Articoli che trattano di Windows 10

Quando Kerberos smette di essere indulgente. L’addio a RC4

Ci sono cambiamenti che arrivano con un annuncio ufficiale, una roadmap ben evidenziata, una slide rossa che dice breaking change. Poi ci sono quelli che arrivano come una variazione di tono: nessuno se ne accorge subito, ma dopo un po’ l’aria è diversa. L’aggiornamento di Windows di gennaio 2026 è uno di questi. Nessun servizio cade, nessuna autenticazione che smette di funzionare. Eppure, nel cuore dei Domain Controller, qualcosa smette di essere concesso per abitudine. Microsoft ha avviato il ritiro progressivo di RC4 da Kerberos introducendo meccanismi che rendono osservabile un comportamento fino a oggi implicito. RC4 e Kerberos: una…

Aggiornamento dei certificati Secure Boot: cosa cambia nel 2026 e come gestirlo in azienda

Dopo circa 15 anni dall’introduzione di Secure Boot nell’ecosistema Windows, alcuni certificati Microsoft “storici” (le CA 2011) inizieranno a scadere a partire da giugno 2026. Per garantire continuità operativa e mantenere elevato il livello di sicurezza del processo di avvio, Microsoft sta distribuendo i nuovi certificati (CA 2023). In un contesto enterprise, però, è consigliabile pianificare e monitorare la transizione in modo proattivo, evitando di accorgersi del problema solo quando emergono anomalie o interruzioni di servizio. In questa guida vedremo nel dettaglio: Cosa sta succedendo (e perché riguarda tutti) Cos’è Secure Boot e come funziona (UEFI, PK/KEK/DB/DBX) Sistemi coinvolti Impatti…

Verifica degli IoC tramite hashr e le group policy

Gli Indicatori di Compromissione (IoC) costituiscono un elemento chiave nei processi di threat detection e incident response. Tra le varie tipologie di IoC, gli hash dei file (MD5, SHA-1, SHA-256) sono particolarmente rilevanti in quanto permettono di identificare in maniera univoca un artefatto digitale e di confrontarlo con database di threat intelligence o con baseline interne. La loro validazione è essenziale per distinguere rapidamente file legittimi da file legati ad attività malevole, riducendo il rischio di falsi negativi e facilitando l’automazione delle attività di triage. Figura 1: Indicatori di Compromissione basati su file hash La verifica degli Indicatori di Compromissione…

Come attivare gratis il programma ESU su Windows 10 per gli utenti privati

Prima della fine dell’anno torniamo a ricordarvi che il supporto di Windows 10 è terminato lo scorso 14 ottobre 2025. Dopo questa data Microsoft non fornisce più aggiornamenti software gratuiti tramite Windows Update, assistenza tecnica o correzioni di sicurezza. Nell’articolo pubblicato a luglio Windows 10, EOL e tutto quello che devi sapere – ICT Power vi abbiamo raccontato cosa fare per il post EOL di Windows 10, ma oggi vogliamo aiutare tutti gli utenti in possesso di licenze Home, Professional, Pro Education o Workstations, i quali hanno necessità di più tempo per decidere se aggiornare a Windows 11 o cambiare il proprio…

Microsoft Defender Deployment Tool (Preview)

Microsoft Defender Deployment Tool, attualmente in Preview, è un’applicazione molto “leggera” progettata per semplificare l’onboarding per tutte le versioni di Windows supportate dalla soluzione di sicurezza di Microsoft Defender. Questo strumento si occupa dei prerequisiti, automatizza le migrazioni da soluzioni meno recenti e rimuove la necessità di avere script di onboarding complessi, download separati e installazioni manuali. Usando l’interfaccia grafica dello strumento, gli IT Admin possono seguire una sequenza interattiva di installazione e onboarding. Se avete necessità di eseguire il deploy, all’interno di organizzazioni di dimensioni considerevoli, lo strumento fornisce opzioni di automazione con parametri avanzati tramite riga di comando,…

NTLM: cos’è, come funziona, perché esiste ancora e come disattivarlo

In un mondo IT che corre verso Zero Trust, passwordless e autenticazioni moderne come OAuth2 e Kerberos, il solo sentire nominare NTLM fa spesso sollevare un sopracciglio. Eppure, continua a vivere, annidato nei sistemi Windows, nelle applicazioni legacy e in più infrastrutture di quanto si voglia ammettere. Capirlo non è un esercizio accademico: è una verifica di maturità di sicurezza. In questo articolo vediamo: che cos’è NTLM; come funziona; a cosa serve oggi; perché è ancora così diffuso; quali rischi introduce in un ambiente moderno; come individuarlo e, soprattutto, come disattivarlo in modo controllato. NTLM e Passwordless: quando il passato…

Microsoft Defender for Endpoint: System Tags con Microsoft Intune

Microsoft Defender for Endpoint è una piattaforma di sicurezza volta a proteggere i dispositivi aziendali progettata per aiutare le aziende a prevenire, rilevare, analizzare e rispondere alle minacce avanzate nei propri Endpoint. Questa soluzione di casa Redmond protegge la totalità degli Asset aziendali in quanto è multipiattaforma, che comprende: Laptop Smartphone Computer Fissi Tablet Server Microsoft Defender for Endpoint permette quindi di avere una copertura totale degli asset aziendali, proprio in ottica Zero Trust. Cosa è quindi l’approccio Zero Trust? Zero Trust è un “modello” in Sicurezza informatica, che di fatto può essere riassunto in un’unica frase “non fidarsi mai,…

Nested Virtualization con Hyper-V: guida completa per ambienti on-premises e cloud

La virtualizzazione annidata (Nested Virtualization) è una funzionalità introdotta in Windows Server 2016 che consente di eseguire Hyper-V all’interno di una macchina virtuale. In altre parole, una VM Hyper-V può diventare a sua volta un host di virtualizzazione, capace di creare e gestire altre macchine virtuali. È una funzionalità nata per semplificare la vita ai sistemisti, permettendo di: costruire laboratori di test o demo su un singolo host fisico; simulare cluster Hyper-V o Storage Spaces Direct senza hardware dedicato; creare ambienti sandbox per test di sicurezza; utilizzare Hyper-V all’interno di VM in Azure, scenario molto utile per training o test.…

Windows Hello for Business: vantaggi, limiti e come risolvere i problemi più comuni

Molti clienti desiderano portare l’esperienza MFA anche sul logon di Windows, ma scoprono presto che non è così semplice. Il motivo è che il logon locale non supporta lo stesso flusso MFA che utilizziamo per accedere alle risorse cloud con un bel pop-up-one da MS Authenticator. Per rispondere a questa esigenza, Microsoft ha introdotto Windows Hello for Business (WHfB), una soluzione passwordless che negli anni si è evoluta per accompagnare le aziende verso il cloud-first. Ma, come spesso accade, la teoria è una cosa e la pratica un’altra: implementare WHfB in ambienti reali porta con sé vantaggi, limiti e una…

NTFS Alternate Data Streams: Architettura, Impatti sulla Sicurezza e Strategie di Mitigazione

Il file system denominato New Technology File System (NTFS) fu introdotto per la prima volta da Microsoft nel 1993 con il rilascio di Windows NT 3.1. Il team di sviluppatori composto da Tom Miller, Gary Kimura, Brian Andrew e David Goebel, ideò NTFS quando Microsoft abbandonò lo sviluppo congiunto con IBM del sistema operativo OS/2 e decise di sviluppare internamente Windows NT, riproponendo alcune delle caratteristiche presenti nel file system HPFS di OS/2. Probabilmente a causa di questo “legame”, HPFS e NTFS utilizzano lo stesso codice di identificazione del tipo di partizione del disco (07). L’utilizzo dello stesso Partition ID…