Installazione Font tramite Group Policy Preference

Le Group Policy Preferences (GPP) possono essere utilizzate per eseguire varie attività tra cui la gestione di file e l’impostazione di chiavi di registro. Queste due attività possono essere utilizzate ad esempio eseguire il deploy centralizzato di un Font. Per installare un Font (nel nostro esempio E111Viva.ttf) tramite una GPP è possibile utilizzare la seguente…



Chrome 66 e diffida della PKI Symantec

Come annunciato nel post Chrome’s Plan to Distrust Symantec Certificates del 11 Settembre 2017 Chrome con la versione 66 schedulato e rilasciato ad Aprile 2018 non ritiene fidati e quindi validi i certificati rilasciati dalle CA di Symantec e dalle relative sub CA prima del 1 giugno 2016: “Starting with Chrome 66, Chrome will remove…



Windows 10 e mancato funzionamento del menu WinX

Il menu WinX visualizzabile premendo il tasto Windows più il tasto X o eseguendo un click destro sul pulsante Start permette di avere a disposizione una serie di collegamenti veloci. Talvolta per cause differenti può accadere che il menu venga visualizzato, ma quando si esegue un click su una voce il corrispettivo programma o funzionalità…



Forzare un’applicazione ad essere eseguita senza richiedere privilegi amministrativi

Talvolta può capitare che alcune applicazioni richiedano di essere eseguite con privilegi amministrativi senza che ve ne sia la reale necessità in quanto si è provveduto a garantire gli opportuni privilegi per accedere a cartelle e/o chiavi di registro. A volete la necessità che l’applicazione sia eseguita con privilegi di amministrazione dipende dalla bad practice…



Pubblicazione articolo GDPR e utilizzo dei Social Media da parte della Pubblica Amministrazione

Io e l’Avvocato Ilenia Dalmasso abbiamo pubblicato su ICTPower.it l’articolo General Data Protection Regulation (GDPR) e utilizzo dei Social Media da parte della Pubblica Amministrazione  che propone un’analisi dell’utilizzo dei Social Media nelle PA  e degli adempimenti necessari in termini di privacy e sicurezza previsti dal GDPR. L’articolo parte dall’esame delle indicazioni di valore oggettivo sull’utilizzo dei Social…



Windows 10 e creazione profilo mandatory per utente locale

I profili utente mandatory sono un tipo speciale di profilo utente roaming preconfigurato che gli amministratori possono utilizzare gestire desktop degli utenti. Gli utenti su cui è stato impostato l’utilizzo di un profilo mandatory possono infatti modificare il proprio desktop, ma tali modifiche non vengono salvate quando l’utente si disconnette e al successivo accesso, viene…



DNS Pubblici gratuiti

Nel corso degli anni sono stati resi disponibili vari DNS pubblici da parte di aziende che non sono ISP con l’obbiettivo di fornire un servizio DNS con particolari caratteristiche di velocità, privacy e/o sicurezza. Di seguito un elenco di alcuni dei principali servizi e delle relative caratteristiche: Google Public DNS Google Public DNS è stato…



Velocizzare il caricamento delle pagine in Google Chrome

Talvolta può capitare che Google Chrome presenti una lentezza nel caricamento delle pagine, di seguito alcuni suggerimenti per cercare di capire quali possono essere le cause. In ogni caso la prima cosa da fare è assicurarsi di avere installato la versione più aggiornata di Google Chrome. Suggerimento 1: Limitare il numero dei tab aperti Quando…



Windows 10 Enterprise Long Term Servicing Channel (LTSC) 2018

Lo scorso 1 febbrario 2018 nel post Changes to Office and Windows servicing and support sono state annunciante alcune novità relative a Windows 10 e a Office tra cui le date di “End of support” e di “End of additional servicing for Enterprise, Education” delle ultime quattro versioni di Windows 10: Una seconda novità riguarda…



Gestione chioschi o computer condivisi

Talvolta può essere necessario configurare un computer perché assolva in sicurezza e senza presidio alle funzioni di chiosco o venga usato in modo condiviso o ancora esclusivamente per eseguire un’applicazione specifica ad esempio il browser web. Per realizzare computer configurati in questo modo si possono utilizzare vari approcci di seguito ne descriverò 3. Utilizzo di…