<rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/" xmlns:wfw="http://wellformedweb.org/CommentAPI/" xmlns:slash="http://purl.org/rss/1.0/modules/slash/" xmlns:copyright="http://blogs.law.harvard.edu/tech/rss" xmlns:image="http://purl.org/rss/1.0/modules/image/">
    <channel>
        <title>Security</title>
        <link>http://blogs.ugidotnet.org/Alexblog/category/Security.aspx</link>
        <description>Sicurezza informatica</description>
        <language>it-IT</language>
        <copyright>Ermanno Goletto</copyright>
        <generator>Subtext Version 2.6.0.0</generator>
        <item>
            <title>Windows Server 2003 ed errore durante l'avvio di eseguibili da Share di rete</title>
            <link>http://blogs.ugidotnet.org/Alexblog/archive/2008/05/30/92873.aspx</link>
            <description>&lt;p&gt;&lt;font face="Arial"&gt;Per impostazione predefinita in Windows Server 2003 è abilitata la Protezione avanzata di Internet Explorer ciò causa il seguente errore se provate ad avviare eseguibili, setup etc da una share di rete anche se sulla stessa avete tutti diritti necessari:&lt;br /&gt;
&lt;strong&gt;Impossibile accedere alla periferica, al percorso o al file specificato. E' probabile che non si disponga delle autorizzazioni necessarie.&lt;/strong&gt;&lt;/font&gt;&lt;/p&gt;
&lt;p&gt;&lt;font face="Arial"&gt;Le possibili sluzioni sono:&lt;/font&gt;&lt;/p&gt;
&lt;ol&gt;
    &lt;li&gt;&lt;font face="Arial"&gt;Aggiungere il o i server su cui risiedono le share nell'eleco dei siti Intranet Locale.&lt;/font&gt;&lt;/li&gt;
    &lt;li&gt;&lt;font face="Arial"&gt;Se l'utente appartiene ad un grupoo amministrativo disabilitare la Protezione avanzata di Internet Explorer per gruppi Amministrativi.&lt;/font&gt;&lt;/li&gt;
    &lt;li&gt;&lt;font face="Arial"&gt;Disinstallare la Protezione avanzata di Internet Explorer&lt;/font&gt;&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;&lt;font face="Arial"&gt;E' possibile disinstallare la Protezione avanzata di Internet Explorer o modificarle le impostazioni tramite:&lt;br /&gt;
Panello di controllo -&amp;gt; Installazioni applicazioni -&amp;gt; Installazioni componenti di Windows -&amp;gt; Protezione avanzata di Internet Explorer&lt;/font&gt;&lt;/p&gt;
&lt;p&gt;Per ulteriori informazioni si veda &lt;font face="Arial"&gt;&lt;a target="_blank" href="http://support.microsoft.com/kb/815141/it"&gt;Diversa esplorazione con il browser in seguito all'impostazione della protezione avanzata di Internet Explorer&lt;/a&gt; e in particolare:&lt;/font&gt;&lt;/p&gt;
&lt;p&gt;&lt;font face="Arial"&gt;"&lt;em&gt;La protezione avanzata di Internet Explorer impone delle limitazioni anche all'accesso a script, file eseguibili e altri file potenzialmente non sicuri su un percorso UNC, a meno che tale percorso non sia stato aggiunto esplicitamente all'area Intranet locale. Ad esempio, se si desidera accedere a \\server\share\setup.exe, sarà necessario aggiungere \\server all'area Intranet locale.&lt;/em&gt; "&lt;/font&gt;&lt;/p&gt;&lt;img src="http://blogs.ugidotnet.org/Alexblog/aggbug/92873.aspx" width="1" height="1" /&gt;</description>
            <dc:creator>Ermanno Goletto</dc:creator>
            <guid>http://blogs.ugidotnet.org/Alexblog/archive/2008/05/30/92873.aspx</guid>
            <pubDate>Fri, 30 May 2008 17:44:27 GMT</pubDate>
            <comments>http://blogs.ugidotnet.org/Alexblog/archive/2008/05/30/92873.aspx#feedback</comments>
            <slash:comments>39</slash:comments>
            <wfw:commentRss>http://blogs.ugidotnet.org/Alexblog/comments/commentRss/92873.aspx</wfw:commentRss>
            <trackback:ping>http://blogs.ugidotnet.org/Alexblog/services/trackbacks/92873.aspx</trackback:ping>
        </item>
        <item>
            <title>il certificato autofirmato di Exchange 2007</title>
            <link>http://blogs.ugidotnet.org/Alexblog/archive/2008/03/05/91511.aspx</link>
            <description>&lt;p&gt;&lt;font face="Arial"&gt;Durante l'installazione del ruole Client Acces di Exchange 2007 viene creato un certificato autofirmato che ha lo scopo di garatire un metodo temporaneo per criptare le comunicazioni client fino a che non viene installato un certificato alternativo. Il certificato autofirmato ha due Subject Alternative Name: uno per il nome NetBIOS e uno per il FQDN del server Client Access. Non è raccomandabile usare tale certificato con applicazioni client e dispositivi, ma è preferibile usare un certificato di terze parti o un certificato firmato da un CA interna Windows PKI.&lt;/font&gt;&lt;/p&gt;
&lt;p&gt;&lt;font face="Arial"&gt;Il certificato autofirmato ha le seguenti limitazioni:&lt;/font&gt;&lt;/p&gt;
&lt;ul&gt;
    &lt;li&gt;&lt;font face="Arial"&gt;Ha una durata di 12 mesi e alla scadenza va rinnovato tramite il cmdlet New-ExchangeCertificate. &lt;/font&gt;&lt;/li&gt;
    &lt;li&gt;&lt;font face="Arial"&gt;Non può essere utilizzato con Outlook Anywhere. &lt;/font&gt;&lt;/li&gt;
    &lt;li&gt;&lt;font face="Arial"&gt;Non può criptare le comunicazioni tra dispositivi Microsoft Exchange ActiveSync e Exchange server. &lt;/font&gt;&lt;/li&gt;
    &lt;li&gt;&lt;font face="Arial"&gt;Gli utenti Microsoft Outlook Web Access riceveranno l'avviso che il certificato non è attendibile in quanto non è firmato da un'autorità riconosciuta dal client come attendibile. E' possibile ignorare l'avviso e utilizzare il certificato. &lt;/font&gt;&lt;/li&gt;
    &lt;li&gt;&lt;font face="Arial"&gt;Il certificato predefinito ha la chiave privata contrassegnata come non esportabile quindi non è possibile utilizzarla per pubblicare Exchange 2007 tramite una Exchange Web Client Access Publishing Rule di ISA Server 2006. E' possibile clonare il certificato creandone un nuovo con la chiave privata esportabile.&lt;/font&gt; &lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;font face="Arial"&gt;Per clonare o rinnovare il certificato auto firmato è possibile utilizzare la seguente procedura&lt;/font&gt;&lt;/p&gt;
&lt;ul&gt;
    &lt;li&gt;&lt;font face="Arial"&gt;Ottenere il Thumbprint (&lt;em&gt;xxx&lt;/em&gt;) del certificato tramite il seguente cmdlet:&lt;br /&gt;
    &lt;strong&gt;CodeGet-ExchangeCertificate -DomainName ServerName.DomainName.Ext |fl&lt;/strong&gt;&lt;/font&gt;&lt;strong&gt; &lt;/strong&gt;&lt;/li&gt;
    &lt;li&gt;&lt;font face="Arial"&gt;Clonare il certificato tramite il seguente cmdlet:&lt;br /&gt;
    &lt;strong&gt;Get-ExchangeCertificate -thumbprint &lt;em&gt;xxx&lt;/em&gt; | New-ExchangeCertificate&lt;/strong&gt;&lt;/font&gt;
    &lt;ul&gt;
        &lt;li&gt;&lt;font face="Arial"&gt;Confermare con &lt;strong&gt;S&lt;/strong&gt; la sovrascrittura del SMTP esistente. &lt;/font&gt;&lt;/li&gt;
        &lt;li&gt;&lt;font face="Arial"&gt;Viene visualizzato il Thumbprint (yyy) del nuovo certificato. &lt;/font&gt;&lt;/li&gt;
        &lt;li&gt;&lt;font face="Arial"&gt;Nel caso si intenda creare un certificato con chiave privata esportabile utilizzare il seguente cmdlet:&lt;br /&gt;
        &lt;strong&gt;Get-ExchangeCertificate -thumbprint &lt;em&gt;xxx&lt;/em&gt; | New-ExchangeCertificate -PrivateKeyExportable $true&lt;/strong&gt;&lt;/font&gt; &lt;/li&gt;
    &lt;/ul&gt;
    &lt;/li&gt;
    &lt;li&gt;&lt;font face="Arial"&gt;Visualizzare il nuovo certificato tramite il seguente cmdlet:&lt;br /&gt;
    &lt;strong&gt;CodeGet-ExchangeCertificate -thumbprint &lt;em&gt;yyy&lt;/em&gt; |fl &lt;/strong&gt;&lt;/font&gt;
    &lt;ul&gt;
        &lt;li&gt;&lt;font face="Arial"&gt;Il nuovo certificato sarà abilitato solo per IMAP, POP, SMTP e non per IIS &lt;/font&gt;&lt;/li&gt;
    &lt;/ul&gt;
    &lt;/li&gt;
    &lt;li&gt;&lt;font face="Arial"&gt;Abilitare il nuovo certificato per IIS tramite il seguente cmdlet:&lt;br /&gt;
    &lt;strong&gt;Enable-ExchangeCertificate -thumbprint &lt;em&gt;yyy&lt;/em&gt; -services IIS &lt;/strong&gt;&lt;/font&gt;&lt;/li&gt;
    &lt;li&gt;&lt;font face="Arial"&gt;Verificare che il nuovo certificato sia abilitato anche per IIS tramite il seguente cmdlet:&lt;br /&gt;
    &lt;strong&gt;CodeGet-ExchangeCertificate -thumbprint &lt;em&gt;yyy&lt;/em&gt; |fl&lt;/strong&gt;&lt;/font&gt; &lt;/li&gt;
