Archivio mensile:Febbraio, 2016

Copia di una cartella mantenendo i permessi NTFS

Talvolta può capitare di avere la necessità di creare una copia di una cartella con le relative impostazioni di sicurezza a causa di una risistemazione di un file server per esempio. Per eseguire tale attività è possibile utilizzare vari approcci uno dei quali è utilizzare Robocopy (Robust File Copy) il tool a riga di comando…



Considerazioni per la scelta del RAID corretto

Quando ci si appresta a configurare un server fisico occorre sempre prestare attenzione a come si configurerà il RAID in base al ruolo e/o ai servizi che il sistema andrà ad erogare. La scelta del RAID (acronimo di Redundant of Inexpensive Disks o Redundant Array of Independent Disks) sarà di fatto il risultato del connubio…



Enhanced Mitigation Experience Toolkit 5.5

Il 29 gennaio 2016 è stata rilasciata la versione 5.5 di EMET il toolkit che permette di proteggere i computer da vulnerabilità di sicurezza e tentativi di attacchi (per una panoramica di EMET si veda il mio post Enhanced Mitigation Experience Toolkit). La versione 5.5 era stata rilasciata in beta il 15 ottobre 2015 (a…



Switch HP 1920 (JG928A) e connessione con telefoni Cisco

Per la gestione dell’interoperabilità dei telefoni Cisco con gli switch HP Procurve HP aveva pubblicato nel 2008 all’interno della sezione del suo sito dedicata all’interoperabilità il documento Cisco – Interoperability between Cisco Unified IP 7900 Series phones and ProCurve switches. Tale documento si riferisce però alla serie Procurve degli switch HP, ma contiene informazioni utili…



Switch HP 1920 (JG928A) e abilitazione comandi estesi

Sugli switch HP 1920 per default è disponibile solo un set ridotto di comandi, ma tramite un apposito comando protetto da password è possibile abilitare i comandi normalmente non accessibili. Di seguito la procedura da seguire per l’abilitazione: Passo 1: Connettersi via telnet allo switch e autenticarsi Passo 2: Digitare il comando  _cmdline-mode on Passo…



Crypto-Ransomware mitigations

Nel post Anatomia degli attachi Crypto-Ransomware ho analizzato il modus operandi dei ransomware come CryptoLocker e TeslaCrypt il cui obbiettivo è cifrare i file dell’utente per poi chiederne un riscatto per fornire la chiave di decifratura. Sinteticamente possiamo schematizzare il funzionamento degli attuali crypto-ransomware come segue: Come ogni minaccia informatica anche i crypto-ransoware possono essere…



Anatomia degli attacchi Crypto-Ransomware

Negli ultimi anni una delle principali minacce informatiche è costituita dai ransomware, che altro non sono che malware la cui finalità è limita l’accesso del dispositivo infettato o cifrare i file dati e richiedere poi un pagamento per sbloccare il sistema o dare modo di riportare in chiaro i file. Sebbene i ransonware siano divenuti…