2025-04-10

Libraesva per la protezione delle email aziendali

Visto il proliferare di attacchi informatici veicolati tramite email, abbiamo deciso di offrire ai clienti interessati un sistema integrabile con la posta elettronica aziendale.
 
Libraesva Email Security è una soluzione di sicurezza per la posta elettronica progettata per proteggere da minacce come phishing, frodi, malware ed attacchi BEC (Business Email Compromise / whailing). 
 
Grazie ad una protezione a livello gateway evita la necessità di adottare soluzioni multiple.
 
È compatibile con tutte le soluzioni internet che proponiamo.
 

Principali funzionalità

  • Protezione completa delle email (in entrata ed interne);
  • filtraggio avanzato contro spam, phishing, malware ed account compromessi;
  • sandboxing proprietario (URLsand e QuickSand) per analizzare link e documenti, prevenendo accessi a siti pericolosi e l'apertura di file dannosi;
  • interfaccia web per monitoraggio e gestione.

Il sistema ha ottenuto importanti riconoscimenti (fra i quali l'Italian Security Award, Computing Security Award...) e certificazioni (Virus Bulletin); con un tasso di rilevamento superiore al 99,9%, rappresenta una protezione nettamente superiore rispetto alle soluzioni standard di Google e Microsoft.

 

Funzionalità avanzate

Fra le caratteristiche più interessanti:
  • utilizzo di intelligenza artificiale e machine learning per identificare minacce sofisticate;
  • adaptive trust engine: analizza lo storico delle comunicazioni per rilevare anomalie.
 

Adaptive Trust Engine (ATE)

 

L'ATE è un motore intelligente che analizza le relazioni tra mittenti e destinatari, imparando i modelli di comunicazione abituali per individuare anomalie, come email sospette o contraffatte.

Funzionalità chiave:

  • rilevamento del primo mittente: segnala solo quando chi invia l'email non ha alcuna relazione storica con l'utente o l'organizzazione, evitando notifiche inutili;
  • valutazione del legame tra mittente e destinatario, sia a livello individuale che di dominio;
  • analisi dei pattern di comunicazione: frequenza, volume, orari e modalità di invio;
  • rilevamento di spoofing, confrontando l’email con indirizzi noti e pattern esistenti.

Questo approccio consente avvisi mirati e non invasivi, mantenendo alta l'attenzione solo su ciò che è realmente anomalo. Il sistema è particolarmente efficace anche in contesti complessi, come quelli legati alla supply chain.


Sanificazione dei documenti

La sanificazione consiste nella rimozione automatica di contenuti attivi nascosti (macro, JavaScript, malware) da documenti potenzialmente dannosi, spesso inviati come allegati.

I documenti Office o PDF con contenuti attivi sono molto diffusi, e i cybercriminali li usano per nascondere codice pericoloso. La tecnologia QuickSand Protection analizza e classifica i contenuti attivi in file Office, RTF e PDF. A seconda dei risultati, il documento può essere sanificato e consegnato in sicurezza, oppure bloccato completamente.

Le soluzioni tecnologiche più avanzate sono fondamentali per contrastare minacce sempre più sofisticate. Tuttavia, nessuna tecnologia è infallibile se manca la consapevolezza da parte degli utenti.

Anche i sistemi basati su AI e machine learning necessitano di contesto e buon senso. Per questo la formazione degli utenti rimane una componente essenziale della sicurezza informatica.

L'approccio vincente alla sicurezza informatica è sempre ibrido: tecnologia + formazione.

La piattaforma che proponiamo riduce il carico tecnico ed i falsi positivi, ma la sicurezza è una responsabilità condivisa. Parte sempre dalle persone.

Riparare il database corrotto (.ost) di Microsoft Outlook


Il database di Outlook può danneggiarsi per diversi motivi. I più frequenti sono:

  • interruzioni dell'alimentazione;
  • problemi hardware del PC (effettua una controllo del disco per sicurezza);
  • problemi del client di posta (tipicamente quando il database ha dimensioni "importanti").
     

In ogni caso puoi usare lo strumento di ripristino Posta in arrivo (`SCANPST.EXE`) per diagnosticare e correggere errori nei file di dati di Outlook (.pst). È utile se:

  • Outlook non apre il file di dati;
  • Outlook non apre le cartelle;
  • il file di dati potrebbe essere danneggiato.

Prima di iniziare

  1. SCANPST non analizza i dati del server Exchange, solo quelli locali;
  2. fai un backup del file `.pst` prima di iniziare.

 

Come usare SCANPST.EXE

  1. Chiudi Outlook;
  2. vai in:
    C:\Program Files (x86)\Microsoft Office\root\Office16
    (la versione di Office installata sul tuo computer potrebbe differire);
  3. apri SCANPST.EXE;
  4. clicca su Sfoglia e seleziona il file `.pst` da riparare;
  5. avvia la scansione con Avvia;
  6. se trova errori, clicca su Ripara (viene creato un file di backup durante la riparazione e puoi cambiarne nome o posizione);
  7. al termine, riapri Outlook con il profilo collegato a quel file.

 

Dopo la riparazione

Potresti vedere una cartella chiamata Cartelle personali ripristinate o Elementi recuperati. Questi elementi possono essere vuoti o parzialmente recuperati.

 

Creare un nuovo file e spostare i dati

Puoi creare un nuovo file di dati e trascinarvi dentro gli elementi recuperati. Poi puoi eliminare il file vecchio.

 

Recuperare elementi da un file di backup (.bak)

  • Trova il file `.bak` nella stessa cartella del `.pst`;
  • fanne una copia e rinominalo in `.bak.pst`;
  • importalo in Outlook con la procedura guidata di Importazione/Esportazione.

Dove trovare i file di dati

In Outlook: File → Impostazioni account → File di dati → Qui trovi l'elenco dei file .pst e .ost ed i relativi account.

2025-04-07

Hash (#) o At (@)? Differenze nell'ambito dei social network

Hash (#) – Hashtag

  • Usato per classificare i contenuti e renderli più facili da trovare;
  • aiuta gli utenti a cercare argomenti correlati;
  • cliccando su un hashtag, si vedono tutti i post che lo utilizzano;
  • molto usato su Twitter (X), Instagram, LinkedIn, TikTok e Facebook.
📌 Esempio:

> Non vedo l'ora di guardare la partita di stasera! ⚽ #FinaleScudetto

Qui `#FinaleScudetto` collega il post a tutti quelli che parlano delle finali per lo scudetto. 
 

At (@) – Menzioni

  • Usato per menzionare o contrassegnare con un tag (taggare) altri utenti;
  • invia una notifica alla persona menzionata;
  • utilizzato spesso in commenti, risposte e collaborazioni;
  • presente su Twitter (X), Instagram, Facebook, LinkedIn, TikTok e molte altre piattaforme.
📌 Esempio:

> Ottimo articolo di @GiuliaRossi! Vale la pena leggerlo. 📖

Qui `@GiuliaRossi` avvisa l'utente e crea un link al suo profilo.
 

Note conclusive a margine

  • Possiamo anche chiamarli filetto (#) e chiocciola/'a commerciale' (@). Certo non saremo trendy ma la legge non ce lo vieta e dimostreremo un minimo di personalità 🫢;
  • tutti i social network, sono un abominio 😊. Ci sono persone che riescono ad utilizzarli in maniera costruttiva e creativa... "uno su mille ce la fa";
  • naturalmente chiunque usi termini come taggare💩 o faccia un uso eccessivo di emoji andrebbe prontamente censurato... ragion per cui questo articolo si autodistruggerà entro 7 giorni!

2025-04-02

Connessione RDP instabile

Se avete già verificato che la connessione fisica sia stabile (quindi che non si tratti di un problema ethernet / wifi in senso stretto), che non ci siano problemi dovuti a qualche aggiornamento recente di Windows, che non siano impostati timeout indesiderati e che... nessuno stia giocando con la vostra bambola voodoo, potreste provare questo suggerimento.

Eseguire `gpedit.msc` e quindi aprire il percorso:

Configurazione computer → Modelli amministrativi → Componenti Windows → Servizi Desktop remoto → Client connessione desktop remoto → Disattiva UDP sul Client 


Selezionare `Abilitato`, quindi `OK`.

Questa impostazione specifica se verrà utilizzato o meno il protocollo UDP per accedere ai server tramite RDP. Abilitandola il traffico RDP utilizzarà solo il protocollo TCP.

Il vantaggio di TCP sta nella trasmissione affidabile, tuttavia la bassa latenza di UDP e la capacità di trasmettere più dati nella stessa finestra temporale possono determinare una differenza di throughput dati dalle 2 alle 8 volte.


2025-03-27

I CAPTCHAs cambiano!

Con l'acronimo inglese CAPTCHA si denota, nell'ambito dell'informatica, un test per determinare se l'utente sia un umano od un computer (più precisamente, un bot).

A questo proposito, vi sarà probabilmente giunta notizia che Google ha intenzione di migrare gli utenti del servizio reCAPTCHA verso il nuovo reCAPTCHA Enterprise on Google Cloud entro la fine del 2025. Questo potrebbe comportare un aumento dei costi per alcuni utenti (vedi Compare features between reCAPTCHA tiers).

Da un punto di vista tecnico, per quanto riguarda i siti internet da noi sviluppati, non dovrebbero sorgere particolari problemi: utilizziamo quasi esclusivamente Contact Form 7 e l'autore sta già affrontando la questione:
In the next major update (Contact Form 7 version 6.1, which will be released in the first half of this year), we will update the reCAPTCHA integration module according as the Google Cloud version of reCAPTCHA. If you continue using reCAPTCHA, you will be required to migrate the reCAPTCHA keys to a Google Cloud project prior to upgrading Contact Form 7 to 6.1 on your sites.

Da un punto di vista economico un'alternativa, al momento gratuita, è Claudflare Turnstile. Sulla carta le funzionalità sono analoghe ed anche questo servizio verrà integrato nel plugin Contact Form 7.

In ogni caso, considerato che i bot ricorrono a strumenti di intelligenza artificiale sempre più avanzati per aggirare le difese, è ragionevole supporre che questo genere di protezione non possa, nel medio termine, rimanere gratuita (escludendo i volumi di traffico più modesti, per i quali... le nostre informazioni personali costituiscono già una forma di pagamento sufficiente).

Forniremo ulteriori dettagli man mano che la questione si definirà.

2025-03-24

TOR o VPN? Alcuni aspetti in comune ed importanti differenze

TOR (The Onion Router) e le VPN (Virtual Private Network) rispondono all'esigenza di navigare in modo anonimo e sicuro, ma lo fanno con approcci diversi. Entrambe nascondono l'indirizzo IP e proteggono i dati, ma la scelta tra le due dipende dall'uso specifico e dal livello di anonimato desiderato.

Come funziona TOR

TOR è stato sviluppato negli anni ’90 per garantire comunicazioni anonime su Internet. Utilizza una rete decentralizzata di nodi volontari, attraverso i quali i dati rimbalzano in modo crittografato prima di raggiungere la destinazione. Questo sistema a più livelli (da cui il nome onion) impedisce di tracciare l'origine della connessione, garantendo un anonimato elevato.

🔹 Vantaggi:

  • massimo anonimato, perché la rete TOR non registra i dati di navigazione;
  • gratuito e open-source;
  • accesso al Dark Web (.onion).

🔹 Svantaggi:

  • velocità ridotta (eufemismo!) a causa dei molteplici passaggi crittografici;
  • protezione della sola navigazione via browser, non l'intero traffico del dispositivo.

Come funzionano le VPN

Le VPN instradano la connessione attraverso un server remoto e applicano un protocollo di crittografia. Sono generalmente servizi a pagamento e dipendono dal provider, che può (o meno) garantire una policy "no log".

🔹 Vantaggi:

  • velocità elevata, compatibile con streaming e download;
  • protegge tutto il traffico del dispositivo, non solo il browser;
  • permette di selezionare la posizione geografica del server, utile per aggirare blocchi geografici.

🔹 Svantaggi:

  • la sicurezza dipende dalla trasparenza del provider. Se non è affidabile, può registrare e rivendere i dati;
  • non garantisce anonimato assoluto come TOR.

Software e compatibilità

Tor Browser (basato su Firefox) è il modo consigliato per usare TOR ed integra protezioni contro il fingerprinting. Non è disponibile per iOS. Le VPN richiedono invece un'applicazione dedicata.

Nota finale

L'anonimato dipende più dalle abitudini che dalla tecnologia: cambiare IP con una VPN non basta se si lasciano comunque informazioni identificabili online (nomi, preferenze, account collegati).


2025-03-11

Aggiornamenti delle specifiche tecniche per la fatturazione elettronica: novità ed implicazioni (versione 1.9 - 1° aprile 2025)

Fattura Elettronica - dal 1° aprile 2025 entrano in vigore le specifiche tecniche v1.9

L'Agenzia delle Entrate ha pubblicato, il 31 gennaio 2025, le nuove specifiche tecniche per la fatturazione elettronica, versione 1.9, che entreranno in vigore il 1° aprile 2025. Questi aggiornamenti introducono diverse novità di rilievo, volte a migliorare il controllo e la gestione dei flussi informativi, senza però modificare sostanzialmente gli schemi operativi già in uso. Di seguito, un riepilogo delle principali innovazioni:

Nuovo tipo documento TD29

Il nuovo documento TD29 è stato introdotto per permettere al cessionario o committente di comunicare all'Agenzia delle Entrate la mancata ricezione o l'irregolarità di una fattura.

La comunicazione dovrà essere effettuata entro 90 giorni dal termine entro il quale la fattura doveva essere emessa oppure dalla data di emissione della fattura irregolare. Il mancato adempimento comporterà una sanzione pari al 70% dell'Iva, con un importo minimo di 250 euro.

Modifica del documento TD20

Con l'introduzione del TD29, il documento TD20, noto come "Autofattura per regolarizzazione e integrazione delle fatture", sarà riservato esclusivamente alle regolarizzazioni relative alle violazioni in materia di reverse charge e alle operazioni indicate dall'articolo 46, comma 5, del Dl 331/1993 (quali gli acquisti intracomunitari e quelli da fornitori comunitari).

Introduzione del regime fiscale RF20

  • Franchigia IVA Transfrontaliera.
    Le specifiche tecniche introducono il nuovo regime fiscale RF20, volto a regolare il regime transfrontaliero di franchigia IVA, in conformità con la Direttiva UE 2020/285 e recepito dal Dlgs 180/2024.
  • Decorrenza.
    Sebbene il nuovo codice RF20 entri in vigore a partire dal 1° gennaio 2025, la sua applicazione diventa parte integrante del nuovo tracciato in vigore dal 1° aprile 2025.

Aggiornamento dei codici per le fatture di vendita di gasolio e carburante

I codici valori relativi alle fatture di vendita gasolio / carburante sono stati aggiornati, in linea con le nuove disposizioni previste dall'ADM, per garantire una maggiore uniformità e tracciabilità delle operazioni.

Eliminazione del limite per la fattura semplificata

Per i soggetti operanti in regime forfettario o nel nuovo regime transfrontaliero di franchigia IVA, il limite massimo di 400 euro per l'emissione di una fattura semplificata viene abolito. Questa misura consente una maggiore flessibilità, aprendo nuove possibilità per forfettari e operatori in franchigia UE.
 
 

Le nuove specifiche tecniche per la fatturazione elettronica mirano a rafforzare il sistema di controllo e segnalazione delle irregolarità, introducendo strumenti mirati come il documento TD29 e aggiornando il quadro normativo con il regime RF20 e nuove disposizioni per la fatturazione semplificata. È fondamentale che tutte le parti coinvolte aggiornino tempestivamente i propri sistemi informativi per evitare sanzioni e garantire una transizione fluida al nuovo regime.


Naturalmente il nostro software gestionale FACILE e la libreria open source FELPA, rivolta agli sviluppatori, supportano pienamente le nuove specifiche tecniche.

2025-03-05

La fine della programmazione?

Negli ultimi anni, lo sviluppo dell'intelligenza artificiale, in particolare dei modelli di linguaggio di grandi dimensioni (LLM), ha portato alcuni esperti a dichiarare che la programmazione diventerà obsoleta. Secondo Matt Welsh, presto non sarà più necessario scrivere codice, perché l'IA sostituirà la programmazione tradizionale con modelli addestrati e, nei casi più semplici, con codice generato automaticamente.

Tuttavia, questa affermazione è controversa. Se consideriamo software complessi come sistemi operativi, motori di gioco o piattaforme SaaS, è improbabile che possano essere completamente rimpiazzati da sistemi IA. Inoltre, generare codice corretto a partire da una specifica non è un problema banale: la teoria della computazione dimostra che il program synthesis è computazionalmente complesso e richiede risorse considerevoli.

Programmare in Inglese?

L'idea che l'inglese possa diventare il linguaggio della programmazione non è nuova. Già negli anni '50 si pensava che FORTRAN avrebbe eliminato il bisogno di scrivere codice, ma ciò non è avvenuto. Oggi, alcuni sostengono che strumenti come ChatGPT rendano possibile programmare in linguaggio naturale, ma il problema rimane: le lingue naturali sono ambigue e richiedono una precisa "sintassi" per essere comprese correttamente dall'IA.

Difficoltà nella generazione di codice corretto

Il problema centrale della generazione di codice da una specifica è noto come program synthesis. Si tratta di trovare un programma che soddisfi determinati vincoli, ma dimostrazioni teoriche mostrano che il problema è computazionalmente difficile (PSPACE-completo), il che significa che richiede un numero di passaggi esponenziale rispetto alla dimensione dell'input. Pertanto, strumenti basati su LLM non possono garantire di produrre codice corretto in modo affidabile.

L'IA come strumento, non come sostituto

Sebbene i LLM possano essere utili per suggerire codice ed accelerare il lavoro dei programmatori, non rappresentano la fine della programmazione. Le limitazioni degli approcci basati sull'IA sono ben note e questi strumenti dovrebbero essere considerati complementari piuttosto che sostitutivi della programmazione tradizionale.

Il vero valore del linguaggio naturale nella programmazione risiede nel dialogo tra sviluppatori e utenti per comprendere i requisiti software. L'IA può facilitare questa interazione, ma il problema della correttezza del codice rimane centrale e irrisolto.

 


Questo articolo è un estratto di On Program Synthesis and Large Language Models - Why it is unlikely new developments in machine intelligence will eventually make programming obsolete di Hans Hüttel (pubblicato su Communications of the ACM, gennaio 2025 - Vol. 68 No. 1 al quale rimandiamo per i dettagli).

2025-02-18

Montare un'unità come cartella in Windows

Per gli utenti di Linux/Unix è la normalità, per quelli di Windows può costituire una sorpresa: è possibile utilizzare la riga di comando (o Gestione Disco) per rendere accessibile un'unità all'interno di una cartella.

La cartella deve essere vuota ed appartenere ad un volume NTFS.

Qui descriveremo la procedura tramite linea di comando. Il comando da utilizzare, avendo i diritti di amministratore, è `mountvol`.

In generale:

mountvol

restituisce una lista di identificativi di volume, per esempio:

Valori possibili per NomeVolume con punti di montaggio correnti:
    \\?\Volume{9da96015-db26-4f7e-9b1a-db53f6de9813}\
        C:\

    \\?\Volume{d69b0ab1-9e73-437c-8ad5-27646cc03d4a}\
        *** NESSUN PUNTO DI MONTAGGIO ***

    \\?\Volume{fc2979a3-4444-4ab6-b649-e72e16540732}\
        *** NESSUN PUNTO DI MONTAGGIO ***

    \\?\Volume{6c89fe14-8db0-4060-9789-241525767e17}\
        *** NESSUN PUNTO DI MONTAGGIO ***

Curiosità, le stringhe \\?\Volume{xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx}\ possono esser utilizzate direttamente in uno script o copiate ed inserite nella finestra Esegui per vedere il contenuto del volume:


Chiusa la parentesi torniamo all'argomento dell'articolo. Per montare un volume all'interno di una cartella la sintassi da utilizzare è:

mountvol <drive:\percorso_cartella> <Volume GUID>

per esempio:

mkdir c:\backup
mountvol c:\\backup \\?\Volume{fc2979a3-4444-4ab6-b649-e72e16540732}\

Da notare che avremmo anche potuto utilizzare la classica lettera:

mountvol q: \\?\Volume{fc2979a3-4444-4ab6-b649-e72e16540732}\

ma sarebbe subito finito il divertimento!

Per smontare una cartella o lettera-drive si usa il comando:

mountvol q: /p

(in precedenza lo switch utilizzato era `\d`)

Per ulteriori dettagli: https://learn.microsoft.com/en-us/windows-server/administration/windows-commands/mountvol

Fai attenzione quando modifichi o elimini i punti di volume poiché ciò potrebbe influire sulla funzionalità del sistema. Le modifiche ai punti di volume dovrebbero essere apportate solo se sai esattamente cosa stai facendo.



2025-02-04

RDP e credenziali di autenticazione multiple per lo stesso server


Le versioni recenti di Microsoft Remote Desktop Connection non registrano le credenziali di autenticazione nel file RDP.

Questa scelta, attuata per ragioni di sicurezza, limita il numero di credenziali registrabili, per uno specifico computer host, ad una singola coppia (nome utente e password).

Ne discende che la scelta più lineare, per l'accesso RDP con profili multipli allo stesso server, sia quella di creare account indipendenti sulla macchina client ed uno specifico accesso RDP per ogni account.

Tuttavia possono presentarsi situazioni in cui si richiede un rapido hotfix. Un espediente è quello di aggiungere, al file hosts, voci multiple afferenti allo stesso indirizzo IP:

```

192.168.1.10 marco.local

192.168.1.10 giulia.local

192.168.1.10 andrea.local

```

Questi alias vengono considerati macchine differenti da Microsoft RDP e permettono così di aggirare la limitazione sopra accennata.

2025-01-13

Abilitare gli accessi guest in SMB2 e SMB3


Versioni recenti di Windows / Windows Server disabilitano l’accesso guest (senza credenziali di autenticazione) in SMB2 / SMB3.
Ciò significa che molti data server / NAS riportano un errore di connessione simile al seguente:

Impossibile accedere a questa cartella condivisa perché i criteri di sicurezza della tua organizzazione bloccano l’accesso guest non autenticato

Questi criteri consentono di proteggere il computer da dispositivi non sicuri o dannosi sulla rete.

È possibile cambiare un’impostazione, all’interno del registro di sistema, per sospendere questo blocco di sicurezza imposto da Microsoft. Ovviamente, ciò abbassa il livello di protezione.

Se strettamente necessario si può procedere come segue:
  • aprire regedit;
  • aprire il percorso HKEY_LOCAL_MACHINE → SYSTEM → CurrentControlSet → Services → LanmanWorkstation → Parameters;
  • modificare (o creare) il valore DWORD a 32 bit (REG_DWORD) AllowInsecureGuestAuth ed impostarne il valore a 1.

In alternativa, con le versioni Pro di Windows, si possono usare le group policy:

  • aprire gpedit.msc e selezionare Modifica criteri di gruppo;
  • nel riquadro a sinistra (criteri del computer locale), passare a Configurazione computer → Modelli amministrativi → Rete →Workstation →Lanman;
  • aprire "Abilita gli accessi guest non sicuri" e selezionare Enabled.

In ogni caso verificare il valore del registro di sistema sopra indicato.