    &lt;li&gt;&lt;font face="Arial"&gt;Controllare la funzionalità dei servizi con il nuovo certificato. &lt;/font&gt;&lt;/li&gt;
    &lt;li&gt;&lt;font face="Arial"&gt;Eliminare il vecchio certificato  tramite il seguente cmdlet:&lt;br /&gt;
    &lt;strong&gt;Remove-ExchangeCertificate -thumbprint &lt;em&gt;xxx&lt;/em&gt; &lt;/strong&gt;&lt;/font&gt;
    &lt;ul&gt;
        &lt;li&gt;&lt;font face="Arial"&gt;Confermare con &lt;strong&gt;S&lt;/strong&gt; la rimozione del certificato. &lt;/font&gt;&lt;/li&gt;
    &lt;/ul&gt;
    &lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;font face="Arial"&gt;Sebbene la clonazione permetta di continuare ad utilizzare il certificato autofirmato il consiglio è di usarlo solo temporaeamente o in ambienti di test tenendo conto che come detto prima vi sono funzionalità non possono funzionare utilizzando questo certificato.&lt;/font&gt;&lt;/p&gt;&lt;img src="http://blogs.ugidotnet.org/Alexblog/aggbug/91511.aspx" width="1" height="1" /&gt;</description>
            <dc:creator>Ermanno Goletto</dc:creator>
            <guid>http://blogs.ugidotnet.org/Alexblog/archive/2008/03/05/91511.aspx</guid>
            <pubDate>Wed, 05 Mar 2008 13:12:42 GMT</pubDate>
            <comments>http://blogs.ugidotnet.org/Alexblog/archive/2008/03/05/91511.aspx#feedback</comments>
            <slash:comments>10</slash:comments>
            <wfw:commentRss>http://blogs.ugidotnet.org/Alexblog/comments/commentRss/91511.aspx</wfw:commentRss>
            <trackback:ping>http://blogs.ugidotnet.org/Alexblog/services/trackbacks/91511.aspx</trackback:ping>
        </item>
        <item>
            <title>Pubblicato articolo Configurazione VPN per accesso remoto con ISA2006</title>
            <link>http://blogs.ugidotnet.org/Alexblog/archive/2008/01/23/90822.aspx</link>
            <description>&lt;p&gt;&lt;font face="Arial"&gt;Oggi è stato publicato su Sysadmin.it il mio articolo &lt;a target="_blank" href="http://www.sysadmin.it/pages/guide/guide.asp?ID=95"&gt;Configurazione VPN per accesso remoto con ISA2006&lt;/a&gt;.&lt;/font&gt;&lt;/p&gt;&lt;img src="http://blogs.ugidotnet.org/Alexblog/aggbug/90822.aspx" width="1" height="1" /&gt;</description>
            <dc:creator>Ermanno Goletto</dc:creator>
            <guid>http://blogs.ugidotnet.org/Alexblog/archive/2008/01/23/90822.aspx</guid>
            <pubDate>Wed, 23 Jan 2008 13:59:53 GMT</pubDate>
            <comments>http://blogs.ugidotnet.org/Alexblog/archive/2008/01/23/90822.aspx#feedback</comments>
            <slash:comments>2</slash:comments>
            <wfw:commentRss>http://blogs.ugidotnet.org/Alexblog/comments/commentRss/90822.aspx</wfw:commentRss>
            <trackback:ping>http://blogs.ugidotnet.org/Alexblog/services/trackbacks/90822.aspx</trackback:ping>
        </item>
        <item>
            <title>ISA Server 2006 e eMule</title>
            <link>http://blogs.ugidotnet.org/Alexblog/archive/2007/12/28/90478.aspx</link>
            <description>&lt;p&gt;Immagino che a molti sarà capitato di installare un firewall dal cliente e dopo aver finito le configurazioni per mettere in massima sicureza il sistema sentirsi chiedere di avere la possibilità di usare eMule.&lt;/p&gt;
&lt;p&gt;Ovviamente tutti gistamente cerchiamo di evitare questo tipo di configurazioni sia perchè c'è ben poco da scaricare che non violi il diritto d'autore sia perchè è innegabile che il P2P costituisca un varco nella sicurezza, secondo me, non giustificabile in una rete aziendale. Se però la richiesta arriva da un titolare che magari se non lo facciamo tanto chiama un amico smanettone che nel giro di pochi secondi invaliderà tutte le nostre configurazioni di sicurezza allora tanto vale dargli il contentino ovviamente dopo avergli snocciolato tutti i rischi legali e di sicurezza che sia chiaro dovrà accollarsi.&lt;/p&gt;
&lt;p&gt;Se non altro se lo facciamo noi almeno possiamo almeno predisporre una macchina virtuale fuori dominio in cui far girare eMule e configurare ISA per consentire il traffico solo ad essa con il minimo di porte aperte per accedere alle reti ED2K e Kad.&lt;/p&gt;
