Articoli che trattano di HowTo

SharePoint Server: Sincronizzazione con Active Directory – Parte terza

Premessa A partire da SharePoint 2013 sono stati apportati sensibili miglioramenti ai meccanismi di sincronizzazione con Active Directory: nel primo articolo della serie è stata presentata la feature Active Directory Import (ADI) che permette di evitare Forefront Identity Management (FIM) per accedere ad Active Directory e, attraverso una serie di impostazioni viste nel secondo articolo, implementare la sincronizzazione dei profili utente con gli attributi presenti in AD. In questo articolo, per chiudere la trilogia, affronteremo Identity Management Server (MIM) 2016, componente che sostituisce Forefront Identity Management, rimosso da SharePoint Server 2016. What’s this MIM? Come già anticipato nel primo articolo,…

Migrare una Web App da ClearDB ad Azure Database for MySQL

Da qualche anno il mio blog personale www.nicolaferrini.it è ospitato in una Web App di Azure ed utilizza il CMS Joomla. Il mio CMS usa un database erogato da un’azienda chiamata ClearDB, che permette di avere database MySQL da utilizzare con le Web App di Microsoft Azure. Da qualche tempo è disponibile in Azure una nuova soluzione chiamata Azure Database for MySQL e ho voluto testarla, migrando il mio database. Per creare un nuovo Azure Database for MySQL collegatevi al portale di Azure e create un nuovo Azure Database for MySQL (attualmente ancora in Preview), inserendo le informazioni richieste (Server…

Monitorare un server Linux utilizzando Microsoft Azure Operations Management Suite

Operations Management Suite (OMS) è una soluzione cloud-based che permette la gestione e la protezione di infrastrutture cloud e on-premises. Si rivela un’ottima soluzione soprattutto per quelle infrastrutture ibride, sia Microsoft che Linux, che per i motivi più disparati sono solo parzialmente su cloud, magari in VPN site-to-site. Utilizzando la Service Map, effettueremo l’analisi dei servizi utilizzati dalla macchina, agganciandola di fatto a OMS. Per maggiori informazioni su OMS clicca qui; OMS mette a disposizione una serie di strumenti di analisi che aiutano nella comprensione delle criticità della propria infrastruttura. Sfruttando un agent installato sulle macchine sarà possibile centralizzare la…

Come effettuare un PenTest – Parte 3: Target Discover

Eccoci qui. Siamo arrivati alla parte di Target Discover, nonché la terza fase del PenTest. Cercheremo di descrivere dei metodi per identificare un target utilizzando sempre alcuni fantastici Tools. Occorre ricordare che il successo di questa fase e delle prossime dipende solo ed esclusivamente da un buon approccio alla fase 2 (Information Gathering). I tool che introdurremo, alcuni di uso comunissimo per operazioni di troubleshooting, saranno utilizzati per identificare una host target che dovrà essere sfruttato per condurre le fasi successive del pentest. Prima di condurre la fase di “Identification” è importante rileggere le condizioni di ingaggio assegnate dal cliente:…

Effettuare il backup di macchine virtuali VMware con Microsoft Azure Backup v2

Microsoft Azure Backup Server (MABS) è la soluzione Microsoft per il backup online che permette di poter salvare macchine virtuali Hyper-V o VMware vSphere, SQL Server, Sharepoint, Exchange, System State e file all’interno del Cloud pubblico. Basato su una versione stripped-down di System Center Data Protection Manager, MABS ha subito in questi ultimi anni una profonda evoluzione. Le versioni di MABS v1 e v1 Update 1 erano basate su DPM 2012 R2. Con la v1 Update 1 era possibile salvare nel Cloud macchine virtuali vSphere 5.5 e 6.0. Novità di MABS v2 Con MABS v2 (basato su DPM 2016) sono…

Come crittografare una VM su Azure utilizzando Key Vault e lo standard BitLocker

Microsoft Azure mette a disposizione nuovi strumenti per la sicurezza dei nostri dati. Utilizzando pochi comandi PowerShell e concetti base su Key Vault in questo articolo vedremo come crittografare il disco di una VM con lo standard BitLocker. Prerequisiti: Azure PowerShell Configurazione di un Key Vault Per soddisfare i prerequisiti potete consultare il precedente articolo https://www.ictpower.it/guide/configurare-microsoft-azure-keyvault.htm Configurare la VM Creiamo una nuova VM associata al resource group NewResourceGroup, che avevamo creato nel precedente articolo, utilizzando Resource Manager come modello di deployment. Figura 1: Scelta del deployment model Figura 2: parametri per la creazione della nuova VM Assicuriamoci che tutte le…

Come effettuare un PenTest – Parte 2: Information Gathering

Abbiamo visto nel precedente articolo cos’è il Penetration Testing o PenTest. In questo capitolo cercheremo di affrontare la seconda fase di un PenTest, basata su esempi reali e spiegazione di alcuni tools utilizzabili. L’information Gathering può essere distinto in due metodologie: attivo o passivo. L’obiettivo principale di questa fase è quello di raccogliere più informazioni possibili che possano essere utili nell’attività di PenTest: alcuni dati possono essere ricavati dal DNS, hostname, IP, tecnologie hardware usate, username, documenti sensibili, informazioni di password reset, informazioni di contatto, SOCIAL NETWORK vari ed altro ancora. Tale attività risulta essere nevralgica e molto importante. Più informazioni…

Penetration Test: non solo per Hacker…

Quello nel quale stiamo per addentrarci oggi e nei prossimi capitoli, è un’attività che può essere compiuta per scopi leciti o illeciti. Il Penetration Testing o PenTest può essere definito come il processo che permette di analizzare in profondità la sicurezza di uno o più sistemi. L’attività deve essere una parte importante dei processi aziendali in modo da assicurare la piena consapevolezza dei punti deboli dell’infrastruttura IT e non. Per ogni PenTest può essere applicata una diversa metodologia; si intende un insieme di regole da poter seguire per condurre un PenTest in maniera corretta. Tale pratica può essere condotta indipendentemente…

Implementazione di SPID da parte dei Service Provider in ambiente Windows

Introduzione Con il decreto della Presidenza del Consiglio dei Ministri del 24 ottobre 2014, pubblicato sulla Gazzetta Ufficiale n. 285 del 9 dicembre 2014 è stata aperta la strada all’attuazione sistema SPID che, come è possibile leggere sulle FAQ pubblicate sul sito governativo dedicato a SPID, rappresenta “il sistema di autenticazione che permette a cittadini ed imprese di accedere ai servizi online della pubblica amministrazione e dei privati aderenti con un’identità digitale unica“. SPID è stato è stato progettato in conformità a eIDAS (electronic IDentification Authentication and Signature) descritto nel Regolamento UE n° 910/2014 che ha l’obiettivo di rafforzare la…

Configurare diversi indirizzi IP per la stessa scheda di rete nelle VM in Microsoft Azure

Una delle novità più interessanti in ambito Networking riguardo Microsoft Azure è stata presentata pochi giorni fa nell’annuncio General availability: Multiple IP addresses per network interface Trovo questa funzionalità particolarmente interessante perché risolve diversi problemi che mi avevano posto alcuni clienti. Ad esempio una web agency che ha creato diversi web server in Microsoft Azure ha bisogno di far girare diversi siti web e servizi con differenti indirizzi IP e certificati digitali sulla stessa scheda di rete della VM. Questo tipo di funzionalità è utilizzabile per poter creare dei bilanciatori di carico o dei firewall utilizzando macchine virtuali gestite da…