Artistic Endeavors, il tema ufficiale di Microsoft, scaricalo e provalo
Recentemente, Microsoft ha rilasciato un nuovo pacchetto di temi chiamato Artistic Endeavors esclusivamente per dispositivi che utilizzano Windows 10 sul Microsoft Store.
I protocolli di sicurezza della posta elettronica sono strutture che proteggono le email degli utenti da interferenze esterne. La posta elettronica necessita di protocolli di sicurezza aggiuntivi per un motivo: il protocollo SMTP (Simple Mail Transfer Protocol) non dispone di sicurezza integrata. Una notizia scioccante, vero?
Molti protocolli di sicurezza funzionano con SMTP. Ecco questi protocolli e come proteggono la tua posta elettronica.
Ulteriori informazioni sui protocolli di sicurezza della posta elettronica
Secure Sockets Layer (SSL) e il suo successore, Transport Layer Security (TLS), sono i protocolli di sicurezza e-mail più diffusi per proteggere la posta elettronica mentre viaggia su Internet.
SSL e TLS sono protocolli a livello di applicazione. Nelle reti di comunicazione Internet, il livello applicativo standardizza la comunicazione per i servizi dell'utente finale. In questo caso, il livello dell'applicazione fornisce un quadro di sicurezza (un insieme di regole) che funziona con SMTP (anche il protocollo del livello dell'applicazione) per proteggere le comunicazioni e-mail degli utenti.
Questa parte dell'articolo discuterà solo di TLS perché il suo predecessore, SSL, è stato deprecato dal 2015.
TLS fornisce ulteriore privacy e sicurezza per la “comunicazione” con i programmi informatici. In questo caso, TLS fornisce sicurezza per SMTP.
Quando l'applicazione di posta elettronica dell'utente invia e riceve messaggi, utilizza il protocollo TCP (Transmission Control Protocol - parte del livello di trasporto e il client di posta lo utilizza per connettersi al server di posta) per avviare l'"handshake" con il server di posta.
Un handshake è una serie di passaggi in cui il client di posta elettronica e il server di posta elettronica confermano le impostazioni di sicurezza e crittografia e quindi iniziano la trasmissione della posta elettronica. A livello base, le strette di mano funzionano in questo modo:
1. Il client invia il messaggio "ciao", i tipi di crittografia e le versioni TLS compatibili al server di posta elettronica (server di posta elettronica).
2. Il server risponde con il certificato digitale TLS e la chiave di crittografia pubblica del server.
3. Il client verifica le informazioni sul certificato.
4. Il client genera una chiave segreta condivisa (nota anche come chiave pre-master) utilizzando la chiave pubblica del server e la invia al server.
5. Il server decodifica la chiave condivisa segreta.
6. A questo punto, il client e il server possono utilizzare la chiave condivisa segreta per crittografare la trasmissione dei dati, in questo caso l'e-mail dell'utente.
TLS è importante perché la maggior parte dei server e dei client di posta elettronica lo utilizza per fornire un livello base di crittografia per le e-mail degli utenti.
TLS opportunistico è un comando di protocollo che informa il server di posta elettronica che il client di posta elettronica desidera trasformare una connessione esistente in una connessione TLS sicura.
A volte, il client di posta elettronica di un utente utilizza una connessione di testo normale invece di seguire il processo di handshake sopra descritto per creare una connessione sicura. TLS opportunistico tenterà di avviare un handshake TLS per creare il “tunnel”. Tuttavia, se l'handshake fallisce, Opportunistic TLS tornerà alla connessione in testo semplice e invierà l'e-mail senza crittografia.
TLS forzato è una configurazione di protocollo che impone a tutte le "transazioni" di posta elettronica di utilizzare lo standard TLS sicuro. Se l'e-mail non può arrivare dal client di posta elettronica al server di posta elettronica e quindi al destinatario dell'e-mail, il messaggio non verrà recapitato.
Il certificato digitale è uno strumento di crittografia che può essere utilizzato per proteggere crittograficamente le e-mail. Il certificato digitale è un tipo di crittografia a chiave pubblica.
L'autenticazione consente alle persone di inviarti e-mail crittografate con chiavi di crittografia pubbliche predeterminate, nonché di crittografare i messaggi che invii ad altri. Il certificato digitale agisce quindi come un passaporto, legato a un'identità online e il suo utilizzo principale è autenticare tale identità.
Avendo un Certificato Digitale, la chiave pubblica è disponibile per chiunque voglia inviarti messaggi crittografati. Loro crittografano il loro documento con la tua chiave pubblica e tu lo decifra con la tua chiave privata.
I certificati digitali possono essere utilizzati da individui, aziende, organizzazioni governative, server di posta elettronica e quasi qualsiasi altra entità digitale per autenticare le identità online.
Sender Policy Framework (SPF) è un protocollo di autenticazione che teoricamente protegge dallo spoofing del dominio.
SPF introduce ulteriori controlli di sicurezza che consentono al server di determinare se i messaggi provengono dal dominio o se qualcuno sta utilizzando il dominio per nascondere la propria vera identità. Un dominio è una parte di Internet con un nome univoco. Ad esempio, Quantrimang.com è un dominio.
Spesso gli hacker e gli spammer nascondono i propri domini quando tentano di penetrare nel sistema o di truffare gli utenti, perché dal dominio è possibile risalire alla posizione e al proprietario o almeno vedere se il dominio è presente nella lista black no. Mascherando un'e-mail dannosa come un dominio attivo "sano", è molto probabile che gli utenti non si sospettino quando fanno clic o aprono un allegato dannoso.
Il Sender Policy Framework ha tre elementi fondamentali: il framework, i metodi di autenticazione e le intestazioni e-mail specializzate che trasmettono informazioni.
DomainKeys Identified Mail (DKIM) è un protocollo anti-manomissione che garantisce la sicurezza dei messaggi inviati durante la trasmissione. DKIM utilizza le firme digitali per verificare che le e-mail siano state inviate da domini specifici. Inoltre, controlla anche se il dominio consente l'invio di e-mail. DKIM è un'estensione di SPF.
In pratica, DKIM semplifica lo sviluppo di “liste nere” e “liste bianche”.
Il prossimo protocollo di sicurezza della posta elettronica è DMARC (Domain-Based Message Authentication, Reporting & Conformance). DMARC è un sistema di autenticazione che convalida gli standard SPF e DKIM per proteggersi da azioni fraudolente provenienti da un dominio. DMARC è una caratteristica importante nella lotta contro lo spoofing del dominio. Tuttavia, il tasso di adozione relativamente basso significa che la contraffazione è ancora dilagante.
DMARC funziona prevenendo la falsificazione dell'intestazione dall'indirizzo dell'utente. Lo fa:
DMARC indica a un provider di posta elettronica come gestire qualsiasi posta elettronica in arrivo. Se l'e-mail non soddisfa i test SPF e gli standard di autenticazione DKIM, verrà rifiutata. DMARC è una tecnologia che consente ai domini di tutte le dimensioni di proteggere i propri nomi di dominio dallo spoofing.
Secure/Multifunction Internet Mail Extensions (S/MIME) è un protocollo di crittografia end-to-end di lunga data. S/MIME codifica il contenuto dell'e-mail prima che venga inviato, escludendo il mittente, il destinatario o altre parti dell'intestazione dell'e-mail. Solo il destinatario può decrittografare il messaggio del mittente.
S/MIME è implementato dai client di posta elettronica ma richiede un certificato digitale. La maggior parte dei client di posta elettronica moderni supporta S/MIME, ma gli utenti dovranno comunque verificare il supporto specifico per la propria applicazione e provider di posta elettronica.
Pretty Good Privacy (PGP) è un altro protocollo di crittografia end-to-end di lunga data. Tuttavia, è più probabile che gli utenti abbiano incontrato e utilizzato la sua controparte open source, OpenPGP.
OpenPGP è la versione open source del protocollo di crittografia PGP. Riceve aggiornamenti regolari e gli utenti lo troveranno in molte applicazioni e servizi moderni. Come S/MIME, terze parti possono comunque accedere ai metadati dell'e-mail, come le informazioni sul mittente e sul destinatario dell'e-mail.
Gli utenti possono aggiungere OpenPGP alla configurazione della sicurezza e-mail utilizzando una delle seguenti applicazioni:
L'implementazione di OpenPGP in ciascun programma è leggermente diversa. Ogni programma ha uno sviluppatore diverso che imposta il protocollo OpenPGP per utilizzare la crittografia della posta elettronica. Tuttavia, questi sono tutti programmi di crittografia affidabili di cui gli utenti possono fidarsi con i propri dati.
OpenPGP è uno dei modi più semplici per aggiungere la crittografia su una varietà di piattaforme.
I protocolli di sicurezza della posta elettronica sono estremamente importanti perché aggiungono un livello di sicurezza alle email degli utenti. Fondamentalmente, la posta elettronica è vulnerabile agli attacchi. SMTP non dispone di sicurezza integrata e l'invio di e-mail in formato testo normale (ovvero senza alcuna protezione e chiunque lo intercetti può leggerne il contenuto) è molto rischioso, soprattutto se contiene informazioni sensibili.
Spero che troverai la scelta giusta!
Vedi altro:
Recentemente, Microsoft ha rilasciato un nuovo pacchetto di temi chiamato Artistic Endeavors esclusivamente per dispositivi che utilizzano Windows 10 sul Microsoft Store.
Il registro di avvio o il registro di inizializzazione del sistema è un file di testo che può essere creato durante la sequenza di avvio del computer.
Il termine “Wireless Body Area Network” è stato coniato nel 2001 da Van Dam. Fondamentalmente si tratta di una rete di nodi sensoriali attaccati al corpo umano, utilizzati per misurare i segnali biologici (frequenza cardiaca, pressione sanguigna, segnali cerebrali, ecc.) degli esseri umani.
PowerShell è un potente framework di automazione e gestione della configurazione che consente agli amministratori di sistema di lavorare in modo più efficiente automatizzando attività noiose e ripetitive. Di seguito sono riportati alcuni comandi di base di PowerShell per aiutarti a sfruttare appieno la potenza di questo strumento.
Questa guida ti mostrerà come modificare il carattere dell'Editor del Registro di sistema solo per il tuo account o per tutti gli utenti in Windows 10.
Tutte le modifiche al registro di Windows possono essere apportate tramite l'editor del registro, uno strumento incluso in tutte le versioni di Windows. Questo articolo ti guiderà come aprire l'editor del Registro di sistema.
Accedi alle impostazioni del firmware UEFI per modificare l'ordine di avvio predefinito o impostare una password UEFI. Puoi aprire le impostazioni UEFI da Impostazioni su Windows 10, dal pulsante Start o dalla finestra del prompt dei comandi.
Per dividere il volume dei dati archiviati in parti separate, puoi partizionare l'unità e ciascuna partizione apparirà come un'unità separata. Questa partizione è estremamente utile se esegui più sistemi operativi.
LuckyTemplates ti guiderà ad attivare la combinazione di tasti Ctrl + C e Ctrl + V per copiare e incollare i comandi nella finestra del prompt dei comandi.
In questo articolo, LuckyTemplates ti invita ad apprendere la tecnica di hacking Session Hijacking.