Sicurezza
ShellBag – un viaggio allucinante nei ricordi di Windows

Le ShellBag – Il diario segreto di Windows
Un’ombra silenziosa si muove nei meandri del tuo sistema operativo, seguendo ogni tua mossa. Ogni cartella aperta, ogni dispositivo collegato, ogni angolo esplorato nel file system lascia una traccia indelebile. Invisibile all’occhio comune, ma impressa nella memoria profonda del registro di sistema: sono le ShellBag, un diario segreto che Windows scrive senza mai avvisarti.
Come in un thriller tecnologico, il nostro viaggio ci conduce nel cuore nascosto della macchina. Nessun nanorobot o astronave miniaturizzata, solo la consapevolezza, la prudenza e una buona dose di conoscenza tecnica per scoprire ciò che si cela dietro l’interfaccia.
Un argomento che abbiamo già trattato nel 2022, che torna ora in luce per essere esplorato più a fondo, arricchito da nuovi dettagli e spunti di riflessione, per accompagnarti in una comprensione più completa e aggiornata.
Tabella dei Contenuti
Cosa sono le ShellBag?
Le ShellBag non sono semplici cartelle, né file visibili: sono veri e propri frammenti di memoria comportamentale del sistema operativo. Ogni volta che apri una cartella con Esplora Risorse, Windows registra dettagli preziosi per ricordare come l’avevi impostata: la vista, la posizione, l’ordine degli elementi.
Ma non si ferma qui: memorizza anche dove si trovava quella cartella, che sia stata su una chiavetta USB ormai scollegata o su una cartella di rete non più accessibile. E lo fa in modo permanente, lasciando un’impronta che resiste nel tempo.… Continua a leggere→
La necessità della sicurezza di accesso si perde nel tempo

La password protegge la tua vita digitale come la cassaforte difende i tuoi oggetti importanti.
Le violazioni informatiche sono un elemento costante ed in continua attuazione nel corso del quotidiano, focalizzandosi in modo specifico sul punto più vulnerabile della catena di autenticazione: la Persona
A determinare la sicurezza di accesso ad un sistema informatico è l’essere umano, non la macchina; infatti, spetta ai soggetti biologici a base carbonio decidere quali tipi di password e meccanismi di protezione attuare.
Più la persona è debole nelle sue scelte, più gli accessi ai prodotti da lei usati sono deboli e raggirabili.
Il tema della sicurezza si perde oltre il XIX secolo, con la realizzazione di contenitori blindati dotati di un meccanismo a combinazione per aprirne la porta e dare accesso agli oggetti contenuti: stiamo parlando delle casseforti.
La volontà di proteggere le proprietà da furti era molto forte, tanto da spingere alla realizzazione di casseforti sempre più sicure, ancora prima dell’arrivo dei computer e delle password.
Apparentemente l’evoluzione umana nella tutela dei propri beni non si è evoluta di pari passo, quanto meno quando si parla di strumenti informatici.
Tabella dei Contenuti
Casseforti e password
Le password per sistemi informatici e le casseforti con combinazione numerica sono concepite per scopi diversi. Le password proteggono l’accesso ai dati digitali, mentre le casseforti proteggono gli oggetti fisici. Entrambe richiedono una sequenza corretta per l’accesso, ma sono applicate in contesti molto diversi. La gestione sicura… Continua a leggere→
Usare Powershell per cercare le regole del firewall

Leggere il firewall Windows con Powershell.
Il firewall di Microsoft Windows è spesso un elemento trascurato; tuttavia, anche in presenza di soluzioni antivirus è un componente da non dimenticare.
Averlo attivo fornisce un livello di protezione da parte di accessi esterni e un elemento di blocco per alcune operazioni svolte dal computer/server verso il mondo esterno.
La configurazione automatica da parte di applicazioni installate può lasciare delle regole di apertura dopo la dismissione dei programmi, oppure potrebbero sussistere dei blocchi di navigazione che impattano con altri programmi di uso produttivo.
Per noi la ricerca delle regole nella lista del firewall di Microsoft Windows è sempre stata un’operazione fastidiosa, troppe regole sparse e non sempre chiaramente identificabili o sovente che sfuggono alla vista in quanto hanno nomi simili ad altre regole.
Alla fine, abbiamo deciso, come sempre, di usare Powershell. Lo usiamo direttamente nella console Powershell del computer, da quella remota dell’agente del RMM o direttamente negli script del RMM.
Tabella dei Contenuti
Tre cmdlet per domare il firewall
La manipolazione delle regole esistenti di Microsoft Windows attraverso Powershell è molto semplice, in questo contesto vedremo solo i comandi di visualizzazione, attivazione e disattivazione delle regole.
Per la creazione di nuove regole o la loro rimozione è richiesta una maggiore attenzione, ne parleremo in un successivo articolo.
I comandi chiave di questo articolo sono i seguenti e il loro nome ne spiega l’uso:
- Get-NetFirewallRule – Visualizza tutte le regole;
- Disable-NetFirewallRule – Disabilita la/le regole specificate;
- Enable-NetFirewallRule… Continua a leggere→
Viaggio allucinante nel centro di Windows con i registri
Un’ombra incombeva su di loro. Oltre le pareti trasparenti del capillare, era visibile una foresta di dendriti. Ogni loro ramificazione mandava un ritmico scintillio: ma ora le faville si propagavano più lentamente, sempre più lentamente. E al di là di un certo punto cessavano del tutto.
Isaac Asimov - Viaggio allucinante

ShellBag – Viaggio nel cuore di Windows
Colpito da una serie di quesiti la cui risposta erano altri quesiti, mi sono lanciato in una ricerca che mi ha spinto a cavalcare le correnti dei bit fino al centro del cervello di Windows, in quell’area particolare che è una sorta di memoria storica sconosciuta dei suoi trascorsi, o forse dovrei dire dei nostri.
In questo viaggio nel profondo un ringraziamento va all’assistente neurologo cibernetico Google.
I perché di una ricerca
Talvolta non ci sono spiegazioni al perché si cerchi qualcosa, semplicemente il bisogno di risposte ci porta a compiere azioni senza un motivo specifico, anche se nello specifico il motivo era comprendere dove il sistema operativo conserva le informazioni relative alle viste delle cartelle e al modo in cui i file contenuti sono ordinati e presentati con le diverse icone e anteprime.
Come spesso accade nelle ricerche finalizzate il ritrovamento conduce in tutta un’altra direzione.
La scoperta … o meglio dire riscoperta?
Vagando tra i registri e i motori di ricerca ecco che con il mio assistente neurologo cibernetico incappiamo in una serie di oggetti denominati shellbag, qualcosa che esiste da sempre, ma che… Continua a leggere→
Powershell, Windows Firewall e magari RMM

Firewall dinamico con Powershell
Ci sono situazioni che si ritiene non saranno mai reali e quindi tali da non pensarci, nel caso in cui ci si pensi, sono così improbabili che non ci si investe tempo per risolvere nel caso.
Nello specifico penso a quegli eventi dove nella rete ci si ritrova ad affrontare uno o più dispositivi di passaggio, il cui utilizzatore è a conoscenza di alcune informazioni di accesso, ma dopo che qualcuno lo ha autorizzato a collegarsi con il computer ecco sorgere l’inconveniente che potrebbe ficcare il naso in posti da evitare.
Emersa questa problematica diventa per noi necessario trovare una soluzione per limitare questa potenziale falla di sicurezza.
Mettendo insieme i vari elementi conosciuti emerge una soluzione dinamica, che annovero tra le soluzioni patch per rimediare agli errori decisionali.
Opzioni possibili
Le vie per risolvere la situazione sono diverse e per le scelte decisionali non modificabili, in buona parte non sono applicabili.
- Scollegare il dispositivo dalla rete;
- Collegare il dispositivo ad una VLAN o ad un Wireless di tipo Guest;
- Creare una reservation nel DHCP e bloccare l’indirizzo sui sistemi da proteggere;
- Filtrare il MAC address delle schede di rete del dispositivo.
I primi due punti non sono realizzabili per vincoli di direzione, perché il dispositivo devo poter accedere ad alcuni elementi della LAN principale e creare una VLAN dedicata o una rete Wireless su misura, da usare per una settimana, diventa un investimento non affrontabile.
Il punto tre potrebbe… Continua a leggere→