4 nov 2019

Hyper-V: Merge manuale dei dischi differenzali (AVHD/AVHDX)

Dall’introduzione del ruolo Hyper-V, in Windows Server, è sempre stato presente la funzionalità di snapshot, ovvero una copia di una macchina virtuale, congelata in un determinato istante di tempo, che contiene tutte le informazioni necessarie per ripristinare i dati. Con l’uso delle snapshot in Hyper-V, è possibile ripristinare la VM in un punto in cui è stato acquisito. Le snapshot possono essere acquisite in qualsiasi stato (Off, In esecuzione, In pausa e Salvato) e l’operazione viene in genere completata in pochi secondi.

Perchè Usare le Snapshot?

Le snapshot, o checkpoint, consentono di salvare lo stato della VM prima di applicare le modifiche alla configurazione, installare nuovo software, eseguire eventuali aggiornamenti del sistema operativo, aggiornare le patch di sicurezza, ecc. Se si sta per eseguire un’operazione che potrebbe cambiare la propria infrastruttura virtuale o c’è un alto rischio di fallimento, creare prima un checkpoint . Funzionerà come una rete di sicurezza nel caso in cui qualcosa vada storto e sia necessario ripristinare il sistema allo stato precedente.

Tipi di Snapshot Hyper-V

Microsoft Hyper-V offre due tipi di snapshot:
Snapshot di produzione – applicano la tecnologia di backup all’interno del sistema operativo guest per creare delle snapshot coerenti con i dati della VM. A tale scopo vengono utilizzati il ​​servizio 

8 ott 2019

Internet, device, genitori e insegnanti

Sento spesso dibattere genitori e insegnanti sul fatto che dei ragazzini debbano o meno usare dei device come SmartPhone o Tablet.

Prima di entrare nel dettaglio facciamo una piccola e doverosa premessa:

I ragazzi che oggi frequentano le medie con tutta probabilità dovranno essere pronti a fare dei lavori che oggi non esistono, dovranno misurarsi con la "nuova" Robotica, IoT (Internet of things), Trasformazione Digitale, Cloud computing, EDGE Computing, Data Sience, Machine Learning eccetera.
Quanto sopra sono solo alcune delle tecnologie che già esistono e si stanno sviluppando, senza contare quello che arriverà in un futuro non troppo lontano come ad esempio il Quantum Computing che porterà anche un cambiamento di paradigma nello sviluppo software.

Questi ragazzi vengono anche chiamati nativi digitali. Allora mi chiedo perché mai non dovrebbero usare un device o internet o perché a scuola non si insegna informatica (informatica non è saper usare PowerPoint, intendiamoci)  fin dalle medie. L'educazione digitale è fondamentale per i ragazzi come lo è per gli insegnanti. Si anche per quelli nati al tempo delle cabine del telefono gialle…

Educazione digitale significa "saper usare" consapevolmente e non solo usare la tecnologia.

I ragazzi a quell'età, lo sappiamo tutti, sono vulnerabili e internet, come il mondo fisico, può nascondere delle insidie.

Fortunatamente i grandi player della tecnologia hanno pensato a come poter risolvere la questione ed hanno sviluppato sistemi di controllo e supervisione con cui i genitori possono gestire i device dei minori. In linea generale è possibile stabilire quali applicazioni potranno usare i ragazzi, per quanto tempo il device sarà disponibile, a che ora il device si bloccherà la sera, statistiche di utilizzo, possibilità di bloccare il device in qualsiasi momento, tracciare il dispositivo. Entrambi i genitori potranno gestire il device del minore.

Vediamo ora come configurare i vari device divisi per piattaforma.

Per il mondo Android/Google il sistema di controllo e gestione si chiama Family Link    
L'app Family Link consente di impostare le regole di base della vita digitale di bambini e adolescenti e ti permette di seguirli mentre imparano, giocano e navigano sul Web.  L'app di controllo è disponibile sia per iOS che per Android

Per il mondo iOS/ Apple il sistema di controllo e gestione si chiama parental controls
Con Restrizioni contenuti e privacy in Tempo di utilizzo, puoi bloccare o limitare determinate app e funzioni sul dispositivo di tuo figlio. Inoltre puoi limitare le impostazioni su iPhone, iPad o iPod touch relative a contenuti espliciti, privacy, acquisti e download.

Per il mondo Windows/Microsoft il sistema controllo e gestione si chiama Microsoft Family
Le famiglie moderne sono di tutte le dimensioni e distribuite in varie località. Ti aiuteremo a proteggere i tuoi bambini online, a divertirci insieme e a rimanere connessi, anche quando sei distante.

Come abbiamo visto esistono molti strumenti. Non dobbiamo avere timore nel far utilizzare la tecnologia ai ragazzi. Internet e gli smartphone non sono solo giochini e TikTok sono anche mezzi di comunicazione, collaborazione e studio.




23 ago 2019

Restore del Registry in Windows 10 1803 e successive da una Shadow Copy usando il Command Prompt

Avviare in ambiente WinPE e andare alla directory windows\system32
vssadmin.exe list shadows

In questo esempio, l'ultima copia shadow è stata eseguita il 20/10/2016 4:02:40 e ha come percorso: \\? \ GLOBALROOT \ Device \ HarddiskVolumeShadowCopy6 \
Montare il punto di ripristino (shadow copy) in modalità sola lettura nella cartella c:\ShadowCopy utilizzando lo strumento mklink 
mklink /D C:\ShadowCopy \?\GLOBALROOT\Device\HarddiskVolumeShadowCopy6\
Ora è possibile accedere ai file memorizzati nel volume shadow. Basta copiare e sostituire i file di registro usando i seguenti comandi:
xcopy c:\shadowCopy\ Windows\System32\config\DEFAULT c:\Windows\System32\config
xcopy c:\shadowCopy\ Windows\System32\config\SAM c:\Windows\System32\config
xcopy c:\shadowCopy\ Windows\System32\config\SOFTWARE c:\Windows\System32\config
xcopy c:\shadowCopy\ Windows\System32\config\SECURITY c:\Windows\System32\config
xcopy c:\shadowCopy\ Windows\System32\config\SYSTEM c:\Windows\System32\config


16 ago 2019

How to Switch Domain Controller

Find Current Domain Controller

You can grab the domain controller that the computer is currently connected to with these steps:
  1. Select the “Start” button.
  2. Type “CMD“.
  3. Hold “Shift” and right-click “Command Prompt“.
  4. Select “Run as different user“.
  5. Type credentials for a Domain Admin user account.
  6. At the Command Prompt, type:
    • nltest /dsgetdc:domainname

Switch Domain Controller Command

Actually switch the domain controller computer is using with these steps.
  1. Select the “Start” button.
  2. Type “CMD“.
  3. Hold “Shift” and right-click “Command Prompt“.
  4. Select “Run as different user“.
  5. Type credentials for a Domain Admin user account.
  6. At the command prompt, type:
    • nltest /Server:ClientComputerName /SC_RESET:DomainName\DomainControllerName
Note: This option is not permanent, as a restart of the computer may grab a different DC.

Set Domain Controller Via Registry

  1. Hold the Windows Key and press “R” to bring up the Windows Run dialog.
  2. Type “Regedit“, then press “Enter“.
  3. Navigate to:
    • HKEY_LOCAL_MACHINE
    • SYSTEM
    • CurrentControlSet
    • Services
    • Netlogon
    • Parameters
  4. Create a String value called “SiteName“, and set it to the domain controller you wish the computer to connect to. (i.e. DC1.domain.com)

22 giu 2019

L'utilità dell'inutilità


“Perché si spendono soldi per cose inutili come la ricerca, i viaggi spaziali, l’astrofisica, ecc.? Non sarebbe meglio impegnarli per la fame nel mondo?”

Circa 400 anni fa, in una cittadina della Germania viveva un conte. Era uno di quei nobili buoni ed era solito dare gran parte dei propri guadagni ai suoi concittadini poveri, a quel tempo decimati dalle epidemie. Un giorno il conte incontra un uomo sconosciuto. Aveva un banco di lavoro e un piccolo laboratorio a casa sua, dove lavorava dopo il lavoro diurno. Metteva insieme piccole lenti ottenute da pezzi vetro, allineandole in un cilindro e le utilizzava per osservare oggetti piccolissimi. Ciò che si vedeva con quegli strumenti erano cose che il conte non aveva mai visto prima e così decise di finanziare quell'uomo perché perfezionasse i suoi strumenti ottici.


Dopo averlo saputo, la gente si arrabbiò molto quando capì che il conte stava impegnando il suo denaro in quel modo, così senza uno scopo preciso, mentre in città imperversava la peste. Ma il conte rimase fermo sulla sua posizione. “Vi do tutto quello che posso”, disse, “ma darò sostegno anche a quest’uomo perché sento che ne verrà fuori qualcosa di buono”.


Lo sperimentatore diffuse i suoi risultati personali e altre persone li migliorarono portando alla scoperta del microscopio, che come noto, ha contribuito molto più di altre idee a debellare malattie contagiose mortali in tutto il mondo.


Dedicando denaro alla ricerca, il conte contribuì ad alleviare la sofferenza umana ben oltre i limiti della sua piccola città.


Alcune persone come Marie Curie, Pasteur, Galilei, Newton, Einstein, Bohr e moltissimi altri hanno dedicato la loro vita alla scienza. A voi. A noi. Oggi grazie a loro abbiamo il GPS, gli smartphone e i computer, l’energia, la diagnostica medica nucleare, la possibilità di curare tumori non operabili, i vaccini e molto altro.


Quindi, prima di pensare a complotti, Big Pharm monopoliste, scie chimiche, ad essere antivaccinisti o terrapiattisti, provate a pensare a queste parole.

10 giu 2019

Microsoft 365: criteri di supervisione


Le supervision policy in Microsoft 365 consentono di supervisionare determinate comunicazioni dei dipendenti e di renderle disponibili per essere esaminate da parte di revisori. È possibile definire policy specifiche che “catturano” e-mail interne ed esterne, comunicazioni in Microsoft Team o comunicazioni di terze parti. I revisori possono quindi esaminare i messaggi per assicurarsi che siano conformi agli standard aziendali.

Queste policy possono utili al superamento di molte sfide in ambito sicurezza e conformità, tra cui:

  • Monitorare i crescenti tipi di canali di comunicazione
  • Il volume crescente di dati nei messaggi
  • Applicazione delle normative vigenti per evitare il rischio di ammende

In alcune aziende, potrebbe esserci una divisione dei compiti tra il supporto IT e il team di gestione della conformità. Microsoft 365 supporta la separazione tra la configurazione dei criteri di supervisione e quella dei criteri per le comunicazioni intercettate. Ad esempio, il gruppo IT per un’azienda può essere responsabile della configurazione delle autorizzazioni e dei gruppi per i ruoli atti a supportare i criteri di supervisione, che invece saranno configurati e gestiti dal team di conformità.
Continua in esclusiva su WindowServer.it

17 apr 2019

Office 365, Exchange Online: Read Only permission on Shared Mailbox folders



A shared mailbox is a mailbox that multiple users can use to read and send email messages. Shared mailboxes can also be used to provide a common calendar, allowing multiple users to schedule and view vacation time or work shifts, a shared mailbox is a type of user mailbox that doesn't have its own user name and password. As a result, users can't log into them directly.

To access a shared mailbox, users must first be granted Send As or Full Access permissions to the mailbox. In this case automapping connect the shared mailbox with the related users.

If you want share the mailbox in read only, or better with "reviewer" permissions, you have to remove the user from Full Access permissions and then use PowerShell to set the correct permissions.

Note: In this case the automapping will do not work

As a first step, check it out the default permission

Add-MailboxPermission -Identity SharedMailbox -User 'Username' -AccessRights ReadPermission


and then is time to set the "Reviewer" permissions for any folder you want to share in read only

Add-MailboxFolderPermission -Identity TSM:\ -User upn@domain.com -AccessRights Reviewer
Add-MailboxFolderPermission -Identity TSM:\Inbox -User upn@domain.com  -AccessRights Reviewer
Add-MailboxFolderPermission -Identity TSM:\Outbox -User upn@domain.com  -AccessRights Reviewer

etc..

In which TSM is the shared folder name



To remove permission, i.e.

Remove-MailboxFolderPermission -Identity TSM:\Outbox -User upn@domain.com

and the last but not the least, if you need it, you can setup the shared mailbox to copy sent items in your "sent items" folder

Set-Mailbox TSM MessageCopyForSentAsEnabled $True  -MessageCopyForSendOnBehalfEnabled $True   

18 mar 2019

Exchange Online: Scenari di flusso della posta elettronica in ambienti ibridi

In uno scenario di coesistenza tra Exchange Server e Exchange Online, tipicamente, possono essere implementati diversi metodi di distribuzione della posta elettronica. La scelta di una tipologia di flusso idonea, dipende tendenzialmente dalle esigenze del cliente, da eventuali limiti imposti dall’infrastruttura on-premise e da vincoli dettati da sicurezza e  conformità.
Nei prossimi scenari si analizzeranno quattro modelli di flusso relativi alle implementazioni ibride di Exchange, tenendo presente la situazione di un ipotetico cliente e sviluppando dei suggerimenti utili a risolvere le problematiche evidenziate

Scenario 1: Il record MX punta a Office 365 e Office 365 filtra tutti i messaggi

Situazione attuale:
  • Si stanno migrando le mailbox di una determinata organizzazione a Office 365 e si desidera mantenere alcune cassette postali sul server di posta esistente (server locale)
  • Si desidera utilizzare Office 365 come soluzione di messaging hygiene e si desidera inviare i messaggi dal server locale ad Internet utilizzando Office 365
  • Office 365 invierà e riceverà tutti i messaggi.
Suggerimento:
La maggior parte dei clienti che necessitano di un’impostazione di flusso di posta elettronica ibrida dovrebbero consentire ad Office 365 di eseguire tutti i filtri ed il routing. Si consiglia di indirizzare il record MX a Office 365 poiché quest’ultimo, nella maggior parte dei casi, fornisce un filtro antispam/malware più accurato. Per questo scenario, l’impostazione del flusso di posta elettronica sarà simile al diagramma seguente (diagramma 1)

4 mar 2019

Office 365: Sicurezza e conformità con Data Loss Prevention e Information Protection

Le tecnologie di protezione delle informazioni disponibili in Office 365 contribuiscono a mantenere protetti i dati importanti e assicurano che possano accedervi solo le persone autorizzate, consentendo agli utenti di scambiarsi facilmente e-mail crittografate e con accesso protetto per impedire la condivisione inappropriata di dati sensibili nei documenti e nelle e-mail. E’ possibile controllare l’accesso ai dati sensibili con criteri flessibili e personalizzabili, usare criteri automatici o ad hoc per proteggere i messaggi sensibili indipendentemente dal dominio di e-mail del destinatario. Inoltre gli strumenti di prevenzione della perdita dei dati di Office 365 proteggono contenuti come quelli correlati a HIPAA e al Regolamento generale sulla protezione dei dati (GDPR).
Office 365 include circa 90 tipi di “informazioni sensibili” integrate che possono essere utilizzate per identificare ed intervenire in diverse aree:
Mentre di seguito abbiamo degli esempi di tipi di informazioni sensibili pre-configurate:
  • EU Debit Card Number
  • EU Driver’s License Number
  • EU National Identification Number
  • EU Passport Number
  • EU Social Security Number (SSN) or Equivalent ID
  • EU Tax Identification Number (TIN)
  • Credit Card Number
I parametri contenuti negli esempi di cui sopra, e in generale in tutte le sensitive information fornite di default, sono... [continua su WindowsServer.it]