Installazione e Configurazione Base del Barco Collaboration Management Suite

Barco Collaboration Management Suite (CMGS) è un must per le installazioni di grandi dimensioni di ClickShare e wePresent. Da una posizione, gli amministratori di sistema possono gestire la flotta completa di modelli ClickShare CSE-200 e CSE-800 e unità wePresent in tutta l’azienda, in qualsiasi posizione. Ciò è particolarmente utile nelle grandi aziende con più unità…

Installazione e Configurazione di Syspass su Debian 9

SYSpass è un gestore di password intuitivo, sicuro e multiutente. Migliorato per le prestazioni e non fare affidamento su framework pesanti solo PHP, HTML5 e Javascript. Consente di installare ed esportare senza requisiti di installazione avanzati. Crittografia password con CBC AES-256 e utilizzo di PKI per inviarli in modo sicuro. Disponibile in spagnolo, catalano, inglese,…

Installazione e Configurazione di Postfix su Raspberry usando come Smarthost GMAIL

Se si ha la necessità di utilizzare un server di posta su Raspberry che utilizzi come smarthost Gmail per l’invio potete seguire questa guida dove ho adottato Postifix come mail server. Come primo step installiamo tutti i pacchetti necessari:

Cliccare Y Se non è presente un installazione di Postfix la procedura guidata di configurazione…

Abilitare SSH all’utente root in Linux Debian Jessie

Dopo l’installazione del sistema operativo l’accesso SSH per l’utente root su Debian Linux è disabilitato di default. Quando si tenta di effettuare il login come utente root al server Debian Linux Jessie l’accesso sarà negato mostrando i seguenti messaggi di errore: $ ssh root@192.168.10.10 root@192.168.10.10’s password: Permission denied, please try again. root@192.168.10.10’s password: Permission denied,…

Abilitare Two-Factor Authentication di Google su Webmin (The Perl module Authen: : 0ATH needed for two-factor authentication is not installed)

PREMESSA Un’autenticazione a due fattori (o autenticazione a più fattori o strong authentication) è un metodo di autenticazione che si basa sull’utilizzo congiunto di due metodi di autenticazione individuale. L’identità di un utente remoto è generalmente verificata attraverso due funzionalità di sicurezza principali: l’identificazione e l’autenticazione. La prima è la fase in cui l’utente dichiara…