L’ho già detto che Flash sarebbe da abolire dalla faccia della Terra? Hai ragione, almeno un migliaio o forse più di volte. Dopo anni di vita “flash-free” (fatta salva qualche rarissima eccezione che ho dovuto sbloccare manualmente), pare che la parola fine attenda dietro l’angolo il sempre mai troppo maledetto plugin di Adobe, anche per ciò che riguarda Firefox.

Firefox e PunyCode: occhio ai tentativi di phishing

Ciao Flash, e grazie (?) per tutto il pesce

A partire dalla versione 69 di Nightly (ci troviamo attualmente sulla 66) anche quest’ultimo tassello andrà al suo posto, esattamente come fatto già per Java e Silverlight:

[…]

Mozilla previously disabled other NPAPI (Netscape Plugin Application Programming Interface) plugins like Microsoft’s Silverlight and Java in earlier versions of the Firefox browser. Google did much the same with Chrome in 2015.

vedi: digitaltrends.com/computing/mozilla-disable-flash-firefox-2019

Adobe ha dichiarato che il supporto a Flash terminerà ufficialmente nel 2020 (digitaltrends.com/computing/adobe-flash-software-end-nears), ma tu puoi già modificare il comportamento del tuo Firefox come da me suggerito nell’ormai lontano (?) 2015 (ripreso poi anche nel 2016) in due articoli che ti spiegano come intervenire sull’esecuzione del plugin: Firefox: Passare al Click to Play per Adobe Flash e Firefox: modificare il comportamento di Flash per singolo sito. In ogni caso, anche se tu decidessi di non fare nulla, nel corso di quest’anno Flash verrà disattivato in maniera predefinita sull’installazione Firefox che stai utilizzando (per fortuna, aggiungerei), c’è solo da portare quel pelo di pazienza affinché la versione 69 diventi stabile e passi quindi in distribuzione sulla rete.

Se vuoi, su Reddit trovi la discussione in merito a questa novità: reddit.com/r/firefox/comments/ag0al4/mozilla_to_disable_flash_by_default_in_firefox.

Nuovo profilo dedicato

A partire dalla versione 67 (un pelo prima rispetto all’esclusione predefinita di Flash), Firefox Nightly utilizzerà un profilo dedicato per evitare di sporcare quello “di produzione“, tutto questo va un po’ a riprendere ciò che è stato già fatto in passato per la Developer Edition e più in generale quanto saltato fuori già a ottobre dello scorso anno (vedi: ghacks.net/2018/10/27/firefox-65-dedicated-profiles-per-install). Ti stai chiedendo il perché? Beh, abbastanza semplice. Così facendo potrai installare sulla stessa macchina più versioni di Firefox, e ciascuna di queste utilizzerà un profilo tutto suo senza disturbare quelli delle altre, senza rendere obbligato il passaggio dal Profile Manager e quel minimo di conoscenze in più che non tutti possiedono.

Previously, all Firefox installations shared a single profile by default. On January 28, Firefox will begin creating dedicated profiles for each installation, starting with Firefox 67. On that date, Firefox will begin using a dedicated profile for Firefox Nightly, and this Nightly installation will no longer share a profile with other Firefox installations on your computer. Other versions of Firefox (Beta, ESR and Firefox) will have a dedicated profile once they reach release 67.

This will make Firefox more stable when switching between installations on the same computer and will also allow you to run different installations of Firefox at the same time.

Users who have already manually created separate profiles for different installations will not notice the change (this has been the advised procedure on Nightly for a while).

La pagina di riferimento sul sito web di Mozilla a oggi è questa: mozilla.org/en-US/firefox/dedicated-profiles, per evitare che vada persa ti riporto qui di seguito uno screenshot:

Ciò che si impara dalle informazioni fornite è che il profilo di default non verrà toccato se Nightly è il tuo attuale browser predefinito e sarà lui ad aprirlo per la prima volta nel corso della giornata del 28 gennaio prossimo. Se così fosse, i due si assoceranno e null’altro verrà modificato. Diversamente, verrà creato un nuovo profilo pulito da dare in pasto alla Nightly, e sarai poi tu a decidere il da farsi (medesima cosa accaduto, forse banale ribadirlo, con la Developer); nel caso tu voglia sincronizzare i dati tra i vari profili (a prescindere dalla versione utilizzata di Firefox) potrai sempre ricorrere a Firefox Account.