&lt;p&gt;Se portroppo vi trovate in questa spiacevole situazione qui trovate un'indicazione su come configurare ISA 2006 che comunque può pure essere utilizzata alla rovescia per bloccare il traffico se una regola troppo permissiva lo ha consentito:&lt;br /&gt;
&lt;font face="Arial"&gt;&lt;a target="_blank" href="http://xoomer.alice.it/ermannogoletto/Articles/IT/ISA2006-eMule/index.htm"&gt;http://xoomer.alice.it/ermannogoletto/Articles/IT/ISA2006-eMule/index.htm&lt;/a&gt;.&lt;/font&gt;&lt;/p&gt;&lt;img src="http://blogs.ugidotnet.org/Alexblog/aggbug/90478.aspx" width="1" height="1" /&gt;</description>
            <dc:creator>Ermanno Goletto</dc:creator>
            <guid>http://blogs.ugidotnet.org/Alexblog/archive/2007/12/28/90478.aspx</guid>
            <pubDate>Fri, 28 Dec 2007 22:43:01 GMT</pubDate>
            <comments>http://blogs.ugidotnet.org/Alexblog/archive/2007/12/28/90478.aspx#feedback</comments>
            <slash:comments>18</slash:comments>
            <wfw:commentRss>http://blogs.ugidotnet.org/Alexblog/comments/commentRss/90478.aspx</wfw:commentRss>
            <trackback:ping>http://blogs.ugidotnet.org/Alexblog/services/trackbacks/90478.aspx</trackback:ping>
        </item>
        <item>
            <title>Impossibile accedere alle condivisioni di un computer con XP</title>
            <link>http://blogs.ugidotnet.org/Alexblog/archive/2007/12/11/90213.aspx</link>
            <description>&lt;p&gt;&lt;font face="Arial"&gt;Innanzitutto va detto che questa problematica può dipendere da molti fattori e di solito la causa è quasi sempre un codice malevolo che disabilitato servizi o modificato chiavi di registry.&lt;br /&gt;
Nel mio caso nonostante su un computer venissero create delle condivisioni con full control al gruppo Everyone gli altri computer all'atto dell'acesso al computer tramite \\nomepc ricevevano un errore che indicava l'impossibilta di accedere al PC.&lt;br /&gt;
Il motivo era l'errato configurazione di una policy locale. Per accedere alle policy locali autenticarsi al computer con un account che abbia i privilegi di amministratore locale ed eseguire &lt;strong&gt;gpedit.msc&lt;/strong&gt;.&lt;/font&gt;&lt;/p&gt;
&lt;p&gt;&lt;font face="Arial"&gt;La policy incrimita è la seguente:&lt;br /&gt;
Criteri Computer locale\Configurazione computer\Impostazione di Windows\Impostazione protezione\Criteri locali\Assegnazione diritti utente\&lt;strong&gt;Accedi dalla rete al computer specificato&lt;/strong&gt;.&lt;/font&gt;&lt;/p&gt;
&lt;p&gt;&lt;font face="Arial"&gt;Per default dovrebbero poter accedere i seguenti gruppi/utenti: Everyone, Administrators, Users, Power Users, Backup Operators. &lt;/font&gt;&lt;font face="Arial"&gt;In particolare è importante per questo tipo di problema che siano presenti &lt;strong&gt;Everyone&lt;/strong&gt; e &lt;strong&gt;Administrators&lt;/strong&gt;.&lt;/font&gt;&lt;/p&gt;
&lt;p&gt;&lt;font face="Arial"&gt;Per ulteriori informazioni si vedano i seguenti:&lt;/font&gt;&lt;/p&gt;
&lt;ul&gt;
    &lt;li&gt;&lt;font face="Arial"&gt;Messaggio di errore: Impossibile accedere a: \\nomecomputer&lt;br /&gt;
    &lt;a target="_blank" href="http://support.microsoft.com/kb/555915/it"&gt;http://support.microsoft.com/kb/555915/it&lt;/a&gt;&lt;/font&gt;&lt;/li&gt;
    &lt;li&gt;&lt;font face="Arial"&gt;Descrizione della condivisione di file e delle autorizzazioni in Windows XP&lt;br /&gt;
    &lt;a target="_blank" href="http://support.microsoft.com/kb/304040/it"&gt;http://support.microsoft.com/kb/304040/it&lt;/a&gt;&lt;/font&gt;&lt;/li&gt;
&lt;/ul&gt;&lt;img src="http://blogs.ugidotnet.org/Alexblog/aggbug/90213.aspx" width="1" height="1" /&gt;</description>
            <dc:creator>Ermanno Goletto</dc:creator>
            <guid>http://blogs.ugidotnet.org/Alexblog/archive/2007/12/11/90213.aspx</guid>
            <pubDate>Tue, 11 Dec 2007 12:43:22 GMT</pubDate>
            <comments>http://blogs.ugidotnet.org/Alexblog/archive/2007/12/11/90213.aspx#feedback</comments>
            <slash:comments>14</slash:comments>
            <wfw:commentRss>http://blogs.ugidotnet.org/Alexblog/comments/commentRss/90213.aspx</wfw:commentRss>
