Archives For Ricerca e Sviluppo

Di strada da quell’articolo del 2011 se n’è fatta tanta, e anche Mozilla ha modificato il comportamento del suo Session Restore integrato nel browser. In realtà le cose sono state modificate nel 2014, ma non ho mai avuto la reale necessità di cambiare il comportamento di SessionStoreBackup, almeno fino a oggi.

Firefox: disabilitare scansione antivirus nel download manager integrato

Perché proprio oggi?

Perché se anche tu utilizzi le versioni non stabili del browser Mozilla (le Nightly), ti sarai già accorto che di tanto in tanto qualcosa di spiacevole può accadere. Tutto risolvibile, sia chiaro, ma bisogna stare accorti, sempre pronti sul pezzo e con le dovute armi a propria disposizione per evitare di perdere dati che ci servono, ai quali teniamo particolarmente, come (nel mio caso) le tab aperte di sessione in sessione. Io utilizzo –da sempre– l’opzione che riapre ciò che ho lasciato aperto l’ultima volta che ho utilizzato il browser, delegando così un compito importante al file sessionstore.js, solitamente presente nella cartella del profilo (ormai dovresti saperlo), ma che può corrompersi ed essere sovrascritto, facendoti perdere così la tua sessione di navigazione salvata.

Per ovviare al problema, il mio SessionStoreBackup ha sempre lavorato portando a casa il risultato, ma l’ho modificato per tenere al sicuro il file di recovery previsto da Mozilla (recovery.js), così da evitare di incorrere in possibili rogne. Dato che l’ho riaperto, ho guardato sotto al cofano e deciso di cambiare metodo, di non salvarne più copie, ma di tenerne sempre una, quella più aggiornata, confrontandola di volta in volta con quella che vive nella cartella del profilo di Firefox, quella vera, quella creata dal browser (e non clonata da me).

Questo è il “nuovo” script (il solito in realtà, ma un po’ rivisto):

Rimane invariato il modo di dichiarare il nome della cartella del tuo profilo (devi sostituire TUOPROFILO.default in riga 5 con ciò che trovi accedendo a about:support, quindi facendo clic sul pulsante Apri cartella vicino la voce Cartella del profilo). Da quella riga in poi, non c’è più bisogno di toccare alcunché, il piccolo batch farà tutto il resto. Ricorda poi che il software può essere lanciato manualmente con il classico doppio clic o (decisamente consigliato) programmato tramite le operazioni pianificate di Windows, così da “potertene dimenticare“.

Fallo girare ogni ora circa, così da tenere sempre aggiornato il tuo recovery.js, tornerà parecchio utile quando le tue sessioni risulteranno essere perse a causa di un crash di Firefox (non solo di Nightly eh).

Recupero manuale della sessione

Manuale ma semplice, te lo assicuro. Il batch si occupa della prima parte del lavoro, quella del backup, quella che generalmente ci si dimentica di fare e che è quindi importante programmare e lasciare fare a lui per evitare possibili errori. A te tocca, solo in caso di necessità, prendere il file di backup e andare a fare un rapido lavoro di taglio e cucito con Firefox chiuso, così da permettergli di riprendere la giusta sessione di lavoro alla sua riapertura.

Nella cartella del tuo profilo dovranno esistere due cartelle. La prima è quella del mio batch, si chiama SessionStoreBackup (che fantasia eh?) e dovrebbe contenere esclusivamente un file, il recovery.js. La seconda cartella è invece quella ufficiale di Mozilla, la sessionstore-backups, dovrebbe contenere questi file:

  • recovery.js – Contiene lo stato di Firefox aggiornato a 15 secondi prima di una chiusura o di un crash.
  • recovery.bak – Come sopra, ma lo stato è quello aggiornato a 30 secondi prima dell’accaduto.
  • previous.js – Contiene lo stato di Firefox relativo a due chiusure di programma fa (volute o per crash improvviso).
  • upgrade.js-[build id] – Contiene lo stato di Firefox a prima di un aggiornamento a nuova versione, il “build-id” ovviamente corrisponderà alla data di upgrade (per esempio: 20170619030208).

Saltando a piè pari questa cartella, puoi utilizzare il recovery.js generato dal batch:

  • taglialo e incollalo nella cartella del tuo profilo.
  • Cerca (ammesso che esista) il file sessionstore.js. Se esiste, cancellalo.
  • Ora rinomina il file recovery.js in sessionstore.js
  • Avvia Firefox, dovresti poter rivedere ogni tab lasciata precedentemente aperta :-)

Puoi fare la stessa identica cosa con i file generati da Mozilla, ma capita talvolta che più crash (dovuti magari a qualche instabilità o incompatibilità con un componente aggiuntivo, per esempio) vadano a rendere inutilizzabili i vari js. SessionStoreBackup cerca di evitare tutto questo mettendoti a disposizione un file teoricamente sempre valido (il “teoricamente” è inevitabile, perché se nel frattempo parte il batch e scopre che il file è cambiato, andrà a sovrascrivere la tua copia, invalidandola), il tutto a meno di modificare ulteriormente il software e fargli creare più versioni del recovery.js.

Cosa ne pensi?

Condividi l'articolo con i tuoi contatti:

Se con Outlook e più in generale con i client di posta elettronica installati sul tuo PC è certamente più semplice, con GMail e la sua interfaccia web, programmare l’invio di una mail (o più) non è certamente permesso by-design. Ne ho avuto necessità per andare incontro all’esigenza di rispettare un determinato orario di invio, tutto ha funzionato e ho utilizzato poi il trucco ancora un paio di volte. Ti basta un addon.

SMTP di GMail: l'utilizzo tramite app 2

L’articolo ha circa un anno di vita ed è del solito Amit Agarwal, che di componenti aggiuntivi costruiti su base fogli elettronici di Google Drive (e non solo) ne fa una religione. Ha realizzato uno scheduler (in versione gratuita limitata, perfetta per l’utilizzo casalingo, ma anche in versione completa a pagamento) facile da utilizzare e che farà lo sporco lavoro a partire dalle bozze della proprio casella di posta elettronica.

Tutto dettagliato all’interno dell’articolo originale (in inglese) che trovi all’indirizzo labnol.org/internet/schedule-gmail-send-later/24867. Te la faccio più semplice:

  • il vantaggio di questo addon è che funziona a prescindere dal tuo browser e dalla tua presenza online quando hai bisogno di far partire la tua mail, non è un’estensione installata a bordo macchina (come succede invece per Boomerang o Sidekick).
  • Il codice di base è pubblico (puoi quindi controllarne la bontà e che non “nasconda alcunché ai tuoi occhi“), lo trovi su ctrlq.org/code/19716-schedule-gmail-emails.
  • Puoi installare lo Scheduler andando su chrome.google.com/webstore/detail/email-scheduler/jnieijnfljjknbiniealpiihfjhmglkn e facendo clic su Installa (in alto a destra, nda), occorrerà dargli i permessi per accedere alla tua casella e per effettuare delle operazioni in autonomia (lettura e invio di posta, per l’appunto).

A questo punto il più è fatto. Troverai il componente aggiuntivo all’interno del tuo Drive, potrai lanciarlo in qualsiasi momento con un semplice doppio clic. Una volta aperto il “foglio di calcolo” fai clic sulla voce “Componenti aggiuntivi” (nella barra menu), quindi Email SchedulerConfigure. Ci sei, seleziona dal popup di destra la mail che ti interessa spedire (il componente aggiuntivo va a controllare le tue bozze, è lì che dotrai tenere ferme le mail in attesa di invio), scegli giorno e ora di spedizione, conferma il tutto. Verrà aggiunta una linea di log al foglio (non modificarla manualmente, pena il mancato funzionamento dello script) e troverai la schedulazione tra quelle fissate, sempre nel popup di destra:

Schedulare l'invio della posta (se usi GMail)

Salvo problemi (che fino a oggi non ho riscontrato), la tua mail partirà con circa 15 minuti di anticipo o ritardo in base alla tua schedulazione, ma nulla più di questo compromesso.

Ricorda di, nel momento in cui questo tool non ti servirà più, andare a disattivare i permessi che hai precedentemente concesso, mai lasciare porte aperte che non sfrutti più: myaccount.google.com/permissions

Schedulare l'invio della posta (se usi GMail) 1

Ora ti lascio alla tue schedulazioni :-)

Buon lavoro!

Condividi l'articolo con i tuoi contatti:

Partiamo subito con una certezza, per rianimare chi leggendo il titolo è già cascato dalla sedia: NON si tratta di nomi di profumi di Dolce & Gabbana. Ci siamo? Bene. Ora possiamo cominciare sul serio.

MS17-010: WannaCry, EternalBlue, DoublePulsar (c'è dell'altro?)

Mettiti comodo. L’infezione non è finita perché ne hanno parlato i giornali accantonando il tutto qualche giorno dopo. Questa, così come altre infezioni passate e future, continuano a essere all’ordine del giorno e il metodo è sempre lo stesso: punta e colpisci chi rimane indietro, per scelta o per stupidità.

Sul perché io ci abbia messo diversi giorni a uscire con un articolo beh, è presto spiegato: ho dovuto far fronte alla minaccia, verificando attentamente che ogni macchina fosse protetta, anche quelle che non potevano precedentemente esserlo ma che per qualche motivo non potevano essere aggiornate a un sistema operativo più recente (Matteo, se mi leggi incazzati pure, poi però ne riparliamo alla prima birra, offri tu, così ti spiego perché “non ce lo meritiamo“!), un lavoro che ha mosso un intero ufficio IT e che penso abbia fatto bene a tutti, per avere un polso della situazione davvero preciso, nulla deve sfuggire.

L’origine del “disastro

Inizia il weekend (quello scorso) e con lui un attacco massivo e massiccio contro i sistemi Microsoft che non sono allineati con le patch di sicurezza. Non parlo delle ultime, ma di quelle di due mesi prima. WannaCry(pt) è il suo nome, ed effettivamente da piangere c’è molto, se si fa parte del gruppo degli infettati.

Provo a fartela semplice: te lo ricordi Cryptolocker (e CryptoWall in seguito)? Non siamo andati poi molto più in là, perché di criptazione dei file tutto sommato si tratta, ma di certo ciò che mi stupisce e affascina è il modo in cui tutto ciò viene (ri)proposto, in maniera più completa e complessa, ben ideata e che lascia dietro di sé un’ombra che continua a passeggiare con il PC infetto.

Di articoli online ne trovi centinaia, alcuni più tecnici e altri più divulgativi (ed è giusto così). Io voglio limitarmi a raccogliere sotto un tetto tutto ciò che ho letto, che voglio riportare qui e ricordare in futuro. La gravità di quanto accaduto (e che ancora accade, a oggi che scrivo l’articolo) è stato evidenziato nel blog di Microsoft, scritto da Brad Smith:

The need for urgent collective action to keep people safe online: Lessons from last week’s cyberattack

Una timeline è stata pubblicata in maniera più che chiara e completa da Luigi Morelli, te la ripropongo qui di seguito:

  • 2001: Il bug in questione viene introdotto involontariamente in Windows XP, e da esso si diffonde in tutte le release successive
  • 2001–2015: Ad un dato momento NSA (probabilmente l’ Equation Group, presumibilmente una sezione di NSA) ha scoperto il bug ed ha predisposto un exploit (programma che ne consente l’utilizzo malevolo) chiamato EternalBlue, che potrebbe o potrebbe non aver utilizzato
  • 2012–2015: Un contraente NSA ruba presumibilmente più del 75% della libreria NSA’s di strumenti di hacking
  • Agosto 2016: Un gruppo chiamato “ShadowBrokers” pubblica strumenti di hacking che dichiarano essere di provenienza NSA; gli strumenti sembrano giungere dall’Equation Group
  • Ottobre 2016: Il contraente NSA di cui sopra viene accusato di aver rubato dati di proprietà NSA
  • Gennaio 2017: ShadowBrokers mettono in vendita un buon numero di strumenti per l’attacco a sistemi Windows, tra questi un exploit zero-day SMB simile ad “EternalBlue” utilizzato in WannaCry per 250 BTC (intorno ai $225.000 di allora)
  • Marzo 2017: Microsoft, senza fanfara, corregge una serie di bugs evitando di specificare chi li abbia scoperti; tra questi l’exploit EternalBlue; sembra alquanto probabile che la stessa NSA li abbia avvertiti
  • Aprile 2017: ShadowBrokers rilasciano una nuova serie di exploits, compreso EternalBlue, probabilmente perché la Microsoft li aveva già corretti, riducendo in tal modo drasticamente il valore degli zero-day exploits in particolare
  • Maggio 2017: WannaCry, basato sull’exploit EternalBlue, viene rilasciato e si diffonde su circa 200.000 computer prima che il suo kill-switch (un sistema per “spegnerlo” online) venga inavvertitamente attivato da un ricercatore ventiduenne; nuove versioni di WannaCry, prive del kill-switch sono già state segnalate

articolo completo: medium.com/@luigimorelli/wannacry-no-grazie-900cba45163a

nota a margine: mi sono permesso di barrare il termine “inavvertitamente” nell’ultima data riportata, perché quel ragazzo, in realtà, di “casuale” non ha fatto un bel niente. Magari non pensava di bloccare l’infezione intera della versione originale di WannaCry, ma di certo sapeva dove stava mettendo le mani.

Di che cacchio stai parlando?

Il protocollo SMB di Windows viene utilizzato principalmente per permettere l’accesso ai file e alle stampanti, ma serve anche per una serie di comunicazioni di sistema che vengono scambiate su una stessa rete locale, in alcuni casi anche online (se si lasciano esposte alcune porte, cosa assai pericolosa). Facendo leva su un errore contenuto all’interno del protocollo (vecchio quanto Windows Xp, appunto), è stato possibile penetrare a bordo di sistemi altrui e far partire la criptazione dei dati, il vero e proprio malware del “pacchetto sorpresa“.

Quell’errore (quel bug) è stato risolto e chiuso da Microsoft a marzo di quest’anno. Trovi tutti i dettagli del caso sulla Technet, rispondono al numero di classificazione MS17-010: technet.microsoft.com/en-us/library/security/ms17-010.aspx. Nel caso in cui questo non dovesse bastare, sappi che per un grande muro, ci vuole un grande pennello per un problema così importante, si va persino a rispolverare ciò che è fuori dal supporto da anni, rilasciando patch ad-hoc che permettono di mettere al sicuro quei terminali che ancora oggi non sono aggiornati a OS di nuova generazione: blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks

Lo avrai capito, l’argomento è serio e fino a oggi difficilmente si erano raggiunte cifre così importanti in così poco tempo. La lista della spesa è quindi da rispettare alla lettera, e prevede che tu faccia un regolare backup dei tuoi dati (regolare vuol dire che non puoi farlo una volta al mese, soprattutto se dalla tua macchina passa una gran quantità di file ogni giorno), che il sistema operativo sia sempre aggiornato e riavviato in seguito all’installazione delle patch (rispettando i cicli di rilascio di Microsoft), che non ci siano applicazioni, porte o configurazioni delle quali non hai più necessità, perché ne perderesti facilmente il controllo con il passare del tempo, te ne dimenticheresti e potrebbero essere falle un domani. A questo va aggiunta la solita raccomandazione relativa all’evitare clic su link sospetti nelle mail (o aperture di allegati che non ti aspetti e dei quali non sei sicuro al 100% che provegano da fonte autorizzata), anche se nello specifico caso di WannaCry e del bug relativo a SMB, è bastato essere all’interno di una LAN dove almeno un PC è stato infettato, per permettere poi a quest’ultimo di fare da cavallo di troia verso il resto dei terminali (non patchati, sottolineo).

E l’antivirus?

I programmi antivirus hanno ricevuto un aggiornamento entro poche ore dall’inizio dell’attacco, per riconoscere e bloccare WannaCry, almeno nella sua versione originale. Questo perché nel corso del tempo (già dopo circa 24 ore dal primo attacco) sono uscite nuove versioni del ransomware, e altre ne usciranno in futuro, per cercare di evitare quanto più possibile di essere intercettate e fermate.

Diversi prodotti di sicurezza includono già funzioni di euristica e prevenzione che permettono di analizzare comportamenti anomali del software, bloccandone subito i possibili effetti dannosi (e mettendo così al riparo la tua macchina), ma nulla di tutto questo ti può far dormire sonni tranquilli o pensare che non sia necessaria una buona prevenzione.

Microsoft ha rilasciato degli aggiornamenti anche per i suoi prodotti di protezione da malware, Defender in primis, ma anche Security Essential (stessa famiglia). Ha inoltre organizzato un piccolo webcast su Skype per parlare di WannaCry, dei suoi effetti, dei suoi danni collaterali e di come proteggersi, pubblicando un paio di PDF che ho caricato anche qui nel blog e che ti ripropongo: [CustomerReady] WannaCrypt Guidance e MAY 2017 Premier Final.

Per concludere

Matteo, che ho citato all’inizio dell’articolo, ha registrato un video per raccontare cosa è successo, condendolo ovviamente con alcuni suoi pareri e buoni consigli. Investi qualche minuto per dargli un’occhiata e, se ti dovesse venire voglia di fucilare a distanza quella zebra che balla beh, sappi che non sei il solo, organizziamoci ;-)

Ti segnalo poi un ulteriore articolo di Feliciano Intini, pubblicato sul suo “NonSoloSecurity“, MSFT e conoscenza di vecchia data già dagli eventi legati a Conficker: blogs.technet.microsoft.com/feliciano_intini/2017/05/14/attacco-ransomware-wannacry-risorse-utili-e-chiarimenti, troverai al suo interno consigli, best practice e risposte a domande che tutti coloro che sono stati attaccati si pongono.

Puoi continuare a seguire il flusso delle informazioni su WannaCry su Twitter: twitter.com/hashtag/wannacry?f=tweets&vertical=default (inutile dire che in mezzo a tanto materiale di qualità, troverai anche battute stupide e spam che sfrutta la popolarità di quanto da poco accaduto, del tutto inevitabile).

Aggiornamenti dell’articolo

agg. 26/5

È già di qualche giorno fa (e ha fatto il giro del web), ma resta ovviamente uno di quei punti focali da scolpire su pietra: se sei stato infettato da WannaCry, NON riavviare la tua macchina. Scarica e utilizza immediatamente WanaKiwi di @gentilkiwi per cercare di recuperare quanti più file possibili.

L’articolo completo si trova su Medium e lo ha scritto Matt Suiche, è in inglese ma è spiegato in maniera talmente semplice da essere comprensibile anche per chi parla esclusivamente dialetto milanese.

In fondo dovrai solo scaricare e avviare un eseguibile nel più breve tempo possibile, così da permettergli di procedere con la ricerca dei processi del ransomware e della relativa chiave generata, così da poter cominciare una decriptazione dei tuoi file, per evitare (in realtà non avresti mai dovuto pensarlo o farlo neanche prima, nda) di dover pagare il riscatto per avere –forse– indietro il tuo materiale. Allo stato attuale, l’applicazione è stata testata con successo su sistemi Xp, Vista, 7 e relativi fratelli lato server (per capirci: Windows 2003 e 2008), con risultati più che positivi in architettura x86 (non dovresti avere problemi nel caso in cui tu abbia una macchina con OS x64).

Wanakiwi

  1. Download wanakiwi here
  2. wanakiwi.exe will automatically look for the 00000000.pky file.
  3. Cross fingers that your prime numbers haven’t been overwritten from the process address space.

continua a leggere: blog.comae.io/wannacry-decrypting-files-with-wanakiwi-demo-86bafb81112d

MS17-010: WannaCry, EternalBlue, DoublePulsar (Aggiornato)


agg. 22/5

Più sono le informazioni che vorresti riportare e citare, più facilmente le dimentichi. Mea culpa, e grazie a Elisabetta per avermi ricordato che ho mancato di portare alla tua attenzione un altro ottimo articolo, con il quale condivido pressoché il 99% del pensiero scritto riguardo i vari punti focali con i quali un amministratore di reti e sistemi si trova a combattere quotidianamente.

Ovvero, tutto quello che ho aggiunto in seguito rispetto alla pubblicazione originale del mio articolo, perché l’ho sbadatamente dimenticato o perché qualcuno mi ha segnalato buone letture che meritano di essere riportare anche in questi personali lidi. Primo tra tutti è un articolo pubblicato sul blog Agenzia Digitale, e che di seguito “embeddo“:

Wannacry, le sciocchezze che dicono gli “esperti”

In un paio di passaggi ci si rende conto di quanto possa essere difficile il nostro mestiere, e di quanto sia sciocco (oggettivamente, ma anche soggettivamente parlando) affermare che sarebbe bastato mettere una patch, sostituire un OS o tenere sempre a portata di mano un backup, per lo meno applicato a un contesto così delicato come l’azienda di medie (o più grandi) dimensioni, un panorama “multi-etnico” (se così si può definire), dalle mille sfaccettature e che non sempre (anzi, proprio mai) mostra davanti agli occhi una strada in discesa:

(4) “Ma questi non capiscono nulla, dovevano fare i backup!”. Ovviamente. Ma chi ci dice che i backup non esistono? Pensate ad un attacco di ransomware che mette fuori uso qualche centinaio di computer. Quanti ci vuole per (a) ripulire i sistemi dal malware (b) ripristinare i backup dei dati? Che nel mondo reale ci sia un periodo che può passare da qualche ora a qualche giorno di down mi sembra ragionevole.

e ancora:

(5) “Basta con Windows! Passiamo tutti a Linux!”. Bene, chi scrive utilizza praticamente solo Linux ed è un fervente sostenitore dell’open source, quindi questo discorso, perlomeno con me, sfonda una porta aperta. Il problema è che non la deve sfondare con me ma con i responsabili IT di una quantità di aziende medio-grandi che hanno svariate buone ragioni per non seguire questo consiglio – purtroppo, aggiungo io [cut …]

Perché sì, spesso siamo circondati da esperti (?!?) che –concordando con l’articolo di Alberto Berretti– hanno gestito al massimo una rete casalinga “complessa” (qualche cellulare, una ChromeCast e forse un router diverso da quello fornito dal provider della linea voce/dati), nella loro vita, è evidente.


Rimane ancora valido quanto detto nell’articolo originale: se pensi che questo articolo debba raccogliere altro materiale, vuoi proporre link di approfondimento o altro ancora, o semplicemente dire la tua in merito, l’area commenti è a tua totale disposizione! :-)

Condividi l'articolo con i tuoi contatti:

Mi sono ritrovato ad affrontare un “non problema“, costituito dalla migrazione di posta elettronica accumulata per anni, da portare su un account Office 365. Il tutto però non potendo passare da un Outlook sulla macchina interessata, rendendo di fatto più interessante la richiesta. Migrare la tua posta elettronica senza perdere niente di quanto ricevuto e spedito in tanti anni di attività, credo sia un passaggio importante e delicato, che però è possibile affrontare in maniera semplice con lo strumento giusto, io ho dato un’occhiata a MailStore Home.

Migrare la posta dal tuo client Home a Office 365 (Exchange Online) 6

Nella sua versione casalinga e gratuita, MailStore offre un programma completo, che aiuta chiunque a spostare materiale così tanto delicato e al quale possiamo difficilmente rinunciare. Io ho avuto a che fare con un ambiente basato su Thunderbird e un account che per anni ha scaricato posta in POP3, non lasciando quindi alcunché sul server a distanza di qualche giorno (il solito intervallo del “cancella tutto dopo 15 giorni di permanenza sul server di posta“), men che meno la posta spedita (conservata direttamente in locale). Dall’altro lato, un account WebMail di Office 365, senza quindi la possibilità di installare in locale un Microsoft Outlook con il quale catturare rapidamente tutta la corrispondenza salvata.

MailStore Home è stata la mia ancora di salvezza che, configurata opportunamente, mi ha permesso di caricare tutto il materiale online, portando pazienza, mettendo poi mano all’account di Office 365 giusto per riorganizzare le mail (perché l’esportazione viene eseguita in una cartella con un nome dato dal programma). Lo avevo già utilizzato in passato (per tenere sotto backup il mio account di GMail, preferendogli poi però Gmvault), stavolta è servito eccome :-)

Configurazione da “pronti, via

Scarica MailStore Home dalla pagina ufficiale e, una volta avviato, scegli se installarlo sulla tua macchina o avviarlo in modalità portable (creerà una cartella ad-hoc), io ho preferito quest’ultima. A questo punto l’interfaccia del programma è sufficientemente parlante e logica. Ho caricato una piccola galleria immagini per spiegarti

Ti riporto qui di seguito le istruzioni, nel caso in cui tu abbia problemi nel leggerle direttamente dalla galleria:

  • Spostati in Archivia e-mail, fai clic sul programma di posta che intendi portare su Exchange Online (nel mio caso Thunderbird) e permetti al programma di conservare copia del suo intero archivio di posta (impiegherà diverso tempo, sulla base di quanta posta hai accumulato, porta pazienza).
  • Fai clic su Esporta e-mail. Crea un nuovo profilo in base alla tua “destinazione” (nel mio caso, Cassetta postale di Exchange, valida per Office 365). Inserisci i dettagli richiesti a video, quindi tenta una connessione per verificare che tutto vada bene.
  • Tutto corretto? Bene, salva il profilo, sei pronto a procedere.
  • Fai doppio clic sul profilo appena creato.
  • Ti si presenterà la schermata che ti chiederà che tipo di mail migrare. A te basterà dargli in pasto quelle precedentemente salvate da Thunderbird, ora memorizzate all’interno di MailStore Home. Seleziona tutto ciò che ti interessa portare sul server Exchange.
  • Il processo di migrazione è cominciato. Vai a fare merenda, impiegherà diverso tempo. Puoi comunque continuare a lavorare, a patto di non aprire Thunderbird nel frattempo, così che non ci sia posta elettronica che sfugga alla migrazione. Utilizza poi solo la WebMail (o client alternativo) che punti al tuo nuovo account Office 365.

Salvo errori o problemi nel processo, tutta la tua posta elettronica è ora sul tuo nuovo account, al sicuro. Potrai finalmente pensionare il vecchio metodo di salvataggio della tua corrispondenza.

Condividi l'articolo con i tuoi contatti:

Argomento delicato. La telemetria viene vista spesso con occhio sospetto, scambiata facilmente come invasione della privacy. Senza di lei però i programmi continuerebbero a rimanere potenzialmente instabili e pachidermici, appesantiti da codice che in alcuni casi non viene più utilizzato, o che è possibile ottimizzare in base ad architetture in continua evoluzione, che possono quindi premiare tutti gli utilizzatori nel corso del tempo, occupando loro meno risorse. La telemetria viene utilizzata da Mozilla (tanto per citare una società che ci tiene parecchio alla privacy altrui) ma è anche alla base dei prodotti principali di Microsoft, Windows e Office in primis.

Microsoft Windows and Office Banner

A calcare la mano però ci pensa proprio Microsoft, con consumi che di tanto in tanto (fortunatamente) sforano alla grande rispetto a quello che dovrebbe ricadere in qualcosa di simile alla “cortesia” (mi fai sapere come vanno i miei programmi? Ma certo, eccoti i dettagli della telemetria), andando così a impattare sul lavoro che è necessario portare a termine nei tempi richiesti. Agevolo screenshot:

Windows & Office un taglio alla Telemetria 1

Ora, appurato che anche Symantec ci mette del suo nel momento più sbagliato, non può comunque passare inosservato quel doppio processo che va a consumare poco più del 50% di CPU. Nello specifico dello screenshot si è trattato di telemetria di Office, ma anche quella di Windows non scherza. La prima citata gira tramite un paio di processi schedulati (entrambi fanno riferimento allo stesso eseguibile e una serie di parametri da riga di comando), la seconda tramite un servizio sempre attivo sulla macchina.

Il servizio si può fermare e disabilitare (così che non parta all’avvio del sistema), i due processi schedulati possono essere disabilitati (e basterà un semplice riavvio per mettere subito in atto la modifica). Se l’operazione manuale non ti alletta, ho messo mano al solito file di testo che è presto diventato un batch e poi un eseguibile (per entrambe le cose, separatamente, così rimane a te la scelta di cosa fermare e cosa no).

Trovi gli eseguibili agli indirizzi:

Entrambi i programmi devono essere eseguiti come amministratore. Ti permetteranno di modificare lo stato del tuo sistema o di tornare indietro in qualsiasi momento (ho inserito ambo le possibilità, così da ripristinare uno stato originale in qualsiasi momento). Per entrambi i batch ho cercato di rimanere quanto più generico possibile, così da provare a mantenere una piena compatibilità con i sistemi operativi più recenti, strizzando l’occhio anche al vecchio ma sempreverde Windows 7.

I test sono stati eseguiti su Windows 10 1703 (la Creators Update), ho fatto girare il tutto anche su un Windows 7 Pro Sp1, funzionante anche in questo caso. Se noti problemi nell’utilizzo, ti prego di farmelo sapere, l’area commenti è a tua totale disposizione! :-)

grazie ai contributi di:
computerstepbystep.com/base_filtering_engine_service.html
stackoverflow.com/questions/17412150/batch-regex-the-output-of-reg-query-command-to-a-variable
windowsitpro.com/windows-10/how-turn-telemetry-windows-7-8-and-windows-10
itechtics.com/disable-telemetry-data-collection-windows-10
technet.microsoft.com/en-us/library/cc766529(v=ws.11).aspx

Condividi l'articolo con i tuoi contatti: