Azure Site Recovery: la protezione di macchine Hyper-V tramite Windows Admin Center

Sorgente: ugisystemcenter.org | Autore: Francesco Molfese

Facebooktwittergoogle_plusredditlinkedin

Tra le varie funzionalità che è possibile gestire tramite Windows Admin Center, esiste la possibilità di pilotare in modo semplice la protezione di macchine virtuali, presenti in ambiente Hyper-V, con Azure Site Recovery (ASR). In questo articolo vengono riportati gli step Continua a leggere Azure Site Recovery: la protezione di macchine Hyper-V tramite Windows Admin Center

Blog originale: http://www.ugisystemcenter.org

PASSGIVC – Le novità di SQL Server 2017

Sorgente: UGISS | Autore: Sergio Govoni

Facebooktwittergoogle_plusredditlinkedin

Il prossimo webinar del PASS Italian Virtual Chapter è programmato per mercoledì 12 Settembre 2018 alle ore 18:00. Gianluca Hotz (@glhotz) illustrerà le feature più importanti implementate nell’Engine di SQL Server 2017. Questo è l’abstract del webinar: Ogni nuovo rilascio di SQL Server introduce parecchie novità, molte delle quali legate a componenti o funzionalità specifiche …

Blog originale: https://www.ugiss.org

Migrazione di Remote Desktop Services Profile

Sorgente: ICT Power | Autore: Roberto Massa

Facebooktwittergoogle_plusredditlinkedin

Quando un sistema RDS è articolato su più server ogni utente deve mantenere le proprie impostazioni a prescindere dal server di sessione sul quale viene ad essere collegato. L’ambiente di configurazione RDS dalla versione 2012 prevede la possibilità di utilizzare…

Blog originale: https://www.ictpower.it

Più di 7500 router MikroTik compromessi inoltrano traffico verso gli attaccanti

Sorgente: – Sista's Blog – | Autore: Andrea Sistarelli

Facebooktwittergoogle_plusredditlinkedin

La società di sicurezza Qihoo 360 Netlab ha scoperto che 7500 router MikroTik sono stati attaccati attraverso gli strumenti carpiti alla Central Intelligence Agency nel corso del Vault7 dump, nello specifico tramite CIA Vault7 Chimay Red, un tool che consente di sfruttare due vulnerabilità note, una su Winbox (CVE-2018-14847) e una su Webfig legata all’esecuzione di codice in modalità …

Leggi tutto "Più di 7500 router MikroTik compromessi inoltrano traffico verso gli attaccanti"

Blog originale: https://sistarelli.com

Google Chrome 69 e la nuova interfaccia grafica

Sorgente: – Sista's Blog – | Autore: Andrea Sistarelli

Facebooktwittergoogle_plusredditlinkedin

In informatica gli aggiornamenti dei programmi portano con se sempre novità e funzioni interessanti ma purtroppo troppo spesso l’interfaccia grafica va nella direzione inversa, a volte sembra che le nuove versioni siano più vecchie di quelle precedenti!!! Anche Google con la versione 69 di Chrome non fa eccezione, se cercate un pò su internet vi …

Leggi tutto "Google Chrome 69 e la nuova interfaccia grafica"

Blog originale: https://sistarelli.com

La proposta di Mozilla Firefox di utilizzare DNS autonomi desta qualche perplessità. “Tranquilli ci pensiamo noi…” “Ok, ma…”

Sorgente: Mia mamma usa Linux! | Autore: Raoul Scarazzini

Facebooktwittergoogle_plusredditlinkedin

Sono diverse le discussioni in corso ed i pareri in merito al recente annuncio da parte di Mozilla Firefox di voler usare DNS di terze parti per la risoluzione dei nomi effettuata dal browser.  Leggendo questo articolo del blog di powerdns.com appare chiaro come siano molti gli aspetti da valutare. Certo, offrire un’opzione per utilizzare DNS differenti da quelli di sistema durante l’utilizzo del browser è certamente la cosa più evidente, ma vi è anche un accenno alla richiesta di consenso per la raccolta di informazioni relative alle visite effettuate durante la navigazione, quindi un aspetto molto rilevante della privacy di ciascun utente. L’intento pubblicizzato vuole essere quello di aumentare la sicurezza di navigazione. Ma partiamo dall’idea, ben spiegata dal blog di ungleich: Mozilla ha sviluppato una nuova tecnica per effettuare richieste DNS via https, denominata DNS over HTTPS (DoH), mediante questa tecnica sarà possibile demandare la risoluzione dei nomi direttamente al browser che, mediante un’interrogazione a Cloudflare (con cui Mozilla ha stabilito una collaborazione), quindi renderà una terza parte in grado di conoscere tutte le richieste effettuate. La componente del browser che effettua questo override si chiama Trusted Recursive Resolver (TRR). Avete letto bene, se oggi le richieste rimangono [...]

Blog originale: https://www.miamammausalinux.org