Sicurezza

Privacy, impegno costante su Windows 10

Microsoft è costantemente impegnata nel proteggere la privacy dei suoi utenti. Infatti, essi chiedono a gran voce la possibilità di aver maggior controllo dei propri dati, maggiore comprensione di come i dati vengono raccolti e maggiore consapevolezza dei vantaggi portati da questa nuova “more personalized experience“. Terry Myerson – Executive Vice President, divisione Windows e Dispositivi – annuncia il 10 gennaio 2017, attraverso un articolo pubblicato sul Blog di Windows, 2 importanti novità che riguardano il controllo della propria Privacy. Una di esse riguarda l’imminente rilascio di Windows 10 Creators Update, previsto per questa primavera. Noi di ICT Power speravamo…

Ransomware protection in Windows 10 Anniversary Update

Col rilascio della versione 1607 di Windows 10 denominata “Anniversary Update” il 2 agosto 2016 sono state introdotte una serie di funzionalità nei componenti del sistema operativo atti a mitigare le infezioni da Ransomware come descritto nel post Defending against ransomware with Windows 10 Anniversary Update e nel documento Ransomware Protection in Windows 10 Anniversary Update. Il Ransomware è una tipologia di malware particolarmente diffuso in quanto consente agli autori di ottenere guadagni stimolando di conseguenza la diffusione e il miglioramento delle metodologie d’infezione. In estrema sintesi il modus operandi di un Ransomware è molto semplice è si basa sulla…

Come funziona un attacco DOS Blacknurse

Chi potrebbe mai essere in grado di a bloccare tutta una infrastruttura protetta da Firewall con un semplice laptop da pochi centinaia di euro e una connessione ad Internet modesta? Nessuno, si potrebbe giustamente asserire. Ed invece NO! Prima di poter proseguire, è indispensabile avere una basilare cognizione su cosa è un DOS e perché può essere “fastidioso”; DoS sta per Denial of Service e può essere definito come un insieme di richieste inviate verso un host (client/server), il quale esaurisce le risorse per poter rispondere correttamente a tutte le richieste fatte, smettendo di funzionare. Esistono vari modi per poter…

Testare la sicurezza della propria rete utilizzando NMAP

La difesa dei dati e la protezione delle proprie infrastrutture risulta essere un argomento sempre più nevralgico e complesso, che coinvolge più attori, dalla messa in sicurezza di un semplice client passando da una gestione accurata di policy firewall, IDS etc. In una realtà aziendale, uno dei metodi migliori per verificare se la propria infrastruttura risulti protetta e non vi siano falle è compiendo un vero e proprio PORT SCANNING. Per port scanning si intende quell’attività volta a trovare e scoprire porte aperte in un sistema che possano compromettere la stabilità e la sicurezza dell’intera infrastruttura aziendale. N.B Prima di…

Dettagli sulla manutenzione semplificata di Windows 7 e Windows 8.1

Qualche mese fa vi abbiamo parlato di come Microsoft non avesse abbandonato gli utenti di Windows 7 SP1 e Windows 8.1 (compresi Windows Server 2008 R2 SP1, Windows Server 2012 e Windows Server 2012 R2), semplificando gli aggiornamenti degli stessi. Una parte importante, infatti, riguarda l’introduzione degli aggiornamenti cumulativi mensili anche per le edizioni precedenti di Windows. Un aggiornamento cumulativo, nello specifico, è una collezione di aggiornamenti software contenente tutte le correzioni rilasciate precedentemente per un determinato prodotto. Attualmente, lo ricordiamo, Windows 10 segue questo modello sin dalla sua prima versione 1507 – build 10240. Dopo diversi mesi, e un…

Rilasciata la versione 1.7 di Microsoft Advanced Threat Analytics (ATA)

È stata rilasciata la nuova versione 1.7 di Microsoft ATA, di cui ho parlato nei precedenti articoli analizzando l’architettura del sistema ed i suoi prerequisiti. Chi avesse avuto l’interesse per questo utile prodotto di analisi delle potenziali minacce di sicurezza della propria infrastruttura Active Directory ( e non solo ), troverà interessanti le implementazioni nella nuova versione. La prima novità che risulta dalle note di rilascio è relativa al supporto per le nuove piattaforme 2016 e Windows Server installato in modalità Core, il Lightweight Gateway Agent era, finora utilizzabile solo sulle edizioni “grafiche” fino alla versione 2012 R2. La nuova…

Configurazione di un Reverse Proxy con IIS

Prima di affrontare un discorso ampio e specifico sul reverse proxy, occore definirlo in maniera chiara e concisa in modo da poter comprendere a pieno l’essenza di questo articolo. Il reverse proxy è un tipo di proxy che recupera i contenuti per conto di un client da uno o più server. Questi contenuti sono poi trasferiti al client come se provenissero dallo stesso proxy, che quindi appare al client come un server. Mentre un proxy di inoltro agisce come intermediario permettendo ai suoi client di contattare qualsiasi server, un reverse proxy agisce come intermediario per i server ad esso associati…

Microsoft annuncia Azure Information Protection

Microsoft Azure Information Protection è un nuovo servizio che si basa su Microsoft Azure Rights Management (Azure RMS) e sui prodotti di Secure Islands, azienda israeliana leader nelle tecnologie di protezione e prevenzione della perdita dei dati, acquisita a Novembre 2015 per 77,5 milioni di dollari. Già il prossimo mese di Luglio sarà possibile vedere in Preview come la collaborazione tra le due aziende possa ampliare le già notevoli capacità di Azure di proteggere i nostri dati e come verranno integrate le tecnologie disponibili in Enterprise Mobility Suite. Le aziende hanno la necessità di proteggere i propri dati in un…

Sei certificato? Kemp ti regala un seriale NFR

Kemp, azienda che sviluppa soluzioni per il bilanciamento del carico, mette a disposizione per chi possiede una certificazione Microsoft o VMware dei seriali NFR (Not For Reseale) che possono essere utilizzati per poter testare il loro prodotto di punta: il LoadMaster VLM-5000. I link per richiedere il seriale sono due: Per chi è certificato Microsoft: https://kemptechnologies.com/it/microsoft-pros-loadmaster-license-request/ Per chi è certificato VMware: https://kemptechnologies.com/it/vmware-pros-loadmaster-license-request/ Nei relativi link ci sono le istruzioni per attivare e richiedere le licenze. Per chi non conoscesse i prodotti Kemp vi elenco brevemente le loro caratteristiche:…

Microsoft Advanced Threath Analytics: Prerequisiti

Come abbiamo visto nell’articolo precedente ATA è strutturato in due componenti principali, in questo articolo verranno elencati i prerequisiti e le best practice per l’installazione corretta di tutte le componenti in relazione agli scenari di utilizzo. Un’ultima sezione è dedicata alla rilevazione del traffico tramite i performance counter del sistema operativo, questo valore risulta determinante al fine di dimensionare correttamente i Gateway all’interno dell’infrastruttura. ATA Center Prerequisiti È il componente server sul quale avviene l’interpretazione e la correlazione degli eventi e sul quale è disponibile la console di gestione, vediamo di seguito i prerequisiti per la sua installazione ATA Center…