If you do nothing and are currently running different installations of Firefox that share the same profile, your Nightly installation will start running a dedicated profile on January 28th. If Nightly is the first installation of Firefox you open on or after January 28, it will use your existing profile. If Nightly is not the first installation you open, Nightly will get a new profile. Your existing profile will remain associated with the first installation you open on or after January 28.

Se ne parla anche su Reddit, qui: reddit.com/r/firefox/comments/afzdl9/starting_with_firefox_67_firefox_nightly_will_run.

Condividi l'articolo con i tuoi contatti:

Ne fai parte anche tu (in realtà il tuo indirizzo di posta elettronica aziendale e/o privato), inevitabilmente: “benvenuto a bordo” del più corposo gruppo di vittime di phishing che io ricordi da qualche anno a questa parte. Radio, TV, giornali, ormai puoi leggere articoli in proposito anche nei bagni degli Autogrill o delle stazioni ferroviarie, subito accanto ai numeri di cellulare associati a piccanti sconcerie. Hai visitato un sito web per adulti e qualcuno ha catturato video e audio passando rispettivamente da webcam e microfono del tuo PC, a prescindere che questo sia possibile o no (perché di vittime prive di entrambe le periferiche ne esistono eccome), si parla persino di indirizzi di posta elettronica non presidiati e magari utilizzati da software di terze parti, io ho scoperto che il software di HelpDesk aziendale visita siti web zozzi senza farsi scoprire, bravo!

Calmati, respira, nulla di quanto detto nella mail è vero, non esistono video compromettenti che ti riguardano a meno che non sia stato tu –coscientemente– a volerli mettere in rete, e in tal caso direi che la preoccupazione viaggia sotto lo zero.

Di video compromettenti, riscatti Bitcoin e ondate di phishing

Nella versione italiana, l’attuale ondata prevede un testo che si ripete (come ogni attacco classico) e che modifica solo il campo mittente / destinatario e il valore economico del riscatto richiesto, mantenendo inalterato tutto il resto.

Le e-mail

Ciao!

Come avrai notato, ti ho inviato un’email dal tuo account.
Ciò significa che ho pieno accesso al tuo account.

Ti sto guardando da alcuni mesi.
Il fatto è che sei stato infettato da malware attraverso un sito per adulti che hai visitato.
Se non hai familiarità con questo, ti spiegherò.
Virus Trojan mi dà pieno accesso e controllo su un computer o altro dispositivo.
Ciò significa che posso vedere tutto sullo schermo, accendere la videocamera e il microfono, ma non ne sai nulla.

Ho anche accesso a tutti i tuoi contatti e tutta la tua corrispondenza.

Perché il tuo antivirus non ha rilevato il malware?
Risposta: il mio malware utilizza il driver, aggiorno le sue firme ogni 4 ore in modo che Il tuo antivirus era silenzioso.

Ho fatto un video che mostra come ti accontenti nella metà sinistra dello schermo, e nella metà destra vedi il video che hai guardato.
Con un clic del mouse, posso inviare questo video a tutte le tue e-mail e contatti sui social network.
Posso anche postare l’accesso a tutta la corrispondenza e ai messaggi di posta elettronica che usi.

Se vuoi impedirlo, trasferisci l’importo di 238€ al mio indirizzo bitcoin (se non sai come fare, scrivi a Google: “Compra Bitcoin”).

Il mio indirizzo bitcoin (BTC Wallet) è: 17YKd1iJBxu616JEVo15PsXvk1mnQyEFVt

Dopo aver ricevuto il pagamento, eliminerò il video e non mi sentirai mai più.
Ti do 48 ore per pagare.
Non appena apri questa lettera, il timer funzionerà e riceverò una notifica.

Presentare un reclamo da qualche parte non ha senso perché questa email non può essere tracciata come e il mio indirizzo bitcoin.
Non commetto errori!

Se scopro di aver condiviso questo messaggio con qualcun altro, il video verrà immediatamente distribuito.

Auguri!

