Blog

Come condividere una chiavetta per la firma digitale su server utilizzando VirtualHere

Come condividere una chiavetta per la firma digitale su server utilizzando VirtualHere

Oggi parleremo di come collegare una chiavetta della firma digitale a un dispositivo QNAP (o qualsiasi server) tramite l’applicazione VirtualHere. La firma digitale è una componente essenziale per garantire l’autenticità e l’integrità dei documenti digitali, e VirtualHere ci permette di utilizzare la nostra chiavetta USB in modo pratico e sicuro. VirtualHere è un’applicazione che consente […]

Il NAS in Ufficio: una Rivoluzione nell’archiviazione, condivisione e oltre

Il NAS in Ufficio: una Rivoluzione nell’archiviazione, condivisione e oltre

NAS, i dispositivi di archiviazione di rete per eccellenza. Questi server specializzati hanno trasformato la gestione dei dati in ufficio, offrendo una vasta gamma di funzionalità che migliorano notevolmente l'efficienza e la collaborazione aziendale.

Massimizza l’efficienza e la sicurezza con Check MK: vantaggi di un sistema di monitoraggio avanzato

Massimizza l’efficienza e la sicurezza con Check MK: vantaggi di un sistema di monitoraggio avanzato

Il mondo della tecnologia è in costante evoluzione, e con questa rapida crescita emergono nuove sfide per le aziende. Un elemento critico per affrontare queste sfide è un sistema di monitoraggio affidabile e avanzato. Check MK si distingue come una soluzione di monitoraggio leader nel settore, offrendo numerosi vantaggi che contribuiscono all’efficienza operativa, alla sicurezza […]

I vantaggi di passare a Exchange Online

I vantaggi di passare a Exchange Online

Exchange Online è un servizio di posta elettronica basato su cloud fornito da Microsoft come parte della suite Office 365. Con Exchange Online, gli utenti possono accedere alla loro posta elettronica, calendari, contatti e tanti altri strumenti sia da desktop che da dispositivi mobili. Questo servizio ha una serie di vantaggi che andiamo ad analizzare: […]

Differenze tra Windows e macOS nell’ambiente di Active Directory

Differenze tra Windows e macOS nell’ambiente di Active Directory

L’ambiente di Active Directory è un componente cruciale per molte aziende che cercano di gestire in modo efficiente le risorse informatiche e le identità degli utenti. Sebbene sia possibile integrare sia sistemi Windows che macOS in un ambiente di Active Directory, ci sono alcune differenze fondamentali da tenere in considerazione. In questo articolo, esamineremo le […]

RTO vs RPO: La chiave per la continuità operativa delle piccole e medie imprese

RTO vs RPO: La chiave per la continuità operativa delle piccole e medie imprese

La continuità operativa è un aspetto vitale per qualsiasi azienda, indipendentemente dalle sue dimensioni. Per le aziende piccole e medie, in particolare, l’impatto di un’interruzione operativa può essere devastante. È qui che entrano in gioco due concetti fondamentali: RTO (Recovery Time Objective) e RPO (Recovery Point Objective). In questo articolo, esploreremo l’importanza di RTO e […]

L’importanza del riavvio del PC in un ambiente aziendale: benefici e conseguenze

L’importanza del riavvio del PC in un ambiente aziendale: benefici e conseguenze

In un ambiente aziendale, il corretto utilizzo del computer è fondamentale per garantire un’efficienza operativa ottimale. Tra le pratiche spesso trascurate dagli utenti si trova il riavvio regolare del PC. In questo articolo, esploreremo l’importanza di riavviare il computer, gli effetti negativi di un PC sempre acceso per giorni e i vantaggi derivanti dal riavvio […]

Cosa è una VPN

Cosa è una VPN

Cerchiamo di analizzare cosa sia una VPN e quali siano le sue applicazioni più comuni. Una VPN (Virtual Private Network) è una rete privata virtuale che garantisce privacy, anonimato e sicurezza sfruttando un canale virtuale (tunnel VPN) chiuso e criptato, creato sulla rete pubblica (internet). Quando diciamo “virtuale” intendiamo che viene creato un tunnel (una rete privata) all’interno del […]

QUANTO E’ SICURA LA TUA RETE AZIENDALE?

QUANTO E’ SICURA LA TUA RETE AZIENDALE?

La sicurezza della rete è un aspetto oggi fondamentale. Una notizia che potrebbe stupirti è che statisticamente, ogni giorno hai rischiato 5 attacchi hacker, principalmente provenienti da Malware (non sai che cosa sono? clicca qui). Non voglio spaventarti, ma solo metterti in guardia: tu, in prima persona, puoi fare molto per rendere sicura la tua azienda e tutti i dati personali […]

Come riconoscere un Phishing

Come riconoscere un Phishing

Cerchiamo di spiegare cosa sia il fenomeno del phishing e come evitare di esserne vittima Da WikipediaIl phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire informazioni personali, dati finanziari o codici di accesso, fingendosi un ente affidabile in una comunicazione digitale.[1][2] Il termine phishing è una variante di fishing (letteralmente “pescare” […]

Dischi, lettere, collegamenti

Dischi, lettere, collegamenti

Spesso, soprattutto per chi non è del mestiere, si fa confusione tra vari strumenti di Windows che usiamo tutti i giorni. Tutti sappiamo che su Windows i dischi sono contrassegnati da lettere (cosa inesistente ad esempio sui sistemi Unix-based come Linux). Ma non tutti conoscono bene la differenza tra dischi locali, unità di rete e […]

Proteggersi dai ransomware

Proteggersi dai ransomware

Un ransomware è un tipo di malware che limita l’accesso del dispositivo che infetta, richiedendo un riscatto (ransom in inglese) da pagare per rimuovere la limitazione. Ad esempio alcune forme di ransomware bloccano il sistema e intimano all’utente di pagare per sbloccare il sistema, altri invece cifrano i file dell’utente chiedendo di pagare per riportare […]

Progettare una sala riunioni per meeting online

Progettare una sala riunioni per meeting online

Scopri come allestire una sala riunioni con attrezzature e dispositivi per riunioni online con un aspetto più professionale.

L’Assistant Memory di Google

L’Assistant Memory di Google

Assistant Memory segnala gli impegni e le cose da fare. Grazie a questa nuova funzionalità sarà possibile far si che Google Assistant li ricordi attraverso i comandi vocali.

Microsoft Teams: Breakout Room potenziate

Microsoft Teams: Breakout Room potenziate

Microsoft Teams introdurrà delle novità per la funzione Breakout Room per facilitare e organizzare meglio le riunioni.

I nuovi bug di Windows 10

I nuovi bug di Windows 10

Windows10 continua a dare problemi. Microsoft ha elaborato diversi aggiornamenti per riparare i bug ma con risultati non proprio buoni.

Il nuovo set tastiera  e mouse di Logitech ERGO

Il nuovo set tastiera e mouse di Logitech ERGO

In questi tempi che ci costringo a passare molto tempo davanti al computer è importante godere di una buona ergonomia e comfort. A questo proposito, Logitech ERGO ha lanciato un nuovo set tastiera e mouse. Questi strumenti sono indispensabili per il miglioramento della vita lavorativa. Tastiera ERGO Wireless Split K860 La tastiera lanciata lo scorso anno (Logitech Ergo […]

Windows 10: Blue Screen Of Death

Windows 10: Blue Screen Of Death

Sono molte le segnalazioni riguardo la schermata  Blue Screen Of Death a seguito dell’ultimo aggiornamento di Windows 10, apparsa a coloro che utilizzano stampanti collegate in rete. Dopo l’ultimo aggiornamento rilasciato da Microsoft. In che modo risolvere? Risolvere il crush Purtroppo, non si può far molto per risolvere il crush. Per il momento, Microsoft non ha rilasciato […]

FIN8: il nuovo malware BADHATCH

FIN8: il nuovo malware BADHATCH

Bitdefender ha intercettato il ritorno del gruppo hacker FIN8, assente da quasi due anni. Questa volta, i criminali hanno potenziato il malware BADHATCH. BADHATCH, cos’è? Scoperta nel 2019, la backdoor BADHATCH ha iniettato DLL rovinose nei diversi computer in tutto il mondo. Essa ha il compito di raccogliere le informazioni di sistema, rubare i dati al server ed eseguire i comandi degli hacker recuperati da un server remoto. […]

Bazar: dispositivi aziendali a rischio

Bazar: dispositivi aziendali a rischio

Bazar è la recente variante del malware che prende di mira i dispositivi aziendali Windows. La tecnica utilizzata è quella del phishing. La minaccia, secondo i ricercatori di cybersecurity di Fortinet, si è palesata per la prima volta lo scorso anno e sarebbe collegata ai creatori di Trickbot, uno dei malware più diffusi negli ultimi tempi. Malware Bazar Il malware Bazar, […]