            <trackback:ping>http://blogs.ugidotnet.org/Alexblog/services/trackbacks/90213.aspx</trackback:ping>
        </item>
        <item>
            <title>Matching delle Firewall Access Rule di ISA Server</title>
            <link>http://blogs.ugidotnet.org/Alexblog/archive/2007/12/08/90161.aspx</link>
            <description>&lt;p&gt;&lt;font face="Arial"&gt;Il matching delle Firewall Access Rule di ISA Server a volte non è proprio intuitivo come ci si aspetterebbe (o forse solo come mi aspetterei).&lt;br /&gt;
Innanzitutto va detto una Firewall Access Rule viene presa in considerazione se soddisfa i seguenti elementi nel segunete ordine:&lt;/font&gt;&lt;/p&gt;
&lt;ul&gt;
    &lt;li&gt;&lt;font face="Arial"&gt;Protocol&lt;/font&gt; &lt;/li&gt;
    &lt;li&gt;&lt;font face="Arial"&gt;From (source)&lt;/font&gt; &lt;/li&gt;
    &lt;li&gt;&lt;font face="Arial"&gt;Schedule&lt;/font&gt; &lt;/li&gt;
    &lt;li&gt;&lt;font face="Arial"&gt;To (destination)&lt;/font&gt; &lt;/li&gt;
    &lt;li&gt;&lt;font face="Arial"&gt;Users&lt;/font&gt; &lt;/li&gt;
    &lt;li&gt;&lt;font face="Arial"&gt;Content groups&lt;/font&gt; &lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;font face="Arial"&gt;Vi sono però delle particolarità una in particolare riguarda l'elemento Users: se una rule che richiede autenticazione processa una richiesta anonima questa richiesta verrà negata anche se è una Allow rule.&lt;/font&gt;&lt;/p&gt;
&lt;p&gt;&lt;font face="Arial"&gt;Ciò significa che è importatre l'ordine delle rule si cosiderino per esempio queste rule:&lt;br /&gt;
&lt;strong&gt;#1 HTTP - Internal - Always - External - All Auth Users - All - Allow&lt;br /&gt;
#2 HTTP - Internal - Always - URLs - All Users - All - Allow&lt;/strong&gt;&lt;/font&gt;&lt;/p&gt;
&lt;p&gt;&lt;font face="Arial"&gt;In  questo caso la rule #1 blocca tutte le richeste anonime (client su cui ISA è definito come gateway) per HTTP. &lt;/font&gt;&lt;font face="Arial"&gt;Per fare in modo che le richieste anonime siano accettate verso le URLs consentite occorre invertire le rule.&lt;/font&gt;&lt;/p&gt;
&lt;p&gt;&lt;font face="Arial"&gt;Per maggiori informazioni si veda l' articolo &lt;/font&gt;&lt;font face="Arial"&gt;&lt;a target="_blank" href="http://www.isaserver.org/articles/ISA2004_AccessRules.html"&gt;Understanding the ISA 2004 Access Rule Processing&lt;/a&gt; &lt;/font&gt;&lt;font face="Arial"&gt;in cui è disponibile il seguente schema che mostra il flusso con cui viene gestito il Matching delle Firewall Access Rule.&lt;/font&gt;&lt;/p&gt;
&lt;p&gt;&lt;font face="Arial"&gt;&lt;br /&gt;
&lt;img alt="" src="http://www.isaserver.org/img/upl/AccessRules0041109346518998.png" /&gt;&lt;/font&gt;&lt;/p&gt;&lt;img src="http://blogs.ugidotnet.org/Alexblog/aggbug/90161.aspx" width="1" height="1" /&gt;</description>
            <dc:creator>Ermanno Goletto</dc:creator>
            <guid>http://blogs.ugidotnet.org/Alexblog/archive/2007/12/08/90161.aspx</guid>
            <pubDate>Sat, 08 Dec 2007 01:11:27 GMT</pubDate>
            <comments>http://blogs.ugidotnet.org/Alexblog/archive/2007/12/08/90161.aspx#feedback</comments>
            <slash:comments>6</slash:comments>
            <wfw:commentRss>http://blogs.ugidotnet.org/Alexblog/comments/commentRss/90161.aspx</wfw:commentRss>
            <trackback:ping>http://blogs.ugidotnet.org/Alexblog/services/trackbacks/90161.aspx</trackback:ping>
        </item>
        <item>
            <title>Exchange e Realtime Blackhole Lists (RBL) Conservative</title>
            <link>http://blogs.ugidotnet.org/Alexblog/archive/2007/11/30/90029.aspx</link>
            <description>&lt;p&gt;&lt;font face="Arial"&gt;A partire da Exchange 2003 vi è il supporto alle RBL per verificare se le mail arrivano da una fonte nota di spam e ne caso rifiutarla. Ovvimente nasce il problema di quali utilizzare perchè l'obbiettivo è quello di ridurre lo soap, senza incappare il falsi positivi utilizzando quindi RBL di tipo consevartivo. Un altro punto da tenere presente è che l'uso delle RBL ovviamente genera un overhead di traffico e quindi occerre sceglierle con cura per evitare di usarne troppe e magari simili.&lt;/font&gt;&lt;/p&gt;
&lt;p&gt;&lt;font face="Arial"&gt;A futura memoria mi segno quelle conservative che al momento sembrano essere quelle che coprono il maggior numero di fonti di spam:&lt;/font&gt;&lt;/p&gt;
&lt;ul&gt;
    &lt;li&gt;&lt;font face="Arial"&gt;&lt;strong&gt;zen.spamhaus.org&lt;/strong&gt; (&lt;a target="_blank" href="http://www.spamhaus.org/zen/"&gt;http://www.spamhaus.org/zen/&lt;/a&gt;&lt;/font&gt;&lt;font face="Arial"&gt;) è l'unione delle seguenti 3 RBL:&lt;/font&gt;
    &lt;ul&gt;
        &lt;li&gt;&lt;font face="Arial"&gt;SBL Spamhaus Block List  Direct UBE sources, spam services and ROKSO spammers.&lt;/font&gt; &lt;/li&gt;
        &lt;li&gt;&lt;font face="Arial"&gt;XBL Exploits Block List  Illegal 3rd party exploits, including proxies, worms and trojan exploits.&lt;/font&gt; &lt;/li&gt;
        &lt;li&gt;&lt;font face="Arial"&gt;PBL Policy Block List  Non-MTA IP address ranges set by outbound mail policy.&lt;/font&gt; &lt;/li&gt;
    &lt;/ul&gt;
    &lt;/li&gt;
    &lt;li&gt;&lt;strong&gt;list.dsbl.org&lt;/strong&gt; (&lt;a target="_blank" href="http://dsbl.org/howitworks"&gt;http://dsbl.org/howitworks&lt;/a&gt;):&lt;br /&gt;
    all single hop relays that were tested by trusted testers get listed. &lt;/li&gt;
    &lt;li&gt;&lt;strong&gt;dul.dnsbl.sorbs.net&lt;/strong&gt; (&lt;a target="_blank" href="http://www.au.sorbs.net/using.shtml"&gt;http://www.au.sorbs.net/using.shtml&lt;/a&gt;):&lt;br /&gt;
    Dynamic IP Address ranges (NOT a Dial Up list!). &lt;/li&gt;
    &lt;li&gt;&lt;strong&gt;combined.njabl.org&lt;/strong&gt; o dnsbl.njabl.org (&lt;a target="_blank" href="http://www.njabl.org/use.html"&gt;http://www.njabl.org/use.html&lt;/a&gt;)&lt;br /&gt;
    combination of the above 127.0.0.x types except for 127.0.0.6. &lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt; Per la configurazione delle RBL in Exchnage 2003 si veda il seguente:&lt;br /&gt;
&lt;a target="_blank" href="http://support.microsoft.com/kb/823866"&gt;Configurazione del filtro connessioni affinché utilizzi elenchi RBL (Realtime Block List) e del filtro destinatari in Exchange 2003&lt;/a&gt;&lt;/p&gt;&lt;img src="http://blogs.ugidotnet.org/Alexblog/aggbug/90029.aspx" width="1" height="1" /&gt;</description>
            <dc:creator>Ermanno Goletto</dc:creator>
            <guid>http://blogs.ugidotnet.org/Alexblog/archive/2007/11/30/90029.aspx</guid>
            <pubDate>Fri, 30 Nov 2007 12:02:33 GMT</pubDate>
            <comments>http://blogs.ugidotnet.org/Alexblog/archive/2007/11/30/90029.aspx#feedback</comments>
            <slash:comments>12</slash:comments>
            <wfw:commentRss>http://blogs.ugidotnet.org/Alexblog/comments/commentRss/90029.aspx</wfw:commentRss>
            <trackback:ping>http://blogs.ugidotnet.org/Alexblog/services/trackbacks/90029.aspx</trackback:ping>
        </item>
        <item>
            <title>ISA Server Cache Directory Tool</title>
            <link>http://blogs.ugidotnet.org/Alexblog/archive/2007/10/23/89151.aspx</link>
            <description>&lt;p&gt;Dopo aver configurato una rule per la cache (a tal proposito si veda &lt;a target="_blank" href="http://www.isaserver.org/tutorials/ISA-2006-Web-Caching.html"&gt;ISA 2006 Web Caching&lt;/a&gt;) la prima cosa che viene in mente è quella di testarla provando a richiedere alcuni link tramite un browser su un client e andare poi su ISA Server a controllare il contenuto della cache tramite &lt;font face="Arial"&gt;ISA Server Cache Directory Tool. Se l'esporazione tramite CACHEDIR non ci da alcun elemeto il motivo è che gli elementi ancora non sono stati scritti su disco, infatti per default il 10% della memoria viene utilizzata per la cache. E' possibile forzare la scrittura su disco degli elementi della cache in memoria tramite il riavvio del servizio del firewall.&lt;/font&gt;&lt;/p&gt;
&lt;p&gt;Una curiosità durante la crezione della rule compare la richiesa della network entity a cui andrà applicata come mostra la seguente immagine della guida indicata  predentemente:&lt;/p&gt;
&lt;p&gt;&lt;img alt="" src="http://www.isaserver.org/img/upl/image0161190629256423.jpg" /&gt;&lt;/p&gt;
&lt;p&gt;Come si nota nell'intestazione compare la segente indicazione: "&lt;em&gt;This rule will apply ti request send to the destinations specified on this page&lt;/em&gt;" che indica correttamente che la rule farà caching delle richeste fatte verso la/le network entity/entities specificati (quindi se ad esempio vogliamo fare il web caching occorrerà specificare External come mostrato).&lt;/p&gt;
&lt;p&gt;Prima del listview contenente le network entities selezionate compare in vece la seguente indicazione: "&lt;em&gt;This rule applies to content request from these network entities"&lt;/em&gt;  che invece indica erroneamente che la rule viene aplicata alle richieste provenienti dalle network entities elencate (quindi nel caso del il web caching occorrerebbe specificare Internal).&lt;/p&gt;&lt;img src="http://blogs.ugidotnet.org/Alexblog/aggbug/89151.aspx" width="1" height="1" /&gt;</description>
            <dc:creator>Ermanno Goletto</dc:creator>
            <guid>http://blogs.ugidotnet.org/Alexblog/archive/2007/10/23/89151.aspx</guid>
            <pubDate>Tue, 23 Oct 2007 10:51:21 GMT</pubDate>
            <comments>http://blogs.ugidotnet.org/Alexblog/archive/2007/10/23/89151.aspx#feedback</comments>
            <slash:comments>44</slash:comments>
            <wfw:commentRss>http://blogs.ugidotnet.org/Alexblog/comments/commentRss/89151.aspx</wfw:commentRss>
            <trackback:ping>http://blogs.ugidotnet.org/Alexblog/services/trackbacks/89151.aspx</trackback:ping>
        </item>
        <item>
            <title>Utilizzare una stampante condivisa su un computer non in dominio</title>
            <link>http://blogs.ugidotnet.org/Alexblog/archive/2007/04/18/75800.aspx</link>
            <description>&lt;P&gt;In certi casi pu&amp;#242; essere necessario utilizzare una stampante che si trova su un computer che per ragioni di sicurezza &amp;#232; preferibilie non associare al dominio.&lt;/P&gt;
&lt;P&gt;La procedura che riporto &amp;#232; stata testata su un computer con Windows 2000 Server SP4.&lt;/P&gt;
&lt;P&gt;Un metodo potrebbe essere quello di abilitare sul computer che condivide la stampante l'account GUEST questa soluzione per&amp;#242; non piace granch&amp;#232; anche se forse &amp;#232; pi&amp;#249; immediata (nel caso si intenda utilizzarla si veda questo articolo per eventuali problemi di autorizzazioni che si possono incontrare e relative soluzioni &lt;A href="http://support.microsoft.com/kb/271901"&gt;Permission Error Messages Occur When Printing with the Guest Account&lt;/A&gt;).&lt;/P&gt;
&lt;P&gt;La soluzione che ho adottato io &amp;#232; stata quella di creare sul computer che condivide la stampante un account non appartenente ad alcun gruppo di protezione locale che utilizzo solo per l'autenticazione alla condivione IPC$ dal momento che per impostazione predefinita quando si crea una stampante al gruppo Everyone viene concesso l'autorizzazione a stampare (inoltre sar&amp;#224; possibile in questo modo definire sull'utente eventuali altre impostazioni di sicurezza).&lt;/P&gt;
&lt;P&gt;Quindi sui computer Windows 2000, XP e 2003 Server &amp;#232; possibile aggiungere la credenziali per connettersi al computer che condivide la stampante. In alternativa &amp;#232; possibile aggiungere allo script di accesso il seguente comando:&lt;BR&gt;&lt;STRONG&gt;net use \\PcPrinterServer password /user:PcPrinterServer\PrintUser /persistent:no&lt;/STRONG&gt;&lt;BR&gt;In questo modo viene creata una connessione alla share IPC$ ma la password risulter&amp;#224; in chiaro nello script, si tenga presente anche nei sistemi operativi di tipo workstation e sono consentite un massimo di 10 connessioni contemporanee (anche se le connessioni inattive da pi&amp;#249; di 15 minute vengono interrotte automaticamente), a riguardo si veda il seguente &lt;A href="http://support.microsoft.com/kb/314882/it"&gt;http://support.microsoft.com/kb/314882/it&lt;/A&gt;.&lt;BR&gt;Ora sar&amp;#224; possibile installare la stampante senza che vengano richieste credenziali di acccesso (va comunque detto che durante l'installazione se non si &amp;#232; prebventivamente autenticati e possibile farlo e scegliere di memorizzare le credenziali)&lt;/P&gt;
&lt;P&gt;Se &amp;#232; necessario usare la stampante condivisa da computer con Windows 98 (per esempio da macchine virtuali che eseguono software legacy) sar&amp;#224; necessario creare&amp;nbsp; sul computer che condivide la stampante dgli ulteriori account sempre non appartenenti ad alcun gruppo di protezione locale con stesso username e password utilizzati dai computer con Windows 98 (per evitare problemi &amp;#232; consigliabile non utilizzare password blank) a riguardo si veda il seguente &lt;A href="http://support.microsoft.com/kb/q258717"&gt;http://support.microsoft.com/kb/q258717&lt;/A&gt;&amp;nbsp;(ovviamente un'alternativa sarebbe abilitare l'utente GUEST).&lt;BR&gt;Se si percorre l'approccio tramite script va detto che il comando net use sui computer con Windows 98 non &amp;#232; necessario e tra l'altro non pu&amp;#242; essere eseguito perch&amp;#232; questa versione di sistema operativo non accetterebbe questa sintassi. Quindi possono tornare utili questi comandi per evitare di dover creare script separati per evitare di eseguire il comando su computer con Windows 98:&lt;/P&gt;
&lt;P&gt;&lt;STRONG&gt;VER |find /i "Windows 98" &amp;gt;NUL&lt;BR&gt;IF ERRORLEVEL 1 net use \\PcPrinterServer password /user:PcPrinterServer\PrintUser /persistent:no&lt;/STRONG&gt;&lt;/P&gt;
&lt;P&gt;Per eliminare elimnare la connessione utilizzare il seguente comando:&lt;BR&gt;&lt;STRONG&gt;net use \\PcPrinterServer /d&lt;/STRONG&gt;&lt;/P&gt;&lt;img src="http://blogs.ugidotnet.org/Alexblog/aggbug/75800.aspx" width="1" height="1" /&gt;</description>
            <dc:creator>Ermanno Goletto</dc:creator>
            <guid>http://blogs.ugidotnet.org/Alexblog/archive/2007/04/18/75800.aspx</guid>
            <pubDate>Wed, 18 Apr 2007 16:09:00 GMT</pubDate>
            <comments>http://blogs.ugidotnet.org/Alexblog/archive/2007/04/18/75800.aspx#feedback</comments>
            <slash:comments>13</slash:comments>
            <wfw:commentRss>http://blogs.ugidotnet.org/Alexblog/comments/commentRss/75800.aspx</wfw:commentRss>
            <trackback:ping>http://blogs.ugidotnet.org/Alexblog/services/trackbacks/75800.aspx</trackback:ping>
        </item>
        <item>
            <title>Utilizzare WPA2 su Windows XP</title>
            <link>http://blogs.ugidotnet.org/Alexblog/archive/2006/11/15/54784.aspx</link>
            <description>&lt;P&gt;Per utilizzare lo standard &lt;A href="http://it.wikipedia.org/wiki/IEEE_802.11i"&gt;IEEE 802.11i&lt;/A&gt; (conosciuto come WPA2) per una rete WiFi occorre oviamente utilizzare AccessPoint e Schede di rete che lo supportino, ma bisogna tenere presente anche Windows XP con SP2 ha il supporto solo per WEP e WPA.&lt;BR&gt;&lt;BR&gt;Per far si che Windows XP suporti anche WPA2 occorre installare la KB893357 &lt;A href="http://support.microsoft.com/kb/893357"&gt;http://support.microsoft.com/kb/893357&lt;/A&gt;.&lt;BR&gt;&lt;BR&gt;Se poi si desidera aggiungere il supporto delle opzioni WPA2 di Criteri di gruppo wireless&amp;nbsp; &amp;#232; necessario installare la KB917021 &lt;A href="http://support.microsoft.com/kb/917021"&gt;http://support.microsoft.com/kb/917021&lt;/A&gt;.&lt;/P&gt;&lt;img src="http://blogs.ugidotnet.org/Alexblog/aggbug/54784.aspx" width="1" height="1" /&gt;</description>
            <dc:creator>Ermanno Goletto</dc:creator>
            <guid>http://blogs.ugidotnet.org/Alexblog/archive/2006/11/15/54784.aspx</guid>
            <pubDate>Wed, 15 Nov 2006 18:14:00 GMT</pubDate>
            <comments>http://blogs.ugidotnet.org/Alexblog/archive/2006/11/15/54784.aspx#feedback</comments>
            <slash:comments>115</slash:comments>
            <wfw:commentRss>http://blogs.ugidotnet.org/Alexblog/comments/commentRss/54784.aspx</wfw:commentRss>
            <trackback:ping>http://blogs.ugidotnet.org/Alexblog/services/trackbacks/54784.aspx</trackback:ping>
        </item>
    </channel>
</rss>