Tecnologia

Microsoft Intune – Gestione dei dispositivi Android Enterprise

Ormai i dispositivi mobili sono diventati una parte necessaria se non indispensabile delle dotazioni hardware in azienda. Con lo sviluppo dell’home working, con la notevole potenza raggiunta dagli smartphone e dai tablet e con l’accesso quotidiano ai servizi cloud, ormai non possiamo più fare a meno di questi dispositivi per lavorare. Diventa però difficile per gli amministratori IT gestire questi dispositivi e quindi sempre più spesso si utilizzano sistemi di gestione della mobilità aziendale (EMM, Enterprise Mobility Management), come ad esempio Microsoft Intune. Abbiamo visto nel precedente articolo Microsoft Intune – Enroll di un dispositivo Android come effettuare l’enroll di un…

Microsoft Intune – Enroll di un dispositivo Android in modalità Device Administrator

Poiché le aziende hanno bisogno che i propri dipendenti siano sempre più “mobili”, il ruolo dell’IT Admin è diventato molto più complesso rispetto al passato e non è più limitato a gestire i desktop, ma anche i dispositivi mobili, come ad esempio tablet e smartphone. La possibilità di utilizzare Microsoft Intune semplifica di molto il lavoro degli amministratori di sistema e questo servizio basato sul cloud permette di: Gestire i dispositivi mobili e i PC usati dagli utenti per accedere ai dati aziendali. Gestire le app per dispositivi mobili usati dagli utenti. Proteggere le informazioni aziendali grazie alla possibilità di…

LoRa – Nozioni di base e approfondimenti

Negli ultimi anni l’Internet of Things (IoT) o “Internet delle cose” si sta diffondendo come insieme di tecnologie integrate, nuove soluzioni e servizi che hanno come obbiettivi l’aumento della qualità della vita delle persone, il miglioramento dei processi produttivi e dell’utilizzo di beni e servizi. In altre parole l’IoT è una possibile evoluzione dell’uso della Rete in cui gli oggetti (ovvero le “cose”) si rendono riconoscibili e acquisiscono intelligenza grazie alla possibilità di poter comunicare dati e accedere ad informazioni aggregate da parte di altri. Stando all’ultimo Ericsson Mobility Report di Novembre 2018 si stima che nel 2024 i dispositivi…

IoT Security Analysis 2018

Introduzione L’Internet of Things (IoT) o ‘Internet delle cose è una evoluzione dell’uso di Internet in cui gli oggetti (le “cose”) comunicano dati e accedono ad informazioni aggregate da parte di altri. Ovviamente man mano che gli oggetti di uso quotidiano vengono connessi a Internet diventa importante che siano rispettati requisiti di sicurezza stringenti sia per quanto riguarda i dati trasmessi che per quanto riguarda l’accesso e il controllo degli oggetti. In questo articolo approfondiremo gli aspetti legati alla sicurezza dell’IoT e per avere una panoramica il possibile più completa sulla situazione degli eventi di Cybersecurity relativi all’IoT verranno analizzati…

Ricariche USB pubbliche e gestione della sicurezza – Attacchi di tipo Juice Jacking

Introduzione Ormai è consuetudine avere con noi uno o più device che ci permette di operare in mobilità sia per ragioni di lavoro che per motivi personali. Si pensi ad esempio a notebook, tablet, ebook e ovviamente smartphone. Questi device vengono spesso utilizzati parecchie ore e quindi non è insolito avere necessità di ricaricarli per poter continuare ad utilizzarli. Per questo motivo già da qualche anno hanno fatto la loro comparsa le colonnine per ricarica USB in vari luoghi come centri commerciali, supermercati, hall degli alberghi, locali pubblici, aeroporti, stazioni, mezzi pubblici e ultimamente anche integrate in arredi urbani innovativi…

Gestione di una rete IoT basta su LoRaWAN tramite The Things Network

La gestione di una rete IoT basata su LoRaWAN necessita ovviamente di un’infrastruttura di gestione su cui gestire centralmente i vari dispositivi e i dati inviati, uno dei primi progetti che ha avuto questo obbiettivo è The Things Network nato nell’agosto 2015 con una prima sperimentazione ad Amsterdam in un progetto per la cura e la gestione delle imbarcazioni nei canali. The Things Network (TTN) si è poi consolidato attraverso una serie numerosa di altre esperienze che ha permesso al progetto di crescere a livello internazionale e ad oggi abbraccia varie città nel mondo fra cui alcune città italiane (a…

La tecnologia al servizio dell’autorità giudiziaria

Oggi vi presento un intervento dell’avv. Monica Ladisa, laureata in giurisprudenza ed abilitata alla professione forense. Appassionata di computer da bambina, il suo primo computer è stato il vic20, che ancora possiede. La tecnologia la affascina molto e con l’informatica giuridica ha la possibilità di combinare le sue due grandi passioni. Dal 26 gennaio 2018 è entrato in vigore il decreto legislativo del 29 dicembre 2017 numero 216 che apporta importanti modifiche al codice di procedura penale per quanto riguarda le intercettazioni telefoniche e telematiche. Il decreto prevede la possibilità di attuare le intercettazioni mediante l’inserimento di un cosiddetto captatore…

Tecniche di attacco e difesa contro l’utilizzo di dispositivi USB

Nonostante l’utilizzo di porte USB per veicolare malware sia una tecnica di attacco non recente, sono ancora molti i casi in cui infrastrutture informatiche subiscono attacchi sfruttando le porte USB per inoculare malware nel sistema. Sembra infatti che due dei dieci gruppi hacker più pericolosi specializzati in cyber spionaggio utilizzino anche chiavette USB infette per compromettere i sistemi. Mi riferisco ai seguenti gruppi: SANDSORM (alias Quedagh, BE2 APT) un gruppo di hacker russi specializzato nel cyber spionaggio e sabotaggio che come tattiche e procedure (TTP) utilizza Watering holes, cd-rom e chiavette USB infette, vulnerabilità, zero- days, custom back door, worms…

DEV s IT – Un successo da ripetere!

Si è conclusa la prima edizione del DEV s IT, evento gratuito che si è tenuto presso il Politecnico di Bari il 25 Maggio 2017 e che ha avuto come filo conduttore la volontà di far vedere ai laureandi e ai liberi professionisti quelle che sono le novità del panorama delle tecnologie Microsoft sia per gli sviluppatori che per i sistemisti. La conferenza, unica nel suo genere, grazie al notevole contenuto delle sessioni proposte ha avuto un enorme afflusso di pubblico (oltre 200 partecipanti) , ha generato notevole interesse e partecipazione da parte dei presenti e si è profilata come…

Pronti per l’evento GRATUITO DEV s IT che si terrà il 25 Maggio 2017 presso il Politecnico di Bari?

Mancano ormai pochissimi giorni all’evento GRATUITO DEV s IT che si terrà il 25 Maggio 2017 presso il Politecnico di Bari. Organizzato dalle Community ICT Power e DotNetSide, in collaborazione con Microsoft Italia, Politecnico di Bari e Azione Universitaria Politecnico, è attualmente il più grande evento che si terrà nel Sud Italia nel 2017 e vedrà la partecipazione di studenti e di professionisti, sia del mondo IT (sistemisti) che del mondo DEV (sviluppatori). Con 2 track parallele e la presenza di prestigiosi speaker, l’evento è in grado di assicurare una visione attuale e completa del panorama informatico e del mondo lavorativo, nell’ottica della Digital Transformation. Durante la…