I blog personali dei collaboratori della nostra Community

I blog personali dei collaboratori della nostra Community

  • Impostazione HomePage per Internet Explorer 11 tramite GPO
    Nel caso si desideri impostare l’Homepage di IE11 ramite GPO è possibile utlizzare le seguente policy: Computer Configuration -> Policies -> Administrative Templates -> Windows Components -> Internet Explorer ->  Disable changing home page settings User Configuration -> Policies -> Administrative Templates -> Windows Components -> Internet Explorer ->  Disable changing home page settings Può però succedere che tale policy non sia disponibile a causa di problemi legati ai file admx, in questo caso volendo è possibile ovviare al problema utilzzando una group policy preferences che imposta le corrispondenti chiavi di registro: HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftInternet ExplorerMainStart ... continua a leggere
    A cura di Ermanno GolettoPubblicato il 22-10-2020
  • Microsoft Endpoint Manager – Intune – Utilizzo di Group Policy Analytics
    In infrastrutture on-premises basate su Active Directory, le Group Policy permettono di gestire i criteri di dominio e di standardizzare le configurazioni dei dispositivi aziendali. Una buona parte delle impostazioni applicabili tramite GPO, sono disponibili all’interno della soluzione MDM in Microsoft Intune. Alcuni esempi li trovate nell’articolo Microsoft 365 Modern Desktop Management – Utilizzo degli Administrative Templates (preview) in Microsoft Intune . Da poche settimane, Microsoft ha introdotto la funzionalità Group Policy Analytics in Microsoft Endpoint Manager – Intune con l’obiettivo di aiutare le organizzazioni a migrare dall’utilizzo delle classiche GPO ad una gestione moderna delle impostazioni e dei criteri ... continua a leggere
    A cura di Roberto TafuriPubblicato il 05-10-2020
  • WSUS eliminazione degli aggiornamenti sostituiti per recuperare spazio
    Col tempo può capitare che WSUS tenda a saturare lo spazio su volume dedicato a memorizzare la cache degli aggiornamenti da distribuire. La problematica può capitare anche se si eseguono manutenzioni schedulate come avevo descritto nel post Automazione del WSUS cleanup. Di seguito i passi per eliminare lo spazio occupato dagli aggiornamenti sostituiti (Superseded) Passo 1: Individuare gli aggiornamenti sostituiti (superseded) Dalla console di WSUS selezionare il nodo Aggiornamenti / Tutti gli aggiornamenti e quindi filtrare gli aggiornamenti con Approvazione: Tutti tranne i rifiutati con Stato: Qualsiasi. Aggiungere la visualizzazione della colonna Sostituzione. Individuare gli aggiornamenti sostituiti tramite ... continua a leggere
    A cura di Ermanno GolettoPubblicato il 01-10-2020
  • Excel riporta un utente errato nella segnalazione che il file è bloccato per la modifica da un altro utente
    Talvolta può  capitare che quando si apre un file Excel memorizzato su una share compaia l’avviso che il file è bloccato per la modifica da un altro utente, ma il nome utente riportato non sia corretto. Excel , come del resto gli altri applicativi della suite Office, crea un  owner file crea quando viene aperto un documento, tale file è temporaneo e contiene il nome di accesso della persona che apre il documento. A rigurdo si veda questa la KB313472 “The document is locked for editing by another user” error message when you try to open a document in Word ... continua a leggere
    A cura di Ermanno GolettoPubblicato il 30-09-2020
  • Configurazione accesso calendario per un gruppo in Exchange
    Nel caso sia necessario impostare l’accesso al calendario di una cassetta ad un gruppo di Active directory è possibile utilizzare la seguente procedura che prevede l’uso di PowerShell, la configuraziomne delle autorizzazioni tramite Outlook infatti è possibile solo per singoli utenti e non per gruppi. Di seguito i passi da seguire per assegnare al calendario della cassetta MarioRossi l’accesso in lettura ad gruppo ReadCalendarUsers: Creare il gruppo di sicurezza Universale ReadCalendarUsers. Creare in Exchange un gruppo di distribuzione collegato al gruppo di sicurezza ReadCalendarUsers creato precedentemente. Assegnare al gruppo i permessi per accedere al calendario della cassetta postale MarioRossi ... continua a leggere
    A cura di Ermanno GolettoPubblicato il 28-09-2020
  • Impostazione di una product key MAK in Windows Server 2019 Evaluation
    Nel caso sia necessario attivare un’installazione Windows Server 2019 Evaluation tramite una product key MAK (Multiple Activation Key) è possibile provare la seguente procedura. Passo 1: Impostare la GVLK (Global Volume License Key) Le GVLK (Global Volume License Key) sono disponibili al seguente KMS client setup keys, di seguito i comandi da eseguire in un prompt dei comandi avviato con credenziali amministrative in base all’edizione e alla versione di Windows Server 2019: Windows Server 2019 Datacenter: dism /online /set-edition:ServerStandard /productkey:WMDGN-G9PQG-XVVXX-R3X43-63DFG /accepteula Windows Server 2019 Standard: dism /online /set-edition:ServerStandard /productkey:N69G4-B89J2-4G8F4-WWYCC-J464C /accepteula Windows Server 2019 Essentials: dism /online /set-edition:ServerStandard /productkey:WVDHN-86M7X-466P6-VHXV7-YY726 /accepteula ... continua a leggere
    A cura di Ermanno GolettoPubblicato il 22-09-2020
  • Accessi Guest in SMB2 rifiutati per default in Windows 10
    Come indicato in Guest access in SMB2 disabled by default in Windows in Windows 10 è stato è stato disabilitato per default l’accesso guest, ovvero senza autenticazione, per la versione 2 di SMB. Per la precisione la disabilitazione è avvenuta a partire dalla versione 1709 come indicato in What’s New in Windows Server version 1709: SMB1 and guest authentication removal: Windows Server, version 1709 no longer installs the SMB1 client and server by default. Additionally, the ability to authenticate as a guest in SMB2 and later is off by default. For more information, review SMBv1 is not installed by default ... continua a leggere
    A cura di Ermanno GolettoPubblicato il 18-09-2020
  • Phishing via mail e SMS che in apparenza proveniente Amazon
    Sta circolando in questi giorni un tentativo di phishing in apparenza proveniente da Amazon via mail e SMS con una fantomatica comunicazione di essere : Come mostrato nelle immagini sebbene i link e la mail mittente inducano subito a dubbi circa l’autenticità della mail e dell’SMS ciò che potrebbe far cadere nel tranello è il fatto che, nel caso che ho avuto modo di vedere, prima è arrivata la mail e il giorno dopo l’sms con l’indicazione di un secondo avviso. Inoltre nell’SMS viene indicato il nome corretto della vittima segno che i dati provengono da qualche data ... continua a leggere
    A cura di Ermanno GolettoPubblicato il 10-09-2020
  • Vulnerabilità zero day in Windows Sandbox
    In Windows 10 Pro, Enterprise o Education Build versione 1903 build 18305 (May 2019 Update) o successive è disponibile la funzionalità di sicurezza Windows sandbox che ha l’obbiettivo di offre un ambiente desktop leggero per eseguire in modo sicuro le applicazioni in isolamento. Il reverse engineer Jonas Lykkegaard ha pubblicato il 2 settembre 2020 un tweet che mostra come un utente senza privilegi può creare un file in cartelle di sistema come la cartella %WinDir%System32. Per dimostrare la vulnerabilità, Lykkegaard ha creato in %WinDir%System32 un file vuoto denominato phoneinfo.dll. Poiché il creatore di un file è anche il proprietario ... continua a leggere
    A cura di Ermanno GolettoPubblicato il 08-09-2020
  • Acrobat Reader 2017 e problemi di apertura file multipli da share di rete
    Nella versione 2004 di Windows 10 se in Acrobat Reader 2017 è abilitata la funzionalità Protected mode (sandbox) non è possibile aprire più file da una share di rete contemporaneamente ma solo uno. Nessun problema invece se i file si trovano sul disco locale del computer. La problematica è presente anche installando l’ultima versione di Acrobat Reader 2017 al momento disponibile ovvero la 17.011.30175 Planned update, Aug 11, 2020 e con gli ultimi aggiornamenti di sistema al momento disponibili ovvero l’August 11, 2020—KB4566782 (OS Build 19041.450). Al momento l’unica soluzione sembra essere quella di disabilitare in Modifica/Preferenze… l’opzione Protezione (avanzata) / ... continua a leggere
    A cura di Ermanno GolettoPubblicato il 03-09-2020
  • Script Powershell per inviare via mail un report di Windows Defender
    Nel mio repository di GitHub https://github.com/ermannog/PowerShell/tree/master/Send-MPReportMail ho reso disponibile uno script PowerShell per inviare tramite mail un report di Windows Defender e uno file cmd di esempio per l’avvio dello script con i parametri desiderati. Lo script deve essere eseguito sul client e invia un report via mail nel caso in cui: Il servizio di Windows Defender non sia attivo Le funzionalità di rilevamento non siano abilitate (Antivirus, Antispyware, Network Inspection System e Access Protection) Le firme dell’Antivirus non siano aggiornate da un numero di giorni specificabile (per default 2) Siano stati rilevati threat ... continua a leggere
    A cura di Ermanno GolettoPubblicato il 01-09-2020
  • Utilizzare il cmdlet Send-MailMessage con l’utente NT AuthoritySystem
    Se si esegue uno script PowerShell contenente il cmdlet Send-MailMessage tramite le credenziali dell’account NT AuthoritySystem potrebbe verificarsi un errore come nel caso il server di posta sia un server Exchange. Per ovviare al problema è possibile specificare delle credenziali anonime fittizie, si veda ad esempio il seguente codice: $anonymousUser = “anonymous” $anonymousPassword = ConvertTo-SecureString $anonymousUser -AsPlainText -Force $anonymousCredential = New-Object System.Management.Automation.PSCredential($anonymousUser, $anonymousPassword) Send-MailMessage -To $To -From $From -SmtpServer $SmtpServer -Subject $mailSubject -Body $mailBody -BodyAsHtml -Credential $anonymousCredential Ciò può tornare utile se lo script Powershell che utilizza il cmdlet Send-MailMessage è eseguito tramite un’operazione pianificata che è eseguita tramite ... continua a leggere
    A cura di Ermanno GolettoPubblicato il 01-09-2020
  • Impedire l’arresto del computer agli utenti
    Nel caso di computer virtuali utilizzati dagli utenti per specifiche attività potrebbe essere utile impedire l’arresto del sistema agli utenti. E’ possibile eseguire tale configurazione tramite le Group Policy locali o di dominio. Di seguito alcuni due metodi con cui è possibile eseguire tale configurazione. Metodo 1: Utilizzo della Group Policy Computer Configuration / Windows Settings / Security Settings / Local Policies / User Rights Assingment / Shut down the system Tramite la Group Policy Computer Configuration / Windows Settings / Security Settings / Local Policies / User Rights Assingment / Shut down the system è specificare quali degli ... continua a leggere
    A cura di Ermanno GolettoPubblicato il 26-08-2020
  • Windows 10 Enterprise LTSC e aggiornamenti sulle politiche di adozione
    Nella revisione della pagina Windows 10 Enterprise LTSC Microsoft ha ammorbidito i toni circa l’adozione della versione LTSC di Windows 10 all’interno di infrastrutture aziendali. Negli anni scorsi le note circa l’adozione delle versioni LTSB/LTSC inducevano a pensare che tale versione fosse dedicata solo a computer dedicati a compiti specifici anche se tali note andavano contestualizzate e ragionate come ho spesso scritto in articoli e post, si veda ad esempio Considerazioni sull’adozione consapevole di Windows 10 Enterprise LTSC 2019 senza preconcetti. Ora nella pagina Windows 10 Enterprise LTSC aggiornata il 3 giugno 2020 compare la seguente affermazione: “Il canale di ... continua a leggere
    A cura di Ermanno GolettoPubblicato il 26-08-2020
  • CVE-2020-1472 – Netlogon Elevation of Privilege Vulnerability
    Come indicato nell’avviso CVE-2020-1472 | Netlogon Elevation of Privilege Vulnerability l’11 agosto 2020 Microsoft ha dato inizio alla fase di distribuzione degli aggiornamenti di sicurezza relativi al protocollo MS-NRPC (Netlogon Remote Protocol) per mitigare la CVE-2020-1472. La vulnerabilità, a cui è stato assegnato il punteggio CVSS massimo (10.0), potrebbe essere sfruttata da un utente non autenticato per attivare una connessione Netlogon verso un Domain Controller vulnerabile e ottenere i privilegi di amministratore, con la possibilità di eseguire applicazioni sui dispositivi presenti a dominio. Le versioni di Windows affette da tale vulnerabilità sono le seguenti: Windows Server 2008 R2 for ... continua a leggere
    A cura di Ermanno GolettoPubblicato il 14-08-2020