Articoli che trattano di Windows Server 2016

Che cos’è MSIX?

MSIX è un formato di pacchetto di applicazioni sviluppato da Microsoft che combina le migliori caratteristiche dei formati di pacchetto esistenti (come MSI e AppX) con nuove funzionalità per semplificare la distribuzione delle applicazioni su Windows 10 e versioni successive. MSIX garantisce che le applicazioni siano installate e disinstallate in modo pulito, senza lasciare residui nel sistema. Supporta la firma digitale, assicurando che i pacchetti non vengano alterati dopo essere stati creati e distribuiti. Permette aggiornamenti più efficienti, scaricando solo le parti dell’applicazione che sono state modificate, piuttosto che reinstallare l’intera applicazione. Il formato MSIX supporta l’uso della containerizzazione per…

AD-ventures in offensive security – Parte 3/9 – Unquoted Service Path

“Disclaimer: Gli strumenti e le tecniche descritte in questo articolo sono destinati esclusivamente a scopi educativi e di ricerca nel campo della sicurezza informatica. L’uso di tali strumenti e tecniche contro sistemi informatici senza il consenso esplicito del proprietario è illegale e può comportare gravi conseguenze legali. L’autore e gli editori declinano qualsiasi responsabilità per l’abuso o l’uso improprio di queste informazioni da parte degli utenti. Si consiglia vivamente di ottenere il consenso scritto prima di condurre qualsiasi tipo di test o di valutazione della sicurezza su sistemi informatici.” Questo articolo è parte della serie AD-ventures: La battaglia per la sicurezza…

#POWERCON2024 – Rivoluzione digitale in azione – Evento online gratuito

LE REGISTRAZIONI DELLE SESSIONI SONO DISPONIBILI ALLA PAGINA #POWERCON2024 – evento online del 14 giugno – Disponibili le registrazioni delle sessioni – ICT Power Siamo entusiasti di darvi il benvenuto alla prima edizione annuale della #POWERCON2024, un evento unico nel suo genere dove l’innovazione tecnologica prende vita e il futuro del digitale si dischiude davanti ai nostri occhi. Ogni anno la POWERCON si distingue come punto di riferimento per professionisti, innovatori e appassionati di tecnologia che si riuniscono per esplorare le ultime tendenze, condividere conoscenze e creare connessioni che trasformeranno il mondo. In questa edizione della #POWERCON2024 il tema centrale…

Exchange Server Subscription Edition (SE): cosa cambia nelle prossime versioni di Microsoft Exchange Server

In un recente post, Scott Schnoll (Senior Program Manager nel team di Exchange di Microsoft) ha annunciato la Exchange Server Roadmap Update, delineando le prossime tappe e le prossime versioni di Microsoft Exchange Server per i clienti on-premises e i fornitori di servizi ospitati. Ecco le principali novità che sono state annunciate: Aggiornamento Cumulativo 15 per Exchange Server 2019 Rilascio: Seconda metà del 2024. Novità: Supporto per TLS 1.3, reintroduzione della gestione dei certificati nell’Exchange Admin Center, supporto per chiavi prodotto nuove e compatibilità con Windows Server 2025. Il CU15 di Exchange Server introduce diverse nuove funzionalità e modifiche: Supporto per…

Credential Guard, Virtualization-based security (VBS) e Windows Defender Application Control (WDAC)

La sicurezza basata su virtualizzazione (VBS, Virtualization-based Security) in Windows è una tecnologia che utilizza funzionalità di virtualizzazione hardware per creare e isolare una regione sicura della memoria del sistema operativo. Questo ambiente isolato consente di eseguire funzionalità di sicurezza avanzate con un livello di protezione maggiore rispetto a quello che sarebbe possibile in un sistema operativo tradizionale. La Virtualization-based security crea un ambiente virtuale all’interno del quale possono essere eseguite funzionalità di sicurezza critiche. In questo modo, anche se un malware compromettesse il sistema operativo principale, non sarebbe in grado di accedere alle funzionalità di sicurezza eseguite all’interno dell’ambiente…

