Approvato dal Garante per la protezione dei dati personali il piano ispettivo per il secondo semestre di quest’anno 2018

Con la Deliberazione del 26 luglio 2018 (Attività ispettiva di iniziativa curata dall´Ufficio del Garante, anche per mezzo della Guardia di finanza, limitatamente al periodo luglio-dicembre 2018) il Garante per la protezione dei dati personali ha approvato il piano ispettivo per il periodo luglio-dicembre 2018. L’attività ispettiva sarà curata dall’Ufficio del Garante che potrà essere condotta anche…



Pubblicazione articolo Classifica delle soluzioni Firewall e UTM secondo Gartner nel triennio 2015-2017

Io e Roberto Massa abbiamo pubblicato su ICTPower.it l’articolo Classifica delle soluzioni Firewall e UTM secondo Gartner nel triennio 2015-2017 in cui proponiamo un approccio basato sulla comparazione dei report di Gartner dell’ultimo triennio per analizzare l’evoluzione del posizionamento dei Vendor di soluzioni Enterprise Network Firewalls e Unified Threat Management (UTM) nel quadrante magico (QM) di Gartner. Ovviamente prima di trarre conclusioni…



Windows 10 e la cartella %windir%Installer

Nei computer dotati di dischi con capacità non elevata come ad esempio i tablet che hanno dischi SSD veloci ma di dimensioni più ridotte può capitare che nella partizione di sistema lo spazio libero risulti troppo basso per consentire le normalità attività del sistema operativo come ad esempio l’installazione degli aggiornamenti. Per capire quali cartelle…



Sophos XG e supporto alle VLAN in modalità Bridge

Come indicato nell’articolo Sophos XG Firewall: How to deploy in bridge mode della Knowledge Base di Sophos i firewall Sophos XG possono essere configurati in per operare come un layer 2 (transparent bridge) a livello di indirizzi MAC o come un layer 3 bridge (routing) a livello di indirizzi IP. La differenza sta nel fatto…



Accesso remoto verso router 3G/4G

Chiunque si sia cimentato nell’uso di router 3G/4G si sarà posto il problema se e come sia possibile raggiugere il router tramite l’IP Pubblico e ottenuto tramite la connessione mobile 3G/4G per accedere eventualmente alla console di amministrazione web o pubblicare su tale IP pubblico dei servizi offerti d host connessi a tale router. Di…



Active Directory creare una delega amministrativa per sbloccare gli utenti

Active Directory consente di gestire la suddivisione delle attività tra vari utenti mediante le deleghe amministrative che è possibile impostare su Unità Organizzative, questo approccio è quello suggerito per implementare il Role-Based Access Controls (RBAC) in Active Directory in osservanza dei modelli amministrativi di tipo Least-Priviledge come indicato in Implementing Least-Privilege Administrative Models: “Generally speaking,…



Impostazione connessione VPN tramite Group Policy Preferences

Tramite le Group Policies Preferences introdotte in Windows Server 2008 è possibile gestire le connessioni VPN a livello computer e/o a livello utente. Sebbene sia possibile configurare un discreto numero di impostazioni relative alla connessione client VPN che si desidera distribuire a computer e/o utenti non è possibile configurarle tutte. Una di queste impostazioni non…



Rilasciato il protocollo WPA3

Il 25 luglio 2018 la Wi-Fi Alliance, un’organizzazione nata nel 1999 e formata da alcune industrie leader nel settore con lo scopo di guidare l’adozione di un unico standard per la banda larga senza fili nel mondo, ha introdotto un programma di certificazione per il Wi-Fi Protected Access 3 (WPA3) per le versioni WPA3-Personal e…



Windows Server 2016 LTSB e CBB service models

Con Windows Server 2016 oltre al service model Long Term Servicing Branch (LTSB), che prevede il classico modello supporto 5+5 ovvero 5 anni di mainstream support e 5 anni di extended support, è stato reso disponibile anche il service model Current Branch for Business (CBB). Ovviamente una domanda che si è portati a porsi è se con il…



Tools per il Ping monitor

Il ping fu scritto da Mike Muuss nel 1983 come strumento diagnostico di rete mentre lavorava al Ballistics Research Lab dell’US Army e l’origine del nome è attribuita alla similitudine al esistente tra il funzionamento del programma e quello di un sonar marino, il quale emette dei ping sonori aspettandone il ritorno dopo che essi…