Articoli che trattano di Microsoft

Exchange Server Subscription Edition (SE): cosa cambia nelle prossime versioni di Microsoft Exchange Server

In un recente post, Scott Schnoll (Senior Program Manager nel team di Exchange di Microsoft) ha annunciato la Exchange Server Roadmap Update, delineando le prossime tappe e le prossime versioni di Microsoft Exchange Server per i clienti on-premises e i fornitori di servizi ospitati. Ecco le principali novità che sono state annunciate: Aggiornamento Cumulativo 15 per Exchange Server 2019 Rilascio: Seconda metà del 2024. Novità: Supporto per TLS 1.3, reintroduzione della gestione dei certificati nell’Exchange Admin Center, supporto per chiavi prodotto nuove e compatibilità con Windows Server 2025. Il CU15 di Exchange Server introduce diverse nuove funzionalità e modifiche: Supporto per…

Credential Guard, Virtualization-based security (VBS) e Windows Defender Application Control (WDAC)

La sicurezza basata su virtualizzazione (VBS, Virtualization-based Security) in Windows è una tecnologia che utilizza funzionalità di virtualizzazione hardware per creare e isolare una regione sicura della memoria del sistema operativo. Questo ambiente isolato consente di eseguire funzionalità di sicurezza avanzate con un livello di protezione maggiore rispetto a quello che sarebbe possibile in un sistema operativo tradizionale. La Virtualization-based security crea un ambiente virtuale all’interno del quale possono essere eseguite funzionalità di sicurezza critiche. In questo modo, anche se un malware compromettesse il sistema operativo principale, non sarebbe in grado di accedere alle funzionalità di sicurezza eseguite all’interno dell’ambiente…

Microsoft Intune – Onboarding dei dispositivi con Windows Autopilot

Windows Autopilot semplifica la configurazione e la gestione di nuovi dispositivi Windows ed è particolarmente utile per le aziende. Autopilot consente di preconfigurare i nuovi dispositivi Windows 10 o Windows 11, eliminando la necessità di configurazioni manuali da parte degli utenti finali o del personale IT. Potete personalizzare i dispositivi con impostazioni specifiche, app preinstallate e configurazioni di rete, assicurandovi che ogni dispositivo sia pronto per l’uso immediato con tutte le impostazioni necessarie. Con Autopilot i dispositivi vengono registrati automaticamente in Microsoft Intune, permettendovi di gestirli da remoto e di applicare le policy aziendali. Gli utenti finali riceveranno un dispositivo…

Protezione del browser con Microsoft Edge for Business Protection (Preview)

In un mondo dove la protezione di ogni singolo componente utilizzato dai nostri utenti è di fondamentale importanza, avere a disposizione un Browser, nel nostro caso Microsoft Edge, progettato in modo specifico per le aziende, ci permette di fornire ai nostri utenti un servizio sicuro e veloce per svolgere in modo protetto le azioni del loro quotidiano. In questo articolo andremo insieme a capire come poter sfruttare nel migliore dei modi due funzionalità offerte da Microsoft per la protezione dell’attività lavorativa dei nostri utenti (attualmente in Preview): Microsoft Edge for Business Microsoft Defender for Cloud Apps All’interno della community ICT…

Proteggere le VM Azure con i Veeam Agent – Parte II

Le attività che descriviamo in questa serie di articoli hanno come obiettivo effettuare il backup di macchine virtuali Azure, utilizzando i Veeam Agent, una soluzione nata per la protezione delle macchine fisiche, che è oggi possibile utilizzare anche per proteggere le istanze cloud, sia su Microsoft Azure che Amazon AWS. Schema dello scenario: Questa la suddivisione degli argomenti fra gli articoli: Parte I: Distribuire i Veeam Cloud Agent direttamente su macchine virtuali Azure Creare un job di backup Parte II (questo articolo): Analizzare risultati del job di backup Verificare le opzioni di restore Ricapitolando Nel primo articolo abbiamo visto come…

Microsoft Intune – Personalizzare il menu avvio (Start) e la barra delle applicazioni (Taskbar)

Personalizzando il menu Start e la barra delle applicazioni sul vostro computer Windows potete notevolmente migliorare l’efficienza del vostro lavoro quotidiano. Il Pinning delle applicazioni che utilizzate frequentemente vi permette di avviarle rapidamente, riducendo il tempo necessario per trovarle. Inoltre, organizzando queste app secondo il vostro flusso di lavoro o le vostre preferenze, create un ambiente più ordinato che può aiutare a minimizzare le distrazioni. Avere accesso immediato a documenti, cartelle o impostazioni importanti tramite il menu Start può risparmiarvi molto tempo, specialmente se lavorate con molte risorse diverse. La personalizzazione estetica, come la modifica di colori e trasparenza, rende…

Email anonime e stalking: come Microsoft bilancia indagini e privacy

Quando si è vittima di email anonime con contenuto diffamatorio, di stalking o addirittura minaccioso, la prima reazione è naturalmente quella di voler risalire all’autore di tali messaggi. Dal momento che il mezzo utilizzato per inviare queste spiacevoli comunicazioni è una casella di posta elettronica, è inevitabile domandarsi se sia possibile risalire all’identità del mittente. Di seguito analizzeremo quali sono le indicazioni di Microsoft in questi casi, e nell’eventualità che tali mail anonime provengano da un account di posta Microsoft esamineremo anche le considerazioni relative alla privacy che Microsoft è tenuta a garantire ai titolari degli account, anche in situazioni…

AD-ventures in offensive security – Parte 2/9 – LLMNR/NBT-NS Poisoning Attack

Disclaimer: Gli strumenti e le tecniche descritte in questo articolo sono destinati esclusivamente a scopi educativi e di ricerca nel campo della sicurezza informatica. L’uso di tali strumenti e tecniche contro sistemi informatici senza il consenso esplicito del proprietario è illegale e può comportare gravi conseguenze legali. L’autore e gli editori declinano qualsiasi responsabilità per l’abuso o l’uso improprio di queste informazioni da parte degli utenti. Si consiglia vivamente di ottenere il consenso scritto prima di condurre qualsiasi tipo di test o di valutazione della sicurezza su sistemi informatici. Questo articolo è parte della serie AD-ventures: La battaglia per la…

AD-ventures in offensive security – Parte 1/9 – Domain Enumeration

Disclaimer: Gli strumenti e le tecniche descritte in questo articolo sono destinati esclusivamente a scopi educativi e di ricerca nel campo della sicurezza informatica. L’uso di tali strumenti e tecniche contro sistemi informatici senza il consenso esplicito del proprietario è illegale e può comportare gravi conseguenze legali. L’autore e gli editori declinano qualsiasi responsabilità per l’abuso o l’uso improprio di queste informazioni da parte degli utenti. Si consiglia vivamente di ottenere il consenso scritto prima di condurre qualsiasi tipo di test o di valutazione della sicurezza su sistemi informatici. Questo articolo è parte della serie AD-ventures: La battaglia per la…

AD-ventures: La battaglia per la sicurezza di Active Directory

Disclaimer: Gli strumenti e le tecniche descritte in questa serie di articoli sono destinati esclusivamente a scopi educativi e di ricerca nel campo della sicurezza informatica. L’uso di tali strumenti e tecniche contro sistemi informatici senza il consenso esplicito del proprietario è illegale e può comportare gravi conseguenze legali. L’autore e gli editori declinano qualsiasi responsabilità per l’abuso o l’uso improprio di queste informazioni da parte degli utenti. Si consiglia vivamente di ottenere il consenso scritto prima di condurre qualsiasi tipo di test o di valutazione della sicurezza su sistemi informatici. Sono passati più di vent’anni da Windows 2000. La…