Pagina dell'autore

Roberto Massa

Si occupa di Informatica dal 1989 in particolare nella gestione di sistemi Windows, Linux, e Netware. Ha approfondito la conoscenza di ambienti di monitoraggio Open-Source in particolare Nagios e Zenoss.
Roberto è certificato sulle tecnologie Microsoft Hyper-V e da alcuni anni si occupa di sicurezza implementando soluzioni basate su sistemi OpenBSD e OpenVPN.

Attualmente è impiegato come sistemista presso l’Azienda Ospedaliera S. Croce e Carle di Cuneo.

Dal 2006 interviene come speaker ad eventi tecnici come Linuxday, Microsoft ITCamp, Server Infrastructure Days.
Dal 2016 al 2019 è stato Microsoft MVP per la categoria Cloud and Datacenter Management.

https://massarobi.wordpress.com

/robimassa

Novità di Office 2019 per IT Pro

Il 24 settembre 2018 è stato rilasciato Office 2019 che come indicato nel post Office 2019 is now available for Windows and Mac pubblicato sul blog di Microsoft 365 prevede una serie novità per quanto riguarda versioni e distribuzione. Innanzi tutto con Office 2019 si intende la versione on-premises di Word, Excel, PowerPoint, Outlook, Project, Visio, Access e Publisher, mentre è anche disponibile ovviamente la versione cloud-connected Office 365 ProPlus. Office 2019 è indicato per clienti che non sono ancora pronti per il cloud o che necessitano per qualsivoglia motivo di avare l’applicazione on-premises. Va precisato però che Office 2019…

Firmare Digitalmente un File .RDP per mezzo di RDPSIGN.EXE

Nell’articolo Gestione automatizzata dei certificati su connessioni RDS Session Host ed RDP abbiamo analizzato tutta la catena di impostazioni al fine di realizzare una sessione RDP verso un Session Host in modo cifrato e verificato tramite certificati generati da una PKI interna di livello enterprise. In questo contesto tuttavia, quando l’utente attiva la sessione verso un RDS Session Host a partire da un file .RDP riceve ancora un avviso, un warning, relativo al fatto che il file che sta utilizzando non è proveniente da un autore attendibile. Figura 1 Warning Autore Sconosciuto A questo punto l’ultimo tassello che completa tutta…

Gestione automatizzata dei certificati su connessioni RDS Session Host ed RDP

In un’infrastruttura RDS, ma più in generale nelle connessioni in RDP, la sicurezza è più che mai importante, il fatto di poter identificare in modo univoco un server previene attacchi di tipo Man-in-the-Middle, e permette un accesso più lineare all’infrastruttura evitando all’utente una serie di fastidiose conferme per completare il logon. In un perimetro Aziendale dove è disponibile una PKI configurata in modo da emettere certificati automaticamente secondo precisi template, è possibile definire una serie di impostazioni tramite Group Policy che automatizzano il processo di richiesta e rilascio dei certificati utilizzati dai vari server Session Host. In questo articolo si…

Migrazione di Remote Desktop Services Profile

Quando un sistema RDS è articolato su più server ogni utente deve mantenere le proprie impostazioni a prescindere dal server di sessione sul quale viene ad essere collegato. L’ambiente di configurazione RDS dalla versione 2012 prevede la possibilità di utilizzare gli “User Profile Disks”, in breve si tratta di un disco virtuale che viene agganciato alla sessione utente e dentro il quale è possibile prevedere che vengano redirette tutte o parte delle impostazioni del profilo utente. Figura 1 Configurazione di User Profile Disks Già con le precedenti versioni di Terminal Server era (ed è ancora) possibile redigere globalmente il profilo…

Classifica delle soluzioni Firewall e UTM secondo Gartner nel triennio 2015-2017

Introduzione La corretta gestione di una moderna infrastruttura IT dipende principalmente dalle scelte dei prodotti software e una delle scelte più importanti è sicuramente la scelta della soluzione di sicurezza perimetrale ovvero firewall e unified threat management (UTM) In questo articolo vi proponiamo un approccio basato sulla comparazione dei report di Gartner dell’ultimo triennio per analizzare l’evoluzione del posizionamento dei Vendor di soluzioni Enterprise Network Firewalls e Unified Threat Management (UTM) nel quadrante magico (QM) di Garner. Lo scopo è quello di fornire una rapida panoramica di come, secondo Gartner, i Vendor si sono posizionati e di quale sia il…

Gestione della privacy e cookie policy in WordPress tramite Iubenda

L’entrata in vigore del Regolamento Europeo 2016/679 del 27 aprile 2016 (GDPR General Data Protection Regulation) impone ai siti, blog e applicazioni la revisione della Privacy Policy (ovvero l’informativa sul trattamento dei dati personali che era prevista dall’articolo 13 del Decreto Legislativo n. 196/2003) e della Cookie Policy (che era prevista dall’art. 122 del Decreto Legislativo n. 196/2003 che nella sua formulazione a fine maggio 2012 recepisce la direttiva comunitaria 2009/136/CE E-Privacy). Per maggiori dettagli si veda la FAQ del Garante per la protezione dei dati personali – Informativa e consenso per l’uso dei cookie che fornisce precise indicazioni sulla…

Come scegliere la Region di Azure dove mettere i nostri dati?

Quando si utilizza Azure per implementare un servizio una delle prime scelte che occorre fare è la scelta della Region da utilizzare. Ad oggi vi sono bene 52 Region, come è possibile vedere nel seguente Azure global infrastructure – Azure regions, ma non tutte hanno le stesse caratteristiche, il che significa che la valutazione va fatta in base a quale servizio si vuole implementare e dove questo servizio dovrà essere disponibile. Di seguito gli step da seguire per arrivare a definire quale (o quali Region) utilizzare ipotizzando di voler erogare un servizio tramite Azure che sarà fruito sul territorio italiano.…

Pubblicare applicazioni aziendali con Azure Active Directory Application Proxy

La necessità di rendere utilizzabili al di fuori del perimetro aziendale le applicazioni interne è un’esigenza ormai quotidiana, ma la disponibilità esterna di queste risorse costringe necessariamente chi amministra l’infrastruttura ad “aprire le porte” verso Internet, con tutte le implicazioni dal punto di vista della sicurezza che questo comporta. Sono state e sono tutt’ora utilizzate una serie di tecniche di mitigazione, ad esempio l’impiego di proxy a reverse con l’utilizzo di sistemi di re-writing degli URL, che consentono una separazione netta delle connessioni in ingresso e forniscono una certa sicurezza sulle risorse esposte. Questa architettura permette la collocazione in DMZ…

Gestione di una rete IoT basta su LoRaWAN tramite The Things Network

La gestione di una rete IoT basata su LoRaWAN necessita ovviamente di un’infrastruttura di gestione su cui gestire centralmente i vari dispositivi e i dati inviati, uno dei primi progetti che ha avuto questo obbiettivo è The Things Network nato nell’agosto 2015 con una prima sperimentazione ad Amsterdam in un progetto per la cura e la gestione delle imbarcazioni nei canali. The Things Network (TTN) si è poi consolidato attraverso una serie numerosa di altre esperienze che ha permesso al progetto di crescere a livello internazionale e ad oggi abbraccia varie città nel mondo fra cui alcune città italiane (a…

Classifica delle soluzioni di sicurezza endpoint secondo Gartner nel triennio 2016-2018

Introduzione La corretta gestione di una moderna infrastruttura IT dipende principalmente dalle scelte dei prodotti software e una delle scelte più importanti è sicuramente la scelta della soluzione di sicurezza degli endpoint (workstations, smartphones e tablets) ovvero software antivirus, antimalware di ultima generazione. In questo articolo vi proponiamo un approccio basato sulla comparazione dei report di Gartner dell’ultimo triennio per analizzare l’evoluzione del posizionamento dei Vendor di soluzioni Endpoint Protection Platforms (EPP) nel quadrante magico (QM) di Garner. Lo scopo è quello di fornire una rapida panoramica di come, secondo Gartner, i Vendor si sono posizionati e di quale sia…