Veeam B&R: cambiare server

Da un cliente ho dovuto spostare Veeam Backup & Replication da un server fisico ad un altro.

Da questo cliente Veeam si trova su un server fisico per varie ragioni di opportunità e alcuni proxy di Veeam risiedono nelle macchine virtuali. Leggi tutto “Veeam B&R: cambiare server”

Fatevi un favore e #SupportLetsEncrypt

Non è la prima volta che se ne parla, vale la pena ripeterlo.

La privacy è una cosa importante ed è un diritto inalienabile: HTTPS aiuta a mantenerla nella nostra vita online, un luogo in cui passiamo sempre più tempo e svolgiamo sempre più attività.

Let’s Encrypt è una Certification Authority gratuita, automatica e aperta. Non è di proprietà di nessuna azienda, ma opera nell’ambito della Linux Foundation ed è una organizzazione 501(c)
Il suo scopo è appunto fornire certificati digitali semplici da usare per arrivare a un 100% encrypted web. Leggi tutto “Fatevi un favore e #SupportLetsEncrypt”

Fine della campagna “Get Windows 10”

Se la campagna “Get Windows 10” è terminata il 29 luglio 2016, dal punto di vista del marketing, è solamente con gli aggiornamenti di settembre che è terminata dal punto di vista sistemistico.

Questo mese Micosoft ha rilasciato l’aggiornamento facoltativo KB3184143, che rimuove GWX e tutti i componenti correlati. Leggi tutto “Fine della campagna “Get Windows 10””

Download di KB3189866 bloccato

kb3189866Nel patch tuesday dello scorso 13 settembre è presente l’aggiornamento cumulativo di sicurezza KB3189866 per di Windows 10 e Windows Server 2016.

In molti computer il download si blocca al 45% o al 95%.

Riavviare il computer o il servizio di Windows Update non risolve il problema. Leggi tutto “Download di KB3189866 bloccato”

Veeam per Linux: Ubuntu

Ho finalmente ricevuto le credenziali per scaricare Veeam per Linux.

In questo articolo parlo dell’installazione su una workstation Ubuntu con ambiente grafico, il backup su un server CentOS verrà trattato in seguito. Leggi tutto “Veeam per Linux: Ubuntu”

Ci risiamo: ecco #DROWNAttack

Sono passati dodici mesi da quando il cosiddetto FREAK Attack ha scatenato il panico su internet: oggi parliamo di un altro rischio nella sicurezza di portata simile.

Si chiama DROWNAttack, ovvero Decrypting RSA with Obsolete and Weakened eNcryption, è un attacco che sfrutta una debolezza nella versione 2 del protocollo SSL. Questa debolezza non è frutto di un errore, ma di una scelta progettuale dovuta alle restrizioni esistenti negli anni ’90 sulla esportazione di tecnologie crittografiche dagli USA verso l’estero. La storia di come queste restrizioni siano state concepite e di quale danno abbiano provocato dovrebbe essere già noto a tutti, segnalo comunque al lettore interessato la esaustiva pagina su Wikipedia.

Il funzionamento di DROWN è spiegato in questo documento tecnico completo, tuttavia riassumeremo qui di seguito il suo modus operandi a grandi linee. Leggi tutto “Ci risiamo: ecco #DROWNAttack”

Pubblicità nel salvaschermo di Windows 10

Avete la possibilità di controllare il contenuto del salvaschermo di potenzialmente oltre 100 milioni di computer, che cosa scegliete di visualizzare?

No, non immagini porno; vi ho sentiti, dannati cabarettisti. Leggi tutto “Pubblicità nel salvaschermo di Windows 10”

Abuso di utenti con privilegi elevati

Una delle norme più virtuali dei SysAdmin *NIX e’ l’uso di sudo al posto di su - e della shell interattiva di root. Tutti dicono di farlo e pochi lo fanno per una mera ragione di praticità (e poi non è simpatico digitare continuamente la propria password sotto gli occhi della gente).

Chi amministra *NIX lo fa spesso con un’interfaccia a riga di comando, quindi l’utilizzo della shell con privilegi di root è veramente quasi sempre dedicata ad attività amministrative.

Gli amministratori di Windows fanno anche di peggio. Leggi tutto “Abuso di utenti con privilegi elevati”

Analisi iniziale di un server Linux

Capita che qualcuno chieda di dare un’occhiata ad un Linux sconosciuto o di dover analizzare velocemente da remoto i problemi di un server Linux.

Questa breve guida basata sull’ottimo articolo di Brendan D. Gregg elenca i comandi utili per iniziare a farsi un’idea dei possibili problemi.

Questi comandi sono il punto di partenza di un’analisi approfondita e servono per capire dove spendere energia per ulteriori analisi. Leggi tutto “Analisi iniziale di un server Linux”

Windows 10 Threshold 2

windows_1511È il nome interno di Microsoft dell’aggiornamento di Novembre 2015 che porta Windows 10 alla versione 1511, build 10586. Redmond ha deciso di non battezzare queste release con nomi di felini, montagne o altro.

Questa è la nuova versione di riferimento del sistema operativo.

L’aggiornamento richiede un po’ di tempo e buona parte della procedura avviene al momento del riavvio, quindi portare pazienza e verificate di avere energia sufficiente se si aggiorna un dispositivo mobile. Proprio per questa ragione, evitate di eseguire l’aggiornamento se state chiudendo il computer e avete fretta. Leggi tutto “Windows 10 Threshold 2”

Ransomware per Linux

Si chiama Linux.Encoder.1 il primo ransomware per Linux.

Il programma in questione (ma potrebbero uscire altre varianti in seguito) richiede privilegi amministrativi perché si demonizza prima di agire.

Sento già qualcuno dire «Allora io sono tranquillo» e mi permetto di rispondere «Un bel par di palle!» Leggi tutto “Ransomware per Linux”

Buon System Administrator Appreciation Day 2015

SysAdmin

La vostra rete è sicura? Il vostro computer funziona? La vostra stampante non si inceppa? Perché? Perché avete uno o più sysadmin fantastico/i che fanno funzionare il vostro business. Quindi ditelo a voce alta, ditelo con orgoglio:

Happy SysAdmin Day!

Che cos’è esattamente il System Administrator Appreciation Day? Beh probabilmente è solo la festività più importante dell’anno. E’ il giorno perfetto per omaggiare gli uomini, e sopratutto donne, eroici che, sotto il sole o sotto la pioggia, prevengono disastri, mantengono la struttura IT sicura e fanno in modo che tutto non vada a puttane. Leggi tutto “Buon System Administrator Appreciation Day 2015”

Fine del supporto di Windows Server 2003

Windows Server 2003Oggi termina il supporto di Windows Server 2003.

Il patch tuesday di oggi sarà l’ultimo con gli aggiornamenti di Windows Server 2003.

Dopo questi aggiornamenti Windows Server 2003 sarà vulnerabile a problemi scoperti per altre piattaforme che potrebbero interessare anche quella versione del sistema operativo.

I problemi maggiori riguardano naturalmente i 2003 esposti a Internet. Leggi tutto “Fine del supporto di Windows Server 2003”

Hotplug delle CPU in Linux

Intel Pentium Pro 512kIl kernel di Linux permette di disabilitare da riga di comando una singola CPU o un singolo core.

Questa funzione è utile per i test di stress, per debug, oppure in un ambiente virtuale per rilasciare CPU all’hypervisor.

Non è detto che l’hardware sottostante supporti l’hotplug fisico della CPU. Generalmente questa funzione è presente solamente nei server di fascia alta, quindi è bene resistere alla tentazione di togliere una CPU, a meno di non voler sperimentare la regola del fumo magico. Leggi tutto “Hotplug delle CPU in Linux”

CentOS: metadati di yum firmati

CentOS ha aggiunto la firma digitale ai metadati del repository degli aggiornamenti alle versioni 6 e 7.

Fin’ora yum, il programma utilizzato per scaricare gli aggiornamenti, di default verificava solamente la firma digitale dei pacchetti RPM. Leggi tutto “CentOS: metadati di yum firmati”

Installare Linux su un Dell M4800

Il Dell M4800 è un portatile “carrozzato”, adatto ad un uso gravoso. Viene venduto, volendo, con Ubuntu preinstallato. Questo mi faceva sperare che non ci fossero problemi con Linux, ma ho dovuto ricredermi.

Ho installato Linux Mint 17.1 con Cinnamon. (Ottimo desktop manager, secondo me, molto più usabile di Gnome 3 e di Unity)

Ma vediamo cosa non va e come risolverlo:

Leggi tutto “Installare Linux su un Dell M4800”