Archives For Lavoro

Ne fai parte anche tu (in realtà il tuo indirizzo di posta elettronica aziendale e/o privato), inevitabilmente: “benvenuto a bordo” del più corposo gruppo di vittime di phishing che io ricordi da qualche anno a questa parte. Radio, TV, giornali, ormai puoi leggere articoli in proposito anche nei bagni degli Autogrill o delle stazioni ferroviarie, subito accanto ai numeri di cellulare associati a piccanti sconcerie. Hai visitato un sito web per adulti e qualcuno ha catturato video e audio passando rispettivamente da webcam e microfono del tuo PC, a prescindere che questo sia possibile o no (perché di vittime prive di entrambe le periferiche ne esistono eccome), si parla persino di indirizzi di posta elettronica non presidiati e magari utilizzati da software di terze parti, io ho scoperto che il software di HelpDesk aziendale visita siti web zozzi senza farsi scoprire, bravo!

Calmati, respira, nulla di quanto detto nella mail è vero, non esistono video compromettenti che ti riguardano a meno che non sia stato tu –coscientemente– a volerli mettere in rete, e in tal caso direi che la preoccupazione viaggia sotto lo zero.

Di video compromettenti, riscatti Bitcoin e ondate di phishing

Nella versione italiana, l’attuale ondata prevede un testo che si ripete (come ogni attacco classico) e che modifica solo il campo mittente / destinatario e il valore economico del riscatto richiesto, mantenendo inalterato tutto il resto.

Le e-mail

Ciao!

Come avrai notato, ti ho inviato un’email dal tuo account.
Ciò significa che ho pieno accesso al tuo account.

Ti sto guardando da alcuni mesi.
Il fatto è che sei stato infettato da malware attraverso un sito per adulti che hai visitato.
Se non hai familiarità con questo, ti spiegherò.
Virus Trojan mi dà pieno accesso e controllo su un computer o altro dispositivo.
Ciò significa che posso vedere tutto sullo schermo, accendere la videocamera e il microfono, ma non ne sai nulla.

Ho anche accesso a tutti i tuoi contatti e tutta la tua corrispondenza.

Perché il tuo antivirus non ha rilevato il malware?
Risposta: il mio malware utilizza il driver, aggiorno le sue firme ogni 4 ore in modo che Il tuo antivirus era silenzioso.

Ho fatto un video che mostra come ti accontenti nella metà sinistra dello schermo, e nella metà destra vedi il video che hai guardato.
Con un clic del mouse, posso inviare questo video a tutte le tue e-mail e contatti sui social network.
Posso anche postare l’accesso a tutta la corrispondenza e ai messaggi di posta elettronica che usi.

Se vuoi impedirlo, trasferisci l’importo di 238€ al mio indirizzo bitcoin (se non sai come fare, scrivi a Google: “Compra Bitcoin”).

Il mio indirizzo bitcoin (BTC Wallet) è: 17YKd1iJBxu616JEVo15PsXvk1mnQyEFVt

Dopo aver ricevuto il pagamento, eliminerò il video e non mi sentirai mai più.
Ti do 48 ore per pagare.
Non appena apri questa lettera, il timer funzionerà e riceverò una notifica.

Presentare un reclamo da qualche parte non ha senso perché questa email non può essere tracciata come e il mio indirizzo bitcoin.
Non commetto errori!

Se scopro di aver condiviso questo messaggio con qualcun altro, il video verrà immediatamente distribuito.

Auguri!

In inglese la storia non cambia (c’è un diverso BTC Wallet, se ci fai bene caso), questo è ciò che ho intercettato tramite l’Exchange in Cloud che utilizziamo in ufficio e una Transport Rule creata ad-hoc, di cui ti parlerò tra breve:

