Tecnologia

#POWERCON2019 – Evento a Bari il 2 ottobre – Windows 10, Sicurezza, Windows Defender e lavoro “senza password”

Il numero 3 dicono che sia quello perfetto. Ancora una volta, grazie al vostro supporto, Accademia del Levante, in collaborazione con la Community ICT Power, ospiterà il giorno mercoledì 2 ottobre 2019, a partire dalle ore 15:00, un seminario gratuito in cui il tema della Sicurezza farà da comune denominatore tra le varie sessioni. Vedremo, all’inizio, le modifiche che Windows 10 ha introdotto per quanto riguarda la distribuzione e gli aggiornamenti del sistema operativo; questo nuovo approccio permette un livello di sicurezza costante, lasciando agli amministratori IT le tempistiche di rilascio. Continueremo con la suite Windows Defender Security Center, che…

Meetup TTG– ICTPower giovedi 26 settembre 2019 a Torino – Fondamenti e utilizzo del protocollo IPv6 in ambiente Windows

Nel meetup del 26 settembre 2019, organizzato da Torino Technologies Group in collaborazione con ICTPower.it, Ermanno Goletto (Microsoft MVP Reconnect) e Roberto Massa (Microsoft MVP Reconnect) approfondiranno i fondamenti e le funzionalità dell’IPv6 dal punto di vista dell’ammistratore di sistema esaminando quali sono i passi da seguire per la sua adozione valutando sia i vantaggi che le problematiche da affrontare. La diffusione di Internet e il proliferare dei dispositivi connessi (smartphone, tablet, smartwatch) hanno portato alla luce i limiti dell’IPv4 costringendo provider e organizzazioni ad adottare nel prossimo futuro una nuova versione dell’Internet Protocol denominata IPv6. Per iscrivervi cliccate sull’immagine sotto:…

Veeam PN (Powered Network) v2: novità e vantaggi

Nell’articolo Implementare una VPN site-to-site in Azure con Veeam PN abbiamo parlato della versione 1.0 di Veeam Powered Network, tool gratuito di Software Defined Networking realizzato da Veeam Software, con il quale è possibile realizzare in modo semplice e intuitivo tunnel VPN negli scenari “site-to site” e “point-to-site”. Raccomando la (ri)lettura del precedente articolo per un’introduzione tecnica al tool. Alla prima versione pubblicata a dicembre del 2017, segue a distanza di circa 18 mesi un nuovo rilascio che presenta interessanti novità. Storia di Veeam PN Il popolare software Veeam Backup & Replication (https://www.veeam.com/it/vm-backup-recovery-replication-software.html) incorpora una funzionalità chiamata Direct Restore to…

Microsoft Intune – Gestione dei dispositivi Android Enterprise

Ormai i dispositivi mobili sono diventati una parte necessaria se non indispensabile delle dotazioni hardware in azienda. Con lo sviluppo dell’home working, con la notevole potenza raggiunta dagli smartphone e dai tablet e con l’accesso quotidiano ai servizi cloud, ormai non possiamo più fare a meno di questi dispositivi per lavorare. Diventa però difficile per gli amministratori IT gestire questi dispositivi e quindi sempre più spesso si utilizzano sistemi di gestione della mobilità aziendale (EMM, Enterprise Mobility Management), come ad esempio Microsoft Intune. Abbiamo visto nel precedente articolo Microsoft Intune – Enroll di un dispositivo Android come effettuare l’enroll di un…

Microsoft Intune – Enroll di un dispositivo Android in modalità Device Administrator

Poiché le aziende hanno bisogno che i propri dipendenti siano sempre più “mobili”, il ruolo dell’IT Admin è diventato molto più complesso rispetto al passato e non è più limitato a gestire i desktop, ma anche i dispositivi mobili, come ad esempio tablet e smartphone. La possibilità di utilizzare Microsoft Intune semplifica di molto il lavoro degli amministratori di sistema e questo servizio basato sul cloud permette di: Gestire i dispositivi mobili e i PC usati dagli utenti per accedere ai dati aziendali. Gestire le app per dispositivi mobili usati dagli utenti. Proteggere le informazioni aziendali grazie alla possibilità di…

LoRa – Nozioni di base e approfondimenti

Negli ultimi anni l’Internet of Things (IoT) o “Internet delle cose” si sta diffondendo come insieme di tecnologie integrate, nuove soluzioni e servizi che hanno come obbiettivi l’aumento della qualità della vita delle persone, il miglioramento dei processi produttivi e dell’utilizzo di beni e servizi. In altre parole l’IoT è una possibile evoluzione dell’uso della Rete in cui gli oggetti (ovvero le “cose”) si rendono riconoscibili e acquisiscono intelligenza grazie alla possibilità di poter comunicare dati e accedere ad informazioni aggregate da parte di altri. Stando all’ultimo Ericsson Mobility Report di Novembre 2018 si stima che nel 2024 i dispositivi…

IoT Security Analysis 2018

Introduzione L’Internet of Things (IoT) o ‘Internet delle cose è una evoluzione dell’uso di Internet in cui gli oggetti (le “cose”) comunicano dati e accedono ad informazioni aggregate da parte di altri. Ovviamente man mano che gli oggetti di uso quotidiano vengono connessi a Internet diventa importante che siano rispettati requisiti di sicurezza stringenti sia per quanto riguarda i dati trasmessi che per quanto riguarda l’accesso e il controllo degli oggetti. In questo articolo approfondiremo gli aspetti legati alla sicurezza dell’IoT e per avere una panoramica il possibile più completa sulla situazione degli eventi di Cybersecurity relativi all’IoT verranno analizzati…

Ricariche USB pubbliche e gestione della sicurezza – Attacchi di tipo Juice Jacking

Introduzione Ormai è consuetudine avere con noi uno o più device che ci permette di operare in mobilità sia per ragioni di lavoro che per motivi personali. Si pensi ad esempio a notebook, tablet, ebook e ovviamente smartphone. Questi device vengono spesso utilizzati parecchie ore e quindi non è insolito avere necessità di ricaricarli per poter continuare ad utilizzarli. Per questo motivo già da qualche anno hanno fatto la loro comparsa le colonnine per ricarica USB in vari luoghi come centri commerciali, supermercati, hall degli alberghi, locali pubblici, aeroporti, stazioni, mezzi pubblici e ultimamente anche integrate in arredi urbani innovativi…

Gestione di una rete IoT basta su LoRaWAN tramite The Things Network

La gestione di una rete IoT basata su LoRaWAN necessita ovviamente di un’infrastruttura di gestione su cui gestire centralmente i vari dispositivi e i dati inviati, uno dei primi progetti che ha avuto questo obbiettivo è The Things Network nato nell’agosto 2015 con una prima sperimentazione ad Amsterdam in un progetto per la cura e la gestione delle imbarcazioni nei canali. The Things Network (TTN) si è poi consolidato attraverso una serie numerosa di altre esperienze che ha permesso al progetto di crescere a livello internazionale e ad oggi abbraccia varie città nel mondo fra cui alcune città italiane (a…

La tecnologia al servizio dell’autorità giudiziaria

Oggi vi presento un intervento dell’avv. Monica Ladisa, laureata in giurisprudenza ed abilitata alla professione forense. Appassionata di computer da bambina, il suo primo computer è stato il vic20, che ancora possiede. La tecnologia la affascina molto e con l’informatica giuridica ha la possibilità di combinare le sue due grandi passioni. Dal 26 gennaio 2018 è entrato in vigore il decreto legislativo del 29 dicembre 2017 numero 216 che apporta importanti modifiche al codice di procedura penale per quanto riguarda le intercettazioni telefoniche e telematiche. Il decreto prevede la possibilità di attuare le intercettazioni mediante l’inserimento di un cosiddetto captatore…