Consulenze tecnologiche e informatiche

Microsoft Windows

Componente di Autotask EndPoint Managment per l’invio di un messaggio e-mail agli utenti Active Directory con la password prossima alla scadenza.

Utilizza Powershell per le azioni sul computer remoto.

La procedura è stata collaudata con Microsoft Windows server 2012.

Consulta la guida

Scarica il componente

Aggiornamenti rispetto alla versione 1.0

La nuova versione introduce il parametro DomainName, che permette di fornire alla procedure il nome di dominio della rete nel caso in cui l’acquisizione del periodo di validità della password avvenga direttamente dalle policy.

Sono stati introdotti anche i controlli sui valori di tempo Expire e Threshold, che ora accettano solo valori numerici interi.

 

Dominare i processi di Windows con Autotask

Dominare i processi di Windows con Autotask

Parliamo di gestione dei processi di Microsoft Windows con un nuovo componente basato su powershell e di cui esiste anche una versione minimale in DOS.

Scopo di questo componente di Autotask Endpoint Managment (AEM) è quello di permettere di interrompere l’esistenza di un processo diventato invasivo e che per il suo consumo di risorse, o altre situazioni, rende impossibile intervenire dal video con mouse e tastiera.

Il componente deve essere usato con prudenza e cognizione di causa, per evitare di chiudere dei processi essenziali per il computer e non protetti dal sistema operativo. Dunque è bene non sparare nel mucchio.

L’esecuzione di questo componente può richiedere lo sblocco delle policy di esecuzione degli script in Powershell, per il quale si rimanda al articolo Autotask e Powershell un abbinamento che può non funzionare, dove è presentato un altro componente utile per abilitare e quindi disabilitare la possibilità di eseguire gli script Powershell da remoto, un componente che deve essere usato prima e dopo l’esecuzione di ogni procedura di aggiornamento da remoto attraverso Powershell.

Continua a leggere

Autotask - come dichiarare l'antivirus compatibile con le patch di MeltDown

Autotask – come dichiarare l’antivirus compatibile con le patch di MeltDown

Il 2018 si è aperto con la notizia di una vulnerabilità nei processori di Intel, seguita a breve giro dalla migliore notizia che in realtà tutti i processori prodotti negli ultimi 10 anni soffrono di questo “trascurabile” problema.

La vulnerabilità riguarda il meccanismo di predizione dei comandi inserito nei processori, in sostanza quella funzione che permette alla CPU di anticipare statisticamente l’esecuzione del comando successivo a quello già in esecuzione.

 

Per maggiori dettagli rimando all’articolo di ACHABlog, Meltdown e Spectre: cosa deve sapere e fare un MSP e all’articolo Possibile falla nei processori Intel.

In questo articolo mi limito a fornire un componente per Autotask EndPoin Managment (AEM), contenente il codice necessario per l’inserimento di una chiave dei registri necessaria a dichiarare che il programma antivirus in uso sui sistemi è compatibile con le FIX di Microsoft.

Continua a leggere

Componente di Autotask EndPoint Managment per l’applicazione della chiave di registro necessaria per dichiarare la compatibilità tra l’applicazione antivirus e la FIX Micosoft per la vulnerabilità Meltdown e Spectre relativa ai processori dei sistemi.

Utilizza Powershell per le azioni sul computer remoto.

La procedura è stata collaudata con Microsoft Windows server 2012 e Microsoft Windows 7 e 10.

Consulta la guida.

Scarica il componente

 

Categorie
Archivi
Count per Day
  • 102038Totale letture:
  • 23Letture odierne:
  • 196Letture di ieri:
  • 21 novembre 2016Dal:
Iscriviti alla Newsletter
Iscriviti alla nostra newsletter ed unisciti ai nostri iscritti.

Seleziona lista (o più di una):




Trattamento dei dati