Risultati per "email"
9 risultati dal blog · 2.1541 ms
Trovati 9 risultati
-
Configurare notifiche email su VPS senza supporto tecnico: guida pratica per Postfix su Debian e Ubuntu
Configurare Postfix su Debian 12 per notifiche di sistema affidabili: relay SMTP esterno, SPF/DKIM, monitoring coda email e alert automatici. Caso reale PMI.
A maggio 2025 durante un audit su un VPS Hetzner CX21 di un cliente calabrese - studio di commercialisti con gestionale Laravel per fatturazione elettronica e un portale clienti - ho scoperto che il server non inviava email da quattro mesi. Le notifiche di backup fallito, gli alert di spazio disco, gli avvisi di Fail2ban, i report settimanali del gestionale: tutto finiva nella coda Postfix e non usciva. Il titolare non se ne era accorto perché quelle email non le riceveva - e non ricevere... continua a leggere
-
Email transazionali di Laravel che finiscono in spam o non arrivano: diagnosi e fix su VPS unmanaged
Email Laravel in spam o non consegnate su VPS unmanaged: diagnosi SMTP, SPF/DKIM/DMARC, code asincrone e switch a provider transazionale. Guida operativa per PMI.
A giugno 2025 ho ricevuto una segnalazione da un cliente che gestisce un e-commerce B2B di prodotti chimici industriali su un VPS Hetzner CPX41 (8 vCPU, 16 GB RAM, 240 GB SSD). L'applicazione Laravel 10 inviava circa 800 email transazionali al giorno: conferme d'ordine, notifiche di spedizione, fatture in PDF, alert di scadenza contratti. Il tutto passava per un'istanza Postfix locale configurata tre anni prima dallo sviluppatore originale - un MAIL_MAILER=smtp con MAIL_HOST=localhost nel .env, ... continua a leggere
-
Esigenze di Business e Affidabilità Tecnologica nell'Era Digitale
Business vs Affidabilità Digitale: guida completa su sicurezza, gestione rischi e successo nell'era tecnologica. Scopri come bilanciare innovazione e protezione.
Questo articolo fa parte della NIS2 Awareness - Dettagli tecnico/operativi sulla Direttiva UE 2022/2555 (NIS2)Se hai bisogno di un Consulente Cyber Security esperto, contattami senza impegno. Grazie alla collaborazione con un team multidisciplinare di esperti sapremo seguirti nel processo di Analisi, di Procedura, e di Implementazione delle misure tecnico-operative di adeguamento.NIS2: Obblighi, Scadenze e Strategie per la Sicurezza AziendaleNIS2 Explained: Cybersecurity Compliance for European ... continua a leggere
-
Autenticazione passwordless in Laravel: passkey, magic link e WebAuthn
Implementare autenticazione passwordless in Laravel: passkey con WebAuthn, magic link via email e confronto con OTP per sicurezza e UX in applicazioni web.
A ottobre 2025 ho ricevuto dal CTO di un'azienda SaaS del settore servizi legali italiano una lista di incident di sicurezza degli ultimi 12 mesi che aveva il seguente profilo: tre casi di password riutilizzate ed esposte in breach di servizi esterni (uno studio legale intero compromesso perché l'admin usava la stessa password dovunque), due casi di phishing riuscito che aveva portato alla compromissione di utenze finali (email fake che imitava perfettamente un avviso di scadenza fattura ... continua a leggere
-
Bug bounty e vulnerabilità "non risolvibili" nel 2026: come triagiare DoS, brute force e rate limit con un threat model serio
Bug bounty e vulnerabilità "non risolvibili": come triagiare DoS da password lunghe, brute force e rate limit nel 2026 con un threat model serio invece di un fix infinito.
Tre anni fa ho passato due settimane a inseguire un ticket di sicurezza per un cliente del settore e-commerce. Un bug hunter aveva segnalato che il loro endpoint /password/reset permetteva di mandare 200 email di reset password al minuto verso lo stesso indirizzo, e chiedeva una bounty di 1500 euro. Il team di sviluppo aveva implementato un rate limit per IP, il bug hunter aveva girato Tor, gli avevano aggiunto un captcha, lui aveva linkato 2captcha.com con un costo a richiesta di 0.0008 dollari... continua a leggere
-
Security awareness per PMI: dal 33% di click rate al 4% con simulazioni di phishing e formazione continua
DBIR 2025: il 60% delle violazioni coinvolge il fattore umano. KnowBe4 documenta un calo dell'86% del click rate dopo 12 mesi di training. NIS2 Art. 21 lo rende obbligatorio.
In un'attività di penetration testing per un'azienda del settore servizi digitali, la fase di social engineering ha ottenuto credenziali valide in 47 minuti. Il vettore: un'email che imitava una notifica di Microsoft 365 con un link a una pagina di login clonata. Su 35 dipendenti, 12 hanno cliccato il link (34%) e 8 hanno inserito le credenziali aziendali (23%). Nessuno ha segnalato l'email al reparto IT. Il Verizon DBIR 2025 conferma che il 60% delle violazioni coinvolge il fattore umano... continua a leggere
-
Symfony Messenger: code asincroni robusti per processi di business critici
Come usare Symfony Messenger per code asincrone robuste: handler, transport, retry policy, failure queue e monitoring per processi business critici in
Il 3 aprile 2025 mi ha contattato il CTO di un'azienda lombarda nel settore e-commerce di nicchia - prodotti naturali per la cura degli animali domestici - con fatturato annuo di 8,1 milioni di euro, 82.000 clienti registrati, piattaforma Symfony 7.1 con PostgreSQL 15. Il problema operativo era concreto e ricorrente: ogni volta che il team marketing lanciava una campagna promozionale che richiedeva l'invio di 40.000-50.000 email transazionali in simultanea (offerte flash, saldi stagionali, recup... continua a leggere
-
Sicurezza informatica come processo continuo: building a security culture in azienda
Come costruire una cultura della sicurezza informatica in una PMI italiana: formazione, processi, policy e come mantenere il livello di guardia nel tempo.
Il 19 marzo 2025 sono stato contattato d'urgenza dal titolare di un'azienda bolognese attiva nel settore servizi di consulenza aziendale - 45 dipendenti, fatturato annuo di circa 6,1 milioni di euro, 320 clienti attivi fra cui diverse PMI di una certa dimensione e alcune associazioni di categoria locali. La chiamata arrivava due giorni dopo un incidente grave: la capo-area della sede di Reggio Emilia, una donna di 52 anni con quindici anni di seniority in azienda e ottime competenze professional... continua a leggere
-
Prompt injection in agent systems: come difendere applicazioni LLM che eseguono azioni reali
Difesa da prompt injection in agent systems che eseguono tool reali: input validation, output fencing, least privilege, human-in-the-loop per PHP e Laravel.
Il 28 gennaio 2026, nella mia sandbox di audit red team, ho lasciato che un agent Laravel che avevo costruito come target di attacco ricevesse in ingresso un PDF di "verbale di riunione" generato apposta per testare una tecnica di indirect prompt injection. L'agent girava su un Hetzner AX42 (Ryzen 5 7600X, 64 GB RAM DDR5, 2x NVMe 1 TB in RAID 1), con Laravel 12 su PHP 8.3, PostgreSQL 16, Claude Sonnet 4.6 collegato via un MCP server custom che esponeva quattro tool: sql.query_readonly, mail.send... continua a leggere