Consulenze tecnologiche e informatiche

Articoli

Bloccare gli attacchi con MDaemon e Datto RMM
Bloccare gli attacchi con MDaemon e Datto RMM

Quando si possiede una casella di posta si è sottoposti ad un costante rumore di fondo, costituito da sistemi automatizzati che tentano di individuare le caselle di posta del server, la loro password e spedire contenuti virali verso altre destinazioni.

Quando poi gestisci un server di posta come ALT-N MDaemon questo rumore di fondo lo puoi vedere e puoi agire con le opportune protezioni per mitigare gli attacchi, tuttavia mitigare non basta e ci sono condizioni che portano il server a bloccare la casella di posta per eccesso di errori di accesso, una situazione che sicuramente non è piacevole per il cliente.

In realtà abbiamo a disposizione gli strumenti per sopprimere questi sistemi automatici isolando i loro indirizzi di origine, lo possiamo fare prendendo un pizzico di programmazione; gli strumenti di MDaemon; le funzionalità di Datto RMM e impastando il tutto fino ad ottenere degli ottimi biscottini.

Vediamo cosa ho sfornato in questo giro.

Le contro misure tattiche di MDaemon

Il server di posta ci mette a disposizione diversi (molti) strumenti per mitigare i tentativi di penetrazione, anche se taluni hanno degli effetti collaterali.

Possiamo usare la graylist, che vede le sue origini nel lontano passato, in pratica risponde ad ogni mail in ingresso che il server non è al momento disponibile e di riprovare più tardi, il tempo può essere impostato da pochi minuti a intervalli più lunghi. I server di posta dei buoni in caso… Continua a leggere

Per ogni necessità esiste una soluzione
Per ogni necessità esiste una soluzione

Per anni ho tenuto in hosting i servizi web, basati sulla piattaforma CMS WordPress, pertanto vulnerabile a molti attacchi, quindi per sua protezione ho acquistato un abbonamento WAF (Web Application Firewall).

Il server in Hosting era un linux, con caratteristiche di fascia alta e gli aggiornamenti a mio carico, che usavo anche per altre attività estemporanee, vista la flessibilità della piattaforma.

Con il passare degli anni l’utilità della piattaforma è calata e il rapporto costi ha iniziato ad essere svantaggioso, di fondo il mantenimento della piattaforma web mi pesava per circa 2.000 euro + IVA all’anno, altre alternative con le caratteristiche a me necessarie portavano ad un aumento dei costi.

In tutto questo avevo anche un sistema di test e simulazione con MDaemon e MailStore, posizionato in ufficio in una soluzione miniaturizzata.

Considerando che senza sperimentazione non c’è crescita, ecco arrivata l’idea di smantellare tutto e focalizzare il sistema in ufficio, senza perdere in sicurezza. È stata una di quelle idee che una volta iniziate ti riprometti di non ripetere e la prossima volta che ti vengono è meglio rimandarle al prossimo anno.

Comunque sia la migrazione è stata fatta ed è attiva da qualche mese, con la bellezza di avere il tutto sottomano e se serve di poterlo mettere in tasca e spostarlo da un’altra parte.

Il supporto hardware

Intel NUC - il piccolo computer dalle grandi capacità
Intel NUC – il piccolo computer dalle grandi capacità

 

Come macchina fisica volevo… Continua a leggere

Un finto ransomware può essere uguale a uno vero
Un finto ransomware può essere uguale a uno vero

Sto smantellando una serie di servizi sparsi per provider e ieri è stato il giorno di una vecchia casella di posta, ma proprio vecchia, credo abbia circa 22 anni, una di quelle caselle che per varie ragioni non possono essere rimosse e che pertanto richiedono un server di posta attivo.

Per farla corta il server di posta è stato spazzato, il DNS modificato e la casella portata a casa su un nuovo mail server che fa anche altro.

Questa mattina ecco arrivare una simpatica mail, spedita ovviamente da me stesso, dove mi si avvisa, in modo del tutto gentile e simpatico, che l’account è stato violato, anche perché ho messo una password molto semplice, sono solito usare 12345678, fino ad otto perché la lunghezza minima è di otto.

In realtà le password sono di 15-24 caratteri con tutte i simboli noti, di quelle che il test ti dice che ci vogliono due trilioni di anni per codificarle.

Lasciamo correre il dettaglio, tutto può essere, a seguire mi si avvisa anche che il mio account era così fiacco da aver permesso di aprire una connessione RDP e accedere ad audio, webcam e ovviamente tutti i dati.

Per evitare che i miei video e le mie foto vadano in giro per il mondo e per i social è bene che io faccia una donazione di 1.000 dollari in bitcoin, entro 48 ore.

Da dove arriva la mail… Continua a leggere

Categorie
Archivi
Count per Day
  • 230632Totale letture:
  • 18Letture odierne:
  • 202Letture di ieri:
  • 21 Novembre 2016Dal: