Pagina dell'autore

Ermanno Goletto

Ermanno Goletto è laureato in Ingegneria Elettronica al Politecnico di Torino e nel 1997 inizia a lavorare nel campo dell’Information Tecnology presso aziende informatiche occupandosi di progettazione e sviluppo di applicazioni gestionali, amministrazione di database, architettura di sistema e sicurezza su piattaforma Microsoft.

Attualmente lavora presso una Pubblica Amministrazione locale amministrando l’infrastruttura informatica basata su tecnologie Microsoft e sviluppando applicazioni .NET.

Ermanno è certificato sulle tecnologie Microsoft dal 2004 (MCP, MCSA, MCTS su .NET, Exchange, SQL Server e SharePoint, MCITP su Windows Server e Virtualization, MCSE Server Infrastructure).

Nel 2008 diventa Microsoft MVP nella categoria Directory Services e fino al 2019 è stato MVP per la categoria Cloud and Datacenter Management e Enterprise Mobility e dal 2010 interviene come speaker in conferenze ed eventi gratuiti sulle tecnologie Microsoft.

https://www.devadmin.it

/ermannogoletto/

Active Directory – Tecniche di attacco e di difesa

L’Active Directory (AD) se non gestita e monitorata correttamente può diventare un vettore di attacco per l’infrastruttura aziendale. Di seguito elencheremo una serie di tipologie di attacco che possono sfruttare AD come vettore cercano di capire come possono essere prevenute e mitigate. Attacchi su Active Directory volti a creare una BotNet Questo tipo di scenari attacco sono stati analizzati da Ty Miller (Managing Director at Threat Intelligence Pty Ltd) e Paul Kalinin (Senior Security Consultant at Threat Intelligence Pty Ltd) nella sessione The Active Directory Botnet tenuta al blackhat USA 2017. Tali attacchi si basano sul fatto che gli oggetti…

Utilizzo e configurazione di Let’s Encrypt in ambiente Linux/Apache

In questo articolo abbiamo proposto l’utilizzo della Certification Authority Let’s Encrypt ed una configurazione basata sull’implementazione del rilascio automatico di certificati per Internet Information Services. Analogamente al Web server Microsoft possiamo utilizzare questa CA anche per ambienti Open, quindi Linux, OpenBsd, Nginx ed altri e quindi anche per il rilascio automatico di certificati nel Web server Apache Nell’analisi della soluzione proposta è bene tenere in considerazione che l’estrema varietà di distribuzioni Linux, comporta anche differenze di implementazione della soluzione proposta, in questo caso i passi descritti sono riferiti ad una distribuzione Centos 6.9 e quindi applicabili all’ambiente RedHat, così come…

Gestione della Modalità Enterprise di Internet Explorer Versione 11

Come abbiamo avuto modo di vedere nel Video Tech Heroes di Nicola Ferrini e Paola Presutto, Microsoft ha abbandonato il supporto delle versioni “legacy” di IE mantenendolo esclusivamente per la versione 11. Nella estrema varietà di siti che ci si trova ad utilizzare, soprattutto in ambito aziendale, non è raro incontrare applicazioni web che richiedono la compatibilità con versioni precedenti di Internet Explorer. Già dalla versione 10 del browser era attivabile la gestione della “Visualizzazione Compatibilità“ Figura 1 Questa impostazione tuttavia non consentiva (e non consente nemmeno in IE 11) un’impostazione puntuale su un singolo host, infatti definendo www.ictpower.it come…

Tecniche di attacco e difesa contro l’utilizzo di dispositivi USB

Nonostante l’utilizzo di porte USB per veicolare malware sia una tecnica di attacco non recente, sono ancora molti i casi in cui infrastrutture informatiche subiscono attacchi sfruttando le porte USB per inoculare malware nel sistema. Sembra infatti che due dei dieci gruppi hacker più pericolosi specializzati in cyber spionaggio utilizzino anche chiavette USB infette per compromettere i sistemi. Mi riferisco ai seguenti gruppi: SANDSORM (alias Quedagh, BE2 APT) un gruppo di hacker russi specializzato nel cyber spionaggio e sabotaggio che come tattiche e procedure (TTP) utilizza Watering holes, cd-rom e chiavette USB infette, vulnerabilità, zero- days, custom back door, worms…

