Sistemi Operativi

Dynamic Access Control in Windows Server

Il Dynamic Access Control (DAC) rappresenta una delle funzionalità più interessanti introdotte per migliorare la gestione dell’accesso ai dati nei file server basati su Windows. In ambienti aziendali moderni, infatti, non è più sufficiente controllare l’accesso ai file utilizzando esclusivamente ACL NTFS o gruppi di sicurezza tradizionali: le organizzazioni richiedono un controllo più dinamico, basato su attributi dell’utente, del dispositivo e delle risorse. Il DAC nasce proprio con questo obiettivo: definire criteri centralizzati per l’accesso ai dati, applicati in modo coerente su più file server, riducendo la complessità amministrativa e migliorando il livello di sicurezza complessivo. Questa funzionalità è stata…

Aggiungere nomi alternativi ad un computer Windows

Durante una migrazione di server o workstation capita spesso di dover mantenere attivo sia il vecchio hostname sia il nuovo nome del computer. Questo approccio consente di evitare interruzioni dei servizi mentre si aggiornano gradualmente script, mapping e configurazioni applicative. In pratica, il sistema deve rispondere a due nomi contemporaneamente, riducendo il rischio di downtime. Il concetto è semplice: Windows può gestire nomi DNS alternativi associati allo stesso computer. Una delle modalità più corrette consiste nell’aggiungere un alias DNS o un nome alternativo gestito dal sistema, evitando soluzioni improvvisate che potrebbero causare problemi di autenticazione o risoluzione dei nomi. Aggiungere…

Come rinominare correttamente un Domain Controller in Active Directory

Rinominare un Domain Controller non è un’operazione banale e non dovrebbe essere eseguita con leggerezza. Un cambio di nome effettuato nel modo sbagliato può causare problemi di autenticazione, replica non coerente e in alcuni casi richiedere addirittura la reinstallazione del server. Per questo motivo è fondamentale seguire una procedura controllata e supportata dagli strumenti di Active Directory. Prima di iniziare assicuratevi di avere almeno un backup completo del System State di un controller di dominio funzionante. Questo passaggio è cruciale soprattutto se l’ambiente dispone di un solo DC, perché un errore durante il rename potrebbe compromettere l’intero dominio. In generale,…

Guida all’implementazione e all’utilizzo delle Virtual Smart Card basate su TPM in ambiente Active Directory

Le Virtual Smart Card permettono di implementare un meccanismo di autenticazione forte senza dover distribuire smart card fisiche agli utenti. Utilizzando il TPM del dispositivo, le chiavi crittografiche vengono archiviate in modo sicuro e non esportabile, replicando il comportamento di una smart card tradizionale ma senza la necessità di hardware esterno. In questo modo potete introdurre un modello basato su certificato e PIN, mantenendo un elevato livello di protezione delle credenziali. Uno dei principali vantaggi consiste nella semplificazione operativa. Non dovete gestire lettori, supporti fisici o procedure di sostituzione in caso di smarrimento. La smart card virtuale è sempre disponibile…

Windows Autopatch Quick Start: gli aggiornamenti si fanno da soli (compreso l’addio a Windows 10)

Se nel tuo parco client ci sono ancora dei computer Windows 10 potresti essere esposto a rischi di sicurezza dato che il sistema operativo non viene più supportato da Microsoft da Ottobre 2025. Spesso, tra i fattori che rallentano la migrazione da Windows 10, ci sono problemi di incompatibilità hardware (es. pc non supportato) e software (es. driver non compatibili). Con l’aiuto di Intune e Autopatch, possiamo automatizzare tutto il processo riducendo l’impatto amministrativo e, al tempo stesso, garantendo un risultato ottimale. Questa guida ha l’obiettivo di fornirti una metodologia pratica e collaudata per abilitare Autopatch per il tuo parco…

WinGet: creare app Win32 evergreen con Microsoft Intune

Eccoci ad un nuovo capitolo della serie dedicata a WinGet. Dopo aver visto come distribuire e governare WinGet con Microsoft Intune e, successivamente, come utilizzare uno script PowerShell come installer type per una Win32 app, il passo successivo è quasi naturale: che cosa succede quando questi due tasselli vengono combinati in modo ragionato? Questo articolo nasce proprio da qui. Non vuole presentare una soluzione chiusa o un pacchetto valido per un solo caso, ma mettere a fuoco un pattern operativo che oggi può semplificare in modo concreto il lavoro di chi gestisce il ciclo di vita delle applicazioni in Microsoft…

Windows, finalmente c’è speranza!

Era il 10 novembre 2025 quando Pavan Davuluri, presidente della divisione Windows + Devices di Microsoft, pubblicò su X un post in cui parlava dell’evoluzione di Windows come un sistema operativo “agentico”. Da quel momento, tra community, web e social, si moltiplicarono le reazioni negative: molti utenti contestarono la centralità attribuita all’AI, denunciando invece problemi ben più importanti, dalla stabilità del sistema alla coerenza dell’interfaccia utente. Oggi, a distanza di mesi, quel passaggio aiuta a leggere meglio il nuovo articolo pubblicato sul Windows Insider Blog lo scorso 20 marzo 2026. Sarà un articolo abbastanza lungo, quindi mettetevi comodi e buona…

Cluster Hyper-V e dipendenza da Active Directory: analisi tecnica e scenari di emergenza

Quando progettate un Failover Cluster basato su Hyper-V, date spesso per scontato che l’infrastruttura di Active Directory sia semplicemente “sempre lì”, stabile e disponibile. In condizioni normali è così. Ma quando vi trovate davanti a un riavvio completo dell’ambiente, magari dopo un blackout importante o durante un’attività di disaster recovery, la domanda diventa improvvisamente concreta: cosa succede al cluster se AD non è raggiungibile? In questo articolo voglio portarvi esattamente su questo punto. Non parleremo di come si crea un cluster, né di come si configura una macchina virtuale altamente disponibile. Diamo per acquisito che abbiate già implementato un’infrastruttura corretta…

Extended Port Access Control Lists in Microsoft Hyper-V

Quando progettate la sicurezza di un’infrastruttura Hyper-V, spesso vi concentrate su firewall perimetrali, segmentazione di rete e soluzioni di micro-segmentation. Tuttavia, c’è un livello di controllo ancora più granulare che potete applicare direttamente alle schede di rete virtuali delle macchine: le Extended Port Access Control Lists. Si tratta di uno strumento potente, integrato nell’hypervisor, che vi consente di definire con precisione quali flussi di traffico sono consentiti o negati, basandovi su indirizzi IP, protocolli, porte e direzione del traffico. In questo articolo analizzeremo come funzionano le Extended Port ACL in Hyper-V, qual è la logica con cui vengono elaborate e…

Hyper-V e SMB in Windows Server 2025: architetture, configurazione e best practice

Negli ambienti moderni basati su Hyper-V e Windows Server 2025, il concetto stesso di storage è cambiato radicalmente. Non parliamo più soltanto di SAN dedicate o di protocolli separati per ogni tipologia di carico, ma di un’infrastruttura sempre più software-defined, dove rete e archiviazione convergono su tecnologie comuni, scalabili e altamente performanti. In questo scenario, il protocollo SMB non è più il semplice meccanismo utilizzato per condividere file tra utenti o server. Con l’introduzione di SMB 3.x, Microsoft ha trasformato questo protocollo in un vero e proprio trasporto per lo storage, capace di sostenere carichi di lavoro critici come i…