Consulenze tecnologiche e informatiche

password

Componente di Autotask EndPoint Managment per l’invio di un messaggio e-mail agli utenti Active Directory con la password prossima alla scadenza.

Utilizza Powershell per le azioni sul computer remoto.

La procedura è stata collaudata con Microsoft Windows server 2012.

Consulta la guida

Scarica il componente

Aggiornamenti rispetto alla versione 1.0

La nuova versione introduce il parametro DomainName, che permette di fornire alla procedure il nome di dominio della rete nel caso in cui l’acquisizione del periodo di validità della password avvenga direttamente dalle policy.

Sono stati introdotti anche i controlli sui valori di tempo Expire e Threshold, che ora accettano solo valori numerici interi.

 

Scade la password, ma quando scade?!

Scade la password, ma quando scade?!

Considerando che il cambio password è un passo fondamentale della sicurezza e della normativa vigente, diventa anche fondamentale sapere quanto scade in Microsoft Windows.

Con l’avvento di Microsoft Windows 10 e di alcuni aggiornamenti anche in Microsoft Windows 7, si presenta un problema di visibilità, il pop-up di segnalazione è una finestrella quasi invisibile nell’area di notifica, che permane per una manciata di secondi.

Il risultato è che l’utente non si rende conto che deve cambiare la sua password di accesso prima che Active Directory lo chiuda fuori.

Da qui l’idea di sfruttare di nuovo Autotask Endpoint Managment (AEM) per svolgere un controllo giornaliero sulle date di scadenza e sulle policy per anticipare con una mail l’imminente scadenza.

Il componente utilizza Powershell per le sue azioni e richiede la presenza di una struttura active directory configurata ed attiva.

Continua a leggere

Autenticazione biometrica 3D

Autenticazione biometrica 3D

La scansione 3D si sta sempre più diffondendo in diversi rami di produzione e anche nel quotidiano, sono almeno due anni che si stanno profilano delle app specifiche per sistemi operativi iOS in grado di trasformare lo smartphone in uno scanner a tre dimensioni.

Il passaggio successivo non poteva che essere l’uso dell’analisi degli oggetti di fronte allo schermo per determinare se il volto presente è quello del proprietario del dispositivo, come per la scansione della retina o per le impronte digitali, si aprono dei filoni di pensiero su quale sia la reale sicurezza di questo meccanismo.

Personalmente adotto l’impronta digitale su alcuni dispositivi, poco critici, lo faccio per la rapidità di accesso ai contenuti, non tanto perché mi fidi in modo assoluto della soluzione, ma la soluzione alternativa sarebbe non avere nessuna protezione, quindi meglio l’impronta che un pugno in un occhio.

La password di backup in caso di fallimento dell’impronta è qualcosa di 20 caratteri e con struttura a caratteri misti, per digitarla tutta sulla tastiera di uno smartphone ci vuole molta pazienza.

Comunque, tornando al tridimensionale, ho una mia personale perplessità, in realtà non tanto personale, visto che il discorso si è sviluppato nel corso di una sessione serale di passeggiata con il cane, parlando con un altro conduttore che opera in un settore parallelo al mio e con sovrapposizioni in ambito di sicurezza.

Continua a leggere

Cancellazione automatica delle vecchie reti wireless

Cancellazione automatica delle vecchie reti wireless

Torniamo sul tema della gestione delle reti wireless, solo ieri abbiamo parlato del loro salvataggio per il ripristino su nuovi computer, oggi parliamo invece di come distruggerle.

 

L’approccio di automatizzazione che affrontiamo ha una sua logica nel caso in cui ci troviamo a dover rimuovere le reti su più di una postazione e il tutto è sempre orientato alla pulizia del sistema.

Il caso può essere quello tipico di una struttura dove la rete wireless ha cambiato identità e si è deciso di rimuovere in un colpo solo tutti i riferimenti a quella vecchia, oppure il caso tipico di voler rimuovere le configurazioni degli hotspot di alberghi, treni o altro.

 

Anche in questo caso ci affidiamo ad Autotask Endpoint Managment (AEM) e netsh, avendo l’accortezza di non cancellare la rete con la quale la postazione è connessa e attraverso la quale comunichiamo.

 

Continua a leggere

Autotask con netsh per salvare le configurazioni wireless

Autotask con netsh per salvare le configurazioni wireless

Sovente capita di dover sostituire un computer e scoprire che l’utente non conosce nulla delle reti wireless che usa, se si tratta di un desktop in una rete aziendale le informazioni sono facilmente reperibili, ma se ci troviamo con un portatile che viene collegato in luoghi diversi l’affare si complica.

In tutto questo ci viene in aiuto un comando del sistema operativo, che salva le configurazioni in dei file xml con tanto di password, per poi permetterci di importare queste configurazioni nel nuovo computer.

Per poter avere pronti all’uso i salvataggi su molte macchine, ecco la preparazione di un componente per Autotask Endpoint Managment (AEM).

Questa strana idea è nata dopo uno scambio di informazioni con l’amico IT Manager Mario Mancini, che ha riscoperto questa modalità di configurazione.

Con l’aiuto delle istruzioni del articolo Come proteggere il contenuto dei tuoi script, del Blog di ACHAB, possiamo anche creare delle procedure di setup per la configurazione rapida del wireless sui computer di consulenti o persone esterne, senza fornire direttamente loro i dati con scomodi passaggi.

 

Continua a leggere

Categorie
Archivi
Count per Day
  • 151654Totale letture:
  • 163Letture odierne:
  • 264Letture di ieri:
  • 21 novembre 2016Dal:
Iscriviti alla Newsletter
Iscriviti alla nostra newsletter ed unisciti ai nostri iscritti.

Seleziona lista (o più di una):




Trattamento dei dati