Consulenze tecnologiche e informatiche

Articoli

Gestire le reti wireless con comodità grazie ad Autotask

Gestire le reti wireless con comodità grazie ad Autotask

Torniamo su un argomento già trattato in precedenze, le reti wireless.

Abbiamo visto due componenti Autotask Endpoint Managment (AEM), uno per l’esportazione delle configurazioni e uno per la cancellazione di una rete.

In questo articolo presento un nuovo componente che integra i due precedenti e permette di creare una rete partendo da una configurazione precedentemente salvata.

L’uso delle reti wireless è ormai un meccanismo automatico, oltre ad essere un cavo in meno collegato al computer, ancora meglio al portatile, che diventa molto più semplice da usare e muovere, rende un sistema usabile ovunque, compreso il letto o il divano.

A casa tutto è semplice, in qualche modo la password è recuperabile, diventa meno semplice quando è necessario configurare sul nuovo portatile del amministratore delegato la rete wireless di un ufficio esterno in cui si trova spesso e di cui non si conoscono i dati di accesso.

In tutto questo ci viene in aiuto il comando del sistema operativo netsh, che nel nostro caso salva le configurazioni in dei file xml con tanto di password, per poi permetterci di importare queste configurazioni nel nuovo computer.

 

Il componente Windows wireless tool

 

L’ammodernamento dei due vecchi componenti ha portato alla creazione di questo nuovo tool in grado di svolgere le attività precedenti e in aggiunta di creare una nuova rete avvalendosi della configurazione salvata precedentemente.

Lo script è realizzato in Powershell e utilizza tre parametri… Continua a leggere

Dominare i processi di Windows con Autotask

Dominare i processi di Windows con Autotask

Parliamo di gestione dei processi di Microsoft Windows con un nuovo componente basato su powershell e di cui esiste anche una versione minimale in DOS.

Scopo di questo componente di Autotask Endpoint Managment (AEM) è quello di permettere di interrompere l’esistenza di un processo diventato invasivo e che per il suo consumo di risorse, o altre situazioni, rende impossibile intervenire dal video con mouse e tastiera.

Il componente deve essere usato con prudenza e cognizione di causa, per evitare di chiudere dei processi essenziali per il computer e non protetti dal sistema operativo. Dunque è bene non sparare nel mucchio.

L’esecuzione di questo componente può richiedere lo sblocco delle policy di esecuzione degli script in Powershell, per il quale si rimanda al articolo Autotask e Powershell un abbinamento che può non funzionare, dove è presentato un altro componente utile per abilitare e quindi disabilitare la possibilità di eseguire gli script Powershell da remoto, un componente che deve essere usato prima e dopo l’esecuzione di ogni procedura di aggiornamento da remoto attraverso Powershell.

Continua a leggere

Autotask - come dichiarare l'antivirus compatibile con le patch di MeltDown

Autotask – come dichiarare l’antivirus compatibile con le patch di MeltDown

Il 2018 si è aperto con la notizia di una vulnerabilità nei processori di Intel, seguita a breve giro dalla migliore notizia che in realtà tutti i processori prodotti negli ultimi 10 anni soffrono di questo “trascurabile” problema.

La vulnerabilità riguarda il meccanismo di predizione dei comandi inserito nei processori, in sostanza quella funzione che permette alla CPU di anticipare statisticamente l’esecuzione del comando successivo a quello già in esecuzione.

 

Per maggiori dettagli rimando all’articolo di ACHABlog, Meltdown e Spectre: cosa deve sapere e fare un MSP e all’articolo Possibile falla nei processori Intel.

In questo articolo mi limito a fornire un componente per Autotask EndPoin Managment (AEM), contenente il codice necessario per l’inserimento di una chiave dei registri necessaria a dichiarare che il programma antivirus in uso sui sistemi è compatibile con le FIX di Microsoft.

Continua a leggere

MailStore server verso la GDPR

MailStore server verso la GDPR

Ben arrivato 2018 e ormai è dietro l’angolo l’applicazione della nuova normativa GDPR (Regolamento Europeo 2016/679) per la tutela dei dati sensibili/personali, per i quali non esiste di fatto una distinzione, tutto è da tutelare opportunamente.

La nuova normativa attraversa i sistemi informatici come un coltello caldo si fa strada nel burro, diventa necessario operare senza dimenticare cosa la norma ci chiederà in modo imprescindibile a partire dal 25 maggio 2018.

Ogni sistema, prodotto, applicazione, cavo, persona che maneggia dati di persone fisiche deve essere stato valutato e integrato affinché queste informazioni siano protette e sempre accessibili.

Nel caso di persone fisiche entra in gioco in modo rilevante il diritto all’oblio, dal quale difficilmente ci si può esimere a fronte di una richiesta legittima.

Oggi parliamo di come MailStore server si integra con queste esigenze normative e di cosa può fare per noi e in che modo.

Continua a leggere –>

Video sorveglianza e e.commerce troppo generalizzato

Video sorveglianza e e.commerce troppo generalizzato

Le feste arrivano, capita tutti gli anni e per qualche coincidenza strana sono sempre nello stesso periodo del calendario.

Per molte aziende in zone movimentate e con facile accesso ai locali avere la video sorveglianza attiva durante le settimane di chiusura è un fattore fondamentale, allora la settimana prima della chiusura bisogna fare le prove da dentro e da fuori, le telecamere devono essere accessibili anche dalla luna e avere il motion capture attivo.

La motion capture funziona e salva gli scatti mandandoli al server ftp di riferimento e via e-mail al titolare, tuttavia qualcosa non funziona, alcune telecamere fanno i capricci.

 

E chi chiami in questi casi?

I Ghostbusters?

No, il solito sistemista.

 

Continua a leggere

Categorie
Archivi
Count per Day
  • 101495Totale letture:
  • 154Letture odierne:
  • 273Letture di ieri:
  • 21 novembre 2016Dal:
Iscriviti alla Newsletter
Iscriviti alla nostra newsletter ed unisciti ai nostri iscritti.

Seleziona lista (o più di una):




Trattamento dei dati