Hi! As you may have noticed, I sent you an email from your account. This means that I have full access to your acc: On moment of crack USER@CONTOSO.COM password: 54428949 You say: this is my, but old password! Or: I will change my password at any time! Of course! You will be right, but the fact is that when you change the password, my malicious code every time saved a new one! I’ve been watching you for a few months now. But the fact is that you were infected with malware through an adult site that you visited. If you are not familiar with this, I will explain. Trojan Virus gives me full access and control over a computer or other device. This means that I can see everything on your screen, turn on the camera and microphone, but you do not know about it. I also have access to all your contacts and all your correspondence from e-mail and messangers. Why your antivirus did not detect my malware? Answer: My malware uses the driver, I update its signatures every 4 hours so that your antivirus is silent. I made a video showing how you satisfy yourself in the left half of the screen, and in the right half you see the video that you watched. With one click of the mouse, I can send this video to all your emails and contacts on social networks. I can also post access to all your e-mail correspondence and messengers that you use. If you want to prevent this, transfer the amount of $791 to my bitcoin address (if you do not know how to do this, write to Google: “Buy Bitcoin”). My bitcoin address (BTC Wallet) is: 1KeCBKUgQDyyMpaXhfpRi2qUvyrjcsT44o After receiving the payment, I will delete the video and you will never hear me again. I give you 48 hours to pay. I have a notice reading this letter, and the timer will work when you see this letter. Filing a complaint somewhere does not make sense because this email cannot be tracked like my bitcoin address. I do not make any mistakes. If I find that you have shared this message with someone else, the video will be immediately distributed. Bye!

Complessità spicciole

Appurato che l’utilizzo non autorizzato di dispositivi come microfono e webcam è stato reso possibile in passato da backdoor scoperte e rese poi pubbliche, quindi ormai inutilizzabili (anche di questi argomenti puoi leggere ciò che vuoi sul web, non è difficile), e che è quindi consigliato prendere precauzioni (molti PC oggi propongono occhielli che è possibile chiudere quando non si utilizza la webcam, e ci sono delle applicazioni che avvisano nel caso in cui un qualsiasi software o servizio stia tentando l’accesso silente al microfono, per esempio), quanto affermato dall’autore dell’attacco è abbastanza improbabile:

  • la mail arriva sì dal tuo stesso nome, cognome e indirizzo di posta elettronica, ma non è realmente così. Analizzando l’header scoprirai che il mittente usa un indirizzo IP non autorizzato all’invio di mail con il tuo dominio (fallisce la verifica del record SPF, ma non solo), molto spesso africano (questo è ciò che rilevo dall’ondata che stiamo analizzando con Microsoft da un paio di giorni a questa parte): redirect.li/map/?ip=41.187.116.102. Se hai bisogno di uno strumento pratico per l’analisi degli header di posta elettronica, ti consiglio quello ufficiale Microsoft all’indirizzo mha.azurewebsites.net/pages/mha.html. Per questo stesso motivo la casella di posta elettronica reale è in salute, non violata, e chi attacca non può avere avuto accesso alla tua casella di posta elettronica, né tanto meno ai contatti della rubrica.
  • I malware possono pressoché tutto se hanno accesso indisturbato alla tua macchina, ma per poterti infettare dovrai aver installato qualcosa tu di tua sponte (all’incirca), non ci si prende delle malattie solo perché hai sfiorato o sei rimasto per più tempo su un sito web per adulti. Altra clamorosa stupidata è quella relativa al driver e all’aggiornamento delle firme ogni 4 ore.

pourparler

  • Qualcuno sa spiegarmi cosa vuol dire accontentarsi di metà video destra o sinistra? Non è una complessità, più che altro è curiosità, ma proseguiamo.
  • Hai notato che non c’è riferimento alcuno al fatto che il pagamento verrà verificato? Tu paga, io cancello, ma non hai modo di verificare che questo venga realmente fatto, non ti suona un pelo strano?
  • All’interno della mail si parla di conto alla rovescia, ma non c’è sistema alcuno integrato che lo permetta. È una cosa fattibile, si usano dei “pixel” come fossero immagini che –una volta visualizzate– possono effettivamente far partire un avviso al mittente, ma l’ondata di cui siamo un po’ tutti partecipi attualmente non contiene al suo interno nulla di tutto questo. Sulla base di tutto questo viene meno anche la scoperta della condivisione (quella per la quale verrà condiviso immediatamente il video, senza possibilità di appello).

Consigli

Immagino tu ne stia cercando, è ragionevole considerando che forse non sei ferrato in materia e probabilmente un piccolo attacco di panico lo hai anche avuto. Provo a buttare giù qualche linea guida che spero possa tornarti utile, ma se vuoi chiedere dell’altro non farti problemi, sei il benvenuto, puoi utilizzare l’area commenti qui di seguito o se preferisci (e sei iscritto a Reddit) il sub /r/Gioxx.

