Skip to content

ServerBay.IT

Soluzioni Server Windows/Linux & Security Assessment – Andrea Ceccherini – SysAdmin Windows/Linux Server

Cerca su tutta la rete Ceccherini/Serverbay

  • A.Ceccherini
  • Ricerche
  • Casi Irrisolti
  • Windows Server
    • Video Tutorial
    • Hosts
  • Linux Server
  • Software
    • VMware vSphere Client (All Versions)
  • ProxMox
  • Contatti

Categoria: Windows 2008

9 Novembre 2016 Windows 2008 / Windows Server

Installazione VPN su Windows 2008 R2

Condivido questo LINK che ho trovato particolarmente interessante : come installare una VPN su Windows 2012 R2. E’ una guida step-by-step

Dimmi di Più
4 Aprile 2016 Windows 2003 / Windows 2008

Windows Small Business Server – Applicazione delle impostazioni del computer in corso

E’ un problema a livello DNS, di impostazioni e/o di record relativi ad Active Diretory. Se non avete la password

Dimmi di Più
2 Marzo 2016 Windows 2008 / Windows 2012 / Windows Server / Windows Server 2012

Come configurare un server VPN in Windows Server 2008

Questo articolo spiega la procedura per la creazione di un server VPN in Windows Server 2008. Il protocollo VPN utilizzato

Dimmi di Più
9 Febbraio 2016 Web Server / Windows 2003 / Windows 2008 / Windows 2012 / Windows 7

FTP Sync Software (riga di comando parziale)

FTP Sync è un’applicazione gratuita riga di comando per sincronizzare file tra i due siti FTP o directory locali. Il

Dimmi di Più
6 Luglio 2015 Windows 2003 / Windows 2008 / Windows 2012

Disattivare il Windows firewall mediante group policy

Se dovete “accedere” a un Computer (client) che sta “utilizzando” il Firewall (per “non farvi entrare”) e l’azienda sta utilizzando

Dimmi di Più
13 Febbraio 2015 Slider / Windows 2008 / Windows 2012

Come “Salvare” la configurazione di Performance Monitor (2008)

Alcuni simpatici utilizzatori di Performance Monitor mi hanno chiesto più volte come “salvare” la configurazione dello strumento, una volta “impostato” con

Dimmi di Più
4 Dicembre 2014 Script / Windows 2000 / Windows 2003 / Windows 2008 / Windows 2012

RoboCop RoboCopy – Interfaccia grafica per RoboCopy

“RoboCop RoboCopy”…il nome sembra quasi un fumetto 🙂 ma questa utility reperibile su Sourceforge, aggiunge una comodissima interfaccia grafica all’utilizzo

Dimmi di Più
6 Novembre 2014 Windows 2000 / Windows 2003 / Windows 2008

xcacls – Rimuovere un utente dai permessi NTFS a riga di comando

Per “rimuovere” a riga di comando un utente da una cartella o un file, senza “alterare” gli altri utenti, si

Dimmi di Più
30 Ottobre 2014 Windows 2008 / Windows 2012 / Windows Media / Windows Server / Windows VISTA / Windows XP

Utilizzo di ROBOCOPY per la Sincronizzazione

E’ possibile utilizzare l’utility a RIGA di COMANDO : Robocopy per la sincronizzazione di FILE tra più computer e/o tra

Dimmi di Più
6 Ottobre 2014 Windows 2000 / Windows 2003 / Windows 2008 / Windows 2012

Come calcolare i valori hash crittografici MD5 o SHA-1 per un file

È possibile utilizzare l’utilità File Checksum Integrity Verifier (FCIV) per calcolare i valori hash crittografici MD5 o SHA-1 di un

Dimmi di Più

Paginazione degli articoli

1 2 3 … 6 Next Posts»

Articoli Recenti

  • NetworkOpenedFiles – Monitorare file aperti in rete
  • Utilizziamo OwnCloud come Server di backup
  • Cryptography.CryptographicException – Si è verificato un errore interno.
  • Memoria “occupata” e Driver Locked memory
  • Guida all’installazione di VMware ESXi e vCenter 5.5 Server

Categorie

Eteon Security Assessment

Questa pagina raccoglie consulenza sulla sicurezza delle informazioni ed articoli nel campo della sicurezza offensiva. La maggior parte delle mie valutazioni si basa sulla ricerca manuale e sulle tecniche interne.
… Approfondisci »

RSS Ultime da ETEON

  • Sfruttata da mesi nel silenzio generale: la falla LNK usata dagli APT di mezzo mondo 6 Dicembre 2025
  • Attackers launch dual campaign on GlobalProtect portals and SonicWall APIs 6 Dicembre 2025
  • Researchers Uncover 30+ Flaws in AI Coding Tools Enabling Data Theft and RCE Attacks 6 Dicembre 2025
  • Cosa sono phishing e vishing e come difendersi da queste minacce informatiche 6 Dicembre 2025
  • Cyber Apocalypse: La NATO Svela l’Esercitazione di Difesa Informatica più Grande di Sempre 6 Dicembre 2025
  • Cancellare una Gmail di un utente arbitrario è possibile grazie ad uno zeroday su Comet 6 Dicembre 2025
  • Critical React2Shell Flaw Added to CISA KEV After Confirmed Active Exploitation 6 Dicembre 2025
WordPress Theme: Maxwell by ThemeZee.