Informatica
ShellBag – un viaggio allucinante nei ricordi di Windows

Le ShellBag – Il diario segreto di Windows
Un’ombra silenziosa si muove nei meandri del tuo sistema operativo, seguendo ogni tua mossa. Ogni cartella aperta, ogni dispositivo collegato, ogni angolo esplorato nel file system lascia una traccia indelebile. Invisibile all’occhio comune, ma impressa nella memoria profonda del registro di sistema: sono le ShellBag, un diario segreto che Windows scrive senza mai avvisarti.
Come in un thriller tecnologico, il nostro viaggio ci conduce nel cuore nascosto della macchina. Nessun nanorobot o astronave miniaturizzata, solo la consapevolezza, la prudenza e una buona dose di conoscenza tecnica per scoprire ciò che si cela dietro l’interfaccia.
Un argomento che abbiamo già trattato nel 2022, che torna ora in luce per essere esplorato più a fondo, arricchito da nuovi dettagli e spunti di riflessione, per accompagnarti in una comprensione più completa e aggiornata.
Tabella dei Contenuti
Cosa sono le ShellBag?
Le ShellBag non sono semplici cartelle, né file visibili: sono veri e propri frammenti di memoria comportamentale del sistema operativo. Ogni volta che apri una cartella con Esplora Risorse, Windows registra dettagli preziosi per ricordare come l’avevi impostata: la vista, la posizione, l’ordine degli elementi.
Ma non si ferma qui: memorizza anche dove si trovava quella cartella, che sia stata su una chiavetta USB ormai scollegata o su una cartella di rete non più accessibile. E lo fa in modo permanente, lasciando un’impronta che resiste nel tempo.… Continua a leggere→
Monitoraggio e Verifica delle Configurazioni di Rete: Una Soluzione Efficace con PowerShell e Datto RMM

Configurare correttamente i DNS è fondamentale. Utilizza un RMM per assicurarti di farlo correttamente.
La corretta configurazione delle schede di rete è un elemento fondamentale per garantire la continuità del lavoro e l’efficacia delle attività di manutenzione dei computer. Assicurarsi che i parametri delle schede di rete siano sempre conformi agli standard previsti rappresenta un punto di forza cruciale per qualsiasi organizzazione IT.
Per raggiungere questo obiettivo, abbiamo sviluppato una procedura semplice ma efficace, che consente di leggere le configurazioni delle schede di rete e confrontarle con i valori attesi. La verifica della configurazione è focalizzata su alcuni parametri chiave: i valori di DNS e Gateway, e lo stato del DHCP (se attivo o non attivo) in base alle specifiche richieste.
Questa procedura è stata implementata utilizzando PowerShell (versione 5) ed è integrata come componente monitor nella soluzione Datto RMM, adottata dalla nostra organizzazione. Tuttavia, il codice può essere facilmente utilizzato in altri contesti o integrato con altre soluzioni RMM, offrendo grande flessibilità.
Il componente che presentiamo è una soluzione monolitica, diversa dalla nostra implementazione interna che utilizza moduli PowerShell distribuiti sui vari sistemi. L’utilizzo dei moduli permette di migliorare la manutenzione del codice e di renderne più efficiente la distribuzione e l’utilizzo. Questa soluzione modulare facilita gli aggiornamenti e consente una gestione più agile delle configurazioni.
È importante sottolineare che questa realizzazione ha finalità didattiche. Di conseguenza, non ci assumiamo la responsabilità per eventuali malfunzionamenti o risultati inattesi che potrebbero derivare… Continua a leggere→
La necessità della sicurezza di accesso si perde nel tempo

La password protegge la tua vita digitale come la cassaforte difende i tuoi oggetti importanti.
Le violazioni informatiche sono un elemento costante ed in continua attuazione nel corso del quotidiano, focalizzandosi in modo specifico sul punto più vulnerabile della catena di autenticazione: la Persona
A determinare la sicurezza di accesso ad un sistema informatico è l’essere umano, non la macchina; infatti, spetta ai soggetti biologici a base carbonio decidere quali tipi di password e meccanismi di protezione attuare.
Più la persona è debole nelle sue scelte, più gli accessi ai prodotti da lei usati sono deboli e raggirabili.
Il tema della sicurezza si perde oltre il XIX secolo, con la realizzazione di contenitori blindati dotati di un meccanismo a combinazione per aprirne la porta e dare accesso agli oggetti contenuti: stiamo parlando delle casseforti.
La volontà di proteggere le proprietà da furti era molto forte, tanto da spingere alla realizzazione di casseforti sempre più sicure, ancora prima dell’arrivo dei computer e delle password.
Apparentemente l’evoluzione umana nella tutela dei propri beni non si è evoluta di pari passo, quanto meno quando si parla di strumenti informatici.
Tabella dei Contenuti
Casseforti e password
Le password per sistemi informatici e le casseforti con combinazione numerica sono concepite per scopi diversi. Le password proteggono l’accesso ai dati digitali, mentre le casseforti proteggono gli oggetti fisici. Entrambe richiedono una sequenza corretta per l’accesso, ma sono applicate in contesti molto diversi. La gestione sicura… Continua a leggere→
Utilizzo di PowerShell per il Controllo delle Policy di Sicurezza nei Dispositivi USB

Centrare i registri di Windows per bloccare i dispositivi esterni.
Spesso le policy di controllo dei sistemi operativi Microsoft Windows salvano le loro configurazioni direttamente nei registri di sistema.
Conoscere i registri di sistema coinvolti permette di:
- Implementare monitor di controllo per verificare la corretta applicazione delle regole.
- Implementare i controlli senza coinvolgere Active Directory.
Una delle ricerche che abbiamo svolto si è concentrata sul controllo di accesso ai dispositivi esterni, un argomento ampiamente trattato nei vari motori di ricerca.
Con l’avvento di USB-C, è necessaria maggiore cautela nella configurazione delle policy. I dischi esterni collegati tramite questo bus vengono inizializzati come se fossero dischi di sistema, ovvero collegati al bus interno del computer.
Se la configurazione del disco non è adeguata, la policy può risultare inefficace, permettendo qualsiasi tipo di azione sul dispositivo. È quindi sempre consigliabile applicare le policy per controllare i dischi e i dispositivi portatili in generale.
I registri e le relative chiavi
Le policy per il blocco delle azioni sui file che coinvolgono i dispositivi esterni si articolano su sei chiavi.
Queste chiavi si trovano nella sezione HKEY_LOCAL_MACHINE dei registri di sistema, precisamente nel percorso:
HKLM:\Software\Policies\Microsoft\Windows\RemovableStorageDevices
La sezione RemovableStorageDevices non esiste se la policy non è stata attivata; infatti, il modo più semplice per rimuovere questo tipo di protezione è cancellarla con tutto il suo contenuto.
All’interno del percorso possono essere presenti sei chiavi. Esistono… Continua a leggere→
Seconda via per trovare i computer accesi senza utente collegato

Trovare e spegnere i computer inutilizzati per vivere meglio.
Torniamo dopo pochi giorni ad affrontare il tema dei computer accesi e non utilizzati, nel precedente articolo li abbiamo cercati partendo dall’individuazione dei programmi utilizzati tipicamente dagli utenti, in questa seconda analisi li individuiamo cercando la presenza di utenti attivi, siano essi locali o remoti.
Sicuramente ci si chiede per quale ragione debbano esserci dei computer accesi e abbandonati a sé stessi, la realtà è che ci troviamo spesso a gestire con gli RMM l’accensione e lo spegnimento dei computer, senza essere tuttavia informati dei periodi di ferie o di altre tipologie di assenze.
L’accensione da remoto rende i computer pronti all’uso appena l’utente arriva, ma in particolare ci permette di implementare patch e altri tipi di aggiornamenti prima dell’orario di lavoro.
Per una corretta gestione è importante sapere quando i computer devono essere effettivamente accesi, così da evitare di consumare corrente scaldando l’ufficio, con un conseguente maggior funzionamento degli impianti di climatizzazione. Il tutto si traduce in maggiori costi energetici, usura dei computer e trasferimento dell’impatto sull’ambiente già molto sofferente.
Tabella dei Contenuti
Scarica qui il componente per datto rmm
Come troviamo i computer che non dovrebbero essere accesi
Per individuare questi computer abbiamo creato un monitor per RMM, ancora più semplice del precedente, il suo scopo è quello di cercare la presenza di utenti… Continua a leggere→