In inglese la storia non cambia (c’è un diverso BTC Wallet, se ci fai bene caso), questo è ciò che ho intercettato tramite l’Exchange in Cloud che utilizziamo in ufficio e una Transport Rule creata ad-hoc, di cui ti parlerò tra breve:

Hi! As you may have noticed, I sent you an email from your account. This means that I have full access to your acc: On moment of crack USER@CONTOSO.COM password: 54428949 You say: this is my, but old password! Or: I will change my password at any time! Of course! You will be right, but the fact is that when you change the password, my malicious code every time saved a new one! I’ve been watching you for a few months now. But the fact is that you were infected with malware through an adult site that you visited. If you are not familiar with this, I will explain. Trojan Virus gives me full access and control over a computer or other device. This means that I can see everything on your screen, turn on the camera and microphone, but you do not know about it. I also have access to all your contacts and all your correspondence from e-mail and messangers. Why your antivirus did not detect my malware? Answer: My malware uses the driver, I update its signatures every 4 hours so that your antivirus is silent. I made a video showing how you satisfy yourself in the left half of the screen, and in the right half you see the video that you watched. With one click of the mouse, I can send this video to all your emails and contacts on social networks. I can also post access to all your e-mail correspondence and messengers that you use. If you want to prevent this, transfer the amount of $791 to my bitcoin address (if you do not know how to do this, write to Google: “Buy Bitcoin”). My bitcoin address (BTC Wallet) is: 1KeCBKUgQDyyMpaXhfpRi2qUvyrjcsT44o After receiving the payment, I will delete the video and you will never hear me again. I give you 48 hours to pay. I have a notice reading this letter, and the timer will work when you see this letter. Filing a complaint somewhere does not make sense because this email cannot be tracked like my bitcoin address. I do not make any mistakes. If I find that you have shared this message with someone else, the video will be immediately distributed. Bye!

18/1/19

Una nuova variante è da poco comparsa, stavolta lo slang è molto “American-Yo”, la sostanza non cambia e si parla sempre di catture video, atti osceni in luogo evidentemente non pubblico e minacce di condivisione a contatti e amici su Facebook (la cosa simpatica è colpire gente che Facebook neanche lo ha, per dire):

ATTN: NomeUtente@contoso.com THIS IS NOT A JOKE – I AM DEAD SERIOUS! Hi perv, The last time you visited a p0rnographic website with teens, you downloaded and installed software I developed. My program has turned on your camera and recorded the process of your masturbation. My software has also downloaded all your email contact lists and a list of your friends on Facebook. I have both the ‘NomeUtente.mp4‘ with your masturbation as well as a file with all your contacts on my hard drive. You are very perverted! If you want me to delete both the files and keep the secret, you must send me Bitcoin payment. I give you 72 hours for payment. If you don’t know how to send Bitcoins, visit Google. Send 2.000 USD to this Bitcoin address immediately: 3E9Wbr5Wip7V5PFrrSxkur2tLfYeC5eiQm (copy and paste) 1 BTC = 3,580 USD right now, so send exactly 0.566837 BTC to the address provided above. Do not try to cheat me! As soon as you open this Email I will know you opened it. This Bitcoin address is linked to you only, so I will know if you sent the correct amount. When you pay in full, I will remove the files and deactivate my program. If you don’t send the payment, I will send your masturbation video to ALL YOUR FRIENDS AND ASSOCIATES from your contact list I hacked. Here are the payment details again: Send 0.566837 BTC to this Bitcoin address: —————————————- 3E9Wbr5Wip7V5PFrrSxkur2tLfYeC5eiQm —————————————- You саn visit police but nobody will help you. I know what I am doing. I don’t live in your country and I know how to stay anonymous. Don’t try to deceive me – I will know it immediately – my spy ware is recording all the websites you visit and all keys you press. If you do – I will send this ugly recording to everyone you know, including your family. Don’t cheat me! Don’t forget the shame and if you ignore this message your life will be ruined. I am waiting for your Bitcoin payment. If you need more time to buy and send 0.566837 BTC, open your notepad and write ’48h plz’. I will consider giving you another 48 hours before I release the vid. Anonymous Hacker

Nota di merito per il “open your notepad and write ’48h plz’“, onore al criminale che tutto sommato ha un cuore e permette di avere un po’ più di tempo per racimolare la cifra 😏

21/1/19

Nuovo giro, nuova mail, in realtà ben poco differente dall’ultima che ho pubblicato in questa pagina, contiene infatti un “ultimo avvertimento” prima di diffondere il materiale rubato. In compenso c’è sempre l’ulteriore scappatoia del “ancora 5 minuti, mamma!” che si può mettere in atto lasciando un messaggio su blocco note 😁

