Azure Site Recovery: la protezione di macchine Hyper-V tramite Windows Admin Center

Sorgente: ugisystemcenter.org | Autore: Francesco Molfese

Tra le varie funzionalità che è possibile gestire tramite Windows Admin Center, esiste la possibilità di pilotare in modo semplice la protezione di macchine virtuali, presenti in ambiente Hyper-V, con Azure Site Recovery (ASR). In questo articolo vengono riportati gli step Continua a leggere Azure Site Recovery: la protezione di macchine Hyper-V tramite Windows Admin Center

Leggi il resto dell'articolo su: http://www.ugisystemcenter.org

PASSGIVC – Le novità di SQL Server 2017

Sorgente: UGISS | Autore: Sergio Govoni

Il prossimo webinar del PASS Italian Virtual Chapter è programmato per mercoledì 12 Settembre 2018 alle ore 18:00. Gianluca Hotz (@glhotz) illustrerà le feature più importanti implementate nell’Engine di SQL Server 2017. Questo è l’abstract del webinar: Ogni nuovo rilascio di SQL Server introduce parecchie novità, molte delle quali legate a componenti o funzionalità specifiche …

Leggi il resto dell'articolo su: https://www.ugiss.org

Migrazione di Remote Desktop Services Profile

Sorgente: ICT Power | Autore: Roberto Massa

Quando un sistema RDS è articolato su più server ogni utente deve mantenere le proprie impostazioni a prescindere dal server di sessione sul quale viene ad essere collegato. L’ambiente di configurazione RDS dalla versione 2012 prevede la possibilità di utilizzare…

Leggi il resto dell'articolo su: https://www.ictpower.it

Più di 7500 router MikroTik compromessi inoltrano traffico verso gli attaccanti

Sorgente: – Sista's Blog – | Autore: Andrea Sistarelli

La società di sicurezza Qihoo 360 Netlab ha scoperto che 7500 router MikroTik sono stati attaccati attraverso gli strumenti carpiti alla Central Intelligence Agency nel corso del Vault7 dump, nello specifico tramite CIA Vault7 Chimay Red, un tool che consente di sfruttare due vulnerabilità note, una su Winbox (CVE-2018-14847) e una su Webfig legata all’esecuzione di codice in modalità …

Leggi tutto "Più di 7500 router MikroTik compromessi inoltrano traffico verso gli attaccanti"

Leggi il resto dell'articolo su: https://sistarelli.com

La proposta di Mozilla Firefox di utilizzare DNS autonomi desta qualche perplessità. “Tranquilli ci pensiamo noi…” “Ok, ma…”

Sorgente: Mia mamma usa Linux! | Autore: Raoul Scarazzini

Sono diverse le discussioni in corso ed i pareri in merito al recente annuncio da parte di Mozilla Firefox di voler usare DNS di terze parti per la risoluzione dei nomi effettuata dal browser.  Leggendo questo articolo del blog di powerdns.com appare chiaro come siano molti gli aspetti da valutare. Certo, offrire un’opzione per utilizzare DNS differenti da quelli di sistema durante l’utilizzo del browser è certamente la cosa più evidente, ma vi è anche un accenno alla richiesta di consenso per la raccolta di informazioni relative alle visite effettuate durante la navigazione, quindi un aspetto molto rilevante della privacy di ciascun utente. L’intento pubblicizzato vuole essere quello di aumentare la sicurezza di navigazione. Ma partiamo dall’idea, ben spiegata dal blog di ungleich: Mozilla ha sviluppato una nuova tecnica per effettuare richieste DNS via https, denominata DNS over HTTPS (DoH), mediante questa tecnica sarà possibile demandare la risoluzione dei nomi direttamente al browser che, mediante un’interrogazione a Cloudflare (con cui Mozilla ha stabilito una collaborazione), quindi renderà una terza parte in grado di conoscere tutte le richieste effettuate. La componente del browser che effettua questo override si chiama Trusted Recursive Resolver (TRR). Avete letto bene, se oggi le richieste rimangono [...]

Leggi il resto dell'articolo su: https://www.miamammausalinux.org