ADS

martedì 17 giugno 2025

Come Configurare Manualmente Alice Mail su Microsoft Outlook

✉️ Guida pratica

Se utilizzi Alice Mail (offerta da TIM) e desideri configurarla manualmente in Microsoft Outlook, questa guida ti mostra passo passo come farlo, utilizzando i server IMAP e SMTP ufficiali: in.alice.it e out.alice.it, senza protocolli di sicurezza (SSL/TLS).

⚠️ Attenzione: la configurazione senza sicurezza (niente SSL né STARTTLS) non è raccomandata, soprattutto su reti pubbliche o non protette, poiché le credenziali viaggiano in chiaro. Usala solo se strettamente necessario e su reti fidate.

🔧 Requisiti

  • Un account email @alice.it attivo
  • Microsoft Outlook installato (qualsiasi versione recente)
  • Connessione a Internet
  • Parametri della casella (email e password)

📬 Parametri della Posta in Arrivo (IMAP)

  • Tipo account: IMAP
  • Server posta in arrivo (IMAP): in.alice.it
  • Porta: 143
  • Crittografia: Nessuna
  • Nome utente: indirizzo email completo (nomeutente@alice.it)
  • Password: la tua password di Alice Mail

📤 Parametri della Posta in Uscita (SMTP)

  • Server posta in uscita (SMTP): out.alice.it
  • Porta: 587
  • Crittografia: Nessuna
  • Autenticazione SMTP: Obbligatoria
  • Nome utente SMTP: stesso indirizzo email
  • Password SMTP: la stessa della posta in arrivo

🛠 Configurazione su Outlook (passaggi principali)

  1. Apri Outlook e vai su File > Impostazioni account > Nuovo...
  2. Seleziona Configurazione manuale o tipi di server aggiuntivi
  3. Scegli POP o IMAP
  4. Inserisci i dati del tuo account:
    • Nome: il tuo nome
    • Indirizzo email: nomeutente@alice.it
    • Tipo account: IMAP
    • Server posta in arrivo: in.alice.it
    • Server posta in uscita: out.alice.it
    • Nome utente: nomeutente@alice.it
    • Password: la tua password
  5. Clicca su Altre impostazioni...:
    • Scheda Server della posta in uscita: spunta "Il server della posta in uscita richiede l'autenticazione"
    • Scheda Avanzate:
      • IMAP: porta 143 – Nessuna crittografia
      • SMTP: porta 587 – Nessuna crittografia
  6. Salva, esegui il test account e completa la configurazione.

🧩 Note Aggiuntive

  • Il server out.alice.it spesso accetta connessioni solo da reti TIM (IP italiani assegnati da TIM). Se usi un altro operatore potresti ricevere errori in fase di invio.
  • In caso di problemi di autenticazione, verifica la password direttamente su mail.alice.it.

✅ Conclusione

La configurazione manuale di Outlook per Alice Mail è piuttosto semplice, ma richiede attenzione, soprattutto se scegli di non usare la crittografia. Se possibile, valuta l’uso di:

  • IMAP su porta 993 con SSL
  • SMTP su porta 465 o 587 con STARTTLS

per proteggere meglio i tuoi dati.

martedì 10 giugno 2025

Satori Threat Intelligence Disruption: BADBOX 2.0

Introduzione Il team Satori Threat Intelligence and Research di HUMAN Security ha scoperto e parzialmente interrotto una vasta e complessa operazione di frode soprannominata "BADBOX 2.0". Questa rappresenta un'evoluzione e un'espansione significative dell'operazione BADBOX del 2023 ed è la più grande botnet mai rilevata composta da dispositivi Connected TV (CTV) infetti e altri dispositivi consumer a basso costo.

Cosa è BADBOX 2.0? BADBOX 2.0 si basa su backdoor preinstallate o scaricate da marketplace di terze parti su dispositivi consumer a basso costo, spesso "non di marca", come box CTV, tablet, proiettori digitali e sistemi di infotainment per veicoli. Questi dispositivi, basati su Android Open Source Project (non certificati Google Play Protect), vengono infettati con moduli di frode che consentono agli attori della minaccia di condurre vari attacchi, tra cui:

  • Frode pubblicitaria programmatica e click fraud: utilizzo di annunci nascosti e finestre di browser nascoste per generare entrate illecite.
  • Servizi di proxy residenziale: vendita dell'accesso all'indirizzo IP del dispositivo dell'utente senza consenso, facilitando attacchi come il furto di account (ATO), la creazione di account falsi, attacchi DDoS e la distribuzione di malware.
  • Furto di password monouso (OTP): compromissione della sicurezza degli account degli utenti.

Collaborazione e Disruzione HUMAN Security ha collaborato strettamente con Google, Trend Micro, Shadowserver e altri partner per interrompere l'infrastruttura di BADBOX 2.0. Google ha adottato misure significative, tra cui la terminazione degli account degli editori associati e l'emissione di avvisi tramite Google Play Protect per i dispositivi certificati.

Meccanismi di Attacco e Gruppi Coinvolti L'operazione BADBOX 2.0 è sostenuta da una backdoor, soprannominata "BB2DOOR", che fornisce agli aggressori un accesso privilegiato persistente ai dispositivi. Questa backdoor si attiva al primo avvio del dispositivo o tramite il download di applicazioni malevole, stabilendo una comunicazione con server Command and Control (C2) per scaricare e installare ulteriori moduli di frode.

Sono stati identificati quattro gruppi di attori della minaccia coinvolti:

  • SalesTracker Group: Ritenuto responsabile dell'operazione BADBOX originale e della gestione dell'infrastruttura C2 per BADBOX 2.0.
  • MoYu Group: Ha sviluppato la backdoor per BADBOX 2.0 e gestisce campagne di click fraud e frode pubblicitaria.
  • Lemon Group: Collegato ai servizi di proxy residenziale e a una campagna di frode pubblicitaria tramite siti web di giochi HTML5.
  • LongTV: Un brand che nasconde gli annunci, contribuendo ulteriormente agli schemi di frode.

Approfondimenti L'operazione BADBOX 2.0 evidenzia la crescente sofisticazione dei criminali informatici nel colpire ogni fase del percorso del cliente, sfruttando dispositivi di basso costo e catene di approvvigionamento software/hardware vulnerabili. La capacità di spingere qualsiasi funzionalità desiderata sui dispositivi infetti sottolinea la gravità della minaccia. Questo caso dimostra l'importanza della collaborazione tra aziende di sicurezza e giganti tecnologici per contrastare le minacce su larga scala e proteggere gli utenti. La raccomandazione di Google di utilizzare dispositivi certificati Play Protect e di monitorare il traffico di rete domestica è cruciale per la prevenzione.

Conclusioni BADBOX 2.0 è un promemoria allarmante della necessità di vigilanza nella sicurezza dei dispositivi connessi. La natura pervasiva della frode e la varietà di attacchi possibili sottolineano l'importanza di acquisire dispositivi da fonti affidabili e di mantenere il software aggiornato.

Link ai domini incriminati in formato .csv

giovedì 5 giugno 2025

10 Errori di Sicurezza Informatica che anche gli Esperti Continuano a Fare (e Come Evitarli)

“Chi è senza password riutilizzata, scagli la prima chiave crittografica.”

Nel mondo della sicurezza IT, spesso ci sentiamo dieci passi avanti... finché non scopriamo che qualcuno ha lasciato attivo l'utente test con password 1234 in produzione. E a volte, quel qualcuno siamo proprio noi.
Ecco una lista – dura ma onesta – degli errori che anche gli esperti continuano a fare. E, soprattutto, come evitarli.

1. 🔁 Riutilizzare le stesse password (anche solo per test)

Succede. Anche con l’MFA attivo. Ma un attaccante non ha bisogno del tuo secondo fattore se ottiene la password e trova un endpoint vulnerabile.
✔ Soluzione: usa un password manager aziendale e imposta rotazioni regolari. Niente password statiche in chiaro nei tuoi script. Mai.

2. 🌐 Non segmentare la rete

Un’infezione su una stampante cinese da 30€ non dovrebbe consentire l’accesso al server didattico.
✔ Soluzione: VLAN per ogni zona logica, firewall interni e niente bridge selvaggi. Segmentare è sopravvivere.

3. 🔓 Porte RDP aperte su Internet

C’è ancora chi lo fa. Magari su una porta "non standard". Sai, tipo 33890 perché così “non la trova nessuno”... 🤦
✔ Soluzione: VPN seria con MFA o accesso remoto solo tramite tunnel sicuri come ZeroTier o Tailscale.

4. 💾 Backup accessibili (e mai testati)

Hai fatto backup? Bene. Li hai ripristinati almeno una volta? Esatto.
✔ Soluzione: backup immutabili, offline o cloud. Policy di retention serie e test regolari di restore.

5. 👑 Utenti con privilegi admin per comodità

Il docente con accesso admin "per installarsi un programmino" è una mina vagante.
✔ Soluzione: JEA (Just Enough Administration) con PowerShell o RMM con controllo granulare.

6. 🧯 Non aggiornare subito perché “non c’è tempo”

Patchare è una rogna. Ma non patchare è peggio. E sì, anche per le stampanti.
✔ Soluzione: WSUS + script di analisi patch o strumenti come Intune se il budget lo consente.

7. 📁 Condivisioni di rete con permessi eccessivi

La cartella \\server\docenti\materiale con Everyone: Full Control è la gioia di ogni ransomware.
✔ Soluzione: ACL mirati, gruppi specifici e audit con Get-Acl periodico.

8. 🎣 Ignorare il social engineering

Firewall, antivirus, MFA... ma poi l’utente clicca su "pagella aggiornata.docm".
✔ Soluzione: Formazione continua e campagne di phishing simulate. Anche solo una newsletter interna fa la differenza.

9. 📊 Avere log, ma non analizzarli

I log servono a poco se nessuno li guarda. Servono prima, non solo nel forensics post mortem.
✔ Soluzione: Centralizzazione (Graylog, ELK, Wazuh) e alert automatici per eventi critici.

10. 📷 Dimenticare i dispositivi non IT

Videosorveglianza, badge, stampanti Wi-Fi, domotica: tutto ha un IP. E spesso firmware vulnerabili.
✔ Soluzione: Isola questi dispositivi, monitorali, blocca comunicazioni sospette via firewall o blacklist.

📌 Conclusione

Essere “esperti” non significa essere infallibili. Ma sapere dove guardare e automattizzare ciò che si può fa tutta la differenza.
Inizia anche solo da uno di questi punti: potresti ridurre il tuo rischio reale del 20% con un’ora di lavoro.


Articolo scritto da Marco – Assistente Tecnico AR02, esperto in sicurezza IT e automazione scolastica
Torna alla home del blog