Archivi categoria: Open Source

Confronto tra le edizioni Standard e Datacenter di Windows Server 2019

Sorgente: ICT Power | Autore: Nicola Ferrini

Visto il successo dell’articolo Windows Server 2016 – Quali sono le differenze tra la Standard Edition e la Datacenter Edition, ho pensato di raccogliere in questo estratto le novità più salienti di Windows Server 2019 e descrivere le differenze tra le…

Leggi il resto dell'articolo su: https://www.ictpower.it

Trasforma il tuo Windows 10 in una PenTest Box con WSL e KALI Linux

Sorgente: ICT Power | Autore: Gianluca Nanoia

E’ già passato qualche mese da quando sul Windows Store è disponibile KALI Linux, una distribuzione creata per contenere tutti i tools utilizzati durante un Penetration Test. Avevo sicuramente sottovalutato le sue potenzialità, perché immaginavo fosse più un giocattolino che…

Leggi il resto dell'articolo su: https://www.ictpower.it

ZeroPhone: un telefono open source e con Linux

Sorgente: Mia mamma usa Linux! | Autore: Elena Metelli

ZeroPhone is an open source, Linux-powered, $50 smartphone. It has no carrier locks, bloated apps, or data mining, and it doesn’t depend on big companies – instead, its open source hardware and software give you as much control over your phone as possible. ZeroPhone è uno smartphone open source, con Linux da 50$. Non ha nessun blocco operatore, bloatware, data mining e non si affida a nessuna grande compagnia – invece, i suoi hardware e software open source forniscono tutto il controllo possibile del proprio telefono. Ecco quanto promette ZeroPhone, progetto presentato su Crowd Supply nei giorni scorsi che promette un telefono altamente personalizzabile, riparibile e (power)user-friendly. Lo ZeroPhone è costruito con: Raspberry Pi Zero Arduino Modulo Wi-Fi ESP8266 Il che significa che include anche alcune feature “insolite” per un telefono: Porta mini-HDMI Porta USB 2.0 (full-size) Anche lo schermo è super piccino: un OLED 1.3″ 128 x 64. Decisamente microscopico se paragonato a quello di qualunque telefono attuale, anche quello più economico. Inoltre, al momento, è possibile utilizzare solo la connettività 2G GSM (il 3G e 4G saranno aggiunti più tardi). Diciamo che si discosta parecchio dell’idea comune di “smartphone”. E allora perché smart? Perché c’e Linux! What else? [...]

Leggi il resto dell'articolo su: https://www.miamammausalinux.org

Effettuare il Login su macchine Linux con Azure AD

Sorgente: ICT Power | Autore: Gianluca Nanoia

Nella gestione di infrastrutture in cui sono presenti numerose macchine è indispensabile avere un servizio di autenticazione centralizzato, in particolar modo quando gli utenti che devono effettuare i login cambiano frequentemente. Non è buona norma, infatti, distribuire agli utenti le…

Leggi il resto dell'articolo su: https://www.ictpower.it

RISC-V: hardware non completamente open source

Sorgente: Mia mamma usa Linux! | Autore: Elena Metelli

RISC-V è un instructruction set (ISA) basato sull’utilizzo di reduced instruction set compute (RISC per l’appunto), una metodologia che prevede la progettazione di microprocessori utilizzando un’architettura più semplice per permettere l’esecuzione di set di istruzioni in tempi più rapidi. RISC-V ha riscosso particolare interesse nel mondo dell’open source, sia hardware che software, visto che può essere utilizzato liberamente per qualunque progetto consentendo a chiunque di progettare, produrre e commercializzare processori basati su questa architettura. Purtroppo, nonostante ISA sia davvero completamente aperto, le implementazioni di RISC-V lo sembrerebbero un po’ meno. Queste perplessità arrivano direttamente da Ron Minnich, a capo del progetto Coreboot, che da una decina di anni è impegnato per cercare di sostituire i firmware BIOS/UEFI proprietari con uno open. Il suo commento, in particolare, si riferisce alla board HiFive Unleashed presentata settimana scorsa: All this said, note that the HiFive is no more open, today, than your average ARM SOC; and it is much less open than, e.g., Power. […] Open instruction sets do not necessarily result in open implementations. An open implementation of RISC-V will require a commitment on the part of a company to opening it up at all levels, not just the instruction set. Ad [...]

Leggi il resto dell'articolo su: https://www.miamammausalinux.org

Utilizzo di Azure DNS per la validazione automatica di Let’s Encrypt

Sorgente: ICT Power | Autore: Roberto Massa

In ICTPower ci siamo occupati a più riprese della Certification Authority Let’s Encrypt, ed abbiamo visto come è possibile utilizzarla in diversi scenari.

In Ambienti OpenSource, con la validazione basata su Apache, In un altro articolo abbiamo proposto lo scenario che si può utilizzare con IIS come base per la validazione. read more

Leggi il resto dell'articolo su: https://www.ictpower.it

Novità di Windows Subsystem for Linux in Windows 10 Build 17063 (e successive)

Sorgente: ICT Power | Autore: Gianluca Nanoia

Come facilmente immaginabile, anche nelle ultime build di Windows 10 del programma Insider ci sono novità importanti che riguardano il componente Windows Subsystem for Linux. Ricordiamo che il programma Insider permette di testare in anteprima le ultime novità del sistema operativo Windows 10 anche con grande anticipo rispetto al rilascio ufficiale, quindi tutto ciò che leggerete in questo articolo sarà sicuramente parte integrante della prossima versione di Windows 10, conosciuta per ora con il nome RS4 o 1803. Riguardo alla funzionalità Windows Subsystem for Linux la componente che ha subito il cambiamento più importante è sicuramente il sistema di gestione dei permessi, che già dalla build 17063 ha visto un upgrade fondamentale; è stata poi aggiunta la possibilità di configurare attraverso un file di testo una serie di parametri da passare alla shell linux al momento dell’apertura.

La gestione dei permessi è sicuramente una delle caratteristiche più difficili da gestire nell’interazione tra Windows e WSL, poiché l’idea di avere un unico sistema su cui utilizzare indifferentemente comandi ed applicazioni Windows e Linux si scontra con le profonde differenze che ci sono tra i due sistemi da questo punto di vista. A segnare i confini tra un sistema e l’altro è sicuramente il filesystem, poiché l’NTFS di Windows non contempla l’esistenza dei “permission bits”, che sono invece alla base della gestione dei permessi sotto linux. Non mi dilungherò troppo nel dettaglio sulla gestione dell’accesso a file e cartelle da parte di linux; se qualcuno volesse approfondire questo argomento riporto un articolo molto esaustivo dal sito linux.com (https://www.linux.com/learn/understanding-linux-file-permissions). read more

Leggi il resto dell'articolo su: https://www.ictpower.it

Generazione di certificati SAN con Let’s Encrypt ed utilizzo in Microsoft Exchange

Sorgente: ICT Power | Autore: Roberto Massa

Come abbiamo già avuto modo di analizzare in articoli precedenti, Let’s Encrypt, in quanto CA, permette anche il rilascio di certificati di tipo SAN (Subjet Alternative Names), ossia certificati che sono emessi e quindi sono validi per più nomi host di uno stesso dominio oppure per nomi host differenti di domini differenti.

La possibilità di ottenere certificati come indicato, non è da confondere con l’emissione di certificati di tipo Wildcard (*) ossia di un certificato valido per tutti gli host di un singolo dominio read more

Leggi il resto dell'articolo su: https://www.ictpower.it

Configurazione dell’interfaccia utente di GLPI e FusionInventory

Sorgente: ICT Power | Autore: Ermanno Goletto

Glpi è, come abbiamo visto un prodotto completo ed estendibile tramite vari plug-in, ad esempio FusionInventory consente di realizzare partendo da GLPI un valido sistema di Sw ed Hw inventory aziendale. Abbiamo anche scritto una guida su come Integrare FusionInventory con GLPI v9.2.1 in ambiente Windows.

Recentemente la normativa AgID “Misure Minime di Sicurezza ICT” per la Pubblica Amministrazione ha imposto tra le varie implementazioni, anche l’adozione di un inventory automatico del Software intallato. GLPI e l’estensione FusionInventory permettono in modo assolutamente economico e perfettamente automatico di implementare questa funzione, e non avendo in questo caso, la necessità di utilizzare altre funzionalità proprie di GLPI, vediamo come è possibile gestirne l’interfaccia utente in modo da permettere la sola consultazione richiesta. read more

Leggi il resto dell'articolo su: https://www.ictpower.it