I blog personali dei collaboratori della nostra Community

  • Publicazione articolo sulla gestione della privacy e cookie policy in WordPress tramite Iubenda
    Nei giorni scorsi ho pubblicato su ICTPower.it l’articolo Gestione della privacy e cookie policy in WordPress tramite Iubenda che analizza come gestire in un sito o un blog WordPress la Privacy Policy, la Cookie Policy e la raccolta del consenso all’utilizzo dei cookie tramite i servizi cloud messi a disposizione da Iubenda, un’azienda italiana nata nel 2012 con lo scopo...Continua a leggere ... continua a leggere
    Autore: Ermanno GolettoPubblicato venerdì 17 agosto 2018
  • IMPLEMENTAZIONE del PROTOCOLLO LDAPs in Active Directory
    All’interno di realtà aziendali complesse, con sistemi eterogenei, può essere abbastanza comune riferirsi ad Active Directory come provider di autenticazione “esterno” per le applicazioni aziendali. In alcuni casi, questi ambienti possono utilizzare in modo nativo le credenziali con cui un utente ha effettuato il login sulla postazione, ma più frequentemente è richiesto che l’applicazione, a prescindere dalla credenziale fornita per l’accesso al pc, esegua l’autenticazione dell’operatore richiedendo username e password. Questa modalità operativa è utilizzata principalmente nelle realtà dove una singola postazione è utilizzata da operatori diversi in tempi brevi e con brevi attività di lavoro. Un ... continua a leggere
    Autore: Roberto MassaPubblicato giovedì 16 agosto 2018
  • Errore 8194 – VSS all’avvio delle copie shadow
    Può capitare che l’esecuzione delle copie Shadow dei volumi falliscano con codice di errore 8194, 0x80070005 Accesso negato. L’errore si verifica perché un software (spesso il software di backup) avvia una copia shadow con privilegi di Servizio di Rete, che di default non è abilitato ad effettuare questa operazione. Per risolvere l’inconveniente possiamo aprire servizi componenti con dcomcnfg Selezioniamo proprietà su Computer locale sotto Servizi componenti – Computer E nel tab “Sicurezza COM” clickiamo su Modifica predefinite Aggiungiamo “Servizio di rete” con accesso solo locale e confermiamo con OK. Per ... continua a leggere
    Autore: Gianluca NanoiaPubblicato venerdì 10 agosto 2018
  • Approvato dal Garante per la protezione dei dati personali il piano ispettivo per il secondo semestre di quest’anno 2018
    Con la Deliberazione del 26 luglio 2018 (Attività ispettiva di iniziativa curata dall´Ufficio del Garante, anche per mezzo della Guardia di finanza, limitatamente al periodo luglio-dicembre 2018) il Garante per la protezione dei dati personali ha approvato il piano ispettivo per il periodo luglio-dicembre 2018. L’attività ispettiva sarà curata dall’Ufficio del Garante che potrà essere condotta anche...Continua a leggere ... continua a leggere
    Autore: Ermanno GolettoPubblicato giovedì 2 agosto 2018
  • Pubblicazione articolo Classifica delle soluzioni Firewall e UTM secondo Gartner nel triennio 2015-2017
    Io e Roberto Massa abbiamo pubblicato su ICTPower.it l’articolo Classifica delle soluzioni Firewall e UTM secondo Gartner nel triennio 2015-2017 in cui proponiamo un approccio basato sulla comparazione dei report di Gartner dell’ultimo triennio per analizzare l’evoluzione del posizionamento dei Vendor di soluzioni Enterprise Network Firewalls e Unified Threat Management (UTM) nel quadrante magico (QM) di Gartner. Ovviamente prima di trarre conclusioni...Continua a leggere ... continua a leggere
    Autore: Ermanno GolettoPubblicato giovedì 2 agosto 2018
  • Windows 10 e la cartella %windir%Installer
    Nei computer dotati di dischi con capacità non elevata come ad esempio i tablet che hanno dischi SSD veloci ma di dimensioni più ridotte può capitare che nella partizione di sistema lo spazio libero risulti troppo basso per consentire le normalità attività del sistema operativo come ad esempio l’installazione degli aggiornamenti. Per capire quali cartelle...Continua a leggere ... continua a leggere
    Autore: Ermanno GolettoPubblicato lunedì 30 luglio 2018
  • Sophos XG e supporto alle VLAN in modalità Bridge
    Come indicato nell’articolo Sophos XG Firewall: How to deploy in bridge mode della Knowledge Base di Sophos i firewall Sophos XG possono essere configurati in per operare come un layer 2 (transparent bridge) a livello di indirizzi MAC o come un layer 3 bridge (routing) a livello di indirizzi IP. La differenza sta nel fatto...Continua a leggere ... continua a leggere
    Autore: Ermanno GolettoPubblicato giovedì 26 luglio 2018
  • Accesso remoto verso router 3G/4G
    Chiunque si sia cimentato nell’uso di router 3G/4G si sarà posto il problema se e come sia possibile raggiugere il router tramite l’IP Pubblico e ottenuto tramite la connessione mobile 3G/4G per accedere eventualmente alla console di amministrazione web o pubblicare su tale IP pubblico dei servizi offerti d host connessi a tale router. Di...Continua a leggere ... continua a leggere
    Autore: Ermanno GolettoPubblicato martedì 24 luglio 2018
  • Active Directory creare una delega amministrativa per sbloccare gli utenti
    Active Directory consente di gestire la suddivisione delle attività tra vari utenti mediante le deleghe amministrative che è possibile impostare su Unità Organizzative, questo approccio è quello suggerito per implementare il Role-Based Access Controls (RBAC) in Active Directory in osservanza dei modelli amministrativi di tipo Least-Priviledge come indicato in Implementing Least-Privilege Administrative Models: “Generally speaking,...Continua a leggere ... continua a leggere
    Autore: Ermanno GolettoPubblicato martedì 17 luglio 2018
  • Disconnessioni continue sessione desktop remoto
    Mi è capitato in un paio di situazioni con un server raggiungibile in desktop remoto sull’ip pubblico, quindi nattato dietro un firewall, la connessione fosse quasi inutilizzabile, dal momento che non appena si toglieva il focus dalla finestra del client RDP il desktop della macchina remota diventava nero e la sessione veniva disconnessa, per poi riconnettersi automaticamente dopo pochi secondi. Ho notato questo comportamento sia su una macchina Windows Server 2012R2 che 2016, ed in entrambi i casi il firewall in uso era uno Zyxel Zywall. Nella stessa lan del 2012R2 e del 2016 c’erano dei server 2008 che non ... continua a leggere
    Autore: Gianluca NanoiaPubblicato venerdì 13 luglio 2018
  • Impostazione connessione VPN tramite Group Policy Preferences
    Tramite le Group Policies Preferences introdotte in Windows Server 2008 è possibile gestire le connessioni VPN a livello computer e/o a livello utente. Sebbene sia possibile configurare un discreto numero di impostazioni relative alla connessione client VPN che si desidera distribuire a computer e/o utenti non è possibile configurarle tutte. Una di queste impostazioni non...Continua a leggere ... continua a leggere
    Autore: Ermanno GolettoPubblicato martedì 10 luglio 2018
  • RDS Gestione del Numero di Sessioni Utente Concorrenti
    Normalmente in RDS ogni singolo utente che accede al servizio dispone di una singola sessione, quindi, rieseguendo un secondo accesso, la prima sessione verrà disconnessa. In alcuni scenari di utilizzo, questo comportamento può essere un limite, si pensi ad ambienti dove l’autenticazione avviene a livello applicativo e l’accesso al Sistema è necessario esclusivamente per avviare l’applicazione. In un contesto di questo genere è possibile modificare il comportamento di Default tramite una GPO di Macchina da applicare sui sistemi dell’infrastruttura RDS che ospitano il ruolo Session Host La GPO che determina questo comportamento è in Computer ... continua a leggere
    Autore: Roberto MassaPubblicato lunedì 9 luglio 2018
  • Conversione Fisico/Virtuale per mezzo di Disk2Vhd di un sistema con bios UEFI
      Il tool Disk2Vhd permette agevolmente la conversione di sistemi fisici in VM pur non essendo un vero e proprio strumento di conversione. Nei vari scenari affrontati, la conversione di sistemi legacy XP,2003 etc. può essere necessaria ( anche se ormai questi sistemi sono fuori supporto ). Anche con sistemi operativi più recenti W7,10,2012 può essere necessario effettuare la conversione di installazioni fisiche. Nel caso in cui queste siano in installate su HW con Bios UEFI, la conversione con Disk2Vhd, e la successiva creazione della VM non consentono al sistema un avvio corretto e la VM ... continua a leggere
    Autore: Roberto MassaPubblicato domenica 8 luglio 2018
  • Rilevazione degli errori di Assegnazione Siti ad Aree in IE impostati tramite Group Policy (Event ID 1805)
      In Internet Explorer è la Sicurezza del browser è strutturata in 4 aree Internet / Intranet Locale / Siti Attendibili / Siti Con Restrizioni, per ognuna di queste aree è possibile la gestione delle impostazioni di sicurezza in modo indipendente.   Figura 1 Aree di Sicurezza di IE L’appartenenza di un determinato sito ad un’area avviene inserendo direttamente l’url del sito all’interno di un elenco impostato nel browser (elenco che è disponibile per ogni area) Figura 2 Assegnazione di un Sito ad un’Aera Nella dichiarazione di un sito è possibile utilizzare caratteri jolly ... continua a leggere
    Autore: Roberto MassaPubblicato mercoledì 4 luglio 2018
  • Rilasciato il protocollo WPA3
    Il 25 luglio 2018 la Wi-Fi Alliance, un’organizzazione nata nel 1999 e formata da alcune industrie leader nel settore con lo scopo di guidare l’adozione di un unico standard per la banda larga senza fili nel mondo, ha introdotto un programma di certificazione per il Wi-Fi Protected Access 3 (WPA3) per le versioni WPA3-Personal e...Continua a leggere ... continua a leggere
    Autore: Ermanno GolettoPubblicato lunedì 2 luglio 2018