Individuare le cartelle a dimensione maggiore tramite Powershell

Sorgente: DevAdmin Blog | Autore: Ermanno Goletto

Talvolta può essere necessario cercare le cartelle che occupano più spazio in un determinato drive o path, tale attività può essere fatta tramite vari tools oppure tramite Powershell usando il cmdlet Get-ChildItem for FileSystem disponibile in Windows ...

Leggi il resto dell'articolo su: https://www.devadmin.it

Firmare Digitalmente un File .RDP per mezzo di RDPSIGN.EXE

Sorgente: ICT Power | Autore: Roberto Massa

Nell’articolo Gestione automatizzata dei certificati su connessioni RDS Session Host ed RDP abbiamo analizzato tutta la catena di impostazioni al fine di realizzare una sessione RDP verso un Session Host in modo cifrato e verificato tramite certificati generati da una…

Leggi il resto dell'articolo su: https://www.ictpower.it

vSphere 6.7 installazione vCSA 6.7 – pt.1

Sorgente: Nolabnoparty | Autore: Paolo Valsecchi

vSphere 6.7 installazione vCSA 6.7 - pt.1

Quando viene pianificato l'aggiornamento della propria infrastruttura virtuale all'ultima VMware vSphere 6.7 release, la prima operazione da effettuare è l'installazione della vCSA. Il processo di aggiornamento deve essere pianificato attentamente per evitare l'interruzione dei servizi o la perdita di dati. Poichè il primo componente vSphere da configurare è sempre il vCenter Server, si ha l'opzione di effettuare una nuova installazione o un aggiornamento da una versione precedente. Attualmente l'aggiornamento diretto della vCSA alla versione 6.7 è supportato dalla vCSA 6.0 o superiori con esclusione della 6.5 U2 ma è stato già annunciato durante il VMworld 2018 US che la migrazione dalla 6.5 U2 alla 6.7 sarà supportata con l'imminente read more

Leggi il resto dell'articolo su: https://nolabnoparty.com

Intel: hardware protection per Meltdown e Spectre sulle nuove CPU

Sorgente: Mia mamma usa Linux! | Autore: Elena Metelli

Ad inizio settimana, durante il Fall Desktop Launch Event, Intel ha presentato le CPU di nona generazione rivolte al mercato desktop. Tra le innumerevoli novità spicca sicuramente l’inclusione dell’hardware protection per due delle varianti di Spectre e Meltdown, come già annunciato dall’azienda lo scorso marzo. The new desktop processors include protections for the security vulnerabilities commonly referred to as “Spectre”, “Meltdown” and “L1TF”. These protections include a combination of the hardware design changes we announced earlier this year as well as software and microcode updates. I nuovi processori desktop includono le protezioni contro le vulnerabilità di sicurezza conosciute come “Spectre”, “Meltdown” e “L1TF”. Queste protezioni includono una combinazione di modifiche hardware annunciate precedentemente quest’anno e degli aggiornamenti al software ed al microcodice. Nel dettaglio: Speculative side channel variant Spectre V2 (Branch Target Injection) = Microcode + Software Speculative side channel variant Meltdown V3 (Rogue Data Cache Load) = Hardware Speculative side channel variant Meltdown V3a (Rogue System Register Read) = Microcode Speculative side channel variant V4 (Speculative Store Bypass) = Microcode + Software Speculative side channel variant L1 Terminal Fault = Hardware Intel conferma che la variante 1, per il momento, continuerà ad essere indirizzata tramite delle patch software al [...]

Leggi il resto dell'articolo su: https://www.miamammausalinux.org