Tag: windows

  • Registry Explorer

    Il registry di Windows, introdotto nella versione 3.1, è un database gerarchico che ha (in parte) sostituito ed espanso i file .INI per la configurazione del sistema operativo e degli applicativi. I programmi di Windows possono scegliere se usare o no il registry, non è detto che tutti lo facciano.

    Il programma più utilizzato per analizzare e modificare il registry è RegEdit di Microsoft, fornito assieme a Windows, ma ha delle limitazioni.

    Registry Explorer di Pavel Yosifovich si pone l’obiettivo di colmare questo divario.

    Continua a leggere
  • Sincronizzare la time zone

    Sincronizzare l’ora esatta è facile, sincronizzare l’impostazione della time zone un pochino meno.

    Per sincronizzare l’ora esatta si usa il protocollo NTP, che, va ricordato, distribuisce solamente l’orario UTC; la time zone è una sorta di vista logica di UTC legata alla posizione in cui vi trovate (o al governo che riconoscete valido, se siete in Palestina).

    (altro…)
  • Veeam Agent for Microsoft Windows 2.0

    Veeam ha reso disponibile a tutti la versione RTM 2.0 di Veeam Agent for Microsoft Windows, precedentemente noto come Veeam Endpoint Backup.

    Si tratta di un software di backup granulare disaster recovery per installazioni Windows Server 2008 R2 SP1 e successivi (2016 incluso, escluse le installazioni Core e failover cluster) e Windows 7 SP1 e successivi (10 Creators Update inclusa). Dove applicabile, è possibile installare il programma anche nelle versioni a 32 bit di Windows. No, non fate i cabarettisti: “2.0” si riferisce a Veeam Agent, non a Windows.

    Il software può essere installato con tre tipi di licenze: Free, Workstation e Server. (altro…)

  • Fine della campagna “Get Windows 10”

    Se la campagna “Get Windows 10” è terminata il 29 luglio 2016, dal punto di vista del marketing, è solamente con gli aggiornamenti di settembre che è terminata dal punto di vista sistemistico.

    Questo mese Micosoft ha rilasciato l’aggiornamento facoltativo KB3184143, che rimuove GWX e tutti i componenti correlati. (altro…)

  • Abuso di utenti con privilegi elevati

    Una delle norme più virtuali dei SysAdmin *NIX e’ l’uso di sudo al posto di su - e della shell interattiva di root. Tutti dicono di farlo e pochi lo fanno per una mera ragione di praticità (e poi non è simpatico digitare continuamente la propria password sotto gli occhi della gente).

    Chi amministra *NIX lo fa spesso con un’interfaccia a riga di comando, quindi l’utilizzo della shell con privilegi di root è veramente quasi sempre dedicata ad attività amministrative.

    Gli amministratori di Windows fanno anche di peggio. (altro…)

  • Impedire il download di Windows 10

    Sembra che per qualcuno il download dell’installer di Windows 10 costituisca un’assoluta novità di download di aggiornamenti cospicui o di download a presunta insaputa dell’utente, ma transeat.

    Ci sono vari metodi per bloccare il download dell’installer di Windows 10, tutti efficaci, ma ognuno con delle possibili controindicazioni in casi specifici. (altro…)

  • “Telemetria” di Windows

    Abbiamo detto delle funzioni possibilmente lesive della privacy di Windows 10.

    Per questa specifica ragione molti hanno scelto di restare sulla versione 7 oppure 8 del sistema operativo.

    Ho una brutta notizia per voi: gli aggiornamenti KB3075249, KB3080149 e KB3068708 per Windows 7, Windows 8 e Windows Server (sia a 32 sia a 64 bit) attivano lo stesso livello di “telemetria”.

    Gli aggiornamenti sono stati distribuiti anche tramite WSUS. (altro…)

  • 10 cose su Windows

    Qual’è il dovere di ogni buon Geek nel fine settimana immediatamente successivo all’uscita di un nuovo sistema operativo?
    Naturalmente installarlo, giocarci e soprattutto condividiere: ecco quindi un breve hands-on su Windows 10, installato su un paio di macchine di test.
    Non è senz’altro un post esauriente e non è molto approfondito, principalmente per il poco tempo a disposizione per testare l’OS, ma cerco di offrire informazioni di prima mano e qualche spunto per ulteriori approfondimenti.

    Aggiornamento 2015-08-09: Dopo qualche giorno di ulteriori test con Win10 e dopo essermi documentato ulteriormente, ho deciso per una revisione di questo post. Perchè resti un articolo utile e non solo prematuro, ho corretto alcuni errori e fatto delle aggiunte. (altro…)

  • Fine del supporto di Windows Server 2003

    Windows Server 2003Oggi termina il supporto di Windows Server 2003.

    Il patch tuesday di oggi sarà l’ultimo con gli aggiornamenti di Windows Server 2003.

    Dopo questi aggiornamenti Windows Server 2003 sarà vulnerabile a problemi scoperti per altre piattaforme che potrebbero interessare anche quella versione del sistema operativo.

    I problemi maggiori riguardano naturalmente i 2003 esposti a Internet. (altro…)

  • Aggiornate gli IIS esposti a Internet ADESSO

    Microsoft ha recentemente corretto un problema critico di HTTP.sys

    Come capita spesso, qualcuno ha analizzato le differenze per scoprire il tipo di problema che è stato corretto e i risultati delle analisi portano a suggerire di aggiornare immediatamente IIS, prima che dobbiate essere costretti a farlo da una serie di BSOD. (altro…)

  • NCSI

    No, non si tratta di una nuova serie TV della CBS.

    L’acrostico è Network Connectivity Status Icon: per chi non lo sapesse, si tratta dell’etichetta con cui si identifica l’insieme delle procedure tramite le quali Windows – da Vista in poi – stabilisce se la macchina su cui gira sia collegata a internet o meno.

    Quando il nostro computer non dispone di una connessione cablata o WiFi, Windows semplicemente comunica che non siamo connessi ad alcuna rete.
    La faccenda si fa più complicata se in effetti abbiamo una connessione a una rete locale e di conseguenza il sistema operativo deve stbilire se questa rete sia collegata a sua volta a internet e ne consenta la navigazione. (altro…)

  • Arginare CryptoLocker

    È possibile ridurre (enfasi su ridurre) la possibilità che un attacco CryptoLocker o similare vada a buon fine.

    Allo stato attuale gli attacchi avvengono principalmente eseguendo dei programmi (dropper) mascherati da fatture, rapporti di recapito di un vettore o altri documenti analoghi, la maggior parte delle volte compressi in uno ZIP allegato a sua volta ad un messaggio di posta elettronica. (altro…)