Windows 10 e menu start non funzionante

Vari sono i motivi per cui il menu start può smettere di funzionare e questo tipo di problema poteva già presentarsi anche in Windows 8, a riguardo si veda il post Fix Store App in Windows 8.1. Per risolvere il problema oltre a seguire le indicazioni della KB12385 Troubleshoot problems with the Start menu or…



Pubblicazione articolo Gestione di una rete IoT basta su LoRaWAN tramite The Things Network

Nei giorni scorsi ho pubblicato su ICTPower.it l’articolo Gestione di una rete IoT basta su LoRaWAN tramite The Things Network che fornisce un’overview del progetto The Things Network (TTN) nato nell’agosto 2015 che si pone come obbiettivo la realizzazione di un’infrastruttura di gestione per una rete IoT basata su LoRaWAN. La realizzazione di reti IoT…



La nomina del responsabile per la protezione dei dati

L’Avvocato Ilenia Dalmasso ha pubblicato su ICTPower.it l’articolo La nomina del responsabile per la protezione dei dati (DPO – Data Protection Officer) che analizza nel dettaglio quando il titolare del trattamento, nonché per il responsabile del trattamento di nominare un Responsabile della protezione di dati, ha l’obbligo di nominare un responsabile per la protezione dei dati (DPO – Data Protection…



Windows 10 e novità di Aprile 2018

Aprile 2018 è stato un mese ricco di novità per quanto riguarda Windows 10 con annunci di versioni in End of Life, rilascio della nuova versione e rilascio dei cumulative updates. Di seguito un riepilogo delle novità con particolare attenzione alle implicazioni nella gestione di un’infrastruttura informatica con Windows 10. 10 Aprile 2018 – End…



Pubblicazione articolo Classifica delle soluzioni di sicurezza endpoint secondo Gartner nel triennio 2016-2018

Nei giorni scorsi io e Roberto Massa abbiamo pubblicato su ICTPower.it l’articolo Classifica delle soluzioni di sicurezza endpoint secondo Gartner nel triennio 2016-2018 in cui proponiamo un approccio basato sulla comparazione dei report di Gartner dell’ultimo triennio per analizzare l’evoluzione del posizionamento dei Vendor di soluzioni Endpoint Protection Platforms (EPP) nel quadrante magico (QM) di Garner. Ovviamente prima di trarre conclusioni…



Quali Realtime Blackhole Lists (RBL) conservative – aggiornamento 2018

Le RBL possono essere utilizzate per verificare se le mail arrivano da una fonte nota di spam, o di possibile spam o da fonti comunque non attendibili e nel caso rifiutarla. Dal momento che esisto varie RBL ciascuna con le proprie peculiarità e finalità nasce il problema di quali utilizzare per ridurre lo spam, ma…



Installazione Font tramite Group Policy Preference

Le Group Policy Preferences (GPP) possono essere utilizzate per eseguire varie attività tra cui la gestione di file e l’impostazione di chiavi di registro. Queste due attività possono essere utilizzate ad esempio eseguire il deploy centralizzato di un Font. Per installare un Font (nel nostro esempio E111Viva.ttf) tramite una GPP è possibile utilizzare la seguente…



Chrome 66 e diffida della PKI Symantec

Come annunciato nel post Chrome’s Plan to Distrust Symantec Certificates del 11 Settembre 2017 Chrome con la versione 66 schedulato e rilasciato ad Aprile 2018 non ritiene fidati e quindi validi i certificati rilasciati dalle CA di Symantec e dalle relative sub CA prima del 1 giugno 2016: “Starting with Chrome 66, Chrome will remove…



Windows 10 e mancato funzionamento del menu WinX

Il menu WinX visualizzabile premendo il tasto Windows più il tasto X o eseguendo un click destro sul pulsante Start permette di avere a disposizione una serie di collegamenti veloci. Talvolta per cause differenti può accadere che il menu venga visualizzato, ma quando si esegue un click su una voce il corrispettivo programma o funzionalità…



Forzare un’applicazione ad essere eseguita senza richiedere privilegi amministrativi

Talvolta può capitare che alcune applicazioni richiedano di essere eseguite con privilegi amministrativi senza che ve ne sia la reale necessità in quanto si è provveduto a garantire gli opportuni privilegi per accedere a cartelle e/o chiavi di registro. A volete la necessità che l’applicazione sia eseguita con privilegi di amministrazione dipende dalla bad practice…