Blog

Una chiavetta USB trovata per terra: come è iniziato un attacco ransomware

Una chiavetta USB trovata per terra: come è iniziato un attacco ransomware

Una semplice chiavetta USB trovata per terra ha causato un attacco ransomware che ha bloccato l’operatività di un’azienda, compromettendo dati e sistemi. Un caso reale che dimostra quanto il comportamento degli utenti sia cruciale per la sicurezza informatica.

Finta richiesta di firma digitale via SharePoint: il nuovo phishing con QR Code

Finta richiesta di firma digitale via SharePoint: il nuovo phishing con QR Code

Sempre più aziende stanno ricevendo finte richieste di firma digitale via SharePoint con QR Code. Si tratta di una nuova tecnica di phishing (detta “Quishing”) che punta a rubare le credenziali Microsoft 365 bypassando i controlli antispam tradizionali. In questo articolo analizziamo come funziona la truffa e come proteggere la propria azienda.

Smart Working in Sicurezza: Come Consentire l’Accesso da Remoto Senza Esporre l’Azienda a Rischi

Smart Working in Sicurezza: Come Consentire l’Accesso da Remoto Senza Esporre l’Azienda a Rischi

Lo smart working richiede una configurazione sicura: VPN, desktop remoto e policy aziendali. Scopri perché un PC personale non deve accedere direttamente alla rete interna e quali sono i rischi per la sicurezza e il GDPR.

Perché oggi l’MFA è fondamentale per la sicurezza degli account

Perché oggi l’MFA è fondamentale per la sicurezza degli account

La Multi-Factor Authentication (MFA) aggiunge un livello di sicurezza fondamentale agli account, proteggendoli anche in caso di password compromessa. Le app MFA su smartphone non accedono ai dati personali e servono solo a confermare l’identità dell’utente. Oggi l’MFA è una misura di sicurezza essenziale su Microsoft e su tutte le principali piattaforme.

Antivirus Bitdefender GravityZone: cosa fa davvero (e perché oggi è indispensabile)

Antivirus Bitdefender GravityZone: cosa fa davvero (e perché oggi è indispensabile)

Utilizziamo Bitdefender GravityZone nei nostri contratti di assistenza e cybersecurity perché ci consente di prevenire incidenti prima che diventino problemi operativi, riducendo fermi, ripristini d’emergenza e perdite di dati per i nostri clienti.

Account Youtube hackerato: il caso Andrea Galeazzi dimostra che nessuno è davvero al sicuro

Account Youtube hackerato: il caso Andrea Galeazzi dimostra che nessuno è davvero al sicuro

Il recente caso che ha coinvolto Andrea Galeazzi dimostra come la perdita di controllo di un account YouTube possa avere conseguenze gravi. Un esempio reale di come avvengono oggi gli attacchi digitali e perché la sicurezza degli account non può più essere sottovalutata.

Buon Anno! I buoni propositi digitali per non cadere nei tranelli informatici

Buon Anno! I buoni propositi digitali per non cadere nei tranelli informatici

Il nuovo anno è il momento giusto per cambiare abitudini, anche nel digitale. Scopri i buoni propositi fondamentali per evitare truffe informatiche, phishing e attacchi sempre più ingannevoli.

Festività in arrivo: attenzione ai rischi informatici durante lo smart working

Festività in arrivo: attenzione ai rischi informatici durante lo smart working

Con l’avvicinarsi delle festività natalizie, lo smart working diventa più frequente e aumentano i rischi informatici. In questo articolo vediamo come proteggersi, a cosa fare attenzione nelle e-mail e come impostare correttamente le risposte automatiche di assenza.

L’importanza del riavvio del PC in un ambiente aziendale: benefici e conseguenze

L’importanza del riavvio del PC in un ambiente aziendale: benefici e conseguenze

Il riavvio periodico dei PC in un ambiente aziendale è fondamentale per garantire prestazioni ottimali, sicurezza e continuità operativa. Spegnere e riaccendere il computer libera la RAM, chiude processi bloccati, applica aggiornamenti critici e riduce il rischio di vulnerabilità. Trascurare il riavvio può causare rallentamenti, errori applicativi, blocchi di sistema e problemi di sicurezza che incidono direttamente sulla produttività aziendale. Implementare una policy di riavvio programmato è quindi una buona pratica essenziale per ogni realtà IT.

Perché continuiamo a cadere nei tranelli delle e-mail? La superficialità è il vero nemico della sicurezza informatica

Perché continuiamo a cadere nei tranelli delle e-mail? La superficialità è il vero nemico della sicurezza informatica

La maggior parte degli attacchi informatici nasce da un clic impulsivo su e-mail lette troppo velocemente. Spoofing, phishing, smishing e vishing sfruttano proprio la nostra superficialità. In questo articolo spieghiamo perché continuiamo a cadere nei tranelli digitali e come difenderci in modo semplice ed efficace.

Controllo dei PC aziendali: quando il datore può monitorare il dipendente e quando rischia

Controllo dei PC aziendali: quando il datore può monitorare il dipendente e quando rischia

Una recente sentenza conferma che il datore di lavoro può monitorare l’uso del PC aziendale se il dipendente è stato informato preventivamente. Ecco quando è lecito farlo, quali strumenti usare e come tutelare la sicurezza aziendale senza violare la privacy.

Frodi informatiche e psicologiche: quando la mente diventa il bersaglio

Frodi informatiche e psicologiche: quando la mente diventa il bersaglio

Le truffe moderne non attaccano solo i sistemi, ma anche le persone. Un mix di ingegneria sociale e frode informatica sfrutta paura e urgenza per manipolare le vittime. Nel nostro caso reale, un SMS e una telefonata “ufficiale” hanno convinto un cliente ad autorizzare bonifici fraudolenti. Scopri come riconoscere e difenderti da smishing, vishing e spoofing, le armi psicologiche del cybercrimine.

Blackout globale: down Amazon AWS

Blackout globale: down Amazon AWS

Un blackout globale di Amazon Web Services (AWS) ha bloccato servizi come Amazon, Prime Video, Canva e persino le licenze Autodesk. Il down del 21 ottobre 2025 evidenzia la fragilità del cloud e l’importanza della ridondanza per aziende e professionisti.

Perché salviamo ancora con un dischetto? Il mistero dell’icona immortale

Perché salviamo ancora con un dischetto? Il mistero dell’icona immortale

Nonostante il dischetto da 3,5" sia ormai sparito dall’hardware moderno, continua a vivere nelle nostre interfacce come icona universale del salvataggio. In questo articolo scopriamo perché questa reliquia degli anni ’80‑’90 è sopravvissuta nel tempo: dalle origini pratiche alle abitudini consolidate, fino alla curiosa ignoranza delle nuove generazioni che la scambiano per una stampante vintage. Una riflessione leggera ma interessante su come il passato continui a influenzare il nostro modo di usare la tecnologia, anche senza che ce ne accorgiamo.

5 trucchi informatici che semplificano davvero la vita in ufficio (e a casa)

5 trucchi informatici che semplificano davvero la vita in ufficio (e a casa)

Scopri 5 consigli informatici semplici ma efficaci che puoi applicare da subito, sia a casa che in ufficio: dalla gestione sicura delle password ai backup automatici, fino alla posta elettronica organizzata e a una rete Wi-Fi stabile. Accorgimenti utili per privati e piccoli professionisti, che diventano fondamentali se i PC da gestire aumentano: in quel caso, affidarsi a Consultechnologies significa avere tutto sotto controllo senza pensieri.

Windows 10 al capolinea: come capire se il tuo PC è pronto per Windows 11 o da sostituire

Windows 10 al capolinea: come capire se il tuo PC è pronto per Windows 11 o da sostituire

Dal 14 ottobre 2025 Windows 10 non riceverà più aggiornamenti di sicurezza. Scopri come capire se i tuoi PC aziendali sono compatibili con Windows 11 oppure da sostituire, valutando processore, RAM, disco e serie CPU, per pianificare in tempo la migrazione.

12 Regole per la Cybersicurezza: lo Spot del Ministero in onda sulla Rai

12 Regole per la Cybersicurezza: lo Spot del Ministero in onda sulla Rai

In questi giorni la Rai trasmette uno spot istituzionale promosso dal Ministero e dall’Agenzia per la Cybersicurezza Nazionale (ACN), volto a sensibilizzare cittadini e imprese sull’importanza della sicurezza digitale. Lo spot presenta 12 semplici regole da seguire per proteggere i propri dispositivi e dati da minacce informatiche. Nell’articolo trovi il dettaglio di queste regole, il link ufficiale al vademecum dell’ACN, e alcune infografiche scaricabili che riassumono visivamente i consigli principali.

Allarme phishing “rinnovo Aruba” – La nuova truffa smascherata da CSIRT-ACN (luglio 2025)

Allarme phishing “rinnovo Aruba” – La nuova truffa smascherata da CSIRT-ACN (luglio 2025)

Lo CSIRT-ACN segnala una campagna di phishing contro i clienti Aruba: false email sul rinnovo del servizio mirano a rubare dati sensibili. In questo articolo scopri i segnali da riconoscere e le azioni da intraprendere per proteggere te e la tua azienda.

Mamona: il ransomware che si cancella da solo e minaccia anche le reti più tranquille

Mamona: il ransomware che si cancella da solo e minaccia anche le reti più tranquille

Mamona è un nuovo ransomware che colpisce in silenzio: cripta i file e poi si cancella da solo, eludendo antivirus e lasciando solo danni. In questo articolo scopri come funziona, perché è così pericoloso anche per le piccole aziende, e quali misure adottare per proteggere la rete aziendale: firewall, antivirus evoluti e backup offline.

Adeguamenti NIS 2 e DORA: perché anche le piccole aziende non possono ignorarli

Adeguamenti NIS 2 e DORA: perché anche le piccole aziende non possono ignorarli

Due direttive, un obiettivo comune: la resilienza digitale dell’Europa Negli ultimi mesi si sente parlare sempre più spesso di NIS 2 e DORA, due normative europee destinate a ridefinire il concetto di sicurezza informatica e operativa in tutti i settori strategici. Anche se formalmente rivolte a medie e grandi imprese, infrastrutture critiche e istituti finanziari, […]