Microsoft Security Intelligence Report Volume 22

Il 17 agosto 2017 è stato pubblicato il Microsoft Security Intelligence Report (SIR) Volume 22 come annunciato nel post Microsoft Security Intelligence Report Volume 22 is now available sul Microsoft Secure Blog. Il SIR è disponibile al seguente link http://www.microsoft.com/sir e include i dati relativi alle minacce informatiche del primo trimestre del 2017, ma anche dati statistici relativi a vulnerabilità, exploits, malware e siti malevoli raccolti su più di 100 countries/regions. Nel Volume 22 del SIR sono state apportate due importati cambiamenti al report: I dati sono stati suddivisi nelle due categorie cloud ed endpoint I dati si riferiscono ad…

Adozione di Windows 10 e scelta tra Current Branch for Business (CBB) o Long-Term Servicing Branch (LTSB)

Nel sondaggio condotto da Gartner del 17 marzo 2017 sull’adozione di Windows 10 in vendita al seguente User Survey Analysis: Windows 10 Migration Looks Healthy si stima che l’85% delle aziende hanno iniziato la migrazione a Windows 10 e la porteranno a termine entro la fine del 2017, il sondaggio è stato condotto alla fine del 2016 su 1000 aziende di sei paesi. In un secondo sondaggio eseguito da Dimensional Research sull’adozione di Windows 10 commissionato da Ivanti pubblicato il 27 aprile 2017 al seguente Windows 10 Adoption is Quickly Accelerating but Plagued with Concerns, Reports New Ivanti State of…

Configurazione di un servizio SFTP tramite il demone SSH in Ambiente Linux

Può essere necessario attivare un servizio di scambio file in modo che utenti, anche esterni, abbiano la possibilità, di effettuare trasferimenti di archivi magari anche per mezzo di procedure schedulate. Tramite il demone SSH è possibile configurare un servizio di scambio file analogamente al vecchio ed ormai in disuso FTP. L’utilizzo di SSH in questo caso garantisce maggior riservatezza e sicurezza nella connessione in quanto la comunicazione avviene su in canale cifrato tramite la porta 22 tipica di questo servizio. Questa peculiarità rende anche le configurazioni relative all’ambiente di protezione più semplici, ovviando alle fastidiose configurazioni necessarie per consentire il…

Gestione backup GLPI v9.1.4 in ambiente Windows

GLPI (Gestion Libre de Parc Informatique) è un progetto Open Source gratuito distribuito sotto licenza GPL che consente l’IT Asset Management, l’issue tracking system, fornisce una soluzione di service desk solution e consente la gestione di tasks amministrativi e finanziari. Dal momento che il servizio di l’IT Asset Management e/o di issue tracking system, quando implementate all’interno di un’infrastruttura informatica, assumono un’importanza rilevate ai fini della gestione occorre pianificare un’adeguata politica di backup. Di seguito verrà analizzato come gestire il backup di GLPI 9.1.4 installato in IIS con PHP 7.1.1 su MariaDB 10.2.7 in ambiente Windows Server 2012 R2, inoltre…

Configurazione autenticazione Windows in GLPI v9.1.4

GLPI (Gestion Libre de Parc Informatique) è un progetto Open Source gratuito distribuito sotto licenza GPL che consente l’IT Asset Management, l’issue tracking system, fornisce una soluzione di service desk solution e consente la gestione di tasks amministrativi e finanziari. Tali attività normalmente vengono assegnate a persone differenti e nel caso in cui in cui GLPI venga utilizzato in un’infrastruttura basata su Active Directory diventa comodo integrare l’autenticazione Windows con l’autenticazione GLPI sfruttando LDAP (Lightweight Directory Access Protocol). Di seguito verranno descritti i passi per configurare l’autenticazione basata su LDAP in GLPI 9.1.4 installato in IIS con PHP 7.1.1 in…

Installazione GLPI v9.1.4 in ambiente Windows

Quando le infrastrutture informatiche assumo dimensioni consistenti o la cui complessità richiede più persone per la gestione comincia a farsi sentire l’esigenza di adottare un software per la gestione del parco informatico e del servizio di helpdesk. Un altro scenario in cui tali tipi di software sono particolarmente utili è quello in cui un fornitore di servizi informatici si trovi a dove gestire più piccole aziende con la necessità di offrire un servizio di helpdesk e anche la gestione del parco macchine e apparecchiature dei propri clienti. Vari sono i software che propongono soluzioni in tal senso, ma molti di…