LAST WARNING NomeUtente@contoso.com! You have the last chance to save your social life – I am not kidding!! I give you the last 72 hours to make the payment before I send the video with your masturbation to all your friends and associates. The last time you visited a erotic website with young Teens, you downloaded and installed the software I developed. My program has turned on your camera and recorded your act of Masturbation and the video you were masturbating to. My software also downloaded all your email contact lists and a list of your Facebook friends. I have both the ‘NomeUtente.mp4‘ with your masturbation and a file with all your contacts on my hard drive. You are very perverted! If you want me to delete both files and keep your secret, you must send me Bitcoin payment. I give you the last 72 hours. If you don’t know how to send Bitcoins, visit Google. Send 2000 USD to this Bitcoin address immediately: 3LXeenwA2rTat1EeqNzhqXzZZmvYyCytUH (copy and paste) 1 BTC = 3470 USD right now, so send exactly 0.588204 BTC to the address above. Do not try to cheat me! As soon as you open this Email I will know you opened it. This Bitcoin address is linked to you only, so I will know if you sent the correct amount. When you pay in full, I will remove both files and deactivate my software. If you don’t send the payment, I will send your masturbation video to ALL YOUR FRIENDS AND ASSOCIATES from your contact list I hacked. Here are the payment details again: Send 0.588204 BTC to this Bitcoin address: —————————————- 3LXeenwA2rTat1EeqNzhqXzZZmvYyCytUH —————————————- You саn visit the police but nobody will help you. I know what I am doing. I don’t live in your country and I know how to stay anonymous. Don’t try to deceive me – I will know it immediately – my spy ware is recording all the websites you visit and all keys you press. If you do – I will send this ugly recording to everyone you know, including your family. Don’t cheat me! Don’t forget the shame and if you ignore this message your life will be ruined. I am waiting for your Bitcoin payment. Brandon Anonymous Hacker P.S. If you need more time to buy and send 0.588204 BTC, open your notepad and write ’48h plz’. I will consider giving you another 48 hours before I release the vid, but only when I really see you are struggling to buy bitcoin.

Complessità spicciole

Appurato che l’utilizzo non autorizzato di dispositivi come microfono e webcam è stato reso possibile in passato da backdoor scoperte e rese poi pubbliche, quindi ormai inutilizzabili (anche di questi argomenti puoi leggere ciò che vuoi sul web, non è difficile), e che è quindi consigliato prendere precauzioni (molti PC oggi propongono occhielli che è possibile chiudere quando non si utilizza la webcam, e ci sono delle applicazioni che avvisano nel caso in cui un qualsiasi software o servizio stia tentando l’accesso silente al microfono, per esempio), quanto affermato dall’autore dell’attacco è abbastanza improbabile:

  • la mail arriva sì dal tuo stesso nome, cognome e indirizzo di posta elettronica, ma non è realmente così. Analizzando l’header scoprirai che il mittente usa un indirizzo IP non autorizzato all’invio di mail con il tuo dominio (fallisce la verifica del record SPF, ma non solo), molto spesso africano (questo è ciò che rilevo dall’ondata che stiamo analizzando con Microsoft da un paio di giorni a questa parte): redirect.li/map/?ip=41.187.116.102. Se hai bisogno di uno strumento pratico per l’analisi degli header di posta elettronica, ti consiglio quello ufficiale Microsoft all’indirizzo mha.azurewebsites.net/pages/mha.html. Per questo stesso motivo la casella di posta elettronica reale è in salute, non violata, e chi attacca non può avere avuto accesso alla tua casella di posta elettronica, né tanto meno ai contatti della rubrica.
  • I malware possono pressoché tutto se hanno accesso indisturbato alla tua macchina, ma per poterti infettare dovrai aver installato qualcosa tu di tua sponte (all’incirca), non ci si prende delle malattie solo perché hai sfiorato o sei rimasto per più tempo su un sito web per adulti. Altra clamorosa stupidata è quella relativa al driver e all’aggiornamento delle firme ogni 4 ore.

pourparler

  • Qualcuno sa spiegarmi cosa vuol dire accontentarsi di metà video destra o sinistra? Non è una complessità, più che altro è curiosità, ma proseguiamo.
  • Hai notato che non c’è riferimento alcuno al fatto che il pagamento verrà verificato? Tu paga, io cancello, ma non hai modo di verificare che questo venga realmente fatto, non ti suona un pelo strano?
  • All’interno della mail si parla di conto alla rovescia, ma non c’è sistema alcuno integrato che lo permetta. È una cosa fattibile, si usano dei “pixel” come fossero immagini che –una volta visualizzate– possono effettivamente far partire un avviso al mittente, ma l’ondata di cui siamo un po’ tutti partecipi attualmente non contiene al suo interno nulla di tutto questo. Sulla base di tutto questo viene meno anche la scoperta della condivisione (quella per la quale verrà condiviso immediatamente il video, senza possibilità di appello).

Consigli

Immagino tu ne stia cercando, è ragionevole considerando che forse non sei ferrato in materia e probabilmente un piccolo attacco di panico lo hai anche avuto. Provo a buttare giù qualche linea guida che spero possa tornarti utile, ma se vuoi chiedere dell’altro non farti problemi, sei il benvenuto, puoi utilizzare l’area commenti qui di seguito o se preferisci (e sei iscritto a Reddit) il sub /r/Gioxx.

  • Vuoi cambiare password? Non è necessario, ma fallo se ciò ti fa sentire più sicuro. Ti ricordo che sarebbe opportuno utilizzare password diverse per ogni servizio, non facilmente riconducibili a te ma non per questo motivo troppo complesse, dai un’occhiata a questo mio vecchio articolo in merito. Se non sai come ricordarle tutte o come gestirle al meglio, ti consiglio di leggere L’ecosistema “KeePass based”: gestire password tra più sistemi.
  • L’antivirus è certamente fondamentale. A prescindere dalla tua scelta (vendor / prodotto), è sempre bene averne uno aggiornato, al quale permettere di effettuare scansioni complete programmate (quotidiane se possibile, settimanali come minimo). A questo puoi associare, nel caso già non lo facesse lui, un software antispam e uno antimalware (come MBAM), da utilizzare di tanto in tanto per capire se ci sono ospiti scomodi (anche se non troppo) a bordo della macchina.
  • Il browser è il centro della tua quotidianità. Non mi importa se sei pro o contro Firefox, se sei fanboy di Google o chissà quale altro prodotto, l’importante è utilizzare un browser costantemente aggiornato e sicuro, evita Internet Explorer e anche Edge (almeno fino a quando questo non sarà basato sul progetto Chromium), proteggiti ulteriormente utilizzando componenti aggiuntivi che non permettono di essere tracciati durante la navigazione.

Exchange in Cloud

Di video compromettenti, riscatti Bitcoin e ondate di phishing 1

Se sei amministratore di server Exchange in Cloud (la soluzione proposta da Office 365) crea una nuova Transport Rule per proteggere i tuoi utenti. Collegati all’ECP e spostati sotto mail flowrules, quindi crea la regola partendo dal template di Bypass spam filtering (anche se così non sarà) e:

If the message…

  • Includes these patterns in the message subject or body: ‘bitcoin’ or ‘pornografico’ or ‘masturbazione’ or ‘BTC Wallet’
  • and Is received from ‘Outside the organization’

Do the following…

  • Set audit severity level to ‘High’
  • and Deliver the message to the hosted quarantine.
  • and Stop processing more rules
  • and Send the incident report to ADMINS@CONTOSO.COM (sostituiscilo con un tuo indirizzo di posta elettronica), include these message properties in the report: sender, recipients,
  • subject, matching rules, matching content

Rule mode

  • Enforce

Additional properties

  • Sender address matches: Header

La regola potrebbe certamente fermare in Quarantena del materiale lecito che nulla c’entra con l’attacco, ma considerando la quantità di mail oggi in ingresso ti assicuro che i falsi positivi possono essere contati sulle dita di una sola mano. Ti toccherà quindi tenere d’occhio la coda di mail bloccate, ma è cosa assai semplice (per il momento), che potrai fare più volte nel corso di una giornata (protection.office.com/#/quarantine, da mostrare per “Criterio“).

Sono ancora in contatto con il supporto Microsoft per migliorare ulteriormente l’intercettazione di queste mail tramite RegEx, aggiornerò l’articolo non appena ci saranno sviluppi (testati e funzionanti) in merito.

Letture e conclusioni

Ottenere il tuo indirizzo di posta elettronica e bersargliarlo con attacchi di questo tipo è cosa ormai assai semplice. Se non sei tu a inserirlo in moduli (e quindi database) facilmente attaccabili e dai quali ottenere –come manna dal cielo– informazioni facilmente rivendibili, saranno altri a farlo per conto tuo (senza necessariamente la tua autorizzazione), esempi pratici di ciò sono quelli discussi da Troy Hunt (ripresi poi in italiano da Michele Nasi) nel suo articolo The 773 Million Record “Collection #1” Data Breach (in italiano qui: ilsoftware.it/articoli.asp?tag=Diffuso-in-rete-un-archivio-con-773-milioni-di-indirizzi-email-e-password-verificate-se-ci-sono-anche-i-vostri_18617).

19/1/19

Aggiungo: krebsonsecurity.com/2019/01/773m-password-megabreach-is-years-old (merita qualche minuto del tuo tempo, perché non sempre ciò che gli occhi vedono corrisponde al vero).

Ti ho parlato già di strumenti come HIBP o Firefox Monitor, trovi qualche informazione in più qui: Firefox Monitor ti avvisa in caso di furto credenziali.

Occhi sempre bene aperti! ;-)


immagine di copertina: unsplash.com / author: rawpixel

Condividi l'articolo con i tuoi contatti:

2009 e 2011, questi gli anni in cui ti ho parlato del Random Password Generator, un piccolo strumento web che permette di ottenere una password alfanumerica da 9 caratteri (senza segni di punteggiatura) e che in questi anni ha continuato a svolgere il suo lavoro per chiunque ne avesse la necessità, lì in attesa al solito posto, con quel pelo di manutenzione e nulla più. Ora però è arrivato il momento di dare una svecchiata a lui e al fratello minore “Random PIN Generator“, nato in seguito per differente esigenza.

Firefox Monitor ti avvisa in caso di furto credenziali

Un template più pulito e chiaro, lo stretto indispensabile per ciò che riguarda le informazioni, la funzione principale in bella vista. Il campo Password o PIN è seguito (subito sotto) da due pulsanti che ti permettono rispettivamente di copiare il codice negli appunti o generarne uno nuovo, così da renderti la vita decisamente più semplice.

L’ultimo restyling è di dicembre dello scorso anno, lo annuncio oggi (non che se ne sentisse il bisogno) così che tu possa approfittarne per darci un’occhiata e salvare nei tuoi preferiti i due indirizzi rapidi che possono tornarti utili: go.gioxx.org/password e go.gioxx.org/pin :-)

Buon fine settimana!

Condividi l'articolo con i tuoi contatti:

Ho voluto sperimentare un metodo alternativo di pubblicazione automatica su Twitter passando dal mio NAS anziché da IFTTT (che a dirla tutta non mi dava la possibilità di controllare una delle condizioni da me desiderate) o alternative già presenti sul mercato. Ho messo mano a PHP e Bash ancora una volta, lasciando che sia il NAS a fare il lavoro sporco programmato quotidianamente tramite utilità di pianificazione. Io ti racconto la mia esigenza e relativa esperienza, sta a te vederci un possibile utilizzo per qualcosa che ti riguarda.

Pubblicare su Twitter: farlo da Synology (e non solo)

L’esigenza

Dato un numero di giorni mancanti a una certa data (quindi in aggiornamento almeno una volta ogni 24h), ho bisogno di pubblicare un tweet quotidiano, come si trattasse di un conto alla rovescia. Scopro il servizio gratuito offerto da timercheck.io di Eric Hammond e decido di richiamarlo tramite PHP e l’aiuto della libreria twitteroauth di Abraham Williams, perché a vedere ciò che offre IFTTT e i trigger data/ora, Twitter e Webhooks non riesco a fare esattamente ciò che cerco.

Di cosa c’è bisogno

In realtà qualcosa è stato già dichiarato, ma ecco l’elenco della spesa:

  • Un NAS Synology o una qualsiasi macchina Linux-based (penso a un Raspberry, per dire), io comunque farò riferimento al primo citato.
  • PHP 7 (disponibile nel Synology Package Manager) con estensione openssl.
  • Te la ricordi l’utenza limitata che ho creato nell’articolo dedicato alla Surveillance Station? Ecco, ho riutilizzato la cartella del suo profilo (nell’esempio: /var/services/homes/api_user). Qui ho creato una cartella chiamata twitter-php-master all’interno della quale ho inserito gli script di cui ti parlerò dopo.
  • La libreria twitteroauth di Abraham Williams disponibile su GitHub.
  • Un account Twitter e relativa autorizzazione alla creazione / uso di applicazioni tramite apps.twitter.com (devi essere riconosciuto come sviluppatore).

Provo a dare per assodato che tu sappia ciò di cui stiamo parlando e salto a piè pari la creazione di un account Twitter e del profilo da sviluppatore, così come il modulo PHP 7 (ma ti parlerò dell’estensione relativa all’OpenSSL, tranquillo). Se qualcosa non ti è chiara o se non conosci un particolare passaggio non esitare a lasciare un commento in fondo all’articolo, proverò a darti una mano per quanto mi è possibile :-)

Detto ciò, partiamo.

Abilita il modulo OpenSSL su PHP 7

Collegati via SSH al tuo NAS (non sai come fare? Guarda qui), quindi passa all’utenza di root tramite un sudo -i seguito da invio, inserisci la password della tua utenza amministrativa e premi invio (non sai di cosa sto parlando? Guarda qui). Spostati ora in /usr/local/etc/php70 e modifica il file php.ini (esempio: vi php.ini). Ora:

  • cerca la stringa extension_dir = "/usr/local/lib/php70/modules"
  • Aggiungi subito sotto l’abilitazione di openssl:
    extension=openssl.so
  • Salva il file e chiudilo (tasto ESC, poi :wq seguito da invio).
  • Crea una copia del modulo openssl.so tramite un
cp /volume1/@appstore/PHP7.0/usr/local/lib/php70/modules/openssl.so /usr/local/lib/php70/modules/
  • Torna ora nel Gestore Pacchetti di Synology e riavvia PHP 7.

Tutto questo ti permetterà di evitare di incorrere nell’errore che qui di seguito ti mostro (da me ottenuto quando ho lanciato lo script di bash per la prima volta, dopo essermi dimenticato di abilitare SSL sul PHP del mio NAS):

Pubblicare su Twitter: farlo da Synology (e non solo) 1

Crea il conto alla rovescia tramite timercheck.io

Il funzionamento di questo semplicissimo servizio web è spiegato abbondantemente nell’articolo del suo stesso autore. Io sarò più breve: una giornata da 24 ore è composta da 86400 secondi (Google semplifica le cose), qui trovi un tool per il calcolo dei giorni tra due date, il gioco è praticamente fatto.

Trasforma il numero di giorni in secondi, quindi crea un URL univoco tramite timercheck.io che possa restituirti un output json contenente ciò che a te serve (il tempo che rimane) ogni volta che intendi visitare quell’URL tramite browser e non solo (nel mio caso lo richiamo proprio dallo script PHP di cui ti parlerò tra breve). Un esempio? timercheck.io/Test-Gioxx.org/60 crea un conto alla rovescia che dura un minuto, visitando semplicemente timercheck.io/Test-Gioxx.org e aggiornando la pagina noterai che il conto alla rovescia avanzerà portandosi sempre più verso lo zero (nel campo seconds_remaining), tutti i dati in json resteranno disponibili fino allo scadere di quel timer, e questo è proprio ciò che ti serve.

È caldamente consigliato creare un URL quanto più difficile da indovinare o replicare, questo perché in caso contrario chiunque potrà modificarlo o resettarlo al posto tuo, è un servizio totalmente aperto a tutti, senza gerarchie o complicati sistemi di autorizzazione. Accetti un’idea che credo possa tornarti utile? Genera un contatore nuovo con un nome qualsiasi e una durata di 10 secondi, copia il suo request_id e crea un nuovo contatore con il nome che ti interessa al quale farai seguire l’ID copiato (esempio: timercheck.io/Test-Gioxx.org-dc8a395c-10d7-11e9-b585-175833651ae5/60), questo è certamente un URL molto più univoco di quello da te precedentemente pensato.

Il tuo contatore è pronto, puoi procedere verso lo script PHP che si occuperà di lanciare il tuo tweet in rete.

post-tweets.php

Uno script PHP che troverà posto all’interno della cartella /var/services/homes/api_user/twitter-php-master e che conterrà le istruzioni necessarie per inviare il cinguettio sulla piattaforma. Prima però di dedicare la giusta attenzione a questo specifico script, devi scaricare una copia aggiornata della libreria twitteroauth di Abraham Williams, puoi farlo con un semplice clic qui. Scompatta il contenuto del file ZIP all’interno della cartella twitter-php-master (non ripeto la solita posizione completa, dai!), non toccare null’altro, non serve.

Torniamo a quello che per comodità chiamerò post-tweets.php, lo script che si occuperà di pubblicare il tweet. Ti mostro il contenuto del mio, rimuovendo i dettagli personali ma mantenendo l’esempio testuale:

Ciò che dovrai ritoccare riguarderà ovviamente i parametri personali e il testo da inviare online. Dovrai specificare CONSUMER_KEY, CONSUMER_SECRET, ACCESS_TOKEN e ACCESS_TOKEN_SECRET dell’applicazione che potrà scrivere impersonando il tuo utente, aggiungere il timer da tenere d’occhio (nell’esempio ho mantenuto https://timercheck.io/Test-Gioxx.org/60, a te toccherà specificare qui il tuo timer) e modificare il testo da pubblicare in base alla condizione del countdown: se questo è attivo o se è terminato (lo posso fare monitorando uno dei valori output del json, in questo caso lo status).

Piccola nota di finezza è il round() applicato al calcolo dei giorni (numero dei secondi residui diviso 86400), così da evitare di far comparire dei decimali nel tweet.

Il risultato dovrebbe assomigliare a questo:

Programmare l’operazione

Hai terminato tutta la preparazione, non ti resta che automatizzare il processo tramite Utilità di pianificazione e un banalissimo script bash per rendere tutto più immediato:

Salva il file bash nella solita cartella (twitter-php-master), avvia l’utilità di pianificazione Synology e crea una nuova operazione programmata da far girare ogni giorno all’ora che preferisci (io ho scelto le 8:00):

Pubblicare su Twitter: farlo da NAS Synology (e non solo)

Ce l’hai fatta, salvo errori sei appena riuscito a programmare la pubblicazione di un tweet tramite il tuo account. Il mio è un esperimento per imparare qualcosa di nuovo, utile per arrivare a una data per me molto importante, e nel tuo caso qual è la giustificazione per aver avviato un nuovo contatore con pubblicazione su Twitter automatizzata? :-)

Buona giornata!


Credits: artisansweb.net/tweet-twitter-php

Condividi l'articolo con i tuoi contatti:

Ovvero: come sopperire a una mancanza banale del software che a oggi non permette di fare pulizia di quei software non più in giro, ma ancora presenti nel database, un po’ in barba a ciò che è invece possibile fare attraverso il MIA nella schermata relativa ai dispositivi registrati.

NotifyKace.vbs: nuova versione per gli agenti 8

Ammettilo: lo hai fatto almeno una volta nella tua vita, sei andato nella schermata software, li hai messi in ordine per numero di installazioni e hai cominciato a selezionare i checkbox lateralmente per poi andare a cancellarli dal database della tua appliance. L’ho fatto anche io, la cosa ha funzionato così per un paio di volte, poi mi ha stancato perché, nonostante le prime pagine fossero tutte a quantità 0, le altre contenevano un misto dal quale non volevo eliminare le voci con qualche installazione ancora presente nella rete controllata. Per questo motivo ho cercato una soluzione ufficiale che a quanto pare non c’è, passeggiando poi per un viale work-around che funziona egregiamente.

Per filtrare i software con zero installazioni in rete client gestita ti basterà andare in InventorySoftware, fare clic su Advanced Search e inserire questi parametri di ricerca:

  • File Size → = → 0
  • Devices → does not contain → (lascia vuoto l’ultimo box)
  • (opzionale) Publisher → does not contain → (compila con ciò che ti interessa)

Prima ti mostro la schermata catturata dal Kace che gestisco, poi ti spiego il perché dell’opzionale e del valore “GSolone” che ho assegnato nella mia ricerca:

Kace: filtrare facilmente i software con 0 installazioni

L’opzionale è presto detto, ci sono alcuni software “Home Made” che mi permettono di generare delle Custom Inventory Rules o di prevedere comportamenti di Kace che rispettano alcune procedure stabilite dal nostro team IT, talvolta potrebbe capitare di avere 0 dispositivi associati a quei Custom Software, vorrei evitare di perderli in qualche pulizia manuale alla quale non si pone sufficiente attenzione. Questo per dire che anche nel tuo caso puoi fare delle eccezioni da non far finire nel calderone, basando una parte di ricerca avanzata su un parametro ben preciso.

Scopo del gioco è quello di salvare la ricerca avanzata per poterla ripescare facilmente in seguito, per passare lì di tanto in tanto e fare piazza pulita di ciò che non ti interessa realmente più.

Buon lavoro!


Credits: itninja.com/question/k1000-kace-cleaning-up-software-inventory

Condividi l'articolo con i tuoi contatti: