Password dei profili su Chrome

Password dei profili su Chrome

1️⃣ Logout dall’account Google ma il profilo Chrome rimane

Se fai solo logout dall’account Google nel browser:
• La sincronizzazione si interrompe.
• Le password già sincronizzate possono rimanere salvate localmente nel profilo Chrome.
• Chi usa quel profilo del browser potrebbe ancora accedere alle password (senza dover accedere all’account Google).

👉 Quindi il semplice logout non garantisce che le password non siano più accessibili.

2️⃣ Rimozione completa del profilo Chrome (più sicuro)

Se invece:
1. fai logout
2. elimini il profilo Chrome dal computer

allora:
• vengono cancellati dati locali
• password sincronizzate non sono più accessibili su quel dispositivo

Percorso tipico:

Chrome → icona profilo → Gestisci profili → Elimina profilo

3️⃣ Password accessibili solo con account Google

Se il profilo viene rimosso:
• per vedere le password bisogna accedere di nuovo all’account Google
• oppure andare su Google Password Manager

Metodo migliore se vuoi bloccare l’accesso

Se vuoi essere sicuro che nessuno possa leggere le password:
1. Logout dall’account Google
2. Rimuovi il profilo Chrome dal dispositivo
3. (opzionale ma consigliato) Cambia la password dell’account Google
4. Revoca il dispositivo da:
• Google Account → Sicurezza → I tuoi dispositivi

In sintesi:
• Logout → blocca la sincronizzazione ma non sempre l’accesso alle password locali.
• Eliminare il profilo Chrome → impedisce l’accesso alle password su quel PC.


1️⃣ Usare la protezione del sistema operativo (metodo più semplice)

Su molti sistemi Chrome richiede l’autenticazione del sistema operativo per visualizzare le password salvate.

Quando qualcuno tenta di vedere una password in:

chrome://settings/passwords

Chrome richiede:
• password dell’utente Windows
• Touch ID / password macOS
• autenticazione del sistema

👉 Quindi, se ogni utente ha il proprio account OS protetto, le password non sono accessibili senza quella password.

Limite:
se chi usa il PC ha accesso allo stesso account OS, può comunque sbloccarle.

2️⃣ Disattivare completamente il salvataggio delle password in Chrome

Se vuoi mantenere il profilo ma impedire che le password restino disponibili, puoi:
1. andare in
• chrome://settings/passwords
2. disattivare:
• Offri di salvare le password
• Accesso automatico

poi cancellare quelle già salvate.

Il profilo resta ma non contiene password locali.

3️⃣ Policy Chrome (soluzione più “professionale”)

Chrome supporta policy amministrative che possono:
• disabilitare il Password Manager
• impedire l’accesso alle password salvate

Ad esempio la policy:
PasswordManagerEnabled = false

Questo:
• mantiene il profilo
• impedisce l’uso delle password salvate.

4️⃣ Usare un password manager separato

Soluzione spesso migliore:
• disabiliti password in Chrome
• usi un password manager (es. Bitwarden, 1Password, KeePass)

Così:
• il profilo Chrome resta
• le password sono protette da master password.


Su PC condivisi l’obiettivo tipico è questo:
• mantenere profili Chrome separati
• permettere il login temporaneo all’account Google
• quando l’utente fa logout, le password non devono essere accessibili

Chrome non ha una funzione diretta per questo scenario, ma si può ottenere con alcune configurazioni abbastanza efficaci.

🔐 Strategia consigliata per PC condivisi

1️⃣ Attivare la passphrase di sincronizzazione

È il metodo più vicino a quello che cerchi.

Vai in Chrome:
• Impostazioni → Tu e Google → Sincronizzazione → Gestisci sincronizzazione → Crittografia

Attiva:
• Passphrase di sincronizzazione personalizzata

Cosa succede:
• le password sincronizzate vengono crittografate con una chiave separata
• senza quella passphrase Chrome non può leggerle
• dopo logout o nuova sessione devono essere sbloccate manualmente

✔ Il profilo resta
✔ i dati restano
❗ ma le password sono inutilizzabili senza passphrase

2️⃣ Impostare Chrome per cancellare i dati alla disconnessione

Su PC condivisi è utile far sì che Chrome elimini i dati dell’account quando si esce.

Vai in:
• chrome://settings/syncSetup

oppure disattiva la sincronizzazione e rimuovi i dati locali quando fai logout.

In alternativa (più forte):
• eliminare automaticamente i dati del profilo Google mantenendo il profilo Chrome.

3️⃣ Bloccare l’accesso alle password tramite policy

Se il PC è aziendale o amministrato puoi usare policy Chrome.

La più utile è:
PasswordManagerEnabled = false

Oppure impedire la visualizzazione delle password salvate.

Le policy Chrome si trovano qui:

Windows

HKEY_LOCAL_MACHINE\Software\Policies\Google\Chrome

4️⃣ Impedire la visualizzazione password senza login OS

Chrome normalmente richiede la password del sistema operativo per mostrare le password.

Quindi su PC condivisi è importante:
• account Windows/macOS separati
• nessun account condiviso.


🔐 Configurazione ideale (best practice)

Su un PC condiviso:

1️⃣ profili Chrome separati
2️⃣ passphrase di sincronizzazione attiva
3️⃣ account OS separati
4️⃣ logout Google quando si finisce
5️⃣ opzionale: policy che disabilita password locali

Così:
• il profilo resta
• i preferiti restano
• le password non sono leggibili.

💡 Curiosità tecnica:
anche dopo il logout da Chrome, le password restano nel file locale:

Login Data

che è un database SQLite criptato con chiave del sistema operativo.

Per questo su PC condivisi è fondamentale non condividere lo stesso account OS.

🔧 Come cancellare automaticamente le password mantenendo il profilo

Chrome salva le password nel file:

Login Data

che è un database SQLite dentro la cartella del profilo.

Percorsi tipici

C:\Users\USERNAME\AppData\Local\Google\Chrome\User Data\Default\

oppure per altri profili:

User Data\Profile 1
User Data\Profile 2

MacOS

~/Library/Application Support/Google/Chrome/Default/
Linux
~/.config/google-chrome/Default/

⚙️ Metodo semplice (script al logout)

Si crea uno script che cancella il file Login Data alla disconnessione dell’utente.

Esempio Windows (script .bat)

del "%LOCALAPPDATA%\Google\Chrome\User Data\Default\Login Data"
del "%LOCALAPPDATA%\Google\Chrome\User Data\Default\Login Data-journal"

Puoi applicarlo:
• script di logoff
• task scheduler
• group policy

📁 Cosa succede dopo

Quando Chrome si riapre:
• il profilo è intatto
• Chrome ricrea il database password vuoto

Restano:

✔ segnalibri
✔ cronologia
✔ estensioni
✔ impostazioni

Scompaiono:

❌ password salvate
❌ autofill login

🔐 Variante più avanzata (solo su PC condivisi)

Invece di cancellare il file puoi:
• impostare il file read-only
• oppure sostituirlo con uno vuoto ad ogni login.

Questo impedisce proprio a Chrome di salvare password.

🏫 Come fanno spesso nei laboratori

Configurazione tipica:
1. profilo Chrome persistente
2. cartella Login Data cancellata al logout
3. cache e cookie puliti periodicamente

Così gli utenti possono:
• accedere al loro Google account
• sincronizzare
• ma nessuna password resta sulla macchina.

✅ Vantaggi
• semplice
• non richiede policy Chrome
• funziona su qualsiasi versione.

⚠️ Limite

se l’utente lascia il PC acceso e loggato, le password restano fino al logout.

Quale disco è \Device\Harddisk1\DR1???

Come troviamo il dispositivo fisico corrispondente all’etichetta \Device\Harddisk ecc. ecc.???

Quella è, per esempio, l’etichetta che troviamo nei log con gli errori disco nella visualizzazione eventi.

Da una sessione PowerShell eseguiamo il comando:

Get-PhysicalDisk | Select -Prop DeviceId,FriendlyName,SerialNumber

L’output del comando sarà simile a questo:

DeviceId FriendlyName              SerialNumber
-------- ------------              ------------
1        ST1000DM003               xxxxxxxx
5        ST1000DM003               yyyyyyyy
2        ST1000DM003               zzzzzzzz
0        Corsair Force LS SSD      aaaaaaaaaaaaaa
4        WDC WD10EFRX-68PJCN0      bbbbbbbbbbbbbb
3        Samsung SSD 980 PRO 256GB cccccccccccccc

Il DeviceID corrisponde al disco che vediamo sull’etichetta, nella path 🙂

Postfix SMTP auth e riscrittura FROM:

Classico server debian o proxmox con installazione base. L’invio delle mail di sistema rimbalza tra il server smtp, la destinazione e chissà cos’altro.
Facciamo le cose per bene e utilizziamo un SMTP autenticato, con la riscrittura del FROM:, quando il nostro caro sistema sembra fare quello che vuole.

Per prima cosa installiamo le librerie necessarie:

apt-get install libsasl2-2 libsasl2-modules

Prepariamo il file /etc/postfix/sasl/password con i dati di autenticazione al nostro SMTP

nostro.smtp.server utente@nostro.smtp.server:_password_

Prepariamo il file /etc/postfix/header_check, che contiene il replace da eseguire nell’header delle mail in uscita

/From:.*/ REPLACE From: utente@nostro.smtp.server

e prepariamo anche il file /etc/postfix/generic, con gli altri eventuali mapping

root@server.local utente@nostro.smtp.server

Compiliamo i file appena creati/modificati

postmap /etc/postfix/sasl/password
postmap /etc/postfix/header_check
postmap /etc/postfix/generic

a questo punto modifichiamo /etc/postfix/main.cf

smtp_header_checks = regexp:/etc/postfix/header_check
smtp_generic_maps = hash:/etc/postfix/generic
relayhost = nostro.smtp.server:587
smtp_use_tls = yes
smtp_sasl_auth_enable = yes
smtp_sasl_password_maps = hash:/etc/postfix/sasl/password
smtp_sasl_security_options =

mettiamoci in coda al giornale di sistema per vedere cosa abbiamo combinato

journalctl -f

e riavviamo il postfix con

/etc/init.d/postfix restart

adesso proviamo ad inviare una mail dalla shell e vediamo se tutto funziona

echo "Prova di invio mail" | mail -s "prova" destinazione@da.qualche.parte

Arrivata?

Applicazioni MacOS

Ecco una lista delle mie applicazioni MacOS preferite

Bartender, utility per la gestione delle icone del menù

Hidden, per la gestione delle icone del menù

iStat Menu, il menù più dettagliato

MonitorControl, per gestire i monitor esterni

BetterDisplay, gestione monitor esterni on steroids 🙂

OpenEmu, emulazione retro

Shottr, per gli screenshot

Stats, per le statistiche più nerd

PDFgear, Gestione dei pdf

Transnomio, per rinominare file, tanti file

ImageOptim, ottimizzatore di immagini

Paparazzi, per fare screenshot di pagine web

uBar4 una docking bar stile finestre

cDock a better dock per macOS

xxx

xxx

Reset dispositivi Ubiquiti con SSH

How to Factory Reset a Unifi AP with SSH

If you are experiencing issues with your Unifi Access Point (AP), it may be necessary to perform a factory reset. This process will erase all of the configuration settings and restore the device to its default state. In this article, we will walk you through the steps to factory reset a Unifi AP using SSH.

Step 1: Connect to the Unifi AP via SSH

To begin, you will need to connect to the Unifi AP using SSH. You can use any SSH client to do this, such as PuTTY or Terminal. Once you have opened your SSH client, enter the IP address of the Unifi AP and click “Connect.”

Step 2: Log in to the Unifi AP

After you have connected to the Unifi AP via SSH, you will need to log in using your Unifi username and password. If you have not changed the default login credentials, the username is “ubnt” and the password is “ubnt.”

Step 3: Enter the Factory Reset Command

Once you have logged in to the Unifi AP, you can enter the factory reset command. The command is as follows:

syswrapper.sh restore-default & set-default &

After you have entered the command, press “Enter” to execute it. The Unifi AP will then begin the factory reset process.

Step 4: Wait for the Factory Reset to Complete

The factory reset process may take a few minutes to complete. During this time, the Unifi AP will reboot and erase all of the configuration settings. Once the process is complete, you will be able to log in to the Unifi AP using the default login credentials.

Step 5: Reconfigure the Unifi AP

After the factory reset is complete, you will need to reconfigure the Unifi AP with your desired settings. This includes setting up your wireless network, creating new login credentials, and configuring any other settings that you require.

Selezionare l’edizione di Windows durante l’installazione

Come mai, durante l’installazione, non ci è permesso di scegliere l’edizione da installare?

Microsoft non ci permette di scegliere l’immagine ISO di installazione di Windows della versione che vogliamo ma fornisce una unica ISO che contiene tutte le edizioni disponibili.

Durante una installazione pulita il setup di Windows cerca di capire che versione dovrà installare e procederà in tal senso. Utilizza tracce delle precedenti installazioni, comprese le informazioni di licenza dell’OEM (Original Equipment Manufacturer) legate alla scheda madre (inserite nel BIOS) per determinare la licenza da installare.

Per “forzare” la scelta della versione da installare possiamo includere nel supporto di installazione un opportuno file di configurazione che forzerà la visualizzazione della schermata di selezione dell’edizione durante il Setup.

Per prima cosa dobbiamo creare un supporto USB di installazione di Windows 11 direttamente dal sito Microsoft.

A questo punto dobbiamo aprire un editor di testo (Notepad, Notepad++ o simili) e incollare questo testo:

[Channel]
_Default
[VL]
0

Dobbaimo salvare il file come “ei.cfg“.
Appena creato il file apriamo il supporto di installazione, andiamo nella cartella “Sources” e copiamo li il file appena creato.

All’avvio dell’installazione il Setup ci chiederà quale versione vogliamo installare

Disco iSCSI visibile tra i dispositivi ma non tra i datastore

Problema tra sistemi. Ho uno storage con TrueNAS che esporta verso un cluster due dischi iSCSI e una cartella NFS, utilizzati come datastore per le VM.

A causa di un problema con il disco di avvio dello storage ho dovuto reinstallare da zero TrueNAS, versione SCALE 23.10.0.1.

Nessun problema con la reimportazione dei volumi su TrueNAS, pochi aggiustamenti sui permessi e tutto pare tornato a posto.

I dischi iSCSI esportati verso il cluster, però, non sono visibili. Sono visibili i dispositivi fisici ma i datastore non vengono montati da nessun nodo.

In questo caso i dispositivi vengono erroneamente interpretati come snapshot. Possiamo montarli come datastore con il comando “esxcfg-volume -M xxxx
Verifichiamo con “esxcli storage vmfs snapshot list“:

[root@alfa:~] esxcli storage vmfs snapshot list
63d4ea88-32fcf386-7e0e-yyyyyyyyyyyy
   Volume Name: iRaid
   VMFS UUID: 63d4ea88-32fcf386-7e0e-yyyyyyyyyyyy
   Can mount: true
   Reason for un-mountability: 
   Can resignature: true
   Reason for non-resignaturability: 
   Unresolved Extent Count: 1

63d7dc50-2758fd2c-fca2-xxxxxxxxxxxx
   Volume Name: iSSD
   VMFS UUID: 63d7dc50-2758fd2c-fca2-xxxxxxxxxxxx
   Can mount: true
   Reason for un-mountability: 
   Can resignature: true
   Reason for non-resignaturability: 
   Unresolved Extent Count: 1

In effetti i due dischi vengono visti come snapshot. Forziamo il mount dei datastore:

root@alfa:~] esxcfg-volume -M "63d4ea88-32fcf386-7e0e-yyyyyyyyyyyy"
Persistently mounting volume 63d4ea88-32fcf386-7e0e-yyyyyyyyyyyy

e

[root@alfa:~] esxcfg-volume -M "63d7dc50-2758fd2c-fca2-xxxxxxxxxxxx"
Persistently mounting volume 63d7dc50-2758fd2c-fca2-xxxxxxxxxxxx

Adesso è ok

Port forwarding su Fortinet firewall

Per inoltrare il traffico TCP o UDP ricevuto dall’interfaccia esterna di un FortiGate verso un server interno dobbiamo seguire questi due passi:

  • Aggiungere un Virtual IP
  • Aggiungere una regola sul firewall

In questo esempio configuriamo l’inoltro di una porta per permettere l’accesso ad un server Windows interno con il protocollo RDP, che utilizza la porta di default 3389.

Per aggiungere un “virtual IP” che inoltra i pacchetti RDP:

1) Per FortiOS 6.0.x,6.2.x,7.0.x,7.2.x, Naviga su Policy & Objects -> Virtual IPs.
1.1) Seleziona Create New.
1.2) Aggiungi un nome per il virtual IP.
1.3) Seleziona l’interfaccia esterna. Solitamente questa è l’interfaccia che connette il Fortigate ad Internet.
1.4) Seleziona l’indirizzo ip o il range esterno. Si può utilizzare:

  • L’indirizzo IP pubblico dell’unità FortiGate.
  • Se si è connessi con un cavo o è presente una connessione DSL con ip dinamico è possibile utilizzare 0.0.0.0.
  • Se il provider (l’ISP) fornisce un blocco di IP che vengono ruotati all’interfaccia esterna del FortiGate, è possibile utilizzare qui uno di questi indirizzi IP.
    4)Imposta il “Mapped IP Address” all’indirizzo IP interno del server Windows.
    5) Seleziona Port Forwarding.
    6) Imposta il protocollo su TCP.
    7) Imposta l’External Service Port e Map to Port. In questo esempio il servizio RDP utilizza la porta 3389. Imposta entrambi (External service port e Map to Port) a 3389.
    8) Seleziona OK.

Adesso tutto quello che rimane è definire una policy sul firewall che accetta il traffico da internet e lo inoltra al server Windows interno.

Per aggiungere una regola al firewall con un virtual IP:

1) Per FortiOS 6.0, vai su Policy & Objects -> IPv4 Policy.
Per FortiOS 6.4.x,7.0.x,7.2.x, vai su Policy & Objects -> Firewall Policy.
2) Seleziona Create New.
3) Imposta Source Interface all’interfaccia WAN/Internet.
4) Imposta Source Addresses a all.
5) Imposta Destination Interface a internal.
6) Imposta Destination Address al nome del virtual IP.
7) Solitamente non è necessario modificare l’inoltro in questa policy. In questo esempio il Service può rimanere ANY, dato che il virtual IP inoltra solamente i pacchetti che utilizzano la porta 3389.
8) Seleziona OK.

Test di inoltro di un servizio, hands-on 🙂

In questo esempio la rete interna è la 192.168.34.0/24, il gateway di sistema impostato sulla SD-Wan. Mettiamo su un IP interno – 192.168.34.12 – un servizio (in questo caso un server web con nginx) che ascolta sulla porta 34567 (una porta molto a caso)

Per prima cosa creiamo gli oggetti come riferimento.

Creiamo l’host: Policy & Objects -> Addresses -> Create new

Poi creiamo il riferimento per il servizio: Policy & Objects -> Services -> Create New

Quindi il Virtual IP: Policy & Objects -> Virtual IP -> Create New
Diamo un nome all’oggetto, selezioniamo l’interfaccia sorgente (WAN1) e l’ip interno su cui mappare il servizio

Attenzione: possiamo impostare l’interfaccia fisica (WAN1) e lasciare l’ip come 0.0.0.0 oppure lasciare l’interfaccia su ANY e scegliere gli ip (ip singolo o range) su cui agire.

A questo punto creiamo la regola nella sezione Firewall: Policy & Objects -> Firewall Policy

Diamo un nome alla regola, poi scegliamo la “Incoming Interface“, che sarà l’interfaccia che connette il dispositivo a internet (solitamente la WAN1 oppure, come qui, la virtual-wan-link)
Selezioniamo come “Outgoing Interface” la rete di destinazione (la rete interna), il “Source” che in questo caso può essere “all” e la “Destination“, scegliendo il Virtual IP dagli oggetti (attenzione a scegliere il Virtual IP e non l’host); come servizio scegliamo, appunto, il servizio creato poco sopra. NAT è abilitato di default.