, così ti spiego perché “non ce lo meritiamo“!), un lavoro che ha mosso un intero ufficio IT e che penso abbia fatto bene a tutti, per avere un polso della situazione davvero preciso, nulla deve sfuggire.

L’origine del “disastro

Inizia il weekend (quello scorso) e con lui un attacco massivo e massiccio contro i sistemi Microsoft che non sono allineati con le patch di sicurezza. Non parlo delle ultime, ma di quelle di due mesi prima. WannaCry(pt) è il suo nome, ed effettivamente da piangere c’è molto, se si fa parte del gruppo degli infettati.

Provo a fartela semplice: te lo ricordi Cryptolocker (e CryptoWall in seguito)? Non siamo andati poi molto più in là, perché di criptazione dei file tutto sommato si tratta, ma di certo ciò che mi stupisce e affascina è il modo in cui tutto ciò viene (ri)proposto, in maniera più completa e complessa, ben ideata e che lascia dietro di sé un’ombra che continua a passeggiare con il PC infetto.

Di articoli online ne trovi centinaia, alcuni più tecnici e altri più divulgativi (ed è giusto così). Io voglio limitarmi a raccogliere sotto un tetto tutto ciò che ho letto, che voglio riportare qui e ricordare in futuro. La gravità di quanto accaduto (e che ancora accade, a oggi che scrivo l’articolo) è stato evidenziato nel blog di Microsoft, scritto da Brad Smith:

The need for urgent collective action to keep people safe online: Lessons from last week’s cyberattack

Una timeline è stata pubblicata in maniera più che chiara e completa da Luigi Morelli, te la ripropongo qui di seguito:

  • 2001: Il bug in questione viene introdotto involontariamente in Windows XP, e da esso si diffonde in tutte le release successive
  • 2001–2015: Ad un dato momento NSA (probabilmente l’ Equation Group, presumibilmente una sezione di NSA) ha scoperto il bug ed ha predisposto un exploit (programma che ne consente l’utilizzo malevolo) chiamato EternalBlue, che potrebbe o potrebbe non aver utilizzato
  • 2012–2015: Un contraente NSA ruba presumibilmente più del 75% della libreria NSA’s di strumenti di hacking
  • Agosto 2016: Un gruppo chiamato “ShadowBrokers” pubblica strumenti di hacking che dichiarano essere di provenienza NSA; gli strumenti sembrano giungere dall’Equation Group
  • Ottobre 2016: Il contraente NSA di cui sopra viene accusato di aver rubato dati di proprietà NSA
  • Gennaio 2017: ShadowBrokers mettono in vendita un buon numero di strumenti per l’attacco a sistemi Windows, tra questi un exploit zero-day SMB simile ad “EternalBlue” utilizzato in WannaCry per 250 BTC (intorno ai $225.000 di allora)
  • Marzo 2017: Microsoft, senza fanfara, corregge una serie di bugs evitando di specificare chi li abbia scoperti; tra questi l’exploit EternalBlue; sembra alquanto probabile che la stessa NSA li abbia avvertiti
  • Aprile 2017: ShadowBrokers rilasciano una nuova serie di exploits, compreso EternalBlue, probabilmente perché la Microsoft li aveva già corretti, riducendo in tal modo drasticamente il valore degli zero-day exploits in particolare
  • Maggio 2017: WannaCry, basato sull’exploit EternalBlue, viene rilasciato e si diffonde su circa 200.000 computer prima che il suo kill-switch (un sistema per “spegnerlo” online) venga inavvertitamente attivato da un ricercatore ventiduenne; nuove versioni di WannaCry, prive del kill-switch sono già state segnalate

articolo completo: medium.com/@luigimorelli/wannacry-no-grazie-900cba45163a

nota a margine: mi sono permesso di barrare il termine “inavvertitamente” nell’ultima data riportata, perché quel ragazzo, in realtà, di “casuale” non ha fatto un bel niente. Magari non pensava di bloccare l’infezione intera della versione originale di WannaCry, ma di certo sapeva dove stava mettendo le mani.

Di che cacchio stai parlando?

Il protocollo SMB di Windows viene utilizzato principalmente per permettere l’accesso ai file e alle stampanti, ma serve anche per una serie di comunicazioni di sistema che vengono scambiate su una stessa rete locale, in alcuni casi anche online (se si lasciano esposte alcune porte, cosa assai pericolosa). Facendo leva su un errore contenuto all’interno del protocollo (vecchio quanto Windows Xp, appunto), è stato possibile penetrare a bordo di sistemi altrui e far partire la criptazione dei dati, il vero e proprio malware del “pacchetto sorpresa“.

Quell’errore (quel bug) è stato risolto e chiuso da Microsoft a marzo di quest’anno. Trovi tutti i dettagli del caso sulla Technet, rispondono al numero di classificazione MS17-010: technet.microsoft.com/en-us/library/security/ms17-010.aspx. Nel caso in cui questo non dovesse bastare, sappi che per un grande muro, ci vuole un grande pennello per un problema così importante, si va persino a rispolverare ciò che è fuori dal supporto da anni, rilasciando patch ad-hoc che permettono di mettere al sicuro quei terminali che ancora oggi non sono aggiornati a OS di nuova generazione: blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks

Lo avrai capito, l’argomento è serio e fino a oggi difficilmente si erano raggiunte cifre così importanti in così poco tempo. La lista della spesa è quindi da rispettare alla lettera, e prevede che tu faccia un regolare backup dei tuoi dati (regolare vuol dire che non puoi farlo una volta al mese, soprattutto se dalla tua macchina passa una gran quantità di file ogni giorno), che il sistema operativo sia sempre aggiornato e riavviato in seguito all’installazione delle patch (rispettando i cicli di rilascio di Microsoft), che non ci siano applicazioni, porte o configurazioni delle quali non hai più necessità, perché ne perderesti facilmente il controllo con il passare del tempo, te ne dimenticheresti e potrebbero essere falle un domani. A questo va aggiunta la solita raccomandazione relativa all’evitare clic su link sospetti nelle mail (o aperture di allegati che non ti aspetti e dei quali non sei sicuro al 100% che provegano da fonte autorizzata), anche se nello specifico caso di WannaCry e del bug relativo a SMB, è bastato essere all’interno di una LAN dove almeno un PC è stato infettato, per permettere poi a quest’ultimo di fare da cavallo di troia verso il resto dei terminali (non patchati, sottolineo).

E l’antivirus?

I programmi antivirus hanno ricevuto un aggiornamento entro poche ore dall’inizio dell’attacco, per riconoscere e bloccare WannaCry, almeno nella sua versione originale. Questo perché nel corso del tempo (già dopo circa 24 ore dal primo attacco) sono uscite nuove versioni del ransomware, e altre ne usciranno in futuro, per cercare di evitare quanto più possibile di essere intercettate e fermate.

Diversi prodotti di sicurezza includono già funzioni di euristica e prevenzione che permettono di analizzare comportamenti anomali del software, bloccandone subito i possibili effetti dannosi (e mettendo così al riparo la tua macchina), ma nulla di tutto questo ti può far dormire sonni tranquilli o pensare che non sia necessaria una buona prevenzione.

Microsoft ha rilasciato degli aggiornamenti anche per i suoi prodotti di protezione da malware, Defender in primis, ma anche Security Essential (stessa famiglia). Ha inoltre organizzato un piccolo webcast su Skype per parlare di WannaCry, dei suoi effetti, dei suoi danni collaterali e di come proteggersi, pubblicando un paio di PDF che ho caricato anche qui nel blog e che ti ripropongo: [CustomerReady] WannaCrypt Guidance e MAY 2017 Premier Final.

Per concludere

Matteo, che ho citato all’inizio dell’articolo, ha registrato un video per raccontare cosa è successo, condendolo ovviamente con alcuni suoi pareri e buoni consigli. Investi qualche minuto per dargli un’occhiata e, se ti dovesse venire voglia di fucilare a distanza quella zebra che balla beh, sappi che non sei il solo, organizziamoci ;-)

Ti segnalo poi un ulteriore articolo di Feliciano Intini, pubblicato sul suo “NonSoloSecurity“, MSFT e conoscenza di vecchia data già dagli eventi legati a Conficker: blogs.technet.microsoft.com/feliciano_intini/2017/05/14/attacco-ransomware-wannacry-risorse-utili-e-chiarimenti, troverai al suo interno consigli, best practice e risposte a domande che tutti coloro che sono stati attaccati si pongono.

Puoi continuare a seguire il flusso delle informazioni su WannaCry su Twitter: twitter.com/hashtag/wannacry?f=tweets&vertical=default (inutile dire che in mezzo a tanto materiale di qualità, troverai anche battute stupide e spam che sfrutta la popolarità di quanto da poco accaduto, del tutto inevitabile).

Aggiornamenti dell’articolo

agg. 26/5

È già di qualche giorno fa (e ha fatto il giro del web), ma resta ovviamente uno di quei punti focali da scolpire su pietra: se sei stato infettato da WannaCry, NON riavviare la tua macchina. Scarica e utilizza immediatamente WanaKiwi di @gentilkiwi per cercare di recuperare quanti più file possibili.

L’articolo completo si trova su Medium e lo ha scritto Matt Suiche, è in inglese ma è spiegato in maniera talmente semplice da essere comprensibile anche per chi parla esclusivamente dialetto milanese.

In fondo dovrai solo scaricare e avviare un eseguibile nel più breve tempo possibile, così da permettergli di procedere con la ricerca dei processi del ransomware e della relativa chiave generata, così da poter cominciare una decriptazione dei tuoi file, per evitare (in realtà non avresti mai dovuto pensarlo o farlo neanche prima, nda) di dover pagare il riscatto per avere –forse– indietro il tuo materiale. Allo stato attuale, l’applicazione è stata testata con successo su sistemi Xp, Vista, 7 e relativi fratelli lato server (per capirci: Windows 2003 e 2008), con risultati più che positivi in architettura x86 (non dovresti avere problemi nel caso in cui tu abbia una macchina con OS x64).

Wanakiwi

  1. Download wanakiwi here
  2. wanakiwi.exe will automatically look for the 00000000.pky file.
  3. Cross fingers that your prime numbers haven’t been overwritten from the process address space.

continua a leggere: blog.comae.io/wannacry-decrypting-files-with-wanakiwi-demo-86bafb81112d

MS17-010: WannaCry, EternalBlue, DoublePulsar (Aggiornato)


agg. 22/5

Più sono le informazioni che vorresti riportare e citare, più facilmente le dimentichi. Mea culpa, e grazie a Elisabetta per avermi ricordato che ho mancato di portare alla tua attenzione un altro ottimo articolo, con il quale condivido pressoché il 99% del pensiero scritto riguardo i vari punti focali con i quali un amministratore di reti e sistemi si trova a combattere quotidianamente.

Ovvero, tutto quello che ho aggiunto in seguito rispetto alla pubblicazione originale del mio articolo, perché l’ho sbadatamente dimenticato o perché qualcuno mi ha segnalato buone letture che meritano di essere riportare anche in questi personali lidi. Primo tra tutti è un articolo pubblicato sul blog Agenzia Digitale, e che di seguito “embeddo“:

Wannacry, le sciocchezze che dicono gli “esperti”

In un paio di passaggi ci si rende conto di quanto possa essere difficile il nostro mestiere, e di quanto sia sciocco (oggettivamente, ma anche soggettivamente parlando) affermare che sarebbe bastato mettere una patch, sostituire un OS o tenere sempre a portata di mano un backup, per lo meno applicato a un contesto così delicato come l’azienda di medie (o più grandi) dimensioni, un panorama “multi-etnico” (se così si può definire), dalle mille sfaccettature e che non sempre (anzi, proprio mai) mostra davanti agli occhi una strada in discesa:

(4) “Ma questi non capiscono nulla, dovevano fare i backup!”. Ovviamente. Ma chi ci dice che i backup non esistono? Pensate ad un attacco di ransomware che mette fuori uso qualche centinaio di computer. Quanti ci vuole per (a) ripulire i sistemi dal malware (b) ripristinare i backup dei dati? Che nel mondo reale ci sia un periodo che può passare da qualche ora a qualche giorno di down mi sembra ragionevole.

e ancora:

(5) “Basta con Windows! Passiamo tutti a Linux!”. Bene, chi scrive utilizza praticamente solo Linux ed è un fervente sostenitore dell’open source, quindi questo discorso, perlomeno con me, sfonda una porta aperta. Il problema è che non la deve sfondare con me ma con i responsabili IT di una quantità di aziende medio-grandi che hanno svariate buone ragioni per non seguire questo consiglio – purtroppo, aggiungo io [cut …]

Perché sì, spesso siamo circondati da esperti (?!?) che –concordando con l’articolo di Alberto Berretti– hanno gestito al massimo una rete casalinga “complessa” (qualche cellulare, una ChromeCast e forse un router diverso da quello fornito dal provider della linea voce/dati), nella loro vita, è evidente.


Rimane ancora valido quanto detto nell’articolo originale: se pensi che questo articolo debba raccogliere altro materiale, vuoi proporre link di approfondimento o altro ancora, o semplicemente dire la tua in merito, l’area commenti è a tua totale disposizione! :-)

Condividi l'articolo con i tuoi contatti:

Il Gestore Download integrato in Firefox svolge il suo lavoro senza darvi particolari grattacapi quotidianamente. Riprende download parziali ed interrotti, può rilanciare quelli falliti completamente ma soprattutto vi protegge da possibili malware. Qualsiasi cosa voi vogliate scaricare viene data precedentemente in pasto al filtro di Safe Browsing affinché si possa evitare (quanto più possibile) di farvi salvare file potenzialmente dannosi per la salute del vostro sistema operativo.

Disabilitare il controllo anti-malware nel gestore download di Firefox

Questa, così come la funzione di protezione contro i Componenti Aggiuntivi non firmati, è una di quelle feature alle quali non bisognerebbe mai rinunciare senza un ottimo motivo. Se però avete la necessità di scaricare un’applicazione non firmata che il browser riconosce come pericolosa (anche se non lo è) e ottenete il messaggio di errore di Firefox (come in immagine di seguito) sappiate che -al solito- c’è modo di aggirare l’ostacolo.

Disabilitare il controllo malware nel gestore download di Firefox 1

Come sempre ciò che vi serve è nell’about:config e, ancora una volta, sono qui a pregarvi di non toccare alcuna voce qui contenuta se non sapete quello che state facendo. Dopo aver “promesso di fare attenzione” vi ritroverete davanti al solito box di ricerca, all’interno del quale dovrete riportare:

browser.safebrowsing.malware.enabled

Se avete Firefox Sync attivato, le voci trovate saranno due. Fate doppio clic sulla prima (quindi non quella che inizia con services.sync) per portare il valore da true a false, come in immagine:

Disabilitare il controllo malware nel gestore download di Firefox 2

Da questo momento l’opzione sarà attiva e sarà possibile scaricare qualsiasi cosa senza che questa passi il controllo integrato in Firefox. Disattivare l’anti-malware però non è certamente una buona idea, se proprio dovete farlo, ricordatevi di riattivarlo subito dopo aver scaricato il pacchetto a cui siete interessati.

Condividi l'articolo con i tuoi contatti:
Aggiornamento 14/9/15
Si stanno sviluppando diverse nuove discussioni sull’argomento che diventa così sempre più “caldo”. Tra conferme e passi indietro pare che in Firefox l’opzione di cui vi ho parlato all’interno dell’articolo verrà potenzialmente ignorata, “sovrascrivendo” ciò che l’utente richiede al proprio browser di fare. Vi invito a leggere la discussione nel forum di Mozilla Italia all’indirizzo forum.mozillaitalia.org/index.php?topic=64911.0 e ad intervenire se lo ritenete opportuno. Seguiranno certamente ulteriori sviluppi sulla questione (e quindi anche dell’articolo qui di seguito pubblicato).
Aggiornamento 11/9/15
Come segnalato da Simone nei commenti, pare che questa novità andrà ad impattare Firefox 43 e non più la versione 41. Vi rimando direttamente al commento contenente anche i riferimenti di Bugzilla: gioxx.org/2015/09/07/firefox-estensioni-signed/#comment-2248130207

Qualcuno lo avrà già notato perché la novità riguarda Firefox 40 (già disponibile da qualche giorno ormai) ma soprattutto il 41 (attualmente in Beta) ed il 42 (Developer Edition) che arriveranno sui PC di tutti gli utilizzatori nelle prossime settimane. Firefox non permette più (dalla versione 41) l’installazione di estensioni non firmate.

Firefox: disabilitare il controllo firme degli addon (se necessario) 3

Perché? Perché di mezzo c’è la sicurezza, la vostra, quella degli utilizzatori che troppo spesso vengono ingannati da software di terze parti che non si fanno poi molti problemi ad installare estensioni che caricano pubblicità durante la navigazione (le segnalazioni al mio indirizzo di posta e tramite il sistema di supporto di X Files sono aumentate in maniera vertiginosa). Sia chiaro: non è la necessità di fermare la fantasia e la capacità di una comunità che di estensioni ne scrive decine al giorno, piuttosto la volontà di convincere questi fantastici sviluppatori a pubblicarla su AMO affinché la loro creazione venga controllata e approvata da persone che possono dar loro consigli o chiedere di ritoccare ciò che può mettere in difficoltà il browser (o lasciare qualche porta aperta a ospiti dall’esterno, mai simpatici).

In realtà qualcuno se n’è accorto già diverso tempo fa, proprio perché gli sviluppatori dei componenti aggiuntivi hanno iniziato a correre per arrivare preparati al giro di quella boa sempre più vicina, ed è per questo che probabilmente le vostre estensioni si sono improvvisamente aggiornate in massa. Tutto questo costituisce un ulteriore layer di sicurezza che è importante rispettare affinché si possano dormire sonni più tranquilli e avere così una navigazione maggiormente pulita, d’altronde di pubblicità (lecita) il web ne è già saturo, un po’ come la sopportazione del suo pubblico.

Trovate maggiori informazioni su quanto messo in atto nell’articolo datato 10 febbraio 2015, sul blog di Mozilla Add-ons: blog.mozilla.org/addons/2015/02/10/extension-signing-safer-experience (se volete saperne di più e in italiano potete sempre dare un’occhiata all’apposito articolo localizzato da Mozilla Italia e disponibile su support.mozilla.org/it/kb/add-on-signing-in-firefox).

Disattivare il controllo

Sono certo che se state leggendo questo articolo siete altrettanto consapevoli del fatto che disattivare questo controllo comporta una possibile falla in un sistema pensato per essere più sicuro, avrete i vostri buoni motivi. Io ad esempio ne ho proprio per X Files. Sviluppando la lista sulla versione Developer di Firefox più aggiornata, mi tocca stare al passo con le versioni “Nightly” dell’estensione Adblock Plus, non presenti su AMO e disponibili tramite il sito web dello sviluppatore. Se il controllo è attivo, Firefox rifiuta di terminare l’installazione del file XPI perché non firmato. Come se non bastasse, qualsiasi estensione già installata nel sistema che non possiede una firma validata, verrà disabilitata al successivo avvio del browser:

Firefox: disabilitare il controllo firme degli addon (se necessario) 2

Come fargli abbassare la guardia per poter procedere? Al solito da about:config. L’opzione da andare a modificare è prevedibilmente di tipo booleana e risponde alla ricerca di:

xpinstall.signatures.required

che dovrà passare necessariamente da true a false, per tutto il tempo necessario ai vostri test. Vi ricordo infatti che riportando la voce a true, Firefox andrà a disabilitare automaticamente le estensioni non firmate già dal successivo riavvio del browser, non necessario invece dopo aver ritoccato la voce in about:config perché immediatamente applicato.

Firefox: disabilitare il controllo firme degli addon (se necessario) 1

Occhi sempre ben aperti e fate attenzione a ciò che installate. Da questo punto in poi la colpa non potrà essere certo affibbiata ancora una volta a Mozilla ;-)

Condividi l'articolo con i tuoi contatti: