logo

Archive for Sicurezza

Errore “Operation not permitted”

Utilizzando il terminale dopo l’aggiornamento del Mac a Mojave o Catalina si può incorrere nell’errore “Operation not permitted” .

Per risolvere il problema:

  • apri il menu  Apple e scegli “Preferenze di Sistema”;;
  • dal pannello di controllo scegli “Sicurezza e privacy”;
  • seleziona la scheda “Privacy”, quindi dal menu di sinistra seleziona “Accesso completo al disco”;
  • fai clic sull’icona del lucchetto nell’angolo in basso a sinistra del pannello delle preferenze e autenticarsi con un accesso a livello di amministratore;
  • fai clic sul pulsante [+] per aggiungere un’applicazione con accesso completo al disco, nel nostro caso “Terminale”.

Al riavvio del terminale il problema non si ripresenta più.

SPAM, MALSPAM e PISHING

L’emergenza sanitaria in atto relativa al Coronavirus ha amplificato il proliferarsi di truffe perpetrate ai danni di istituzioni, aziende e cittadini, in particolare con campagne di SPAM (invio massivo di messaggi pubblicitari non richiesti), PHISHING (false email che invitano l’utente ad aprire link o file allegati) o di MALSPAM che hanno l’intento di diffondere malware attraverso i messaggi di posta elettronica.

Sebbene la maggioranza di queste e-mail malevole viene rilevata bloccata dai principali antivirus tra i quali si possono citare :

  • Avira
  • Bitdefender
  • AVG
  • Windows Defender
  • Avast
  • Norton
  • TotalAv
  • McAfee

una parte spesso raggiunge gli utenti finali non adeguatamente protetti, tratti in inganno dal contenuto e dalla grafica della mail che rispecchia fedelmente quelle inviate ad esempio da banche, servizi assicurativi, telefonici ed in particolare in questo periodo dell’INPS.

Sfruttando la disattenzione degli utenti nell’aprire gli allegati di posta elettronica,  le malspam prendono di mira sia le normali caselle si posta elettronica che le PEC, queste ultime interessate a fine 2019 da campagne FTCODE (un ransomware).

Inoltre quasi la metà dei siti di phishing utilizza la connessione SSL HTTPS per ingannare l’utente inducendolo a credere che si tratti di un sito legittimo e sicuro in quanto visualizzano il lucchetto verde sulla barra degli indirizzi.

Le campagne di phishing non risparmiano neanche i dispositivi Android, di recente circolano mail le quali inducono l’utente a scaricare un’applicazione che contiene un malware derivato de Anubis che consente di leggere il contenuto di SMS, ha funzioni di keylogger, riesce a mostrare pagine di phishing all’apertura di determinate applicazioni, in particolare di home banking.

E’ pertanto necessario di prestare sempre la massima attenzione qualora si dovessero ricevere mail sospette, tenendo presente che il potenziale software malevolo (malware) viene tipicamente attivato o scaricato tramite gli allegati o i link ipertestuali presenti nel corpo della mail e di avere sempre un antivirus aggiornato.

Emulatore di chiavi Sentinel SuperPro su Windows 10 a 64 bit

Questa nuova procedura consente di emulare il funzionamento delle chiavi hardware tipo Sentinel SuperPro  su Windows 10  64-bit, per la versione a 32-bit leggete questo articolo, per la versione Windows 7  64-bit leggete questo articolo.

Scaricare da qui seguenti programmi:

Invece del  programma Multikey presente nel file Emulatore.rar  usare Mkbus64 scaricabile  da qui.

Disabilitare, dal Pannello di Controllo, le “impostazione di controllo dell’account utente” (UAC).

Avviare il programma Driver Signature Enforcement Overrider e selezionare “Enable Test Mode” (in alternativa lanciare dal prompt il seguente comando “bcdedit /set TESTSIGNING ON” o cliccare sul file _before.cmd  presente nella cartella Emul).

Aprire  cmd e digita “shutdown.exe /r /o /f /t 002”, al riavvio apparirà una schermata blu, andare su “Risoluzioni dei problemi, Opzioni avanzate, Impostazioni di avvio” , cliccare su riavvia, alla successiva schermata premere il tasto corrispondente a “disabilita firma driver”.

