Archives For Microsoft Windows 7

Articolo nato da appunti sparsi e tanti link consultati.

Chi lavora nell’ambito IT (o è comunque appassionato, cugino di (TM) o “tu che sai tutto di PC” (cit.)) sa bene che –nella storia– la grande azienda di Redmond è incappata in qualche piccolo scivolone nei rilasci di fix e patch più complesse che, pur andando a correggere alcuni importanti errori, andavano contemporaneamente a crearne di nuovi, costringendo gli sviluppatori a tirare fuori correzioni delle correzioni. Era da diverso tempo che non accadeva in maniera così plateale, fa tutto parte del periodo giugno-luglio che volge ormai al termine, e ha interessato sia Office che Windows.

Microsoft, quanta confusione (storie di KB che correggono KB)

Tutto è più o meno cominciato con quel KB4022725 per Windows, seguito a ruota dall’aggiornamento 1706 di Office 365 ProPlus, entrambi articoli usciti solo una manciata di giorni fa. Se a questi si aggiunge il gran rumore di fondo prodotto nei forum di Social Technet Microsoft e le ripetute lamentele degli utenti, si arriva a un risultato non esattamente soddisfacente. Gli errori fatti nel rilascio patch di giugno si sono trascinati fino a un caldo luglio che ha portato con sé ulteriori anomalie, in buona parte risolte solo ora che anche lui volge al termine.

Tutto torna

Ho dato una rapida occhiata ai ticket che sono stati aperti in helpdesk aziendale (di primo e secondo livello) durante questo “periodo caldo” (e non per colpa delle temperature esterne), e la maggior parte dei casi più eclatanti (e che hanno richiesto maggiore tempo di lavorazione) sono stati proprio quelli che hanno visto come protagonista degli errori generati dai fix di Redmond, tutti arrivati poi a medesima conclusione (un rollback dove assolutamente necessario, l’attesa della correzione dove si poteva stringere i denti e rispettare il ciclo di rilascio di Microsoft).

  • Il KB4022716 del 27 giugno correggeva alcuni problemi relativi a Internet Explorer e Microsoft Edge che però hanno portato a un nuovo bug decisamente più fastidioso e impattante, crash randomici di entrambi i browser durante la navigazione, visitando siti web sempre diversi, assolutamente non collegati tra di loro.
  • Il KB4025342 del 11 luglio corregge questo errore (qui in dettaglio), ma porta con sé un loop di installazione per chi in azienda possiede un WSUS. Il pacchetto terminava la sua installazione senza però “notificare” la riuscita, facendo credere all’OS (e al WSUS) di avere ancora necessità di quel KB. Se ne è parlato in un thread su Social Technet. Microsoft ha corretto in corsa il problema, rilasciando il medesimo KB senza però il bug incluso nel prezzo (cito un intervento di un utente dal forum: Our WSUS just pulled in new updates at 3:30 eastern time and IE KB4025252 appeared again.  This updated KB seems to have fixed the issue. Several workstations no longer show that it’s needed.).

Nel frattempo, anche Office presenta qualche “piccolo mal di pancia” dovuto ai rilasci nel ramo Current, motivo per il quale abbiamo scelto di togliere gli utenti di test da quel gruppo e portarli insieme agli altri in First Release for Deferred Channel. Dei rami di aggiornamenti ne avevo già parlato tempo fa (questo l’articolo: gioxx.org/2016/03/22/office-2016-gestione-tramite-gpo-admx), seppur in maniera poco approfondita.

Cosa fare quindi per modificare il comportamenti degli Office installati nella rete?

Puoi ricorrere all’uso delle GPO, che reputo la via più comoda e immediata per migrare più PC in un colpo solo. Il comportamento di una installazione di Office fatta tramite Click2Run lo trovi sul sito di Support di Office (qui, per la precisione: support.office.com/en-us/article/Configuration-options-for-the-Office-2016-Deployment-Tool-d3879f0d-766c-469c-9440-0a9a2a905ca8?ui=en-US&rs=en-US&ad=US&fromAR=1), mentre trovi su support.office.com/authredir?url=https%3a%2f%2fsupport.office.com%3a443%2fen-us%2farticle%2fVersion-and-build-numbers-of-update-channel-releases-ae942449-1fca-4484-898b-a933ea23def7%3fui%3den-US%26rs%3den-US%26ad%3dUS%26fromAR%3d1&hurl=m4liUtElQo4FOghQgIRY6JbgTI8LrOMAfWv8uiBuEG0%3d.POsLak2i%2fGs6Exmzf062pgyAG0jqZ4zDu4vtjXF3Q2g%3d&ipt=0&si=1&wctx=70b585db-aec0-4c05-8dd0-e69a5774f03c&wa=wsignin1.0 la mappa di rilascio (con relative versioni) di Office 2016 (a oggi) per ciascun ramo.

Quindi, tanto per capirci, questa è la situazione con una GPO programmata per comandare gli Office ad aggiornarsi direttamente dai server Microsoft, seguendo il ramo di rilascio First Release for Deferred Channel:

Microsoft, quanta confusione (storie di KB che correggono KB) 1

È finita qui? Forse, o almeno per il momento, fino al prossimo giro di roulette ed ennesima scoperta di “cosa si è rotto stavolta“, un gioco che Microsoft conduce in maniera fantastica e appassionante (si nota l’ironia sottile?), dal 1995, anno più, anno meno. Sia chiaro: nessuno è esente da errori, soprattutto i più grandi. L’importante è correggerli, possibilmente senza lasciar passare troppo tempo (e non sempre questo accade) perché forse non ci si rende bene conto di quanto impatto possa dare una “piccola modifica“.

Ora posso smettere di delirare, torno a cuccia.

Adios.

Condividi l'articolo con i tuoi contatti:

Ti è mai capitato di preparare una macchina “template” da catturare e clonare su diverse altre macchine dello stesso modello? Qui continuamente, ed è tutto ciò su cui si cerca di basare il rilascio di nuove postazioni. Avere un solo modello Desktop e uno laptop (o comunque un numero quanto più limitato) aiuta a gestire meglio il parco macchine aziendale, è risaputo ed è una pratica di quelle buone, da cercare di mantenere il più possibile nel tempo.

Tralasciando però quella che è la pippa mentale relativa alla teoria delle buone pratiche, passiamo al succo dell’articolo e al problema specifico da risolvere: un SysPrep fallito, con tanto di messaggio di accompagnamento simile (in realtà potrebbe essere identico) a quello riportato nel titolo dell’articolo.

Microsoft Windows

Di motivi per far fallire un SysPrep ne esistono diversi, ma un paio sono quelli più comuni e sono quelli a cui possiamo fare riferimento insieme (con relativa soluzione), e onestamente non ho idea del perché io abbia lasciato nel dimenticatoio questo articolo (la bozza era del 2014, fa un po’ te). Provo a dargli una svecchiata, magari è la volta buona che va in pubblicazione :-)

Hai finito le cartucce

Con Windows 7, contrariamente a Windows 10, avevi a disposizione un massimo di 3 Rearm di sistema (il Rearm serviva a terminare un intervallo di utilizzo di sistema privo di attivazione, cominciandone uno nuovo e permettendoti di estendere il tuo periodo “di prova” di Windows, ciò è alla base dei periodi trial di Microsoft tutt’oggi, sia per Windows che per Office). Questo era ciò che nel libro di teoria potevi trovare pressoché ovunque, ma che come ogni medaglia, dava il meglio di sé voltando la prima faccia. Un SysPrep comprendente un parametro di Rearm, andava a dare un’occhiata a quello che era il contatore di sistema, che puoi facilmente richiamare ancora oggi eseguendo il comando slmgr.vbs -dlv (come suggerito anche nel forum di Microsoft):

A fatal error occurred while trying to sysprep the machine

Lo screenshot qui sopra fa riferimento a quel vecchio sistema 7 che dovevo mandare in SysPrep nel 2014, e che riportava uno zero in corrispondenza della voce “Numero di ripristini di Windows rimanenti“, era proprio lui a impedirmi di portare a termine il mio compito. Come si aggirava e si aggira tutt’oggi (se hai ancora a che fare con Windows 7, nda) l’ostacolo? Semplice. Si va a modificare la chiave di registro che ne controlla il contatore.

Per farlo però, ti occorre mandare in recovery il sistema, premendo F8 durante l’avvio dell’OS e selezionando la voce relativa alla partenza avanzata di Windows (Advanced Boot Options), quella che ti permette di avere un prompt dei comandi. Dal prompt dovrai semplicemente fare tre operazioni relative al registro di Windows:

reg load HKLM\MY_SYSTEM "%~dp0Windows\System32\config\system"
reg delete HKLM\MY_SYSTEM\WPA /f
reg unload HKLM\MY_SYSTEM

Se la modifica va a buon fine, potrai riavviare la macchina e rilanciare il comando slmgr.vbs -dlv per verificare che il contatore sia tornato a mostrare un numero di possibili Rearm positivo. Se Windows dovesse richiederti il Product Key, ignora il passaggio e recuperalo in seguito, anche via prompt dei comandi, sempre passando per il slmgr.vbs. Il comando completo per passare un Product Key al sistema è slmgr /ipk XXXXX-XXXXX-XXXXX-XXXXX-XXXXX dove, chiaramente, dovrai andare a sostituire la serie di “X” con il codice in tuo possesso. Se non lo hai, utilizzane uno a tempo (scadono entro un mese):

  • Windows 7 Ultimate: D4F6K-QK3RD-TMVMJ-BBMRX-3MBMV
  • Windows 7 Professional: HYF8J-CVRMY-CM74G-RPHKF-PW487
  • Windows 7 Home Premium: RHPQ2-RMFJH-74XYM-BH4JX-XM76F
  • Windows 7 Home Basic: YGFVB-QTFXQ-3H233-PTWTJ-YRYRV
  • Windows 7 Starter: 7Q28W-FT9PC-CMMYT-WHMY2-89M6G

A tutto questo c’è un’alternativa che ti permette di bypassare il contatore dei Rearm e fare SysPrep perdendo un po’ meno tempo. È riportata in un articolo che mi è tornato molto utile in passato (questo: mickitblog.blogspot.it/2011/08/fatal-error-occurred-while-trying-to.html), questo il riassunto:

  • Nel file Unattend.xml cerca e cancella il parametro skiprearm=1
  • Nel regedit, naviga in HKLM\SYSTEM\Setup\Status\SysprepStatus, quindi cerca e imposta GeneralizationState a 7
  • Da un prompt dei comandi, lancia prima un msdtc -uninstall, fai seguire poi un msdtc -install
  • Torna nel regedit, naviga in HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SoftwareProtectionPlatform, quindi cerca e imposta il valore SkipRearm a 1
  • Togli il cavo di rete dalla macchina (e disconnettila dal WiFi, se connessa)
  • Rilancia il SysPrep.

E se invece è un problema di profilo?

Può capitare anche questo, ed è il secondo caso più comune. Hai preparato il sistema, sei partito da un’immagine già esistente, da fondamenta già gettate e apparentemente ben solide ma, all’ultimo minuto, il SysPrep va in errore per cause apparentemente sconosciute, strane da interpretare. Potresti scoprire che in realtà si tratta di un vecchio profilo locale rimosso, ma rimasto “appeso” nel registro di sistema. Se ne parlava in un vecchio thread nel forum, tra le possibili soluzioni: social.technet.microsoft.com/Forums/windows/en-US/2aa9466d-a203-4f3e-80d9-f1ae6d11f6c5/sysprep-failed-at-microsoftwindowsshellsetup?forum=w7itproinstall

È ancora una delle vie d’uscita poco considerate, ma che possono toglierti le castagne dal fuoco. Avvia il regedit, naviga in HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\ProfileList. Noti nulla di strano? Se qui compare un profilo non più presente sulla macchina, la CopyProfile prevista dal tuo file XML unattend non potrà mai andare a buon fine, generandoti l’errore a video.

Cancella la chiave di registro (intera) relativa al profilo non più esistente. Riprova ora il SysPrep, molto probabilmente andrà a buon fine e tu potrai concludere il lavoro.

Cosa dice Microsoft

Raccoglie qualche riferimento all’interno di un documento ufficiale di Support, che tu stesso puoi leggere puntando il browser a support.microsoft.com/en-us/help/929828/an-error-message-occurs-when-you-run-sysprep-generalize-in-windows-vis, probabilmente però questo non riuscirà a dare risposta alla tua domanda e difficoltà, ma questa è un’altra storia.

Ciò che mi auguro è che l’articolo, rispolverato e rimesso più o meno in ordine, possa darti realmente una mano in caso di difficoltà con questo ottimo strumento che è SysPrep.

Buon lavoro!

Condividi l'articolo con i tuoi contatti:

Partiamo subito con una certezza, per rianimare chi leggendo il titolo è già cascato dalla sedia: NON si tratta di nomi di profumi di Dolce & Gabbana. Ci siamo? Bene. Ora possiamo cominciare sul serio.

MS17-010: WannaCry, EternalBlue, DoublePulsar (c'è dell'altro?)

Mettiti comodo. L’infezione non è finita perché ne hanno parlato i giornali accantonando il tutto qualche giorno dopo. Questa, così come altre infezioni passate e future, continuano a essere all’ordine del giorno e il metodo è sempre lo stesso: punta e colpisci chi rimane indietro, per scelta o per stupidità.

Sul perché io ci abbia messo diversi giorni a uscire con un articolo beh, è presto spiegato: ho dovuto far fronte alla minaccia, verificando attentamente che ogni macchina fosse protetta, anche quelle che non potevano precedentemente esserlo ma che per qualche motivo non potevano essere aggiornate a un sistema operativo più recente (Matteo, se mi leggi incazzati pure, poi però ne riparliamo alla prima birra, offri tu, così ti spiego perché “non ce lo meritiamo“!), un lavoro che ha mosso un intero ufficio IT e che penso abbia fatto bene a tutti, per avere un polso della situazione davvero preciso, nulla deve sfuggire.

L’origine del “disastro

Inizia il weekend (quello scorso) e con lui un attacco massivo e massiccio contro i sistemi Microsoft che non sono allineati con le patch di sicurezza. Non parlo delle ultime, ma di quelle di due mesi prima. WannaCry(pt) è il suo nome, ed effettivamente da piangere c’è molto, se si fa parte del gruppo degli infettati.

Provo a fartela semplice: te lo ricordi Cryptolocker (e CryptoWall in seguito)? Non siamo andati poi molto più in là, perché di criptazione dei file tutto sommato si tratta, ma di certo ciò che mi stupisce e affascina è il modo in cui tutto ciò viene (ri)proposto, in maniera più completa e complessa, ben ideata e che lascia dietro di sé un’ombra che continua a passeggiare con il PC infetto.

Di articoli online ne trovi centinaia, alcuni più tecnici e altri più divulgativi (ed è giusto così). Io voglio limitarmi a raccogliere sotto un tetto tutto ciò che ho letto, che voglio riportare qui e ricordare in futuro. La gravità di quanto accaduto (e che ancora accade, a oggi che scrivo l’articolo) è stato evidenziato nel blog di Microsoft, scritto da Brad Smith:

The need for urgent collective action to keep people safe online: Lessons from last week’s cyberattack

Una timeline è stata pubblicata in maniera più che chiara e completa da Luigi Morelli, te la ripropongo qui di seguito:

  • 2001: Il bug in questione viene introdotto involontariamente in Windows XP, e da esso si diffonde in tutte le release successive
  • 2001–2015: Ad un dato momento NSA (probabilmente l’ Equation Group, presumibilmente una sezione di NSA) ha scoperto il bug ed ha predisposto un exploit (programma che ne consente l’utilizzo malevolo) chiamato EternalBlue, che potrebbe o potrebbe non aver utilizzato
  • 2012–2015: Un contraente NSA ruba presumibilmente più del 75% della libreria NSA’s di strumenti di hacking
  • Agosto 2016: Un gruppo chiamato “ShadowBrokers” pubblica strumenti di hacking che dichiarano essere di provenienza NSA; gli strumenti sembrano giungere dall’Equation Group
  • Ottobre 2016: Il contraente NSA di cui sopra viene accusato di aver rubato dati di proprietà NSA
  • Gennaio 2017: ShadowBrokers mettono in vendita un buon numero di strumenti per l’attacco a sistemi Windows, tra questi un exploit zero-day SMB simile ad “EternalBlue” utilizzato in WannaCry per 250 BTC (intorno ai $225.000 di allora)
  • Marzo 2017: Microsoft, senza fanfara, corregge una serie di bugs evitando di specificare chi li abbia scoperti; tra questi l’exploit EternalBlue; sembra alquanto probabile che la stessa NSA li abbia avvertiti
  • Aprile 2017: ShadowBrokers rilasciano una nuova serie di exploits, compreso EternalBlue, probabilmente perché la Microsoft li aveva già corretti, riducendo in tal modo drasticamente il valore degli zero-day exploits in particolare
  • Maggio 2017: WannaCry, basato sull’exploit EternalBlue, viene rilasciato e si diffonde su circa 200.000 computer prima che il suo kill-switch (un sistema per “spegnerlo” online) venga inavvertitamente attivato da un ricercatore ventiduenne; nuove versioni di WannaCry, prive del kill-switch sono già state segnalate

articolo completo: medium.com/@luigimorelli/wannacry-no-grazie-900cba45163a

nota a margine: mi sono permesso di barrare il termine “inavvertitamente” nell’ultima data riportata, perché quel ragazzo, in realtà, di “casuale” non ha fatto un bel niente. Magari non pensava di bloccare l’infezione intera della versione originale di WannaCry, ma di certo sapeva dove stava mettendo le mani.

Di che cacchio stai parlando?

Il protocollo SMB di Windows viene utilizzato principalmente per permettere l’accesso ai file e alle stampanti, ma serve anche per una serie di comunicazioni di sistema che vengono scambiate su una stessa rete locale, in alcuni casi anche online (se si lasciano esposte alcune porte, cosa assai pericolosa). Facendo leva su un errore contenuto all’interno del protocollo (vecchio quanto Windows Xp, appunto), è stato possibile penetrare a bordo di sistemi altrui e far partire la criptazione dei dati, il vero e proprio malware del “pacchetto sorpresa“.

Quell’errore (quel bug) è stato risolto e chiuso da Microsoft a marzo di quest’anno. Trovi tutti i dettagli del caso sulla Technet, rispondono al numero di classificazione MS17-010: technet.microsoft.com/en-us/library/security/ms17-010.aspx. Nel caso in cui questo non dovesse bastare, sappi che per un grande muro, ci vuole un grande pennello per un problema così importante, si va persino a rispolverare ciò che è fuori dal supporto da anni, rilasciando patch ad-hoc che permettono di mettere al sicuro quei terminali che ancora oggi non sono aggiornati a OS di nuova generazione: blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks

Lo avrai capito, l’argomento è serio e fino a oggi difficilmente si erano raggiunte cifre così importanti in così poco tempo. La lista della spesa è quindi da rispettare alla lettera, e prevede che tu faccia un regolare backup dei tuoi dati (regolare vuol dire che non puoi farlo una volta al mese, soprattutto se dalla tua macchina passa una gran quantità di file ogni giorno), che il sistema operativo sia sempre aggiornato e riavviato in seguito all’installazione delle patch (rispettando i cicli di rilascio di Microsoft), che non ci siano applicazioni, porte o configurazioni delle quali non hai più necessità, perché ne perderesti facilmente il controllo con il passare del tempo, te ne dimenticheresti e potrebbero essere falle un domani. A questo va aggiunta la solita raccomandazione relativa all’evitare clic su link sospetti nelle mail (o aperture di allegati che non ti aspetti e dei quali non sei sicuro al 100% che provegano da fonte autorizzata), anche se nello specifico caso di WannaCry e del bug relativo a SMB, è bastato essere all’interno di una LAN dove almeno un PC è stato infettato, per permettere poi a quest’ultimo di fare da cavallo di troia verso il resto dei terminali (non patchati, sottolineo).

E l’antivirus?

I programmi antivirus hanno ricevuto un aggiornamento entro poche ore dall’inizio dell’attacco, per riconoscere e bloccare WannaCry, almeno nella sua versione originale. Questo perché nel corso del tempo (già dopo circa 24 ore dal primo attacco) sono uscite nuove versioni del ransomware, e altre ne usciranno in futuro, per cercare di evitare quanto più possibile di essere intercettate e fermate.

Diversi prodotti di sicurezza includono già funzioni di euristica e prevenzione che permettono di analizzare comportamenti anomali del software, bloccandone subito i possibili effetti dannosi (e mettendo così al riparo la tua macchina), ma nulla di tutto questo ti può far dormire sonni tranquilli o pensare che non sia necessaria una buona prevenzione.

Microsoft ha rilasciato degli aggiornamenti anche per i suoi prodotti di protezione da malware, Defender in primis, ma anche Security Essential (stessa famiglia). Ha inoltre organizzato un piccolo webcast su Skype per parlare di WannaCry, dei suoi effetti, dei suoi danni collaterali e di come proteggersi, pubblicando un paio di PDF che ho caricato anche qui nel blog e che ti ripropongo: [CustomerReady] WannaCrypt Guidance e MAY 2017 Premier Final.

Per concludere

Matteo, che ho citato all’inizio dell’articolo, ha registrato un video per raccontare cosa è successo, condendolo ovviamente con alcuni suoi pareri e buoni consigli. Investi qualche minuto per dargli un’occhiata e, se ti dovesse venire voglia di fucilare a distanza quella zebra che balla beh, sappi che non sei il solo, organizziamoci ;-)

Ti segnalo poi un ulteriore articolo di Feliciano Intini, pubblicato sul suo “NonSoloSecurity“, MSFT e conoscenza di vecchia data già dagli eventi legati a Conficker: blogs.technet.microsoft.com/feliciano_intini/2017/05/14/attacco-ransomware-wannacry-risorse-utili-e-chiarimenti, troverai al suo interno consigli, best practice e risposte a domande che tutti coloro che sono stati attaccati si pongono.

Puoi continuare a seguire il flusso delle informazioni su WannaCry su Twitter: twitter.com/hashtag/wannacry?f=tweets&vertical=default (inutile dire che in mezzo a tanto materiale di qualità, troverai anche battute stupide e spam che sfrutta la popolarità di quanto da poco accaduto, del tutto inevitabile).

Aggiornamenti dell’articolo

agg. 26/5

È già di qualche giorno fa (e ha fatto il giro del web), ma resta ovviamente uno di quei punti focali da scolpire su pietra: se sei stato infettato da WannaCry, NON riavviare la tua macchina. Scarica e utilizza immediatamente WanaKiwi di @gentilkiwi per cercare di recuperare quanti più file possibili.

L’articolo completo si trova su Medium e lo ha scritto Matt Suiche, è in inglese ma è spiegato in maniera talmente semplice da essere comprensibile anche per chi parla esclusivamente dialetto milanese.

In fondo dovrai solo scaricare e avviare un eseguibile nel più breve tempo possibile, così da permettergli di procedere con la ricerca dei processi del ransomware e della relativa chiave generata, così da poter cominciare una decriptazione dei tuoi file, per evitare (in realtà non avresti mai dovuto pensarlo o farlo neanche prima, nda) di dover pagare il riscatto per avere –forse– indietro il tuo materiale. Allo stato attuale, l’applicazione è stata testata con successo su sistemi Xp, Vista, 7 e relativi fratelli lato server (per capirci: Windows 2003 e 2008), con risultati più che positivi in architettura x86 (non dovresti avere problemi nel caso in cui tu abbia una macchina con OS x64).

Wanakiwi

  1. Download wanakiwi here
  2. wanakiwi.exe will automatically look for the 00000000.pky file.
  3. Cross fingers that your prime numbers haven’t been overwritten from the process address space.

continua a leggere: blog.comae.io/wannacry-decrypting-files-with-wanakiwi-demo-86bafb81112d

MS17-010: WannaCry, EternalBlue, DoublePulsar (Aggiornato)


agg. 22/5

Più sono le informazioni che vorresti riportare e citare, più facilmente le dimentichi. Mea culpa, e grazie a Elisabetta per avermi ricordato che ho mancato di portare alla tua attenzione un altro ottimo articolo, con il quale condivido pressoché il 99% del pensiero scritto riguardo i vari punti focali con i quali un amministratore di reti e sistemi si trova a combattere quotidianamente.

Ovvero, tutto quello che ho aggiunto in seguito rispetto alla pubblicazione originale del mio articolo, perché l’ho sbadatamente dimenticato o perché qualcuno mi ha segnalato buone letture che meritano di essere riportare anche in questi personali lidi. Primo tra tutti è un articolo pubblicato sul blog Agenzia Digitale, e che di seguito “embeddo“:

Wannacry, le sciocchezze che dicono gli “esperti”

In un paio di passaggi ci si rende conto di quanto possa essere difficile il nostro mestiere, e di quanto sia sciocco (oggettivamente, ma anche soggettivamente parlando) affermare che sarebbe bastato mettere una patch, sostituire un OS o tenere sempre a portata di mano un backup, per lo meno applicato a un contesto così delicato come l’azienda di medie (o più grandi) dimensioni, un panorama “multi-etnico” (se così si può definire), dalle mille sfaccettature e che non sempre (anzi, proprio mai) mostra davanti agli occhi una strada in discesa:

(4) “Ma questi non capiscono nulla, dovevano fare i backup!”. Ovviamente. Ma chi ci dice che i backup non esistono? Pensate ad un attacco di ransomware che mette fuori uso qualche centinaio di computer. Quanti ci vuole per (a) ripulire i sistemi dal malware (b) ripristinare i backup dei dati? Che nel mondo reale ci sia un periodo che può passare da qualche ora a qualche giorno di down mi sembra ragionevole.

e ancora:

(5) “Basta con Windows! Passiamo tutti a Linux!”. Bene, chi scrive utilizza praticamente solo Linux ed è un fervente sostenitore dell’open source, quindi questo discorso, perlomeno con me, sfonda una porta aperta. Il problema è che non la deve sfondare con me ma con i responsabili IT di una quantità di aziende medio-grandi che hanno svariate buone ragioni per non seguire questo consiglio – purtroppo, aggiungo io [cut …]

Perché sì, spesso siamo circondati da esperti (?!?) che –concordando con l’articolo di Alberto Berretti– hanno gestito al massimo una rete casalinga “complessa” (qualche cellulare, una ChromeCast e forse un router diverso da quello fornito dal provider della linea voce/dati), nella loro vita, è evidente.


Rimane ancora valido quanto detto nell’articolo originale: se pensi che questo articolo debba raccogliere altro materiale, vuoi proporre link di approfondimento o altro ancora, o semplicemente dire la tua in merito, l’area commenti è a tua totale disposizione! :-)

Condividi l'articolo con i tuoi contatti:

Argomento delicato. La telemetria viene vista spesso con occhio sospetto, scambiata facilmente come invasione della privacy. Senza di lei però i programmi continuerebbero a rimanere potenzialmente instabili e pachidermici, appesantiti da codice che in alcuni casi non viene più utilizzato, o che è possibile ottimizzare in base ad architetture in continua evoluzione, che possono quindi premiare tutti gli utilizzatori nel corso del tempo, occupando loro meno risorse. La telemetria viene utilizzata da Mozilla (tanto per citare una società che ci tiene parecchio alla privacy altrui) ma è anche alla base dei prodotti principali di Microsoft, Windows e Office in primis.

Microsoft Windows and Office Banner

A calcare la mano però ci pensa proprio Microsoft, con consumi che di tanto in tanto (fortunatamente) sforano alla grande rispetto a quello che dovrebbe ricadere in qualcosa di simile alla “cortesia” (mi fai sapere come vanno i miei programmi? Ma certo, eccoti i dettagli della telemetria), andando così a impattare sul lavoro che è necessario portare a termine nei tempi richiesti. Agevolo screenshot:

Windows & Office un taglio alla Telemetria 1

Ora, appurato che anche Symantec ci mette del suo nel momento più sbagliato, non può comunque passare inosservato quel doppio processo che va a consumare poco più del 50% di CPU. Nello specifico dello screenshot si è trattato di telemetria di Office, ma anche quella di Windows non scherza. La prima citata gira tramite un paio di processi schedulati (entrambi fanno riferimento allo stesso eseguibile e una serie di parametri da riga di comando), la seconda tramite un servizio sempre attivo sulla macchina.

Il servizio si può fermare e disabilitare (così che non parta all’avvio del sistema), i due processi schedulati possono essere disabilitati (e basterà un semplice riavvio per mettere subito in atto la modifica). Se l’operazione manuale non ti alletta, ho messo mano al solito file di testo che è presto diventato un batch e poi un eseguibile (per entrambe le cose, separatamente, così rimane a te la scelta di cosa fermare e cosa no).

Trovi gli eseguibili agli indirizzi:

Entrambi i programmi devono essere eseguiti come amministratore. Ti permetteranno di modificare lo stato del tuo sistema o di tornare indietro in qualsiasi momento (ho inserito ambo le possibilità, così da ripristinare uno stato originale in qualsiasi momento). Per entrambi i batch ho cercato di rimanere quanto più generico possibile, così da provare a mantenere una piena compatibilità con i sistemi operativi più recenti, strizzando l’occhio anche al vecchio ma sempreverde Windows 7.

I test sono stati eseguiti su Windows 10 1703 (la Creators Update), ho fatto girare il tutto anche su un Windows 7 Pro Sp1, funzionante anche in questo caso. Se noti problemi nell’utilizzo, ti prego di farmelo sapere, l’area commenti è a tua totale disposizione! :-)

grazie ai contributi di:
computerstepbystep.com/base_filtering_engine_service.html
stackoverflow.com/questions/17412150/batch-regex-the-output-of-reg-query-command-to-a-variable
windowsitpro.com/windows-10/how-turn-telemetry-windows-7-8-and-windows-10
itechtics.com/disable-telemetry-data-collection-windows-10
technet.microsoft.com/en-us/library/cc766529(v=ws.11).aspx

Condividi l'articolo con i tuoi contatti:

Mi è stato dato in pasto un vecchio HP 620. Dati su disco (quindi da formattare), nessun supporto di Recovery per riportare il sistema alle impostazioni di fabbrica (e no, neanche una Recovery Partition nascosta). Unico dettaglio è l’etichetta di Windows 7 Pro OEM posta sotto la sua scocca. Volendo evitare costi e tempi di attesa per un supporto HP (chiave USB o disco ottico), ho preferito cercare qualcosa in giro sul web, per capire se era possibile partire con un Windows 7 pulito sul quale reinstallare in seguito le applicazioni di base e gli aggiornamenti di sistema. Si può (con qualche accortezza).

Reinstallare Windows OEM quando il supporto di Recovery non c'è 7

Ottenere un file ISO di Windows

Parto dal principio e comincio dando per scontato che qualsiasi dato sensibile sia stato messo al sicuro dal tuo utente, che il tuo lavoro quindi si limiti a dover preparare da zero la macchina, radendo al suolo qualsiasi cosa viva attualmente sul disco fisso. Né HP, né Microsoft permettono in maniera pulita di ottenere un’immagine pulita del sistema. HP ti permette di ordinare i supporti originali del tuo prodotto, Microsoft invece mette a disposizione l’interfaccia di accesso facilitato a Digital River ma, nel caso in cui si tratti di un prodotto OEM e non Retail (cioè una licenza acquistata a parte, da qualsiasi rivenditore autorizzato), ti tira fuori un poco simpatico dito medio:

Per questo motivo ho cercato un’alternativa, la quale si è materializzata con il nome di Microsoft Windows and Office ISO Download Tool.

Si tratta di uno strumento abbastanza banale ma assolutamente adatto all’occasione (attuale, ma anche futura, non si sa mai), perché scavalca la limitazione imposta da Microsoft e permette la navigazione all’interno del loro sito web, consentendoti di selezionare l’intero percorso a te utile, per sistema operativo, versione, lingua e architettura. Una volta scaricata e avviata (non serve installazione) ti basterà selezionare il tipo di software da scaricare nel box in alto a destra (c’è anche Office, nda) e seguire la procedura guidata. Ho fatto qualche screenshot per farti vedere meglio di cosa si tratta:

A selezione completata, partirà il download del file ISO che hai scelto, porta pazienza (tutto dipende dalla tua connessione). Al termine, chiudi il tool, non ti dovrebbe più servire (tienilo da parte, magari in futuro potrebbe tornarti utile).

Creare il supporto di installazione

Di questo io e te ne abbiamo già parlato in realtà, ma probabilmente non lo ricordi. Ho tirato fuori Rufus dalla polvere, e con l’occasione l’ho aggiornato alla versione 2.14 (build 1086), mantenendo ovviamente la sua release Portable, così da non dover installare alcunché sulla macchina.

Trova una memoria USB che abbia almeno 3 GB di spazio disponibile da dedicare alla ISO di Windows scompattata (una stick da 4 GB andrà benissimo, tanto per capirci), mantieni le impostazioni suggerite dal programma e dagli in pasto il file precedentemente scaricato:

Reinstallare Windows OEM quando il supporto di Recovery non c'è 5

Rufus è pronto a creare il supporto USB avviabile per l’installazione di Windows 7 Pro Sp1 OEM in italiano, a 32 bit!

Ci siamo, lancia la preparazione del supporto facendo clic su Avvia e conferma l’operazione di formattazione della memoria USB, attendi quindi che il procedimento arrivi a completamento (impiegherà circa 15, 20 minuti al massimo). Espelli la chiave, infilala in una porta USB del PC che devi preparare da zero e falla partire, il resto è storia.

Riattivazione di Windows

Al completamento dell’installazione del sistema operativo, questo ti chiederà di essere attivato. Inserisci la Product Key che trovi sull’etichetta generalmente posta sulla scocca del portatile, tenta l’attivazione immediata perché –anche se dovesse fallire– la procedura proseguirà fino a portarti al Desktop del tuo PC appena formattato.

Controlla in autonomia se l’attivazione è andata a buon fine. Fai clic con il tasto destro su Computer, seleziona Proprietà e guarda in fondo alla schermata se il sistema è attivato o meno. Nel caso in cui non lo fosse, procedi con il riconoscimento telefonico. Ho provato un brivido lungo la schiena che mi ha riportato subito a una decina di anni fa, ma tutto funziona ancora, ti tocca solo di sopportare quella decina di minuti (circa) che serviranno ad ascoltare la voce guida, inserire i blocchi di numeri generati (ID di attivazione, nda) e ottenere quindi quelli in risposta, da inserire a video. Una volta fatto tutto, otterrai il tuo Windows 7 OEM completamente attivato e pronto per essere preparato.

Installazione del software

I driver vengono (teoricamente) scaricati da Microsoft Update se hai connesso la macchina a internet, puoi quindi non preoccupartene (in alternativa puoi navigare il sito web del costruttore della tua macchina, cercare la pagina del prodotto ed esplorare i driver messi a disposizione). Ciò che devi installare è il solito Firefox (o Chrome, in base alla tua preferenza), Java, Skype, ma anche Java, Dropbox e altro ancora.

Avevo pubblicato qualche tempo fa un documento per riepilogare un’installazione tipo (uno dei possibili esempi), la trovi ancora oggi all’indirizzo public.gfsolone.com/wiki/doku.php?id=documenti:setuppc, ma l’alternativa “all’olio di gomito“, download multiplo e “Next, Next, Done” si chiama Ninite. Si tratta di un sito web che ti permette di selezionare i software che ti interessano da una lista abbastanza nutrita e, una volta terminato, scaricare un piccolo pacchetto eseguibile da lanciare sul PC interessato.

Reinstallare Windows OEM quando il supporto di Recovery non c'è 6

Penserà lui a scaricare le ultime versioni dei software che hai scelto, installandole subito dopo, senza chiederti nulla a video (evitando così possibili errori e flag inopportuni che talvolta installano software ulteriore non richiesto, tipicamente pubblicitario). Si tratta di uno di quei tool che può essere utilizzato anche per aggiornare il software in seguito, replicando il solo clic necessario (si collegherà ai siti web delle applicazioni richieste, verificherà le ultime versioni disponibili e le confronterà con quelle a bordo del tuo PC), da tenere quindi da parte in caso di necessità.

Probabilmente superfluo dirlo, ma ricorda di far girare un Windows Update che possa rimettere completamente in bolla il sistema neonato. Le immagini ISO di Windows su Digital River sono aggiornate, ma non quelle relative a Windows 7 (e forse neanche quelle 8), immagino che Microsoft abbia maggiore interesse a tenere in linea quelle relative al suo ultimo prodotto sul mercato (giustamente, aggiungerei). In alternativa (se preferisci qualcosa di meno tradizionale ma efficace), ricorda che c’è sempre WSUS Offline.

In conclusione

Mi sembra di aver detto tutto, non dovrei aver saltato nulla, ma l’area commenti è ovviamente a tua totale disposizione nel caso in cui ti siano venuti dei dubbi o mi voglia richiedere qualcosa inerente l’argomento affrontato. Magari hai anche un consiglio alternativo a quello fornito, nel caso in cui mi capiti in futuro di avere ancora a che fare con PC che non hanno a portata di mano il loro disco di Recovery! ;-)

Update

Gironzolando sul web, ho notato di essere in buona compagnia per il più generico discorso relativo alla “Reinstallazione di Windows“. Ti consiglio quindi un ulteriore articolo (molto completo) che riprende buona parte di quanto sopra riportato, suggerendo inoltre delle possibili soluzioni a problemi che potresti riscontrare, soprattutto se hai a che fare con BIOS differenti. Ecco il collegamento: dellwindowsreinstallationguide.com/windows-7-sp1-iso-download

Condividi l'articolo con i tuoi contatti: