Una semplice chiavetta USB trovata per terra ha causato un attacco ransomware che ha bloccato l’operatività di un’azienda, compromettendo dati e sistemi. Un caso reale che dimostra quanto il comportamento degli utenti sia cruciale per la sicurezza informatica.
Continua
Sempre più aziende stanno ricevendo finte richieste di firma digitale via SharePoint con QR Code. Si tratta di una nuova tecnica di phishing (detta “Quishing”) che punta a rubare le credenziali Microsoft 365 bypassando i controlli antispam tradizionali. In questo articolo analizziamo come funziona la truffa e come proteggere la propria azienda.
Lo smart working richiede una configurazione sicura: VPN, desktop remoto e policy aziendali. Scopri perché un PC personale non deve accedere direttamente alla rete interna e quali sono i rischi per la sicurezza e il GDPR.
La Multi-Factor Authentication (MFA) aggiunge un livello di sicurezza fondamentale agli account, proteggendoli anche in caso di password compromessa. Le app MFA su smartphone non accedono ai dati personali e servono solo a confermare l’identità dell’utente. Oggi l’MFA è una misura di sicurezza essenziale su Microsoft e su tutte le principali piattaforme.
Utilizziamo Bitdefender GravityZone nei nostri contratti di assistenza e cybersecurity perché ci consente di prevenire incidenti prima che diventino problemi operativi, riducendo fermi, ripristini d’emergenza e perdite di dati per i nostri clienti.
Il recente caso che ha coinvolto Andrea Galeazzi dimostra come la perdita di controllo di un account YouTube possa avere conseguenze gravi. Un esempio reale di come avvengono oggi gli attacchi digitali e perché la sicurezza degli account non può più essere sottovalutata.
Il nuovo anno è il momento giusto per cambiare abitudini, anche nel digitale. Scopri i buoni propositi fondamentali per evitare truffe informatiche, phishing e attacchi sempre più ingannevoli.
Con l’avvicinarsi delle festività natalizie, lo smart working diventa più frequente e aumentano i rischi informatici. In questo articolo vediamo come proteggersi, a cosa fare attenzione nelle e-mail e come impostare correttamente le risposte automatiche di assenza.
Il riavvio periodico dei PC in un ambiente aziendale è fondamentale per garantire prestazioni ottimali, sicurezza e continuità operativa. Spegnere e riaccendere il computer libera la RAM, chiude processi bloccati, applica aggiornamenti critici e riduce il rischio di vulnerabilità. Trascurare il riavvio può causare rallentamenti, errori applicativi, blocchi di sistema e problemi di sicurezza che incidono direttamente sulla produttività aziendale. Implementare una policy di riavvio programmato è quindi una buona pratica essenziale per ogni realtà IT.
La maggior parte degli attacchi informatici nasce da un clic impulsivo su e-mail lette troppo velocemente. Spoofing, phishing, smishing e vishing sfruttano proprio la nostra superficialità. In questo articolo spieghiamo perché continuiamo a cadere nei tranelli digitali e come difenderci in modo semplice ed efficace.
Una recente sentenza conferma che il datore di lavoro può monitorare l’uso del PC aziendale se il dipendente è stato informato preventivamente. Ecco quando è lecito farlo, quali strumenti usare e come tutelare la sicurezza aziendale senza violare la privacy.
Le truffe moderne non attaccano solo i sistemi, ma anche le persone. Un mix di ingegneria sociale e frode informatica sfrutta paura e urgenza per manipolare le vittime. Nel nostro caso reale, un SMS e una telefonata “ufficiale” hanno convinto un cliente ad autorizzare bonifici fraudolenti. Scopri come riconoscere e difenderti da smishing, vishing e spoofing, le armi psicologiche del cybercrimine.
Un blackout globale di Amazon Web Services (AWS) ha bloccato servizi come Amazon, Prime Video, Canva e persino le licenze Autodesk. Il down del 21 ottobre 2025 evidenzia la fragilità del cloud e l’importanza della ridondanza per aziende e professionisti.
Nonostante il dischetto da 3,5" sia ormai sparito dall’hardware moderno, continua a vivere nelle nostre interfacce come icona universale del salvataggio. In questo articolo scopriamo perché questa reliquia degli anni ’80‑’90 è sopravvissuta nel tempo: dalle origini pratiche alle abitudini consolidate, fino alla curiosa ignoranza delle nuove generazioni che la scambiano per una stampante vintage. Una riflessione leggera ma interessante su come il passato continui a influenzare il nostro modo di usare la tecnologia, anche senza che ce ne accorgiamo.
Scopri 5 consigli informatici semplici ma efficaci che puoi applicare da subito, sia a casa che in ufficio: dalla gestione sicura delle password ai backup automatici, fino alla posta elettronica organizzata e a una rete Wi-Fi stabile. Accorgimenti utili per privati e piccoli professionisti, che diventano fondamentali se i PC da gestire aumentano: in quel caso, affidarsi a Consultechnologies significa avere tutto sotto controllo senza pensieri.
Dal 14 ottobre 2025 Windows 10 non riceverà più aggiornamenti di sicurezza. Scopri come capire se i tuoi PC aziendali sono compatibili con Windows 11 oppure da sostituire, valutando processore, RAM, disco e serie CPU, per pianificare in tempo la migrazione.
In questi giorni la Rai trasmette uno spot istituzionale promosso dal Ministero e dall’Agenzia per la Cybersicurezza Nazionale (ACN), volto a sensibilizzare cittadini e imprese sull’importanza della sicurezza digitale. Lo spot presenta 12 semplici regole da seguire per proteggere i propri dispositivi e dati da minacce informatiche. Nell’articolo trovi il dettaglio di queste regole, il link ufficiale al vademecum dell’ACN, e alcune infografiche scaricabili che riassumono visivamente i consigli principali.
Lo CSIRT-ACN segnala una campagna di phishing contro i clienti Aruba: false email sul rinnovo del servizio mirano a rubare dati sensibili. In questo articolo scopri i segnali da riconoscere e le azioni da intraprendere per proteggere te e la tua azienda.
Mamona è un nuovo ransomware che colpisce in silenzio: cripta i file e poi si cancella da solo, eludendo antivirus e lasciando solo danni. In questo articolo scopri come funziona, perché è così pericoloso anche per le piccole aziende, e quali misure adottare per proteggere la rete aziendale: firewall, antivirus evoluti e backup offline.
Due direttive, un obiettivo comune: la resilienza digitale dell’Europa Negli ultimi mesi si sente parlare sempre più spesso di NIS 2 e DORA, due normative europee destinate a ridefinire il concetto di sicurezza informatica e operativa in tutti i settori strategici. Anche se formalmente rivolte a medie e grandi imprese, infrastrutture critiche e istituti finanziari, […]
Questo sito utilizza cookie di sessione e cookie tecnici come descritto nella Cookie Policy e nella Informativa sul trattamento dei dati personali. Cliccando su "Ok" acconsenti all'utilizzo dei cookie per gli scopi indicati nelle informative.