Pagina dell'autore

Ermanno Goletto

Ermanno Goletto è laureato in Ingegneria Elettronica al Politecnico di Torino e nel 1997 inizia a lavorare nel campo dell’Information Tecnology presso aziende informatiche occupandosi di progettazione e sviluppo di applicazioni gestionali, amministrazione di database, architettura di sistema e sicurezza su piattaforma Microsoft.

Attualmente lavora presso una Pubblica Amministrazione locale amministrando l’infrastruttura informatica basata su tecnologie Microsoft e sviluppando applicazioni .NET.

Ermanno è certificato sulle tecnologie Microsoft dal 2004 (MCP, MCSA, MCTS su .NET, Exchange, SQL Server e SharePoint, MCITP su Windows Server e Virtualization, MCSE Server Infrastructure).

Nel 2008 diventa Microsoft MVP nella categoria Directory Services e fino al 2019 è stato MVP per la categoria Cloud and Datacenter Management e Enterprise Mobility e dal 2010 interviene come speaker in conferenze ed eventi gratuiti sulle tecnologie Microsoft.

https://www.devadmin.it

/ermannogoletto/

#POWERCON2026 – Evento online del 23 gennaio – Disponibili le registrazioni delle sessioni

Nella giornata di ieri si è svolto il primo incontro della nostra conferenza annuale, #POWERCON2026, un appuntamento che riunisce professionisti e specialisti di primo piano nel mondo dell’Information Technology e dell’innovazione. L’edizione di quest’anno ha registrato una partecipazione record, rafforzando ulteriormente il posizionamento dell’evento come riferimento autorevole per il settore. Anche in questa occasione abbiamo avuto l’onore di accogliere speaker di elevato profilo, con competenze eterogenee che spaziano dall’informatica alla cybersecurity, fino ai temi più avanzati legati all’innovazione. Gli interventi hanno affrontato argomenti di grande rilevanza, dalle evoluzioni tecnologiche più recenti alle strategie di sicurezza informatica, includendo le sfide e…

#POWERCON2026 – L’IT tra Innovazione, Sicurezza e Controllo – evento online gratuito

LE REGISTRAZIONI DELLE SESSIONI SONO DISPONIBILI ALLA PAGINA #POWERCON2026 – Evento online del 23 gennaio – Disponibili le registrazioni delle sessioni – ICT Power Dopo aver raccontato e vissuto la Rivoluzione Digitale in Azione, la POWERCON torna il prossimo 23 gennaio 2026 con un’edizione che guarda oltre l’adozione tecnologica, per concentrarsi su strategie, architetture e scelte consapevoli. La POWERCON2026 è il punto di incontro per professionisti IT, decision maker e architetti tecnologici che vogliono trasformare l’innovazione in valore concreto. Cloud, sicurezza, intelligenza artificiale, infrastrutture ibride e modern workplace non sono più solo strumenti, ma modelli operativi su cui costruire resilienza, efficienza…

Verifica degli IoC tramite hashr e le group policy

Gli Indicatori di Compromissione (IoC) costituiscono un elemento chiave nei processi di threat detection e incident response. Tra le varie tipologie di IoC, gli hash dei file (MD5, SHA-1, SHA-256) sono particolarmente rilevanti in quanto permettono di identificare in maniera univoca un artefatto digitale e di confrontarlo con database di threat intelligence o con baseline interne. La loro validazione è essenziale per distinguere rapidamente file legittimi da file legati ad attività malevole, riducendo il rischio di falsi negativi e facilitando l’automazione delle attività di triage. Figura 1: Indicatori di Compromissione basati su file hash La verifica degli Indicatori di Compromissione…

NTFS Alternate Data Streams: Architettura, Impatti sulla Sicurezza e Strategie di Mitigazione

Il file system denominato New Technology File System (NTFS) fu introdotto per la prima volta da Microsoft nel 1993 con il rilascio di Windows NT 3.1. Il team di sviluppatori composto da Tom Miller, Gary Kimura, Brian Andrew e David Goebel, ideò NTFS quando Microsoft abbandonò lo sviluppo congiunto con IBM del sistema operativo OS/2 e decise di sviluppare internamente Windows NT, riproponendo alcune delle caratteristiche presenti nel file system HPFS di OS/2. Probabilmente a causa di questo “legame”, HPFS e NTFS utilizzano lo stesso codice di identificazione del tipo di partizione del disco (07). L’utilizzo dello stesso Partition ID…

Infrastrutture di prossimità: cosa prevede il Regolamento Cloud per la PA adottato dall’ACN

Il Regolamento per le infrastrutture digitali e per i servizi cloud per la Pubblica Amministrazione adottato dall’Agenzia per la cybersicurezza nazionale (ACN), con Decreto Direttoriale n. 21007/24 del 27 giugno 2024, d’intesa con il Dipartimento per la trasformazione digitale della Presidenza del Consiglio dei ministri, disciplina anche l’utilizzo dei servizi di prossimità (cosiddetti ‘edge computing’). L’obiettivo è garantire che, anche in presenza di architetture distribuite (edge), siano mantenuti gli standard minimi di sicurezza, performance e governance richiesti per i servizi digitali della PA. Il Piano Triennale per l’informatica nella Pubblica Amministrazione 2024 – 2026 approvato con il DPCM del 12…

Regolamento Cloud per la PA: impatti sui Centri di Elaborazione Dati esistenti delle pubbliche amministrazioni locali

Dal 1 agosto 2024 si applica il Regolamento per le infrastrutture digitali e per i servizi cloud per la Pubblica Amministrazione adottato dall’Agenzia per la cybersicurezza nazionale (ACN), con Decreto Direttoriale n. 21007/24 del 27 giugno 2024, d’intesa con il Dipartimento per la trasformazione digitale della Presidenza del Consiglio dei ministri. Il Regolamento unico armonizza il quadro regolatorio vigente e definisce le misure tecnico-organizzative e le modalità di qualificazione e adeguamento di servizi e infrastrutture cloud, chiarendo in particolare: le modalità per la classificazione, per la migrazione e per la qualificazione dei servizi cloud, di cui la PA può approvvigionarsi…

Gestione dell’elenco delle password in scenari aziendali – Parte 2: Utilizzo di password manager open source con storage locale

La gestione efficace delle credenziali da parte del reparto IT è fondamentale per garantire la sicurezza dei dati e dei servizi aziendali. Dopo aver esplorato nel precedente articolo l’utilizzo di un documento Word o di un foglio Excel come repository delle credenziali; in questo approfondiremo invece i password manager open source con storage locale, ovvero soluzioni che archiviano le credenziali in database on-premise. Esamineremo nel dettaglio le implicazioni dell’utilizzo di alcuni password manager open source che consentono l’archiviazione delle credenziali su storage locale. L’obiettivo non è, ovviamente, fornire un’analisi esaustiva di tutte le soluzioni disponibili, ma piuttosto delineare una metodologia…

Gestione dell’elenco delle password in scenari aziendali – Parte 1: Utilizzo di un documento Word o di un foglio Excel come repository delle credenziali

La gestione delle password è una sfida cruciale per ogni reparto IT, che deve adottare una strategia efficace per la conservazione sicura delle credenziali. È fondamentale trovare un equilibrio tra sicurezza e usabilità: un sistema eccessivamente complesso potrebbe infatti spingere gli utenti a creare archivi non autorizzati per semplificare l’accesso, compromettendo così la protezione dei dati. In questa serie di articoli analizzeremo i diversi approcci per la gestione di un archivio delle password, valutandone vantaggi e svantaggi al fine di scegliere la soluzione più adatta al proprio scenario aziendale. In questo primo articolo approfondiremo dettagliatamente le implicazioni dell’utilizzo di un…

Email anonime e stalking: come Microsoft bilancia indagini e privacy

Quando si è vittima di email anonime con contenuto diffamatorio, di stalking o addirittura minaccioso, la prima reazione è naturalmente quella di voler risalire all’autore di tali messaggi. Dal momento che il mezzo utilizzato per inviare queste spiacevoli comunicazioni è una casella di posta elettronica, è inevitabile domandarsi se sia possibile risalire all’identità del mittente. Di seguito analizzeremo quali sono le indicazioni di Microsoft in questi casi, e nell’eventualità che tali mail anonime provengano da un account di posta Microsoft esamineremo anche le considerazioni relative alla privacy che Microsoft è tenuta a garantire ai titolari degli account, anche in situazioni…

Celebriamo insieme: ICTPower.it supera le 900 guide!

In questa giornata speciale desideriamo rivolgere un caloroso ringraziamento a voi tutti, membri e sostenitori della nostra Community ICTPower.it. Da quel lontano 2 maggio 2016, abbiamo affrontato insieme una serie di sfide significative, superandole con un impegno e uno spirito di collaborazione che hanno reso questo viaggio non solo possibile ma incredibilmente gratificante. La nostra prima grande sfida è stata quella di trovare il nostro posto nel vasto e complesso universo dell’ICT. Non è stata un’impresa facile, ma ascoltando attentamente i vostri feedback, abbiamo scoperto la nostra “strada”. Questo percorso ci ha uniti e motivati a continuare con energia e…