  • Vuoi cambiare password? Non è necessario, ma fallo se ciò ti fa sentire più sicuro. Ti ricordo che sarebbe opportuno utilizzare password diverse per ogni servizio, non facilmente riconducibili a te ma non per questo motivo troppo complesse, dai un’occhiata a questo mio vecchio articolo in merito. Se non sai come ricordarle tutte o come gestirle al meglio, ti consiglio di leggere L’ecosistema “KeePass based”: gestire password tra più sistemi.
  • L’antivirus è certamente fondamentale. A prescindere dalla tua scelta (vendor / prodotto), è sempre bene averne uno aggiornato, al quale permettere di effettuare scansioni complete programmate (quotidiane se possibile, settimanali come minimo). A questo puoi associare, nel caso già non lo facesse lui, un software antispam e uno antimalware (come MBAM), da utilizzare di tanto in tanto per capire se ci sono ospiti scomodi (anche se non troppo) a bordo della macchina.
  • Il browser è il centro della tua quotidianità. Non mi importa se sei pro o contro Firefox, se sei fanboy di Google o chissà quale altro prodotto, l’importante è utilizzare un browser costantemente aggiornato e sicuro, evita Internet Explorer e anche Edge (almeno fino a quando questo non sarà basato sul progetto Chromium), proteggiti ulteriormente utilizzando componenti aggiuntivi che non permettono di essere tracciati durante la navigazione.

Exchange in Cloud

Di video compromettenti, riscatti Bitcoin e ondate di phishing 1

Se sei amministratore di server Exchange in Cloud (la soluzione proposta da Office 365) crea una nuova Transport Rule per proteggere i tuoi utenti. Collegati all’ECP e spostati sotto mail flowrules, quindi crea la regola partendo dal template di Bypass spam filtering (anche se così non sarà) e:

If the message…

  • Includes these patterns in the message subject or body: ‘bitcoin’ or ‘pornografico’ or ‘masturbazione’ or ‘BTC Wallet’
  • and Is received from ‘Outside the organization’

Do the following…

  • Set audit severity level to ‘High’
  • and Deliver the message to the hosted quarantine.
  • and Stop processing more rules
  • and Send the incident report to ADMINS@CONTOSO.COM (sostituiscilo con un tuo indirizzo di posta elettronica), include these message properties in the report: sender, recipients,
  • subject, matching rules, matching content

Rule mode

  • Enforce

Additional properties

  • Sender address matches: Header

La regola potrebbe certamente fermare in Quarantena del materiale lecito che nulla c’entra con l’attacco, ma considerando la quantità di mail oggi in ingresso ti assicuro che i falsi positivi possono essere contati sulle dita di una sola mano. Ti toccherà quindi tenere d’occhio la coda di mail bloccate, ma è cosa assai semplice (per il momento), che potrai fare più volte nel corso di una giornata (protection.office.com/#/quarantine, da mostrare per “Criterio“).

Sono ancora in contatto con il supporto Microsoft per migliorare ulteriormente l’intercettazione di queste mail tramite RegEx, aggiornerò l’articolo non appena ci saranno sviluppi (testati e funzionanti) in merito.

Letture e conclusioni

Ottenere il tuo indirizzo di posta elettronica e bersargliarlo con attacchi di questo tipo è cosa ormai assai semplice. Se non sei tu a inserirlo in moduli (e quindi database) facilmente attaccabili e dai quali ottenere –come manna dal cielo– informazioni facilmente rivendibili, saranno altri a farlo per conto tuo (senza necessariamente la tua autorizzazione), esempi pratici di ciò sono quelli discussi da Troy Hunt (ripresi poi in italiano da Michele Nasi) nel suo articolo The 773 Million Record “Collection #1” Data Breach (in italiano qui: ilsoftware.it/articoli.asp?tag=Diffuso-in-rete-un-archivio-con-773-milioni-di-indirizzi-email-e-password-verificate-se-ci-sono-anche-i-vostri_18617).

Ti ho parlato già di strumenti come HIBP o Firefox Monitor, trovi qualche informazione in più qui: Firefox Monitor ti avvisa in caso di furto credenziali.

Occhi sempre bene aperti! ;-)


immagine di copertina: unsplash.com / author: rawpixel

Condividi l'articolo con i tuoi contatti:

Ovvero: come sopperire a una mancanza banale del software che a oggi non permette di fare pulizia di quei software non più in giro, ma ancora presenti nel database, un po’ in barba a ciò che è invece possibile fare attraverso il MIA nella schermata relativa ai dispositivi registrati.

NotifyKace.vbs: nuova versione per gli agenti 8

Ammettilo: lo hai fatto almeno una volta nella tua vita, sei andato nella schermata software, li hai messi in ordine per numero di installazioni e hai cominciato a selezionare i checkbox lateralmente per poi andare a cancellarli dal database della tua appliance. L’ho fatto anche io, la cosa ha funzionato così per un paio di volte, poi mi ha stancato perché, nonostante le prime pagine fossero tutte a quantità 0, le altre contenevano un misto dal quale non volevo eliminare le voci con qualche installazione ancora presente nella rete controllata. Per questo motivo ho cercato una soluzione ufficiale che a quanto pare non c’è, passeggiando poi per un viale work-around che funziona egregiamente.

Per filtrare i software con zero installazioni in rete client gestita ti basterà andare in InventorySoftware, fare clic su Advanced Search e inserire questi parametri di ricerca:

  • File Size → = → 0
  • Devices → does not contain → (lascia vuoto l’ultimo box)
  • (opzionale) Publisher → does not contain → (compila con ciò che ti interessa)

Prima ti mostro la schermata catturata dal Kace che gestisco, poi ti spiego il perché dell’opzionale e del valore “GSolone” che ho assegnato nella mia ricerca:

Kace: filtrare facilmente i software con 0 installazioni

L’opzionale è presto detto, ci sono alcuni software “Home Made” che mi permettono di generare delle Custom Inventory Rules o di prevedere comportamenti di Kace che rispettano alcune procedure stabilite dal nostro team IT, talvolta potrebbe capitare di avere 0 dispositivi associati a quei Custom Software, vorrei evitare di perderli in qualche pulizia manuale alla quale non si pone sufficiente attenzione. Questo per dire che anche nel tuo caso puoi fare delle eccezioni da non far finire nel calderone, basando una parte di ricerca avanzata su un parametro ben preciso.

Scopo del gioco è quello di salvare la ricerca avanzata per poterla ripescare facilmente in seguito, per passare lì di tanto in tanto e fare piazza pulita di ciò che non ti interessa realmente più.

Buon lavoro!


Credits: itninja.com/question/k1000-kace-cleaning-up-software-inventory

Condividi l'articolo con i tuoi contatti:

Quello nel titolo è un errore che potresti ritrovarti di fronte se lanci lo script di aggiornamento di ServiceDesk manualmente. Spiego meglio: lanciando con il classico doppio clic l’Update Manager potresti ritrovarti davanti al nulla più completo, una finestra che si apre solo per un secondo e che si richiude subito dopo. Per questo motivo apri un prompt dei comandi, ti sposti nella cartella di Manage Engine e quindi nella relativa scripts in bin, lanciando il UpdMgr.bat per arrivare a questo:

Error occurred during initialization of VM
Could not reserve enough space for object heap
Could not create the Java virtual machine.

ServiceDesk: Could not reserve enough space for object heap

Non sei tu il problema, sono io!” (cit.). Sì perché è proprio così, apparentemente la macchina non ha sufficienti risorse da riservare all’Update Manager per le sue operazioni. Per questo motivo rimani fermo al palo a meno di andare a mettere mano a quella richiesta di risorse che si trova all’interno dello script batch (C:\ManageEngine\ServiceDesk\bin\scripts\UpdMgr.bat), e più precisamente in questa istruzioni che occupa (a oggi) la penultima riga del file:

"%JAVA_HOME%\bin\java" -Xmx2512m %JAVA_OPTS% -Dtier-type=BE -Djava.library.path=.\lib\native -Dtier-id=BE1 com.adventnet.tools.update.installer.UpdateManager -u conf %*

Da quanto imparato e provato sul campo, ti basterà andare a variare la memoria richiesta per l’ambiente virtuale (JVM), portando quel -Xmx2512m a –Xmx512m, trasformando quindi l’istruzione in qualcosa di molto simile (se non identico) a questo:

"%JAVA_HOME%\bin\java" -Xmx512m %JAVA_OPTS% -Dtier-type=BE -Djava.library.path=.\lib\native -Dtier-id=BE1 com.adventnet.tools.update.installer.UpdateManager -u conf %*

Come discusso su stackoverflow.com/questions/4401396/could-not-reserve-enough-space-for-object-heap, il parametro -XX:MaxHeapSize=512m può essere accorciato nel più conciso -Xmx512m, all’interno del quale tu puoi tranquillamente variare il valore dei megabyte messi a disposizione della JVM, per evitare di ottenere l’errore riportato in apertura articolo. Io mi sono fermato a 512 MB messi a disposizione del processo, e sono più che sufficienti per eseguire l’Update Manager, ho poi modificato nuovamente il batch e riportato il valore al suo stato originale (nel frattempo ci sarà modo di riavviare la macchina e scaricarla un po’).

