I blog personali dei collaboratori della nostra Community

  • Pubblicazione articolo Classifica delle soluzioni di sicurezza endpoint secondo Gartner nel triennio 2016-2018
    Nei giorni scorsi io e Roberto Massa abbiamo pubblicato su ICTPower.it l’articolo Classifica delle soluzioni di sicurezza endpoint secondo Gartner nel triennio 2016-2018 in cui proponiamo un approccio basato sulla comparazione dei report di Gartner dell’ultimo triennio per analizzare l’evoluzione del posizionamento dei Vendor di soluzioni Endpoint Protection Platforms (EPP) nel quadrante magico (QM) di Garner. Ovviamente prima di trarre conclusioni...Continua a leggere ... continua a leggere
    Autore: Ermanno GolettoPubblicato mercoledì 25 aprile 2018
  • Quali Realtime Blackhole Lists (RBL) conservative – aggiornamento 2018
    Le RBL possono essere utilizzate per verificare se le mail arrivano da una fonte nota di spam, o di possibile spam o da fonti comunque non attendibili e nel caso rifiutarla. Dal momento che esisto varie RBL ciascuna con le proprie peculiarità e finalità nasce il problema di quali utilizzare per ridurre lo spam, ma...Continua a leggere ... continua a leggere
    Autore: Ermanno GolettoPubblicato martedì 24 aprile 2018
  • Installazione Font tramite Group Policy Preference
    Le Group Policy Preferences (GPP) possono essere utilizzate per eseguire varie attività tra cui la gestione di file e l’impostazione di chiavi di registro. Queste due attività possono essere utilizzate ad esempio eseguire il deploy centralizzato di un Font. Per installare un Font (nel nostro esempio E111Viva.ttf) tramite una GPP è possibile utilizzare la seguente...Continua a leggere ... continua a leggere
    Autore: Ermanno GolettoPubblicato venerdì 20 aprile 2018
  • Chrome 66 e diffida della PKI Symantec
    Come annunciato nel post Chrome’s Plan to Distrust Symantec Certificates del 11 Settembre 2017 Chrome con la versione 66 schedulato e rilasciato ad Aprile 2018 non ritiene fidati e quindi validi i certificati rilasciati dalle CA di Symantec e dalle relative sub CA prima del 1 giugno 2016: “Starting with Chrome 66, Chrome will remove...Continua a leggere ... continua a leggere
    Autore: Ermanno GolettoPubblicato venerdì 20 aprile 2018
  • Windows 10 e mancato funzionamento del menu WinX
    Il menu WinX visualizzabile premendo il tasto Windows più il tasto X o eseguendo un click destro sul pulsante Start permette di avere a disposizione una serie di collegamenti veloci. Talvolta per cause differenti può accadere che il menu venga visualizzato, ma quando si esegue un click su una voce il corrispettivo programma o funzionalità...Continua a leggere ... continua a leggere
    Autore: Ermanno GolettoPubblicato mercoledì 18 aprile 2018
  • Forzare un’applicazione ad essere eseguita senza richiedere privilegi amministrativi
    Talvolta può capitare che alcune applicazioni richiedano di essere eseguite con privilegi amministrativi senza che ve ne sia la reale necessità in quanto si è provveduto a garantire gli opportuni privilegi per accedere a cartelle e/o chiavi di registro. A volete la necessità che l’applicazione sia eseguita con privilegi di amministrazione dipende dalla bad practice...Continua a leggere ... continua a leggere
    Autore: Ermanno GolettoPubblicato martedì 17 aprile 2018
  • Pubblicazione articolo GDPR e utilizzo dei Social Media da parte della Pubblica Amministrazione
    Io e l’Avvocato Ilenia Dalmasso abbiamo pubblicato su ICTPower.it l’articolo General Data Protection Regulation (GDPR) e utilizzo dei Social Media da parte della Pubblica Amministrazione  che propone un’analisi dell’utilizzo dei Social Media nelle PA  e degli adempimenti necessari in termini di privacy e sicurezza previsti dal GDPR. L’articolo parte dall’esame delle indicazioni di valore oggettivo sull’utilizzo dei Social...Continua a leggere ... continua a leggere
    Autore: Ermanno GolettoPubblicato sabato 14 aprile 2018
  • Windows 10 e creazione profilo mandatory per utente locale
    I profili utente mandatory sono un tipo speciale di profilo utente roaming preconfigurato che gli amministratori possono utilizzare gestire desktop degli utenti. Gli utenti su cui è stato impostato l’utilizzo di un profilo mandatory possono infatti modificare il proprio desktop, ma tali modifiche non vengono salvate quando l’utente si disconnette e al successivo accesso, viene...Continua a leggere ... continua a leggere
    Autore: Ermanno GolettoPubblicato mercoledì 11 aprile 2018
  • DNS Pubblici gratuiti
    Nel corso degli anni sono stati resi disponibili vari DNS pubblici da parte di aziende che non sono ISP con l’obbiettivo di fornire un servizio DNS con particolari caratteristiche di velocità, privacy e/o sicurezza. Di seguito un elenco di alcuni dei principali servizi e delle relative caratteristiche: Google Public DNS Google Public DNS è stato...Continua a leggere ... continua a leggere
    Autore: Ermanno GolettoPubblicato giovedì 5 aprile 2018
  • Watchguard Autenticazione Accesso su Active Directory
    La gestione delle autenticazioni in un ambiente aziendale è utile in quanto consente in modo centralizzato di consentire ai vari utenti di accedere alle varie risorse anche per un limitato periodo di tempo. In questo scenario Active Directory, in quanto repository centralizzato di utenti può essere utilizzato anche come sorgente di autenticazione per dispositivi quali Firewall, apparati di rete ed altro. In questo articolo analizziamo come è possibile configurare Watchguard in modo che utilizzi l’Active Directory centralizzata al fine di definire utenti che possono effettuare l’amministrazione del Firewall stesso, oppure, sempre tramite AD consentire l’accesso tramite VPN SSL definite sul ... continua a leggere
    Autore: Roberto MassaPubblicato lunedì 2 aprile 2018
  • Problemi di compatibilità Java con SAN Switch Brocade
    Con questo articolo spero di aiutare qualcuno ad accedere al management dei SAN switch Brocade visto che avendo un’interfaccia sviluppata in Java è necessario sudare ore per aprirla, dal momento che questa tecnologia è ormai considerata non sicura da praticamente tutti i browser. Un caso particolare si verifica sui vecchi firmware per i quali risulta scaduto il certificato con cui l’applicazione è firmata quindi l’accesso è davvero difficoltoso. L’errore restituito è: “Failed to validate certificate. The application will not be executed” Le operazioni da eseguire sono: Installare Java 7.55 (l’ho testato con questa ma probabilmente funziona con qualsiasi versione) architettura ... continua a leggere
    Autore: Gianluca NanoiaPubblicato giovedì 29 marzo 2018
  • Velocizzare il caricamento delle pagine in Google Chrome
    Talvolta può capitare che Google Chrome presenti una lentezza nel caricamento delle pagine, di seguito alcuni suggerimenti per cercare di capire quali possono essere le cause. In ogni caso la prima cosa da fare è assicurarsi di avere installato la versione più aggiornata di Google Chrome. Suggerimento 1: Limitare il numero dei tab aperti Quando...Continua a leggere ... continua a leggere
    Autore: Ermanno GolettoPubblicato martedì 27 marzo 2018
  • Windows 10 Enterprise Long Term Servicing Channel (LTSC) 2018
    Lo scorso 1 febbrario 2018 nel post Changes to Office and Windows servicing and support sono state annunciante alcune novità relative a Windows 10 e a Office tra cui le date di “End of support” e di “End of additional servicing for Enterprise, Education” delle ultime quattro versioni di Windows 10: Una seconda novità riguarda...Continua a leggere ... continua a leggere
    Autore: Ermanno GolettoPubblicato sabato 24 marzo 2018
  • Gestione chioschi o computer condivisi
    Talvolta può essere necessario configurare un computer perché assolva in sicurezza e senza presidio alle funzioni di chiosco o venga usato in modo condiviso o ancora esclusivamente per eseguire un’applicazione specifica ad esempio il browser web. Per realizzare computer configurati in questo modo si possono utilizzare vari approcci di seguito ne descriverò 3. Utilizzo di...Continua a leggere ... continua a leggere
    Autore: Ermanno GolettoPubblicato mercoledì 21 marzo 2018
  • Rimozione di un disco contenente una partizione lvm
    Nel precedente post (https://www.virtuopia.it/2018/03/aggiunta-di-un-disco-ad-una-macchina-linux-con-lvm) abbiamo visto come aggiungere un disco ad una macchina Linux utilizzando lvm. Nel caso volessimo rimuovere questo disco, oppure un qualsiasi disco contentente una partizione lvm è necessario seguire una procedura di rimozione in più fasi per essere sicuri di non ottenere warning al momento di visualizzare i volumi fisici e logici presenti sulla macchina dopo la rimozione. Rimuovendo fisicamente in maniera non corretta un disco configurato con lvm è possibile causare errori bloccanti all’avvio della stessa, ed è quindi fondamentale seguire questi semplici passi per non incorrere in noiosi inconvenienti. Il caso in oggetto si riferisce ... continua a leggere
    Autore: Gianluca NanoiaPubblicato sabato 17 marzo 2018