Installare il programma  “Mkbus64” ciccando sul file _install.cmd presente nella cartella Emul, attendere e confermare l’installazione dei driver quando richiesto.

Avviare il programma Driver Signature Enforcement Overrider e selezionare l’opzione “Sign a System File”.

sign-system-file

Inserire il percorso del file “Mkbus.sys” e confermare (C:\Windows\Sistem32\drivers\Mkbus.sys).

Uscire dal programma e riavviare.

Inserire la chiave Sentinel, lanciare il programma ssp2mk e cliccare sull’ingranaggio in alto a sinistra.

clic

Tutti campi sottostanti sarranno compilati.

ssp2mk

Nel primo campo lo stato risulterà  “connesso”.

dettagli

Portarsi nel campo centrale (sotto la scritta regedit4) per modificare il file di testo  inserendo il percorso del file di registro corretto, ovvero cambiare:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\MultiKey\Dumps / nome chiave

in

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Mkbus\nome chiave

Una volta modificato  cliccare con il tasto destro per salvare il file .reg generato (esempio. 33B4_86C9_0002-9003.reg)

Cliccare sul file .reg appena creato e confermare per aggiungere la modifica al registro di sistema.
editor-del-registro

Lanciare il programma Regedit e controllare se la modifica è stata correttamente applicata (HKEY_LOCAL_MACHINE / SYSTEM / CurrentControlSet / Mkbus / nome della chiave).

Rimuovere la chiave hardware Sentinel e riavviare il computer.

Al riavvio non sarà più necessario l’inserimento della chiave Sentinel per l’avvio del vostro software.

 

SSH: autenticazione tramite chiave

SSH è un protocollo di rete che ci permette di stabilire una connessione remota cifrata tra un client ed un server.

Alla autenticazione tramite password è preferibile scegliere l’autenticazione tramite chiave ed inserimento di una passphrase per lo sblocco di quest’ultima.

Il primo passo è generare sul MAC una coppia di chiavi, una privata da inserire sul device che funge da client ed una pubblica da inserire sul server.

Apriamo il terminale e digitiamo:

ssh-keygen -t dsa

il terminale riporta:

Generating public/private dsa key pair.
Enter file in which to save the key (/Users/Max/.ssh/id_dsa):

Premiamo invio o personalizziamo la directory di destinazione (default User/.ssh/), successivamente inseriamo due volte una passphrase da noi scelta che ci sarà richiesta durante le connessioni per sbloccare la chiave:

Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /Users/Max/.ssh/id_dsa.
Your public key has been saved in /Users/Max/.ssh/id_dsa.pub.
The key fingerprint is:
08:47:e1:D6:d7:bd:D1:f3:6b:cc:4d:0c:e3:76:54:fe [email protected]
The key’s randomart image is:
+–[ DSA 1024]—-+
| o. +|
| o* . . +.|
| . + . . +o=|
| + . . . =*|
| D o.F|
| .*.o|
| +.|
| . |
| |
+—————–+

Sotto la directory /.ssh/ sono stati così creati due file contenenti rispettivamente la chiave privata e la chiave pubblica:

– id_dsa

– id_dsa.pub

Successivamente digitiamo il comando ssh-add:la passphrase delle chiavi:

ssh-add ~/.ssh/id_dsa

e reinseriamo la passphrase:

Enter passphrase for /Users/Max/.ssh/id_dsa:
Identity added: /Users/Max/.ssh/id_dsa (/Users/Max/.ssh/id_dsa)

L’inserimento della chiave pubblica sul mio provider (siteground) è alquanto semplice, basta aprire la chiave pubblica con un editor di testo e copiare il contenute nell’apposita finestra:

SSH Upload

Diversamente è possibile inserire manualmente la chiave copiando il contenuto della chiave pubblica sul file authorized_key presente sul server:

~/.ssh/authorized_keys

Metodi alternativi sono utilizzare i comandi ssh-copy-idscp:

 scp -P porta ~/.ssh/id_dsa.pub [email protected]:~/.ssh/authorized_keys

Se ricevete l’errore:

Permission denied (publickey)

Impostate i permessi sul server come segue:

$ chmod 700 ~/.ssh
$ chmod 600 ~/.ssh/authorized_keys

Per provare la connessione digitiamo da terminale:

ssh [email protected] -p porta

Per l’utilizzo di SSH tramite  iPad vi rimando al prossimo articolo.