AD-ventures in offensive security – Parte 2/9 – LLMNR/NBT-NS Poisoning Attack

Disclaimer: Gli strumenti e le tecniche descritte in questo articolo sono destinati esclusivamente a scopi educativi e di ricerca nel campo della sicurezza informatica. L’uso di tali strumenti e tecniche contro sistemi informatici senza il consenso esplicito del proprietario è illegale e può comportare gravi conseguenze legali. L’autore e gli editori declinano qualsiasi responsabilità per l’abuso o l’uso improprio di queste informazioni da parte degli utenti. Si consiglia vivamente di ottenere il consenso scritto prima di condurre qualsiasi tipo di test o di valutazione della sicurezza su sistemi informatici. Questo articolo è parte della serie AD-ventures: La battaglia per la…

AD-ventures in offensive security – Parte 1/9 – Domain Enumeration

Disclaimer: Gli strumenti e le tecniche descritte in questo articolo sono destinati esclusivamente a scopi educativi e di ricerca nel campo della sicurezza informatica. L’uso di tali strumenti e tecniche contro sistemi informatici senza il consenso esplicito del proprietario è illegale e può comportare gravi conseguenze legali. L’autore e gli editori declinano qualsiasi responsabilità per l’abuso o l’uso improprio di queste informazioni da parte degli utenti. Si consiglia vivamente di ottenere il consenso scritto prima di condurre qualsiasi tipo di test o di valutazione della sicurezza su sistemi informatici. Questo articolo è parte della serie AD-ventures: La battaglia per la…

AD-ventures: La battaglia per la sicurezza di Active Directory

Disclaimer: Gli strumenti e le tecniche descritte in questa serie di articoli sono destinati esclusivamente a scopi educativi e di ricerca nel campo della sicurezza informatica. L’uso di tali strumenti e tecniche contro sistemi informatici senza il consenso esplicito del proprietario è illegale e può comportare gravi conseguenze legali. L’autore e gli editori declinano qualsiasi responsabilità per l’abuso o l’uso improprio di queste informazioni da parte degli utenti. Si consiglia vivamente di ottenere il consenso scritto prima di condurre qualsiasi tipo di test o di valutazione della sicurezza su sistemi informatici. Sono passati più di vent’anni da Windows 2000. La…

Hyper-V Shared Nothing Live Migration: spostare o migrare le VM tra host fisici

La Hyper-V Shared Nothing Live Migration è una funzionalità di Microsoft Hyper-V che consente la migrazione di macchine virtuali (VM) da un host fisico all’altro senza la necessità di una condivisione di storage comune tra gli host. Questo tipo di migrazione è particolarmente utile in ambienti dove non si dispone di una SAN (Storage Area Network) o di un’altra infrastruttura di storage condiviso. In pratica, la Shared Nothing Live Migration permette di spostare una VM da un server a un altro “senza condividere nulla” (shared nothing), utilizzando soltanto la rete esistente. Durante la migrazione, i dati della VM sono trasferiti…

Effettuare la live migration di macchine virtuali Hyper-V configurate con il virtual Trusted Platform Module (vTPM)

Abilitando il vTPM (Virtual Trusted Platform Module) sulle vostre macchine virtuali, garantite una maggiore sicurezza attraverso la crittografia e l’integrità dei dati sensibili e dei software che eseguite. Questo strumento simula le funzionalità di un TPM fisico in un ambiente virtuale, permettendovi di utilizzare funzionalità di sicurezza avanzate, come la crittografia del disco con BitLocker e il Windows Defender System Guard. Oltre alla sicurezza, il vTMP vi aiuta a gestire le licenze software più efficacemente, specialmente quelle che richiedono un TPM per la loro funzionalità. L’abilitazione del vTMP può essere essenziale per eseguire alcuni sistemi operativi e applicazioni che necessitano…