combinazione
Nuovo agente Datto RMM e vecchia istanza nel cloud

Agganciare il nuovo agente Datto RMM alla vecchia istanza nel cloud.
Installare e rimuovere programmi da un computer è un’operazione abbastanza ricorrente, può di conseguenza capitare la necessità di rimuovere l’agente di Datto RMM in modo completo per poi installarlo nuovamente subito dopo.
Le motivazioni di tale operazione possono essere molteplici, da un malfunzionamento dell’agente alla volontà di voler ripulire completamente i contenuti di anni di operazioni.
Rimuovere e installare l’agente di Datto RMM è un’operazione molto semplice, diverso è volerlo nuovamente installare senza perdere le informazioni già acquisite dal cloud.
Per quanto possa sembrare complesso, anche questo passaggio è molto semplice.
Tabella dei Contenuti
Per quale ragione abbiamo rimosso l’agente
Potremmo dire che sono affari nostri, ma a questo punto non avrebbe senso scrivere questo contenuto.
Le ultime due situazioni sono quelle più diverse tra loro e che ci hanno portato alla decisione di installare nuovamente l’agente in modo pulito, partendo già dall’idea di riagganciare l’istanza nel cloud.
Il primo caso è quello di un computer di sviluppo, dove vengono testati molti componenti di Datto RMM da noi realizzati. L’agente di quel computer aveva un’età di installazione di oltre quattro anni, con un contenuto del percorso c:\programData\Centrastage di circa 2,3 Giga Bytes, decisamente troppo. Negli anni trascorsi sono passati molti aggiornamenti dell’agente e molti test.
Quando hanno iniziato a presentarsi delle anomalie di aggiornamento nella dashboard la decisione è stata quella di pulire l’agente e non investire tempo nel trovare una soluzione meno drastica.
La necessità della sicurezza di accesso si perde nel tempo

La password protegge la tua vita digitale come la cassaforte difende i tuoi oggetti importanti.
Le violazioni informatiche sono un elemento costante ed in continua attuazione nel corso del quotidiano, focalizzandosi in modo specifico sul punto più vulnerabile della catena di autenticazione: la Persona
A determinare la sicurezza di accesso ad un sistema informatico è l’essere umano, non la macchina; infatti, spetta ai soggetti biologici a base carbonio decidere quali tipi di password e meccanismi di protezione attuare.
Più la persona è debole nelle sue scelte, più gli accessi ai prodotti da lei usati sono deboli e raggirabili.
Il tema della sicurezza si perde oltre il XIX secolo, con la realizzazione di contenitori blindati dotati di un meccanismo a combinazione per aprirne la porta e dare accesso agli oggetti contenuti: stiamo parlando delle casseforti.
La volontà di proteggere le proprietà da furti era molto forte, tanto da spingere alla realizzazione di casseforti sempre più sicure, ancora prima dell’arrivo dei computer e delle password.
Apparentemente l’evoluzione umana nella tutela dei propri beni non si è evoluta di pari passo, quanto meno quando si parla di strumenti informatici.
Tabella dei Contenuti
Casseforti e password
Le password per sistemi informatici e le casseforti con combinazione numerica sono concepite per scopi diversi. Le password proteggono l’accesso ai dati digitali, mentre le casseforti proteggono gli oggetti fisici. Entrambe richiedono una sequenza corretta per l’accesso, ma sono applicate in contesti molto diversi. La gestione sicura… Continua a leggere→