Articoli che trattano di Windows 11

MBAM End of Support: cosa cambia e come spostare l’encryption per BitLocker su Intune

Introduzione Se in azienda utilizzate ancora MBAM (Microsoft BitLocker Administration and Monitoring), siete in buona compagnia. Per anni è stato lo standard enterprise per la gestione di BitLocker con portale self-service, helpdesk, compliance e soprattutto escrow delle recovery key in modo centralizzato. Ma ora la musica sta cambiando, definitivamente: il supporto esteso di MBAM arriva al capolinea il 14 aprile 2026. Considerando che siamo appena entrati nel 2026 e la scadenza è fissata al 14 aprile, mancano ormai pochi mesi: abbastanza per migrare con metodo, troppo pochi per rimandare al prossimo trimestre. Questo articolo è pensato per voi IT admin…

Quando Kerberos smette di essere indulgente. L’addio a RC4

Ci sono cambiamenti che arrivano con un annuncio ufficiale, una roadmap ben evidenziata, una slide rossa che dice breaking change. Poi ci sono quelli che arrivano come una variazione di tono: nessuno se ne accorge subito, ma dopo un po’ l’aria è diversa. L’aggiornamento di Windows di gennaio 2026 è uno di questi. Nessun servizio cade, nessuna autenticazione che smette di funzionare. Eppure, nel cuore dei Domain Controller, qualcosa smette di essere concesso per abitudine. Microsoft ha avviato il ritiro progressivo di RC4 da Kerberos introducendo meccanismi che rendono osservabile un comportamento fino a oggi implicito. RC4 e Kerberos: una…

#POWERCON2026 – Evento online del 23 gennaio – Disponibili le registrazioni delle sessioni

Nella giornata di ieri si è svolto il primo incontro della nostra conferenza annuale, #POWERCON2026, un appuntamento che riunisce professionisti e specialisti di primo piano nel mondo dell’Information Technology e dell’innovazione. L’edizione di quest’anno ha registrato una partecipazione record, rafforzando ulteriormente il posizionamento dell’evento come riferimento autorevole per il settore. Anche in questa occasione abbiamo avuto l’onore di accogliere speaker di elevato profilo, con competenze eterogenee che spaziano dall’informatica alla cybersecurity, fino ai temi più avanzati legati all’innovazione. Gli interventi hanno affrontato argomenti di grande rilevanza, dalle evoluzioni tecnologiche più recenti alle strategie di sicurezza informatica, includendo le sfide e…

Aggiornamento dei certificati Secure Boot: cosa cambia nel 2026 e come gestirlo in azienda

Dopo circa 15 anni dall’introduzione di Secure Boot nell’ecosistema Windows, alcuni certificati Microsoft “storici” (le CA 2011) inizieranno a scadere a partire da giugno 2026. Per garantire continuità operativa e mantenere elevato il livello di sicurezza del processo di avvio, Microsoft sta distribuendo i nuovi certificati (CA 2023). In un contesto enterprise, però, è consigliabile pianificare e monitorare la transizione in modo proattivo, evitando di accorgersi del problema solo quando emergono anomalie o interruzioni di servizio. In questa guida vedremo nel dettaglio: Cosa sta succedendo (e perché riguarda tutti) Cos’è Secure Boot e come funziona (UEFI, PK/KEK/DB/DBX) Sistemi coinvolti Impatti…

#POWERCON2026 – L’IT tra Innovazione, Sicurezza e Controllo – evento online gratuito

LE REGISTRAZIONI DELLE SESSIONI SONO DISPONIBILI ALLA PAGINA #POWERCON2026 – Evento online del 23 gennaio – Disponibili le registrazioni delle sessioni – ICT Power Dopo aver raccontato e vissuto la Rivoluzione Digitale in Azione, la POWERCON torna il prossimo 23 gennaio 2026 con un’edizione che guarda oltre l’adozione tecnologica, per concentrarsi su strategie, architetture e scelte consapevoli. La POWERCON2026 è il punto di incontro per professionisti IT, decision maker e architetti tecnologici che vogliono trasformare l’innovazione in valore concreto. Cloud, sicurezza, intelligenza artificiale, infrastrutture ibride e modern workplace non sono più solo strumenti, ma modelli operativi su cui costruire resilienza, efficienza…

Verifica degli IoC tramite hashr e le group policy

Gli Indicatori di Compromissione (IoC) costituiscono un elemento chiave nei processi di threat detection e incident response. Tra le varie tipologie di IoC, gli hash dei file (MD5, SHA-1, SHA-256) sono particolarmente rilevanti in quanto permettono di identificare in maniera univoca un artefatto digitale e di confrontarlo con database di threat intelligence o con baseline interne. La loro validazione è essenziale per distinguere rapidamente file legittimi da file legati ad attività malevole, riducendo il rischio di falsi negativi e facilitando l’automazione delle attività di triage. Figura 1: Indicatori di Compromissione basati su file hash La verifica degli Indicatori di Compromissione…

Quando i dati rallentano il PC: la crittografia invisibile e la svolta hardware di BitLocker

Il PC che rallenta dopo mesi di utilizzo è sempre stata una costante. Sono centinaia i commenti e i messaggi che ricevo con domande su questo comportamento: “All’inizio era velocissimo, poi…”. In genere un tecnico riesce a manutenere il proprio sistema in modo corretto: driver aggiornati, spazio disco sotto controllo, servizi inutili disattivati. Con qualche accortezza, il problema resta spesso minimo. Eppure, durante le classiche “pulizie di Natale”, ho notato qualcosa di curioso. Più i dati aumentavano, più Windows sembrava perdere reattività. Più il disco si riempiva, più la CPU iniziava a lavorare in modo anomalo. Più il carico I/O…

Microsoft Defender Deployment Tool (Preview)

Microsoft Defender Deployment Tool, attualmente in Preview, è un’applicazione molto “leggera” progettata per semplificare l’onboarding per tutte le versioni di Windows supportate dalla soluzione di sicurezza di Microsoft Defender. Questo strumento si occupa dei prerequisiti, automatizza le migrazioni da soluzioni meno recenti e rimuove la necessità di avere script di onboarding complessi, download separati e installazioni manuali. Usando l’interfaccia grafica dello strumento, gli IT Admin possono seguire una sequenza interattiva di installazione e onboarding. Se avete necessità di eseguire il deploy, all’interno di organizzazioni di dimensioni considerevoli, lo strumento fornisce opzioni di automazione con parametri avanzati tramite riga di comando,…

NTLM: cos’è, come funziona, perché esiste ancora e come disattivarlo

In un mondo IT che corre verso Zero Trust, passwordless e autenticazioni moderne come OAuth2 e Kerberos, il solo sentire nominare NTLM fa spesso sollevare un sopracciglio. Eppure, continua a vivere, annidato nei sistemi Windows, nelle applicazioni legacy e in più infrastrutture di quanto si voglia ammettere. Capirlo non è un esercizio accademico: è una verifica di maturità di sicurezza. In questo articolo vediamo: che cos’è NTLM; come funziona; a cosa serve oggi; perché è ancora così diffuso; quali rischi introduce in un ambiente moderno; come individuarlo e, soprattutto, come disattivarlo in modo controllato. NTLM e Passwordless: quando il passato…

Windows in evoluzione, Copilot ed esperienze IA

Microsoft Ignite 2025 è in corso, ma non sono mancati già diversi annunci che riguardano il futuro del sistema operativo Windows e tantissimi prodotti affini. Ricordiamo che questa conferenza è dedicata prevalentemente ai professionisti del settore IT. Windows, senza troppi giri di parole, sta evolvendo da semplice sistema operativo a canvas per l’intelligenza artificiale, integrandola a vari livelli. Secondo Microsoft questa trasformazione “consente alle organizzazioni di andare oltre la fase di sperimentazione e ottenere risultati concreti guidati dall’IA“. Come è possibile tutto questo? Windows inizierà a includere funzioni cosiddette “agentiche”, integrate direttamente nel sistema operativo, con l’aggiunta di nuovi strumenti…