Consulenze tecnologiche e informatiche

Articoli

Bloccare gli attacchi con MDaemon e Datto RMM
Bloccare gli attacchi con MDaemon e Datto RMM

Quando si possiede una casella di posta si è sottoposti ad un costante rumore di fondo, costituito da sistemi automatizzati che tentano di individuare le caselle di posta del server, la loro password e spedire contenuti virali verso altre destinazioni.

Quando poi gestisci un server di posta come ALT-N MDaemon questo rumore di fondo lo puoi vedere e puoi agire con le opportune protezioni per mitigare gli attacchi, tuttavia mitigare non basta e ci sono condizioni che portano il server a bloccare la casella di posta per eccesso di errori di accesso, una situazione che sicuramente non è piacevole per il cliente.

In realtà abbiamo a disposizione gli strumenti per sopprimere questi sistemi automatici isolando i loro indirizzi di origine, lo possiamo fare prendendo un pizzico di programmazione; gli strumenti di MDaemon; le funzionalità di Datto RMM e impastando il tutto fino ad ottenere degli ottimi biscottini.

Vediamo cosa ho sfornato in questo giro.

Le contro misure tattiche di MDaemon

Il server di posta ci mette a disposizione diversi (molti) strumenti per mitigare i tentativi di penetrazione, anche se taluni hanno degli effetti collaterali.

Possiamo usare la graylist, che vede le sue origini nel lontano passato, in pratica risponde ad ogni mail in ingresso che il server non è al momento disponibile e di riprovare più tardi, il tempo può essere impostato da pochi minuti a intervalli più lunghi. I server di posta dei buoni in caso… Continua a leggere

Per ogni necessità esiste una soluzione
Per ogni necessità esiste una soluzione

Per anni ho tenuto in hosting i servizi web, basati sulla piattaforma CMS WordPress, pertanto vulnerabile a molti attacchi, quindi per sua protezione ho acquistato un abbonamento WAF (Web Application Firewall).

Il server in Hosting era un linux, con caratteristiche di fascia alta e gli aggiornamenti a mio carico, che usavo anche per altre attività estemporanee, vista la flessibilità della piattaforma.

Con il passare degli anni l’utilità della piattaforma è calata e il rapporto costi ha iniziato ad essere svantaggioso, di fondo il mantenimento della piattaforma web mi pesava per circa 2.000 euro + IVA all’anno, altre alternative con le caratteristiche a me necessarie portavano ad un aumento dei costi.

In tutto questo avevo anche un sistema di test e simulazione con MDaemon e MailStore, posizionato in ufficio in una soluzione miniaturizzata.

Considerando che senza sperimentazione non c’è crescita, ecco arrivata l’idea di smantellare tutto e focalizzare il sistema in ufficio, senza perdere in sicurezza. È stata una di quelle idee che una volta iniziate ti riprometti di non ripetere e la prossima volta che ti vengono è meglio rimandarle al prossimo anno.

Comunque sia la migrazione è stata fatta ed è attiva da qualche mese, con la bellezza di avere il tutto sottomano e se serve di poterlo mettere in tasca e spostarlo da un’altra parte.

Il supporto hardware

Intel NUC - il piccolo computer dalle grandi capacità
Intel NUC – il piccolo computer dalle grandi capacità

 

Come macchina fisica volevo… Continua a leggere

Un finto ransomware può essere uguale a uno vero
Un finto ransomware può essere uguale a uno vero

Sto smantellando una serie di servizi sparsi per provider e ieri è stato il giorno di una vecchia casella di posta, ma proprio vecchia, credo abbia circa 22 anni, una di quelle caselle che per varie ragioni non possono essere rimosse e che pertanto richiedono un server di posta attivo.

Per farla corta il server di posta è stato spazzato, il DNS modificato e la casella portata a casa su un nuovo mail server che fa anche altro.

Questa mattina ecco arrivare una simpatica mail, spedita ovviamente da me stesso, dove mi si avvisa, in modo del tutto gentile e simpatico, che l’account è stato violato, anche perché ho messo una password molto semplice, sono solito usare 12345678, fino ad otto perché la lunghezza minima è di otto.

In realtà le password sono di 15-24 caratteri con tutte i simboli noti, di quelle che il test ti dice che ci vogliono due trilioni di anni per codificarle.

Lasciamo correre il dettaglio, tutto può essere, a seguire mi si avvisa anche che il mio account era così fiacco da aver permesso di aprire una connessione RDP e accedere ad audio, webcam e ovviamente tutti i dati.

