Monthly Archives: ottobre 2017

Utilizzo e configurazione di Let’s Encrypt in ambiente Linux/Apache

In questo articolo abbiamo proposto l’utilizzo della Certification Authority Let’s Encrypt ed una configurazione basata sull’implementazione del rilascio automatico di certificati per Internet Information Services. Analogamente al Web server Microsoft possiamo utilizzare questa CA anche per ambienti Open, quindi Linux,…

Creare un Azure Container Service (ACS) con un Kubernetes cluster

Abbiamo già visto in diversi articoli apparsi su questo sito che l’utilizzo dei container ci permette di migliorare l’utilizzo delle macchine virtuali sia on-premises che nel Cloud. Tuttavia, per migliorare l’affidabilità e la scalabilità, è necessario far girare decine se…

Eseguire i Linux Containers in Windows Server, versione 1709

Con il rilascio dell’ultima versione del sistema operativo server, chiamata Windows Server 1709 e delle cui novità ne ho parlato nella’articolo https://www.ictpower.it/sistemi-operativi/windows-server-2016-1709-quali-saranno-le-novita.htm, Microsoft e Docker ci offrono la possibilità di far girare i container Linux in un Windows Container Host.…

Benvenuti in Microsoft Teams

In questo articolo si parla di Microsoft Teams, prodotto appartenente alla suite Office 365, che si colloca di diritto fra gli strumenti in grado di cambiare radicalmente il nostro modo di collaborare a livello aziendale. Teams, chi è costui? Affrontiamo subito…

Windows 10 Fall Creators Update, ci siamo!

Ci siamo, mancano pochissimi giorni al rilascio del nuovo aggiornamento di funzionalità di Windows 10. La nuova versione del sistema operativo di Microsoft prenderà il nome di Fall Creators Update e sarà rilasciato martedì 17 ottobre 2017 per tutti gli…

Utilizzare Docker Machine per creare hosts in Microsoft Azure

In questo articolo vedremo come creare delle macchine virtuali in Microsoft Azure da utilizzare come Hosts per i container Docker. Esistono diversi modi per poterlo fare, ma certamente avere un automatismo che mi crei la macchina virtuale e mi installi…

Tecniche di attacco e difesa contro l’utilizzo di dispositivi USB

Nonostante l’utilizzo di porte USB per veicolare malware sia una tecnica di attacco non recente, sono ancora molti i casi in cui infrastrutture informatiche subiscono attacchi sfruttando le porte USB per inoculare malware nel sistema. Sembra infatti che due dei…