Articoli che trattano di Guida

Protezione del browser con Microsoft Edge for Business Protection (Preview)

In un mondo dove la protezione di ogni singolo componente utilizzato dai nostri utenti è di fondamentale importanza, avere a disposizione un Browser, nel nostro caso Microsoft Edge, progettato in modo specifico per le aziende, ci permette di fornire ai nostri utenti un servizio sicuro e veloce per svolgere in modo protetto le azioni del loro quotidiano. In questo articolo andremo insieme a capire come poter sfruttare nel migliore dei modi due funzionalità offerte da Microsoft per la protezione dell’attività lavorativa dei nostri utenti (attualmente in Preview): Microsoft Edge for Business Microsoft Defender for Cloud Apps All’interno della community ICT…

Proteggere le VM Azure con i Veeam Agent – Parte II

Le attività che descriviamo in questa serie di articoli hanno come obiettivo effettuare il backup di macchine virtuali Azure, utilizzando i Veeam Agent, una soluzione nata per la protezione delle macchine fisiche, che è oggi possibile utilizzare anche per proteggere le istanze cloud, sia su Microsoft Azure che Amazon AWS. Schema dello scenario: Questa la suddivisione degli argomenti fra gli articoli: Parte I: Distribuire i Veeam Cloud Agent direttamente su macchine virtuali Azure Creare un job di backup Parte II (questo articolo): Analizzare risultati del job di backup Verificare le opzioni di restore Ricapitolando Nel primo articolo abbiamo visto come…

Microsoft Intune – Personalizzare il menu avvio (Start) e la barra delle applicazioni (Taskbar)

Personalizzando il menu Start e la barra delle applicazioni sul vostro computer Windows potete notevolmente migliorare l’efficienza del vostro lavoro quotidiano. Il Pinning delle applicazioni che utilizzate frequentemente vi permette di avviarle rapidamente, riducendo il tempo necessario per trovarle. Inoltre, organizzando queste app secondo il vostro flusso di lavoro o le vostre preferenze, create un ambiente più ordinato che può aiutare a minimizzare le distrazioni. Avere accesso immediato a documenti, cartelle o impostazioni importanti tramite il menu Start può risparmiarvi molto tempo, specialmente se lavorate con molte risorse diverse. La personalizzazione estetica, come la modifica di colori e trasparenza, rende…

AD-ventures in offensive security – Parte 2/9 – LLMNR/NBT-NS Poisoning Attack

Disclaimer: Gli strumenti e le tecniche descritte in questo articolo sono destinati esclusivamente a scopi educativi e di ricerca nel campo della sicurezza informatica. L’uso di tali strumenti e tecniche contro sistemi informatici senza il consenso esplicito del proprietario è illegale e può comportare gravi conseguenze legali. L’autore e gli editori declinano qualsiasi responsabilità per l’abuso o l’uso improprio di queste informazioni da parte degli utenti. Si consiglia vivamente di ottenere il consenso scritto prima di condurre qualsiasi tipo di test o di valutazione della sicurezza su sistemi informatici. Questo articolo è parte della serie AD-ventures: La battaglia per la…

AD-ventures in offensive security – Parte 1/9 – Domain Enumeration

Disclaimer: Gli strumenti e le tecniche descritte in questo articolo sono destinati esclusivamente a scopi educativi e di ricerca nel campo della sicurezza informatica. L’uso di tali strumenti e tecniche contro sistemi informatici senza il consenso esplicito del proprietario è illegale e può comportare gravi conseguenze legali. L’autore e gli editori declinano qualsiasi responsabilità per l’abuso o l’uso improprio di queste informazioni da parte degli utenti. Si consiglia vivamente di ottenere il consenso scritto prima di condurre qualsiasi tipo di test o di valutazione della sicurezza su sistemi informatici. Questo articolo è parte della serie AD-ventures: La battaglia per la…

AD-ventures: La battaglia per la sicurezza di Active Directory

Disclaimer: Gli strumenti e le tecniche descritte in questa serie di articoli sono destinati esclusivamente a scopi educativi e di ricerca nel campo della sicurezza informatica. L’uso di tali strumenti e tecniche contro sistemi informatici senza il consenso esplicito del proprietario è illegale e può comportare gravi conseguenze legali. L’autore e gli editori declinano qualsiasi responsabilità per l’abuso o l’uso improprio di queste informazioni da parte degli utenti. Si consiglia vivamente di ottenere il consenso scritto prima di condurre qualsiasi tipo di test o di valutazione della sicurezza su sistemi informatici. Sono passati più di vent’anni da Windows 2000. La…

Proteggere le VM Azure con i Veeam Agent – Parte I

Veeam Backup & Replication è una soluzione per la protezione dei dati che offre una vasta gamma di funzionalità e opzioni per macchine virtuali, fisiche, dati destrutturati e istanze cloud. Le principali caratteristiche e funzionalità di Veeam Backup & Replication includono: Backup: Consente di eseguire backup completi di macchine virtuali, server fisici, dati destrutturati su NAS e Object Storage, database SQL Server, Oracle, PostgreSQL, Db2, SAP/HANA; Replica: Offre la possibilità di creare repliche di macchine virtuali per garantire la continuità operativa in caso di guasti hardware o disastri di vario genere; Ripristino granulare: Fornisce opzioni di ripristino con diversi livelli…

Azure Private Subnet: gestire in maniera sicura la navigazione in uscita delle Azure VM

Attualmente quando si creano macchine virtuali in una rete virtuale in Azure senza una connettività in uscita esplicitamente configurata, queste ricevono automaticamente un indirizzo IP pubblico per le connessioni in uscita. Tuttavia, questa configurazione di default verrà eliminata il 30 settembre 2025, come annunciato alla pagina Default outbound access for VMs in Azure will be retired— transition to a new method of internet access | Azure updates | Microsoft Azure. Dopo questa data, tutte le nuove macchine virtuali che necessiteranno di accesso a Internet dovranno utilizzare uno dei metodi di connettività in uscita espliciti, come: Azure NAT Gateway Azure Firewall…

Hyper-V Shared Nothing Live Migration: spostare o migrare le VM tra host fisici

La Hyper-V Shared Nothing Live Migration è una funzionalità di Microsoft Hyper-V che consente la migrazione di macchine virtuali (VM) da un host fisico all’altro senza la necessità di una condivisione di storage comune tra gli host. Questo tipo di migrazione è particolarmente utile in ambienti dove non si dispone di una SAN (Storage Area Network) o di un’altra infrastruttura di storage condiviso. In pratica, la Shared Nothing Live Migration permette di spostare una VM da un server a un altro “senza condividere nulla” (shared nothing), utilizzando soltanto la rete esistente. Durante la migrazione, i dati della VM sono trasferiti…

Effettuare la live migration di macchine virtuali Hyper-V configurate con il virtual Trusted Platform Module (vTPM)

Abilitando il vTPM (Virtual Trusted Platform Module) sulle vostre macchine virtuali, garantite una maggiore sicurezza attraverso la crittografia e l’integrità dei dati sensibili e dei software che eseguite. Questo strumento simula le funzionalità di un TPM fisico in un ambiente virtuale, permettendovi di utilizzare funzionalità di sicurezza avanzate, come la crittografia del disco con BitLocker e il Windows Defender System Guard. Oltre alla sicurezza, il vTMP vi aiuta a gestire le licenze software più efficacemente, specialmente quelle che richiedono un TPM per la loro funzionalità. L’abilitazione del vTMP può essere essenziale per eseguire alcuni sistemi operativi e applicazioni che necessitano…