Per evitare che i miei video e le mie foto vadano in giro per il mondo e per i social è bene che io faccia una donazione di 1.000 dollari in bitcoin, entro 48 ore.

Da dove arriva la mail… Continua a leggere

Il disco rigido un collo di bottiglia per il sistema?

Il disco rigido un collo di bottiglia per il sistema?

Lo sviluppo evolutivo delle piattaforme software richiede computer sempre più potenti, tuttavia si raggiunge un punto oltre il quale la piattaforma appare essere lenta anche con i processori, le memorie e le schede video più performanti e potenti.

Una situazione che spesso sfugge al consumatore, e di cui non si parla, è che i dischi rigidi utilizzati hanno capacità di salvataggio ormai al di sopra del tera byte, con unità disco meccaniche aventi una velocità di rotazione preistorica e considerabile efficace per capacità al di sotto dei 500 giga.

Un disco da 7.200 RPM non è più in grado di rendere fluido il lavoro di una persona che necessita di muoversi in scioltezza su file di dimensioni rilevanti e su diversi file nel medesimo momento, per non parlare di applicazioni e lavori che necessitano di uno scambio continuo di informazioni con i contenuti del disco.

I bus di comunicazione di ultima generazione rendono le capacità di trasferimento di dati da e verso il disco sempre più rapide, tuttavia è come se veicolassimo un flusso d’acqua lungo un tubo di 20 cm di diametro per poi farlo confluire in un’apertura di 5 cm.

La tecnologia elettronica si è sviluppata rendendo disponibili dei supporti di memorizzazione a stato solido (SSD), ovvero delle grandi memorie non volatili ad accesso rapido, che eliminano una serie di fattori di rallentamento, rendendo il computer più ricettivo e rapido.

Questi supporti di memorizzazione, che ha poco senso chiamare dischi, non avendo più parti circolari rotanti, hanno raggiunto dei costi ampiamente abbordabili, consideriamo che un SSD con spazio per un tera byte, costa poco più di un centinaio di euro.

Per sfruttare al meglio un SSD con Windows 10 è utile compiere qualche configurazione di tuning, di cui scriveremo nel seguito.

Continua a leggere

Il concetto di prevenzione si applica anche agli harddisk

Il concetto di prevenzione si applica anche agli harddisk

Il disco del computer è uno degli elementi più critici, anzi, il più critico, infatti può guastarsi qualsiasi componente del computer e crearci un disservizio a causa della persona che non è più nelle condizioni di lavorare. In questa situazione si può sostituire l’elemento danneggiato o collegare il disco del computer in avaria ad un’altra macchina e recuperare i dati presenti.

La situazione si fa spessa quando a guastarsi è il disco rigido, in tal caso possiamo sperare di recuperare i dati in qualche modo, oppure trovarci nella condizione di avere un guasto della meccanica o dell’elettronica e non poter far nulla, salvo pagare un’azienda specializzata per recuperare i dati.

Mettiamo da parte il fatto che su un computer non dovrebbero esserci dati o applicazioni critici, che devono risiedere su un server con un bel sistema di backup o ancora meglio un sistema di Business Continuity.

Una delle soluzioni per prevenire questa fastidiosa situazione è quella di avere un monitor che esegue un ChkDsk catturando il messaggio di errore, nel caso di settori o file danneggiati, e inviando un allarme all’amministratore.

Questo metodo, che è utile e da non scartare, ci segnala tuttavia uno stato di compromissione già avvenuto, che può essere causato da uno spegnimento anomalo della macchina, quindi software, oppure da un progressivo deterioramento del disco, una situazione molto seria.

A questo punto è il caso di utilizzare quel elemento presente nei dischi, siano essi meccanici o SSD, e che restituisce lo stato reale di salute del dispositivo, compreso un valore denominato PredictionFailure, ovvero: attento che il tuo disco ti sta per lasciare, forse non oggi; forse non domani, ma ti sta per lasciare.

Con Powershell è possibile leggere i valori forniti dallo S.M.A.R.T. (Self-Monitoring, Analysis, and Reporting Technology) dei dischi.

Abbinando la procedura Powershell a DATTO RMM si ottiene un Monitor, che può essere eseguito ogni ora, o con la periodicità desiderata, sui computer attivi.

Continua a leggere

Categorie
Archivi
Count per Day
  • 239927Totale letture:
  • 73Letture odierne:
  • 220Letture di ieri:
  • 21 Novembre 2016Dal: