Articoli che trattano di HowTo

Microsoft Purview: Optical Character Recognition (OCR)

L’analisi OCR (Optical Character Recognition) consente a Microsoft Purview di analizzare le immagini alla ricerca di informazioni riservate. L’analisi OCR è una funzionalità facoltativa e deve essere abilita a livello di Tenant. Una volta abilitata, si selezionano le posizioni in cui si desidera analizzare le immagini. L’analisi di queste ultime è disponibile per i seguenti Workload / Servizi: Exchange SharePoint OneDrive Teams Windows macOS Dopo aver configurato le impostazioni dei record e la gestione dei rischi Insider (IRM) vengono applicati alle immagini e al contenuto basato su testo, ad esempio, supponiamo di aver configurato il contenuto DLP contenente informazioni riservate…

Phishing OAuth e 2FA bypassata

In questo mese (gennaio 2026) lo YouTuber italiano Andrea Galeazzi, noto per le recensioni tech, ha subito il furto del suo account Google e dei suoi canali YouTube a causa di un attacco informatico. Gli hacker sono riusciti a prendere il controllo totale del suo profilo nel giro di pochi secondi, nonostante Galeazzi avesse attiva l’autenticazione a due fattori (2FA). Questo caso clamoroso dimostra come una e-mail di phishing ben congegnata (in questo caso realizzata con l’aiuto dell’intelligenza artificiale) e un falso meccanismo di autorizzazione OAuth possano ingannare anche utenti esperti, aggirando le difese tradizionali come la 2FA. Cos’è successo…

Come utilizzare uno script PowerShell come installer type per le app Win32 in Microsoft Intune

Chi gestisce o utilizza Microsoft Intune lo sa bene, le Win32 apps sono uno strumento utilissimo. Il problema emerge quando l’installazione non è il classico MSI lineare e serve un minimo di logica (prerequisiti, controlli su versioni già presenti, cleanup, logging, ecc.). Fino ad oggi, quando questa logica viveva in PowerShell, nella pratica si finiva spesso per includere lo script nel contenuto del pacchetto e poi richiamare powershell.exe nell’Install command. Una soluzione funzionante ma delicata, tra quoting, considerazioni 32-bit/64-bit e la manutenzione che non era sempre immediata. Infatti, se serviva correggere anche solo una piccola parte dello script, spesso questo…

Migrazione di macchine virtuali VMware a Hyper-V con Windows Admin Center

Microsoft ha introdotto in Windows Admin Center la nuova estensione VM Conversion (Preview) che consente di migrare macchine virtuali da VMware vCenter/ESXi a Hyper-V direttamente dall’interfaccia web di gestione, senza ricorrere a strumenti esterni o appliance dedicate. La feature è stata annunciata in public preview nell’estate del 2025 (intorno ad agosto 2025) come parte dell’ampliamento delle capacità di WAC per la gestione completa dei workload eterogenei nel datacenter Introducing the VM Conversion tool in Windows Admin Center – Public Preview | Microsoft Community Hub. Questa estensione nasce per consentirci di effettuare conversioni V2V (Virtual-to-Virtual) con replica online, controlli di pre-migrazione,…

Aggiornamento dei certificati Secure Boot: cosa cambia nel 2026 e come gestirlo in azienda

Dopo circa 15 anni dall’introduzione di Secure Boot nell’ecosistema Windows, alcuni certificati Microsoft “storici” (le CA 2011) inizieranno a scadere a partire da giugno 2026. Per garantire continuità operativa e mantenere elevato il livello di sicurezza del processo di avvio, Microsoft sta distribuendo i nuovi certificati (CA 2023). In un contesto enterprise, però, è consigliabile pianificare e monitorare la transizione in modo proattivo, evitando di accorgersi del problema solo quando emergono anomalie o interruzioni di servizio. In questa guida vedremo nel dettaglio: Cosa sta succedendo (e perché riguarda tutti) Cos’è Secure Boot e come funziona (UEFI, PK/KEK/DB/DBX) Sistemi coinvolti Impatti…

Azure Subnet Peering: come collegare solo le subnet necessarie tra Virtual Network

Quando progettate architetture di rete in Microsoft Azure, uno dei temi ricorrenti è come consentire la comunicazione tra risorse distribuite su reti virtuali diverse senza perdere controllo, isolamento e sicurezza. Il peering tra Virtual Network è da tempo la soluzione standard: due VNet vengono collegate e, dal punto di vista del routing, si comportano come se facessero parte della stessa rete. Questo approccio, però, è spesso fin troppo permissivo. Il subnet peering nasce proprio per risolvere questo limite. Invece di creare una relazione di peering tra intere reti virtuali, potete stabilire la connettività solo tra specifiche subnet, lasciando il resto…

Synced Passkeys (FIDO2) in Microsoft Entra ID (preview)

Negli ultimi anni le Passkey si sono affermate come una delle tecnologie più promettenti per abilitare l’autenticazione passwordless nei sistemi enterprise e consumer, grazie alla loro robustezza crittografica e alla resistenza agli attacchi di phishing. Basate sullo standard FIDO2/WebAuthn, le Passkey sostituiscono le tradizionali password con credenziali a chiave pubblica/privata che si autenticano tramite meccanismi locali come impronta digitale, riconoscimento facciale o PIN del dispositivo, eliminando la necessità di ricordare o digitare complessi segreti condivisi. Ve ne avevo già parlato nella mia guida Abilitare Passkey in Microsoft Authenticator (preview) per accedere a Microsoft Entra ID – ICT Power Microsoft, nell’ambito…

Microsoft Defender Deployment Tool Linux (Preview)

All’interno della community ho già parlato del Microsoft Defender Deployment Tool per sistemi operativi Windows (per comodità vi riporto l’articolo Microsoft Defender Deployment Tool (Preview) – ICT Power) che permette di fatto anche di estendere le massime funzionalità di sicurezza disponibili sul mercato anche a sistemi operativi Legacy come Windows 7 SP1 e Windows Server 2008 R2. Quest’oggi vorrei parlarvi dello stesso tool, ma per sistemi operativi Linux, che all’interno delle organizzazioni sono comunque diffusi e molto utilizzati. Microsoft Defender Deployment Tool offre un processo di onboarding efficiente e intuitivo per Microsoft Defender for Endpoint in sistemi operativi Linux. Consente…

Migrazione di un server DHCP da un’infrastruttura on-premises a Microsoft Azure

La migrazione di un server DHCP da un’infrastruttura on-premises a Microsoft Azure rappresenta un passaggio strategico nel percorso di modernizzazione dei servizi di rete aziendali. In contesti tradizionali, il servizio DHCP è spesso strettamente legato all’infrastruttura locale e alla disponibilità fisica dei data center. Tuttavia, l’evoluzione verso modelli cloud e ibridi rende necessario ripensare il posizionamento di questo servizio, garantendo continuità operativa, scalabilità e maggiore resilienza. Spostare il DHCP in Azure non significa semplicemente “ricreare” un server nel cloud, ma integrare il servizio di assegnazione degli indirizzi IP in un’architettura più flessibile, allineata alle best practice moderne di networking e…

Microsoft Purview: Communication Compliance

Communication Compliance in Microsoft Purview fornisce gli strumenti per aiutare le organizzazioni a rilevare la conformità delle normative e violazioni di comportamento aziendale come informazioni sensibili o riservate, linguaggio molesto o “minaccioso” e condivisione di contenuti per adulti. La conformità alla comunicazione viene creata con la privacy in base alla progettazione. Questa soluzione fa parte di “Insider Risk Management” e consente di ridurre al minimo i rischi di comunicazione consentendo di rilevare, acquisire e agire su messaggi potenzialmente inappropriati nell’organizzazione. Qual ora vogliate approfondire Insider Risk Management vi rimango all’articolo della community Microsoft Purview: Insider Risk Management – ICT Power.…