13 mar 2022

Teams Meeting Room: Un malinteso comune

 

Un malinteso comune è che dovrebbe essere possibile inoltrare riunioni di Teams esterne all'account della meeting room (Teams Room). Questo non funziona “out of the box” ed il motivo è che ProcessExternalMeetingMessages è impostato su $false per impostazione predefinita.

 



Quando si inoltra una riunione di Teams esterna alla Meeting Room per prenotarla, ciò che accade è che la persona esterna la invita direttamente

Per risolvere questo problema, ProcessExternalMeetingMessages deve essere impostato su $true. Ciò consentirà a chiunque di inviare inviti alla Meeting Room.

Per abilitare la funzionalità, eseguire il seguente cmdlet:

Set-CalendarProcessing -Identity mr-01@mytenant.onmicrosoft.com -ProcessExternalMeetingMessages $true


 


Potrebbe verificarsi che l'invito alla riunione inoltrato arrivi all'MTR, ma non sia presente il pulsante di partecipazione (Join). Ciò potrebbe essere dovuto al modo in cui funziona l'elaborazione dei collegamenti sicuri (Safe Links) di Microsoft Defender for Office 365

Sarà necessario creare un'eccezione per i dispositivi MTR che non riscriva i link https://teams.microsoft.com/*. 




8 feb 2022

DANE e DNSSEC arrivano su Exchange Online

Exchange Online aggiungerà il supporto per due nuovi standard Internet specifici per il traffico SMTP il cui deploy avverrà in due fasi, la prima (outbound) tra febbraio e marzo 2022 e la seconda (inbound) inizierà entro la fine del 2022.  

Si tratta di DNSSEC (Domain Name System Security Extensions) e DANE for SMTP (DNS-based Authentication of Named Entities), due standard nati rispettivamente del 2005 e 2015.

Un po’ di storia

Prima di entrare in dettaglio sulle caratteristiche di questi nuovi standard non possiamo non possiamo non ricordare qualche cenno storico sul protocollo SMTP. È stato progettato molto tempo fa (40 anni) conservando ancora oggi il primato per il protocollo/standard informatico più longevo della storia, quando la consegna dei messaggi era considerata più importante della sicurezza. Con il passare del tempo, quando la sicurezza e la privacy sono diventate sempre più importanti, sono emersi diversi nuovi standard e uno di questi è RFC 3207: “SMTP Service Extension for Secure SMTP over Transport Layer Security (TLS)”. Questo è spesso indicato come TLS opportunistico o STARTTLS. Il TLS opportunistico fornisce la crittografia per le connessioni SMTP e, anche se rappresenta un grande miglioramento rispetto al semplice SMTP, presenta ancora un numero significativo di vulnerabilità.

continua su Windowserver.it

11 ott 2021

💥📣 Partecipa alla prossima AperiTeams Conference 📣💥

Parlerò all’evento AperiTeams Conference 2021 #1. Vorresti partecipare?

📆 25 novembre
 Dalle 8:30 alle 17:30
📍 Agriturismo la Camilla
🍸 Aperitivo dalle 18:00 by Meme Cocktails

👨‍🏫  Andrea Gallazzi - Andrea Benedetti - Simone Frigerio - Silvio Di Benedetto

Maggiori informazioni e per iscriversi 👉 https://lnkd.in/d2V6eBgV


Vi aspetto alla mia sessione: Defender for Office 365!




4 ott 2021

Le versioni di Windows: come funziona

Molti di voi si saranno chiesti come diavolo vengano stabiliti i numeri di versione di Windows. 

Ecco la spiegazione ufficiale:

I numeri di versione sembrano aver "deviato" da un percorso ben definito a partire da Windows 7. Il suo numero di versione era 6.1 e non 7. A causa della popolarità di Windows XP, quando Windows Vista ha portato il numero di versione a 6.0, alcune applicazioni non sono riuscite a rilevare il corretto (SO) perché gli sviluppatori controllavano le major release con maggiore o uguale a 5 e i numeri di minor release con  maggiore o uguale a 1, che non era il caso di Windows Vista. Avendo imparato la lezione, Microsoft ha scelto di lasciare il numero della versione principale come 6 e il numero della versione secondaria come 2 (maggiore di 1) per ridurre al minimo tali incompatibilità. Tuttavia, con Windows 10, il numero di versione è stato aggiornato a 10.0 ed è rimasto tale con Windows 11, al momento della scrittura 10.0.22000

24 set 2021

New security feature for Exchange Server: Exchange Server Emergency Mitigation

Exchange Server Emergency Mitigation FAQ

Q: What is Exchange Server Emergency Mitigation?

A: Exchange Server Emergency Mitigation is a new feature in Exchange Server introduced in the September 2021 CUs. It detects Exchange Servers that are vulnerable to one or more known threats and applies temporary mitigations until the admin can install the available SU.


Q: What does Exchange Server Emergency Mitigation do?

A: This feature runs as a Windows service, and it checks the Office Config Service for available mitigations hourly. If a mitigation is available, the EM service downloads it and automatically applies it to the server.


Q: What is a Mitigation?

A: A mitigation is an action or set of actions used to secure an Exchange server from a known threat. If a security threat becomes known to Microsoft and we create a mitigation for the issue, that mitigation can downloaded to the Exchange server, which can automatically implement the pre-configured settings. Mitigations are sent in a signed XML file that contains configuration settings for mitigating a security threat.


Q: If I disable sending optional data to Microsoft, will the EM service still automatically apply mitigations?

A: Yes. Automatic mitigation by the EM service does not require the sending of data to Microsoft. If sending data to Microsoft is not enabled, the EM service will function normally.


Q: Will Microsoft release mitigations for every vulnerability that will be eventually fixed in an SU?

A: No. Our plan is to release mitigations only for the most severe security issues, such as issues that are being actively exploited in the wild. Because applying mitigations may reduce server functionality, we plan on releasing mitigations only when the highest impact or severity issues are found.


New security feature in September 2021 Cumulative Update for Exchange Server - Microsoft Tech Community