Pagine

2025-04-10

Libraesva per la protezione delle email aziendali

Visto il proliferare di attacchi informatici veicolati tramite email, abbiamo deciso di offrire ai clienti interessati un sistema integrabile con la posta elettronica aziendale.
 
Libraesva Email Security è una soluzione di sicurezza per la posta elettronica progettata per proteggere da minacce come phishing, frodi, malware ed attacchi BEC (Business Email Compromise / whailing). 
 
Grazie ad una protezione a livello gateway evita la necessità di adottare soluzioni multiple.
 
È compatibile con tutte le soluzioni internet che proponiamo.
 

Principali funzionalità

  • Protezione completa delle email (in entrata ed interne);
  • filtraggio avanzato contro spam, phishing, malware ed account compromessi;
  • sandboxing proprietario (URLsand e QuickSand) per analizzare link e documenti, prevenendo accessi a siti pericolosi e l'apertura di file dannosi;
  • interfaccia web per monitoraggio e gestione.

Il sistema ha ottenuto importanti riconoscimenti (fra i quali l'Italian Security Award, Computing Security Award...) e certificazioni (Virus Bulletin); con un tasso di rilevamento superiore al 99,9%, rappresenta una protezione nettamente superiore rispetto alle soluzioni standard di Google e Microsoft.

 

Funzionalità avanzate

Fra le caratteristiche più interessanti:
  • utilizzo di intelligenza artificiale e machine learning per identificare minacce sofisticate;
  • adaptive trust engine: analizza lo storico delle comunicazioni per rilevare anomalie.
 

Adaptive Trust Engine (ATE)

 

L'ATE è un motore intelligente che analizza le relazioni tra mittenti e destinatari, imparando i modelli di comunicazione abituali per individuare anomalie, come email sospette o contraffatte.

Funzionalità chiave:

  • rilevamento del primo mittente: segnala solo quando chi invia l'email non ha alcuna relazione storica con l'utente o l'organizzazione, evitando notifiche inutili;
  • valutazione del legame tra mittente e destinatario, sia a livello individuale che di dominio;
  • analisi dei pattern di comunicazione: frequenza, volume, orari e modalità di invio;
  • rilevamento di spoofing, confrontando l’email con indirizzi noti e pattern esistenti.

Questo approccio consente avvisi mirati e non invasivi, mantenendo alta l'attenzione solo su ciò che è realmente anomalo. Il sistema è particolarmente efficace anche in contesti complessi, come quelli legati alla supply chain.


Sanificazione dei documenti

La sanificazione consiste nella rimozione automatica di contenuti attivi nascosti (macro, JavaScript, malware) da documenti potenzialmente dannosi, spesso inviati come allegati.

I documenti Office o PDF con contenuti attivi sono molto diffusi, e i cybercriminali li usano per nascondere codice pericoloso. La tecnologia QuickSand Protection analizza e classifica i contenuti attivi in file Office, RTF e PDF. A seconda dei risultati, il documento può essere sanificato e consegnato in sicurezza, oppure bloccato completamente.

Le soluzioni tecnologiche più avanzate sono fondamentali per contrastare minacce sempre più sofisticate. Tuttavia, nessuna tecnologia è infallibile se manca la consapevolezza da parte degli utenti.

Anche i sistemi basati su AI e machine learning necessitano di contesto e buon senso. Per questo la formazione degli utenti rimane una componente essenziale della sicurezza informatica.

L'approccio vincente alla sicurezza informatica è sempre ibrido: tecnologia + formazione.

La piattaforma che proponiamo riduce il carico tecnico ed i falsi positivi, ma la sicurezza è una responsabilità condivisa. Parte sempre dalle persone.

Riparare il database corrotto (.ost) di Microsoft Outlook


Il database di Outlook può danneggiarsi per diversi motivi. I più frequenti sono:

  • interruzioni dell'alimentazione;
  • problemi hardware del PC (effettua una controllo del disco per sicurezza);
  • problemi del client di posta (tipicamente quando il database ha dimensioni "importanti").
     

In ogni caso puoi usare lo strumento di ripristino Posta in arrivo (`SCANPST.EXE`) per diagnosticare e correggere errori nei file di dati di Outlook (.pst). È utile se:

  • Outlook non apre il file di dati;
  • Outlook non apre le cartelle;
  • il file di dati potrebbe essere danneggiato.

Prima di iniziare

  1. SCANPST non analizza i dati del server Exchange, solo quelli locali;
  2. fai un backup del file `.pst` prima di iniziare.

 

Come usare SCANPST.EXE

  1. Chiudi Outlook;
  2. vai in:
    C:\Program Files (x86)\Microsoft Office\root\Office16
    (la versione di Office installata sul tuo computer potrebbe differire);
  3. apri SCANPST.EXE;
  4. clicca su Sfoglia e seleziona il file `.pst` da riparare;
  5. avvia la scansione con Avvia;
  6. se trova errori, clicca su Ripara (viene creato un file di backup durante la riparazione e puoi cambiarne nome o posizione);
  7. al termine, riapri Outlook con il profilo collegato a quel file.

 

Dopo la riparazione

Potresti vedere una cartella chiamata Cartelle personali ripristinate o Elementi recuperati. Questi elementi possono essere vuoti o parzialmente recuperati.

 

Creare un nuovo file e spostare i dati

Puoi creare un nuovo file di dati e trascinarvi dentro gli elementi recuperati. Poi puoi eliminare il file vecchio.

 

Recuperare elementi da un file di backup (.bak)

  • Trova il file `.bak` nella stessa cartella del `.pst`;
  • fanne una copia e rinominalo in `.bak.pst`;
  • importalo in Outlook con la procedura guidata di Importazione/Esportazione.

Dove trovare i file di dati

In Outlook: File → Impostazioni account → File di dati → Qui trovi l'elenco dei file .pst e .ost ed i relativi account.

2025-04-07

Hash (#) o At (@)? Differenze nell'ambito dei social network

Hash (#) – Hashtag

  • Usato per classificare i contenuti e renderli più facili da trovare;
  • aiuta gli utenti a cercare argomenti correlati;
  • cliccando su un hashtag, si vedono tutti i post che lo utilizzano;
  • molto usato su Twitter (X), Instagram, LinkedIn, TikTok e Facebook.
📌 Esempio:

> Non vedo l'ora di guardare la partita di stasera! ⚽ #FinaleScudetto

Qui `#FinaleScudetto` collega il post a tutti quelli che parlano delle finali per lo scudetto. 
 

At (@) – Menzioni

  • Usato per menzionare o contrassegnare con un tag (taggare) altri utenti;
  • invia una notifica alla persona menzionata;
  • utilizzato spesso in commenti, risposte e collaborazioni;
  • presente su Twitter (X), Instagram, Facebook, LinkedIn, TikTok e molte altre piattaforme.
📌 Esempio:

> Ottimo articolo di @GiuliaRossi! Vale la pena leggerlo. 📖

Qui `@GiuliaRossi` avvisa l'utente e crea un link al suo profilo.
 

Note conclusive a margine

  • Possiamo anche chiamarli filetto (#) e chiocciola/'a commerciale' (@). Certo non saremo trendy ma la legge non ce lo vieta e dimostreremo un minimo di personalità 🫢;
  • tutti i social network, sono un abominio 😊. Ci sono persone che riescono ad utilizzarli in maniera costruttiva e creativa... "uno su mille ce la fa";
  • naturalmente chiunque usi termini come taggare💩 o faccia un uso eccessivo di emoji andrebbe prontamente censurato... ragion per cui questo articolo si autodistruggerà entro 7 giorni!

2025-04-02

Connessione RDP instabile

Se avete già verificato che la connessione fisica sia stabile (quindi che non si tratti di un problema ethernet / wifi in senso stretto), che non ci siano problemi dovuti a qualche aggiornamento recente di Windows, che non siano impostati timeout indesiderati e che... nessuno stia giocando con la vostra bambola voodoo, potreste provare questo suggerimento.

Eseguire `gpedit.msc` e quindi aprire il percorso:

Configurazione computer → Modelli amministrativi → Componenti Windows → Servizi Desktop remoto → Client connessione desktop remoto → Disattiva UDP sul Client 


Selezionare `Abilitato`, quindi `OK`.

Questa impostazione specifica se verrà utilizzato o meno il protocollo UDP per accedere ai server tramite RDP. Abilitandola il traffico RDP utilizzarà solo il protocollo TCP.

Il vantaggio di TCP sta nella trasmissione affidabile, tuttavia la bassa latenza di UDP e la capacità di trasmettere più dati nella stessa finestra temporale possono determinare una differenza di throughput dati dalle 2 alle 8 volte.