Impostazione di Pi-hole per sbarazzarsi della pubblicità su Internet

In questo post voglio presentarvi un prodotto che può essere implementato in 5 minuti e ci libererà di tutta la pubblicità che vediamo quando navighiamo su Internet, È così facile! Possiamo fare in modo che le persone nel nostro ufficio o nella nostra casa navigano in modo più sicuro, semplicemente installando su una macchina virtuale o su una Raspberry Pi un software che ci nasconderà tutta la pubblicità!

Nagios – Controllare se siamo nelle blacklist SPAM

Che succede txabales!!! Veniamo con qualcosa che può adattarsi a tutti noi! Chiunque abbia già configurato un ambiente Nagios o Centreon (o vuoi tirarti su il morale), Perché non controlliamo se i nostri IP pubblici o gli indirizzi IP attraverso i quali la posta della nostra organizzazione viene lasciata nella lista nera?? Finora sappiamo come abbiamo scoperto che sei nelle liste nere… Perché la posta non esce o non arriva?, No? Anticipa i tempi e controlla le principali blacklist!!

Installazione di un Exchange nella DMZ 2010 con la funzione di trasporto perimetrale

Se abbiamo un'organizzazione Microsoft Exchange Server già implementata nella nostra rete e vogliamo darle maggiore sicurezza, possiamo implementare un server Exchange nella DMZ o zona demilitarizzata con l'intento di non esporre direttamente a Internet i nostri server Exchange della LAN. Microsoft dispone di un ruolo o funzione chiamata Funzione di trasporto perimetrale o Edge Transport che ci permetterà di effettuare filtri contro la posta indesiderata, così come di antivirus o creare regole di trasporto.

Impostazione delle liste RBL in Fortigate per evitare lo SPAM

Se la nostra intenzione è bloccare tutto lo spam che passa attraverso il nostro firewall, la cosa più normale è configurare le liste RBL e in questo documento viene mostrato come configurarle su un firewall Fortinet, su un Fortigate. RBL è l'acronimo di “Realtime Blackhole List” o “Lista nera in tempo reale”. Sono sistemi che pubblicano un database con un elenco di indirizzi IP che sono stati origine di invii di posta elettronica non richiesta (SPAM). Questi database vengono consultati online in tempo reale dai sistemi AntiSpam o dai server di posta prima di accettare una nuova mail e quella mail sarà contrassegnata come spam o verrà rifiutata, secondo necessità.