Il problema di Libero di questi giorni permette di riflettere ancora una volta sull’opportunità di usare servizi di mail gratuiti (sarebbe meglio dire per l’utilizzo dei quali non viene richiesto un corrispettivo in denaro) per scopi professionali.
Continua a leggere (tanto è gratis)Tag: posta elettronica
-
Riflessione: è ora di spostare la mail?
A differenza di altri articoli, questo non è un howto, ma una sorta di riflessione ad alta voce.
Premessa: sono un consulente IT e gestisco clienti sia con mail on premises sia con mail online; non sono in alcun modo legato a nessuno dei marchi citati, né ho accordi di provvigione per la vendita dei prodotti citati. (altro…)
-
Perché la mail non viene recapitata?
Spesso gli utenti si chiedono come mai i loro messaggi di posta elettronica rimbalzino o non vengano recapitati istantaneamente ai destinatari.
Chiariamo subito un concetto base: la posta elettronica NON è un instant message.
Un messaggio di posta elettronica una volta uscito dal client può trovarsi in questi stati: in transito, in coda, recapitato, rimbalzato, scartato silenziosamente. (altro…)
-
Attenzione alle finte richieste via mail
Ho notato un ritorno di fiamma delle mail con allegati compressi con ZIP che contengono eseguibili mascherati.
L’ultimo di questa mattina ha come presunto mittente
comunicazioni@staff.aruba.it
e come oggettoInvio copia bollettino
. Anche il testo è abbastanza verosimile e privo di errori evidenti che caratterizzavano i primi tentativi di questo tipo, non fosse altro che non ho debiti pendenti con la ditta di Arezzo:Gentile cliente,
come da lei richiesto in allegato potrà trovare copia del bollettino postale con cui effettuare il pagamento.Saluti
______________________________
Aruba S.p.A.
Servizio Clienti - Aruba.it
http://www.aruba.it
http://assistenza.aruba.it
Call center: 0575/0505
Fax: 0575/862000
______________________________Prima di buttare la mail ho voluto fare qualche analisi. (altro…)
-
Protocolli S nella posta elettronica
Alcuni utenti credono che l’utilizzo di HTTPS possa da solo risolvere i problemi di tutela dei dati nelle comunicazioni Internet.
Tralasciando i protocolli proprietari di app modaiole che non sono l’oggetto di questo articolo, molti dati viaggiano tramite la posta elettronica.
Un messaggio di posta elettronica viene inviato dal client al primo server (server di posta in uscita) con il protocollo SMTP, i server parlano tra di loro in SMTP e alla fine un client scarica un messaggio con IMAP o POP3 (server di posta in arrivo).
(altro…) -
SMTP STARTTLS in crescita
Un rapporto di Facebook dimostra che la cifratura della posta elettronica ha raggiunto una “massa critica”.
Questa è senza dubbio una buona notizia per la tutela dei dati personali perché il normale protocollo SMTP, figlio di quando Internet era un’altra cosa, dialoga in chiaro.
L’estensione STARTTLS consente anche ad SMTP di passare ad una connessione cifrata utilizzando la medesima connessione TCP.
(altro…) -
Spam nell’oggetto
Ogni tanto gli spammer riescono ancora a stupirmi.
Ieri sera ho ricevuto una mail di spam riprodotta a lato il cui messaggio di spam era tutto nell’oggetto.
Analizzando gli header, risulta che la mail è partita effettivamente da un account di Yahoo! giapponese, la cui validità è verificata anche dal DKIM, con buona pace di chi si illude che questa tecnologia possa servire ad evitare lo SPAM.
Il malfattore ha utilizzato l’IP 41.207.194.14 della Costa D’Avorio per collegarsi al webmail di Yahoo! e inviare la mail.
Se il sistema di filtro della posta elettronica lo permette e questo tipo di protezione non è già attiva, si potrebbe limitare la lunghezza dell’oggetto delle mail ad una dimensione ragionevole. Per la cronaca, la dimensione totale dell’header
Subject
della mail qui riprodotta è di 3501 byte. -
La posta elettronica
Correva l’Anno Zero dell’Era Star Wars, noto a molti anche come 1977, e Honeywell pubblicava negli USA questa pubblicità.
Tomorrow’s automated office will clearly include Electronic Mail.
Su questo bisogna dire che la pubblicità ci ha azzeccato, anche se nessuno avrebbe potuto mai prevedere lo SPAM. E, a parte il posacenere e l’assenza di un computer, la scrivania da impiegato quadratico medio maniaco dell’ordine non è cambiata molto.
Sette anni dopo quella pubblicità Tom Jennings attivava su una macchina MS-DOS Fido BBS e gettava le basi della FidoNet, palestra informatica e telematica per molti di noi prima dell’Era di Internet. La FidoNet era una rete di scambio di messaggi privati denominati netmail (in Italia era meglio non chiamarla posta elettronica per via del monopolio delle Poste) e solamente dopo è diventata una rete di scambio di messaggi pubblici divise in aree: molti ricorderanno il famoso mantra “l’echomail si appoggia sulla netmail” derivato dal fatto che i messaggi pubblici non erano altro che allegati compressi spediti tramite l’infrastruttura della netmail (espressioni come “tossare i messaggi echo” erano all’ordine del giorno). (altro…)
-
Se l’attacco è mirato
Le mail di phishing arrivano quasi quotidianamente, nonostante le protezioni antispam e alcune sono talmente grossolane da strapparci qualche secondo di ilarità.
La storia cambia notevolmente se una persona o un’organizzazione viene presa di mira con un attacco mirato, detto tecnicamente spear phishing.
A differenza del phishing che pesca a strascico (come le notifiche da banche in cui non solo non abbiamo un conto, ma di cui ignoriamo l’esistenza), un attacco mirato avviene al termine di un’indagine sulla vittima.
(altro…) -
Forward secrecy in Postfix
È possibile implementare la forward secrecy anche nelle sessioni TLS di Postfix.
Questa guida parte dal presupposto che Postfix abbia TLS configurato e funzionante, non importa se con un certificato auto-emesso o rilasciato da un’autorità PKI, e si applica alla versione 2.10, le versioni precedenti potrebbero aver bisogno di qualche aggiustamento dei parametri, come indicato nel readme apposito.
Lo scopo è di avere delle chiavi di sessione effimere con una vita relativamente breve al fine di rendere più ardua la cosiddetta retrospective decryption attraverso una rigenerazione periodica dei parametri p e g dell’algoritmo Diffie-Hellman per lo scambio di chiavi.
-
Come gestisci la tua mail?
Negli anni ho visto tante modalità di gestione della posta elettronica.
Grazie alle nuove versioni di Outlook, al fatto che altri programmi gestiscono serenamente mailbox voluminose e alla sempre maggiore diffusione di IMAP, adesso è facile tenere molti messaggi, ma ciascuno ha un proprio metodo di archiviazione.
(altro…)