Outlook 2007 – spagnolo – KB4011086

twitterlinkedin

Nei giorni verso il 13.09.2017 è uscito un aggiornamento Microsoft per Office che trasforma alcune parti di Outlook 2007 in lingua diversa da quella scelta, ad esempio in spagnolo. Il KB da disinstallare è il KB4011086. Vedi screen.

Per disinstallare i KB di Microsoft è possibile seguire le guide ai link.

Disinstallare update da Windows 7: https://support.microsoft.com/it-it/help/2601726

Disinstallare update da Windows 10: https://support.microsoft.com/it-it/help/4028054/windows-repair-or-remove-programs-in-windows-10

twitterlinkedin

OpenVPN Server – CentOS 7 x64

twitterlinkedin

In questo documento viene descritta la procedura per installare un server OpenVPN per la connettività verso l’azienda da sedi mobili remote. La soluzione è compatibile con i nuovi standard di sicurezza Apple ed utilizzabile dai sistemi operativi iOS, MAC OS, Microsoft Windows.

La configurazione proposta prevede la distribuzione lato client del certificato CA embedded nel file di configurazione e la preparazione di username/password per l’accesso account.

Per la preparazione del sistema operativo CentOS 7 x64 seguire l’articolo al link http://vlab.abconsultinggroup.eu/centos-7-perfetta-installazione-e-preparazione/ .

Installazione servizi

# yum install epel-release
# yum install openvpn easy-rsa -y

Configurazione chiavi RSA

# /usr/share/easy-rsa/2.0
# nano vars

# . vars
# ./clean-all
# ./build-ca
# ./build-key-server openvpn.abconsulting.local
# ./build-dh

Configurazione OpenVPN Server

# nano /etc/openvpn/server.conf
local 10.0.0.14
dev tun
proto udp
port 1194


ca /usr/share/easy-rsa/2.0/keys/ca.crt
cert /usr/share/easy-rsa/2.0/keys/openvpn.abconsulting.local.crt
key /usr/share/easy-rsa/2.0/keys/openvpn.abconsulting.local.key
dh /usr/share/easy-rsa/2.0/keys/dh2048.pem

user nobody
group nobody

server 10.8.0.0 255.255.255.0

persist-key
persist-tun

client-to-client

push "redirect-gateway def1"
push "dhcp-option DNS 10.0.0.1"
push "dhcp-option DOMAIN abconsulting.local"

status /var/log/openvpn-status.log 20
log /var/log/openvpn.log
verb 1

plugin /usr/lib64/openvpn/plugins/openvpn-plugin-auth-pam.so login
client-cert-not-required
username-as-common-name

Configurazione routing

# nano /etc/sysctl.conf

# sysctl -p
# systemctl start iptables
# iptables -F
# iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o ens32 -j MASQUERADE
# iptables-save > /etc/sysconfig/iptables
# systemctl enable iptables
# systemctl restart network.service

 il valore ens32 dipende dalla scheda di rete

Start e auto esecuzione server OpenVPN

# systemctl start openvpn@server.service
# systemctl enable openvpn@server.service

File di configurazione client

es: abgroup.ovpn


client
dev tun
proto udp
remote <ip pubblico della rete> 1194
resolv-retry infinite
nobind
persist-key
persist-tun
<ca>
il contenuto di questa parte è da ricavare eseguendo il comando
cat /usr/share/easy-rsa/2.0/keys/ca.crt e incollare qui all'interno
da
-----BEGIN CERTIFICATE-----
a
-----END CERTIFICATE-----
compresi
</ca>
auth-user-pass
verb 3

 

twitterlinkedin

CentOS 7 – perfetta installazione e preparazione

twitterlinkedin

La versione CentOS 7 presenta una serie di differenze rispetto la precedente. In questo articolo verranno riportati i passaggi per una preparazione e prima configurazione CentOS 7 in ambiente VMWare.

(0) Installazione CentOS 7 x64 minimal package

Scaricare il pacchetto software ISO da uno di questi link diretti:
http://it.centos.contactlab.it/7/isos/x86_64/CentOS-7-x86_64-Minimal-1611.iso
http://mi.mirror.garr.it/mirrors/CentOS/7/isos/x86_64/CentOS-7-x86_64-Minimal-1611.iso
ftp://ftp.eutelia.it/CentOS/7/isos/x86_64/CentOS-7-x86_64-Minimal-1611.iso

(1) Interfaccia di rete e primi comandi utili alla gestione

# ip addr

# nmcli

# nmtui

ATT.NE alla compilazione del prefisso; nel caso si trascuri il sistema aggiunge
in automatico /32 e l’host non sarà quindi raggiungibile dalla rete.

** una volta preparata la configurazione di rete, verifichiamo l’effettiva scrittura nel file di conf. e riavviamo il sistema
# cat /etc/sysconfig/network-scripts/ifcfg-ens32

# reboot
** aggiornamento del sistema
# yum update
# reboot
** installazione delle vmware tools
# yum install open-vm-tools
# reboot

(2)  Installazione dei pacchetti di base

# yum install -y nano.x86_64 telnet.x86_64 wget.x86_64 lynx.x86_64 bind-utils.x86_64 crontabs.noarch ntpdate dnsmasq.x86_64 sysstat nc sudo screen system-config-network-tui.noarch setuptool.x86_64 system-config-firewall-tui.noarch setup.noarch
# yum install -y compat-libstdc++-33.x86_64 compat-glibc.x86_64 glibc-common.x86_64 glibc.x86_64 glibc-headers.x86_64 glibc-devel.x86_64 glibc-static.x86_64 glibc-utils.x86_64
# yum install -y net-tools perl-core
# yum groupinstall -y “Development Tools”

(3) Predisposizione configurazioni

# systemctl stop firewalld
# systemctl disable firewalld
# systemd-analyze set-log-level notice
#nano /etc/selinux/config


#nano /root/.bashrc
** aggiungere le seguenti linee

#nano /etc/hosts
** definizione dell’host

# crontab -e
** mantenimento dell’orario corretto

01 23 * * * /usr/sbin/ntpdate ntp1.inrim.it >/dev/null 2>&1

twitterlinkedin

Download Zimbra versioni e patch Download

twitterlinkedin

Versioni di Zimbra, link di download dirette (direct download zimbra), patch e manuali per versioni CentOS 6.x 64 bit e CentOS 7.x 64 bit.

Zimbra documento dei requisiti: zcs_system_requirements_8-7-0

Zimbra documento per multi-server: zimbra-open-source-edition-multi-server-installation-guide-8-7

Zimbra 8.8

CentOS 6.x: https://files.zimbra.com/downloads/8.8.8_GA/zcs-8.8.8_GA_2009.RHEL6_64.20180322150747.tgz
CentOS 7.x: https://files.zimbra.com/downloads/8.8.8_GA/zcs-8.8.8_GA_2009.RHEL7_64.20180322150747.tgz
CentOS 6.x: https://files.zimbra.com/downloads/8.8.5_GA/zcs-8.8.5_GA_1894.RHEL6_64.20171026035615.tgz
CentOS 7.x: https://files.zimbra.com/downloads/8.8.5_GA/zcs-8.8.5_GA_1894.RHEL7_64.20171026035615.tgz

Zimbra 8.7.11

CentOS 6.x: https://files.zimbra.com/downloads/8.7.11_GA/zcs-8.7.11_GA_1854.RHEL6_64.20170531151956.tgz
CentOS 7.x: https://files.zimbra.com/downloads/8.7.11_GA/zcs-8.7.11_GA_1854.RHEL7_64.20170531151956.tgz

Zimbra 8.7.7

CentOS 6.x: https://files.zimbra.com/downloads/8.7.7_GA/zcs-8.7.7_GA_1787.RHEL6_64.20170410133400.tgz
CentOS 7.x: https://files.zimbra.com/downloads/8.7.7_GA/zcs-8.7.7_GA_1787.RHEL7_64.20170410133400.tgz

Zimbra 8.7.4

CentOS 6.x: https://files.zimbra.com/downloads/8.7.4_GA/zcs-8.7.4_GA_1730.RHEL6_64.20170227060845.tgz
CentOS 7.x: https://files.zimbra.com/downloads/8.7.4_GA/zcs-8.7.4_GA_1730.RHEL7_64.20170227060845.tgz

Zimbra 8.7.1

CentOS 6.x: https://files.zimbra.com/downloads/8.7.1_GA/zcs-8.7.1_GA_1670.RHEL6_64.20161025035141.tgz
CentOS 7.x: https://files.zimbra.com/downloads/8.7.1_GA/zcs-8.7.1_GA_1670.RHEL7_64.20161025045328.tgz

Zimbra 8.7.0

CentOS 6.x: https://files.zimbra.com/downloads/8.7.0_GA/zcs-8.7.0_GA_1659.RHEL6_64.20160628192545.tgz
CentOS 7.x: https://files.zimbra.com/downloads/8.7.0_GA/zcs-8.7.0_GA_1659.RHEL7_64.20160628202714.tgz

Zimbra 8.6.0

CentOS 6.x: https://files.zimbra.com/downloads/8.6.0_GA/zcs-8.6.0_GA_1153.RHEL6_64.20141215151155.tgz
CentOS 7.x: https://files.zimbra.com/downloads/8.6.0_GA/zcs-8.6.0_GA_1153.RHEL7_64.20141215151110.tgz
patch: https://files.zimbra.com/downloads/8.6.0_GA/zcs-patch-8.6.0_GA_1200.tgz
note: http://files.zimbra.com.s3.amazonaws.com/website/docs/8.6/ZCS_860_Patch7_ReleaseNotes.pdf

Zimbra 8.5.0

CentOS 6.x: https://files2.zimbra.com/downloads/8.5.0_GA/zcs-8.5.0_GA_3042.RHEL6_64.20140828192005.tgz
CentOS 7.x: https://files2.zimbra.com/downloads/8.5.0_GA/zcs-8.5.0_GA_3042.RHEL7_64.20140828204420.tgz
patch: https://files2.zimbra.com/downloads/8.5.0_GA/zcs-patch-8.5.0_GA_3050.tgz
note: https://files.zimbra.com/website/docs/8.5/ZCS_850_Patch2_ReleaseNotes.pdf

Zimbra 8.0.9

CentOS 6.x: https://files2.zimbra.com/downloads/8.0.9_GA/zcs-8.0.9_GA_6191.RHEL6_64.20141103151557.tgz
CentOS 7.x: https://files2.zimbra.com/downloads/8.0.9_GA/zcs-8.0.9_GA_6191.RHEL7_64.20141103151539.tgz

Zimbra 7.2.7

CentOS 6.x: https://files2.zimbra.com/downloads/7.2.7_GA/zcs-7.2.7_GA_2942.RHEL6_64.20140314185955.tgz

twitterlinkedin

BAD_POOL_CALLER, BSOD Windows 2003 Guest – VMWare ESXi 5 [SOLVED]

twitterlinkedin

In ambienti virtuali VMWare ESXi è strano ricevere schermate blue (BSOD – blue screen of death) di Microsoft. L’hardware in ambienti virtuali non da’ problemi di driver da scatenare errori gravi di questo tipo.

Esiste una casistica specifica legata da VMWare 5.x, vmware tools installate in modalità totale e Microsoft Windows 2003 Server. Se siete in questo caso e avete questa schermata, di seguito la soluzione.

BAD_POOL_CALLER
BAD_POOL_CALLER BSOD Windows 2003 Server STD

Se si analizza il file .dmp nel sistema operativo ( c:\windows\minidump\ ) con il software gratuito “Blue Screen Viewer” ( http://www.nirsoft.net/utils/blue_screen_view.html ) e nello stack è presente il driver vsepflt.sys è sufficiente toglierlo dalla memoria ed evitare che al reboot venga caricato. Questo è un driver presente nelle versioni vmware-tools installate in modalità full (anzichè typical) introdotto dalla versione VMWare ESXi 5.x.

Il documento ufficiale per questa operazione a soluzione è il kb di vmware descritto al link https://kb.vmware.com/selfservice/microsites/search.do?language=en_US&cmd=displayKC&externalId=2034490 .

Soluzione.

  1. Click Start > Run, type cmd and press Enter to open a command prompt.
  2. To view the currently loaded filters, run the command:

    C:\> fltmc

    Filter Name             Num Instances  Altitude      Frame
    ----------------------  -------------  ------------  -----
    vsepflt                         5       328200         0
    luafv                           1       135000         0

  3. To unload the vsepflt driver, run the command:

    C:\> fltmc unload vsepflt

  4. To prevent the vsepflt driver from loading on subsequent reboots:

    Note: Before making any registry modifications, ensure that you have a current and valid backup of the registry and the virtual machine. For more information on backing up and restoring the registry, see the Microsoft article 136393.

    1. Click Start > Run, type regedit, and press Enter. The Registry Editor window opens.
    2. Navigate to:

      HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\vsepflt

    3. Locate the StartDWORD.
    4. Right-click Start and click Modify.
    5. Change the value to 4 and click OK.
    6. Click File > Exit to close the Registry Editor.

      Note: For more information on the Services subkeys, see the Microsoft article CurrentControlSet\Services Subkey Entries.

Note: If you are using vShield Endpoint for antivirus protection, please file a support request with VMware Technical Support and note this Knowledge Base article ID (2034490) in the problem description. For more information, see Filing a Support Request in My VMware (2006985).
twitterlinkedin

VMWareTools for MailCleaner – MailCleaner Support – User Support MailCleaner

twitterlinkedin

Information
Enable VMWareTools for MailCleaner server

Description
If you plan to install MailCleaner virtual appliance on your VMWare infrastructure you will need to install VMWare Tools.

Correcting
We have decided to generate a debian package with the last VMWare tools. This package is available on our repository.
So to install it you need to folow those steps :

# Connect your MailCleaner trought SSH as root
aptitude update
aptitude install mc-vmwaretools

Sorgente: VMWareTools for MailCleaner – MailCleaner Support – User Support MailCleaner

twitterlinkedin

Windows Azure – link utili e automation

twitterlinkedin

Alcuni link utili per il servizio Azure di Microsoft:

Portale Microsoft Azure
Active Directory Microsoft Azure
Account Microsoft Windows Azure

 

Alcuni link utili per gli abbonati Microsoft Action Pack

Software, codici e vantaggi delle licenze

Partner Membership Center

Review Program Purchases

 

Manuale in PDF per la gestione delle automazioni in ambiente Microsoft Winodws Azure

Microsoft_Press_eBook_Azure_Automation_PDF

 

twitterlinkedin

CentOS 7 – PPTPD Vpn, how to

twitterlinkedin

Accesso al sistema SSH da root e seguire i comandi di installazione librerie attraverso l’utility yum.

Installazione librerie PPTPD

# yum install ppp pptp pptp-setup
# rpm -Uvh https://dl.fedoraproject.org/pub/epel/7/x86_64/e/epel-release-7-5.noarch.rpm
# yum install ppp pptpd

Configurazione servizio PPTPD

# nano /etc/pptpd.conf

localip 10.0.0.15
remoteip 10.0.0.200-210

# nano /etc/ppp/chap-secrets

USERNAME pptpd PASSWORD *

# nano /etc/sysctl.conf

net.core.wmem_max = 12582912
net.core.rmem_max = 12582912
net.ipv4.tcp_rmem = 10240 87380 12582912
net.ipv4.tcp_wmem = 10240 87380 12582912
net.core.wmem_max = 12582912
net.core.rmem_max = 12582912
net.ipv4.tcp_rmem = 10240 87380 12582912
net.ipv4.tcp_wmem = 10240 87380 12582912
net.core.wmem_max = 12582912
net.core.rmem_max = 12582912
net.ipv4.tcp_rmem = 10240 87380 12582912
net.ipv4.tcp_wmem = 10240 87380 12582912
net.ipv4.ip_forward = 1

# sysctl -p
# systemctl enable pptpd
# systemctl start pptpd

twitterlinkedin

Virus Cryptolocker – Ransomware – TeslaCrypt

twitterlinkedin

Lo Studio AB Consulting Group SRLS con questo documento, vuole informare del rischio mondiale in corso, il più elevato numero di utenti possibili che operano quotidianamente con strumenti informatici. La minaccia a cui ci si sta riferendo ha il nome di “CryptoLocker” o “Ransomware”. Di seguito alcuni link di approfondimento:

https://it.wikipedia.org/wiki/CryptoLocker ,

https://it.wikipedia.org/wiki/Ransomware .

La modalità di attacco (sino ad ora misurata) di questo virus informatico è l’e-mail: vengono generate numerose e-mail con mittenze fasulle (ad es: Telecom, Agenzia delle Entrate, Ministero degli Interni, SDA, TNT e così via) con un allegato somigliante a un normale file .zip o file .pdf accompagnato da un nome circa “fattura”, “invoice”, “order number”, “conferma ordine”, “consegna”, “ritiro”. L’utente che riceve l’e-mail attraverso il proprio programma di posta elettronica (ad es: Windows Mail, Microsoft Outlook, Mozilla Thunderbird) apre (con un doppio click) l’allegato, e questo scatena (esegue) il programma malizioso virale. Il virus da quel doppio click svolge la sua attività distruttiva: in soli 10 secondi è in grado di criptare (rendere inutilizzabili) migliaia di files. I files che vengono attaccati sono tutti quelli presenti sul PC infettato e sulle cartelle di rete raggiungibili da quel PC sul server, danneggiando quindi tutti i documenti condivisi sul server. Questo produce un blocco esteso a tutta l’azienda (anche se il PC infetto è uno solo). Anche eliminando il virus dal PC infetto, i files rimangono illeggibili e inutilizzabili.

Tutti i sistemi informatici presentano vulnerabilità a questo tipo di virus. E’ ormai certo che questo virus verrà implementato nel tempo: produce un business agli hacker che diffondono e controllano queste chiavi di criptazione. Il virus propone sullo schermo del PC infettato un tariffa di ca. 3 bitcoin (ca. € 750,00 – € 1.000,00 , https://bitcoin.org/it/ , http://it.coinmill.com/BTC_EUR.html#BTC=3 ) come compenso per la soluzione. Questo tipo di virus è in grado di mutare velocemente e questo rende difficoltoso ai sistemi antivirus il processo di riconoscimento.

Attualmente non esiste “la contromisura” a questo sistema virale. Si può pensare di abbassare il rischio di contagio implementando strutture e servizi informatici che concorrono a evitare e risolvere incidenti distruttivi, nello specifico:

  • Formazione agli utenti nel riconoscere “fake e-mail”
  • Sistemi operativi di nuova generazione e aggiornati (Windows 7/8/10 Pro)
  • Posta elettronica affidata ai servizi Microsoft Exchange OnLine (Office 365)
  • Antivirus con servizi cloud (es: Symantec.cloud)
  • Scelta puntuale dei dati informatici da proteggere
  • Backup e monitoraggio quotidiano del backup aziendale (Acronis)

Questi 6 punti per la difesa da Cryptolocker rappresentano attualmente le uniche possibilità per rendere il rischio da contagio al minimo. Purtroppo la mutabilità della famiglia dei virus “Ransomware” non permette di sviluppare strategie e atteggiamenti definitivi e risolutivi. E’ certo che questo tipo di virus continuerà a essere implementato, perfezionato e distribuito sempre di più nel tempo.

twitterlinkedin