Buon lavoro.

×

Pillole

Le pillole sono articoli di veloce lettura dedicati a notizie, script o qualsiasi altra cosa possa essere "divorata e messa in pratica" con poco. Uno spazio del blog riservato ai post "a bruciapelo"!
Condividi l'articolo con i tuoi contatti:

ServiceDesk Plus è solito forzare un backup completo dei dati dell’applicazione (database e allegati delle mail ricevute) ogni volta che si installa una major-version del software. Nonostante questa sia un’operazione assolutamente lecita e ragionevole (nonché caldamente consigliata anche dal sottoscritto), in alcuni casi potrebbe rivelarsi deleteria e ripetitiva, soprattutto se l’applicazione è ospitata su macchina virtuale (con snapshot appena eseguita) o nel caso in cui tu abbia deciso di lanciare un backup manuale subito prima dell’upgrade.

HDD - Hard Disk, Spazio disco

Per questo motivo esiste un piccolo trucco, previsto dagli sviluppatori, che ti permette di saltare questo passaggio obbligatorio. Ti basterà andare a ritoccare il file UpdateManager.bat che trovi nella cartella C:\ManageEngine\ServiceDesk\bin (ammesso che tu abbia scelto la root di C: per ospitare il software) con un editor di testo qualsiasi (il mio consiglio è sempre quello: Notepad++ o Atom) e riportare in coda il parametro -DSkipBackUp=true, ottenendo così un risultato molto simile (se non identico) al seguente:

@echo off
call RunAsAdmin.exe scripts\UpdMgr.bat -DSkipBackUp=true

Salva il file batch e lancia ora l’Update Manager, dandogli in pasto il Service Pack che ti permetterà di aggiornare il tuo software. Dovresti arrivare a una schermata come questa, che ti permetterà di proseguire ignorando il backup precedentemente obbligatorio:

ServiceDesk: bloccare il backup forzato durante un aggiornamento 1

Fatto ciò, puoi in qualsiasi momento andare a eliminare quel parametro dal file batch, per evitare che in futuro tu vada a saltare a piè pari una fase importante di qualsivoglia upgrade, il backup dei tuoi preziosi –e mai troppo messi al sicuro– dati.

Buon lavoro!


fonte: pitstop.manageengine.com/portal/community/topic/upgrade-to-9400-without-no-backup

×

Pillole

Le pillole sono articoli di veloce lettura dedicati a notizie, script o qualsiasi altra cosa possa essere "divorata e messa in pratica" con poco. Uno spazio del blog riservato ai post "a bruciapelo"!
Condividi l'articolo con i tuoi contatti:

Un tempo c’era la modifica del registro di sistema e quella chiave DelegateSentItemsStyle da valorizzare su ogni client provvisto di suite Microsoft Office e uso delle caselle di posta elettronica condivise via Office 365, oggi invece la possibilità di salvare una copia delle mail inviate per conto di una Shared Mailbox si attiva direttamente da interfaccia grafica o –se sei solito utilizzarla– da PowerShell. Diamo un’occhiata rapida alla “novità” (che tanto novità ormai non è più).

Outlook: forzare i nomi delle cartelle in italiano 3

Vecchia scuola (GPO)

Le chiavi di registro sono ancora lì, nessuno le ha più toccate da quando le ho inserite in una Group Policy in grado di pilotare il comportamento di Office dal 2007 al 2016, in attesa che perdano di valore e vengano da me dismesse con il passaggio a Office 2019. Tutto molto semplice e ben spiegato: si scaricavano i file ADM/ADMX relativi a Microsoft Office, quindi si andavano a ritoccare alcune preferenze di Outlook, che gli chiedevano di tenere copia della mail inviata all’interno della casella di posta condivisa anziché quella personale dell’utilizzatore.

Office 365: salvare una copia della Posta Inviata di una Shared Mailbox

La formula utilizzata era sempre la stessa:

Hive HKEY_CURRENT_USER 
Key path Software\Microsoft\Office\12.0\Outlook\Preferences 
Value name DelegateSentItemsStyle 
Value type REG_DWORD 
Value data 0x1 (1)

A cambiare era esclusivamente quel numero di versione corrispondente “all’anno di Office e quindi di Outlook“: 12.0 si traduceva con Office 2007, 14.0 con 2010, 15.0 con 2013 e infine 16.0 con 2016. Una volta propagata, la GPO scriveva quella chiave di registro che gli Outlook installati sui client Windows di dominio trovavano e rispettavano, portando a termine quanto richiesto. Diciamo che il problema del salvare una copia della posta inviata da una casella condivisa è tornato in auge prepotentemente nel momento in cui le macchine con macOS a bordo hanno cominciato ad avere bisogno di utilizzare quelle caselle di posta.

Per tua informazione: la GPO continua a funzionare correttamente, ma è diventata inutile e onerosa rispetto alla modifica lato Exchange del comportamento delle caselle di posta condivisa.

Cosa cambia oggi

Che tu voglia utilizzare la GUI o un prompt di PowerShell, la possibilità di salvare una mail inviata da una casella di posta condivisa al suo stesso interno è ormai cosa semplice. Accedendo infatti all’interfaccia di amministrazione di Office 365 → Gruppi → Cassette postali condivise (almeno questo è il percorso all’interno della GUI in preview), potrai semplicemente aprire la scheda relativa alla casella postale che ti interessa, quindi scegliere il pulsante di modifica in corrispondenza della voce “Posta inviata“, per portarlo alla dicitura “Copiata nella cassetta postale“, come in immagine:

Salvando la modifica, questa sarà immediata e comincerà a tenere copia delle mail inviate nella cartella ad-hoc all’interno della casella di posta condivisa. Obiettivo raggiunto con pochissimi clic rispetto al passato, non legato assolutamente al client (una soluzione quindi perfetta anche per i Mac e per chiunque faccia uso di Shared Mailbox senza un PC in dominio e relativa modifica al registro di Windows), l’ideale sulla carta.

PowerShell

Ciò che chiaramente diventa molto poco ideale è invece la riproducibilità su larga scala, quella fatta di moltissime caselle di posta condivise nate in passato, da migrare a questa novità. Per sopperire la mancanza c’è sempre la via più “rude” ma estremamente più pratica, quella dell’azione via PowerShell. Si fa riferimento a questo argomento in un articolo ospitato su uno dei tanti blog di Technet, lo trovi all’indirizzo blogs.technet.microsoft.com/exchange/2015/03/03/want-more-control-over-sent-items-when-using-shared-mailboxes, io ti faccio giusto il sunto:

  • L’opzione di salvataggio “Copia la posta inviata come questa cassetta postale” corrisponde al parametro -MessageCopyForSentAsEnabled, l’altra (“Copia la posta inviata per conto di questa cassetta postale“, nda) invece al -MessageCopyForSendOnBehalfEnabled. Si tratta di due valori booleani.
  • Partendo da quanto sopra riportato, il valore di entrambi i parametri (che si applicano a un normale Set-Mailbox) potrà assumere valore $true per abilitare l’opzione, $false per disabilitarla.

Il risultato dei due punti si traduce con queste istruzioni d’esempio:

Set-Mailbox sharedmailbox@contoso.com -MessageCopyForSentAsEnabled $True
Set-Mailbox sharedmailbox@contoso.com -MessageCopyForSendOnBehalfEnabled $True

Rispettivamente corrispondenti all’abilitazione della copia mail inviate sia per permessi di SendAs (prima istruzione) che SendOnBehalfTo (la seconda).

Set-Mailbox sharedmailbox@contoso.com -MessageCopyForSentAsEnabled $False
Set-Mailbox sharedmailbox@contoso.com -MessageCopyForSendOnBehalfEnabled $False

Per ottenere l’effetto contrario e non permettere il salvataggio delle mail inviate all’interno della casella di posta condivisa. In questo caso le mail inviate rimarranno nella cartella “Posta inviata” della casella di posta personale dell’utilizzatore (che ha le autorizzazioni per inviare mail a nome della casella condivisa o “per conto di“).

Va da sé che quel parametro può tornare estremamente utile in caso di creazione nuova casella di posta condivisa da PowerShell, ma anche se si volesse lanciare un batch unico per modificare tutte quelle già esistenti in Office 365, pensa a un banale:

Get-Mailbox -RecipientTypeDetails SharedMailbox -ResultSize Unlimited | foreach { Set-Mailbox $_.PrimarySmtpAddress -MessageCopyForSentAsEnabled $True -MessageCopyForSendOnBehalfEnabled $True }

Ed è giusto un possibile esempio da poter applicare. Lascio a te ogni commento o diversa proposta che puoi riportare nell’area commenti qui di seguito, subito dopo l’articolo :-)

Buon lavoro!

Condividi l'articolo con i tuoi contatti: