La maggior parte degli attacchi informatici nasce da un clic impulsivo su e-mail lette troppo velocemente. Spoofing, phishing, smishing e vishing sfruttano proprio la nostra superficialità. In questo articolo spieghiamo perché continuiamo a cadere nei tranelli digitali e come difenderci in modo semplice ed efficace.
Continua
Una recente sentenza conferma che il datore di lavoro può monitorare l’uso del PC aziendale se il dipendente è stato informato preventivamente. Ecco quando è lecito farlo, quali strumenti usare e come tutelare la sicurezza aziendale senza violare la privacy.
Le truffe moderne non attaccano solo i sistemi, ma anche le persone. Un mix di ingegneria sociale e frode informatica sfrutta paura e urgenza per manipolare le vittime. Nel nostro caso reale, un SMS e una telefonata “ufficiale” hanno convinto un cliente ad autorizzare bonifici fraudolenti. Scopri come riconoscere e difenderti da smishing, vishing e spoofing, le armi psicologiche del cybercrimine.
Un blackout globale di Amazon Web Services (AWS) ha bloccato servizi come Amazon, Prime Video, Canva e persino le licenze Autodesk. Il down del 21 ottobre 2025 evidenzia la fragilità del cloud e l’importanza della ridondanza per aziende e professionisti.
Nonostante il dischetto da 3,5" sia ormai sparito dall’hardware moderno, continua a vivere nelle nostre interfacce come icona universale del salvataggio. In questo articolo scopriamo perché questa reliquia degli anni ’80‑’90 è sopravvissuta nel tempo: dalle origini pratiche alle abitudini consolidate, fino alla curiosa ignoranza delle nuove generazioni che la scambiano per una stampante vintage. Una riflessione leggera ma interessante su come il passato continui a influenzare il nostro modo di usare la tecnologia, anche senza che ce ne accorgiamo.
Scopri 5 consigli informatici semplici ma efficaci che puoi applicare da subito, sia a casa che in ufficio: dalla gestione sicura delle password ai backup automatici, fino alla posta elettronica organizzata e a una rete Wi-Fi stabile. Accorgimenti utili per privati e piccoli professionisti, che diventano fondamentali se i PC da gestire aumentano: in quel caso, affidarsi a Consultechnologies significa avere tutto sotto controllo senza pensieri.
Dal 14 ottobre 2025 Windows 10 non riceverà più aggiornamenti di sicurezza. Scopri come capire se i tuoi PC aziendali sono compatibili con Windows 11 oppure da sostituire, valutando processore, RAM, disco e serie CPU, per pianificare in tempo la migrazione.
In questi giorni la Rai trasmette uno spot istituzionale promosso dal Ministero e dall’Agenzia per la Cybersicurezza Nazionale (ACN), volto a sensibilizzare cittadini e imprese sull’importanza della sicurezza digitale. Lo spot presenta 12 semplici regole da seguire per proteggere i propri dispositivi e dati da minacce informatiche. Nell’articolo trovi il dettaglio di queste regole, il link ufficiale al vademecum dell’ACN, e alcune infografiche scaricabili che riassumono visivamente i consigli principali.
Lo CSIRT-ACN segnala una campagna di phishing contro i clienti Aruba: false email sul rinnovo del servizio mirano a rubare dati sensibili. In questo articolo scopri i segnali da riconoscere e le azioni da intraprendere per proteggere te e la tua azienda.
Mamona è un nuovo ransomware che colpisce in silenzio: cripta i file e poi si cancella da solo, eludendo antivirus e lasciando solo danni. In questo articolo scopri come funziona, perché è così pericoloso anche per le piccole aziende, e quali misure adottare per proteggere la rete aziendale: firewall, antivirus evoluti e backup offline.
Due direttive, un obiettivo comune: la resilienza digitale dell’Europa Negli ultimi mesi si sente parlare sempre più spesso di NIS 2 e DORA, due normative europee destinate a ridefinire il concetto di sicurezza informatica e operativa in tutti i settori strategici. Anche se formalmente rivolte a medie e grandi imprese, infrastrutture critiche e istituti finanziari, […]
Troppi utenti ancora oggi utilizzano combinazioni prevedibili per proteggere i propri dispositivi. Un’analisi di 29 milioni di PIN rivela i più comuni (e pericolosi). Il problema: tutti usano gli stessi PIN Secondo un’indagine condotta su oltre 29 milioni di codici PIN trapelati in seguito a violazioni di dati, una persona su dieci utilizza sempre gli […]
Nel mondo digitale di oggi, le email rappresentano uno degli strumenti più usati… e più abusati. Tra le minacce più comuni e insidiose troviamo il phishing, una tecnica utilizzata dai cybercriminali per sottrarre dati personali, credenziali d’accesso o informazioni finanziarie. Cos’è il phishing? Il phishing è un tentativo fraudolento di ingannare l’utente per fargli compiere […]
Il visual hacking consiste nel rubare informazioni semplicemente osservando schermi o documenti. È una minaccia sottovalutata in uffici e luoghi pubblici. L’articolo spiega i rischi e le principali misure per proteggere privacy e dati sensibili.
La fine del supporto per Windows 10 (ottobre 2025) e Windows Server 2012 (già terminato) impone alle aziende una riflessione urgente sulle proprie infrastrutture IT. Anche Windows Server 2016 si avvicina alla scadenza del supporto esteso (gennaio 2027). In questo articolo analizziamo le principali date da conoscere, i rischi per la sicurezza e le opzioni disponibili per aggiornare o migrare i sistemi in modo sicuro ed efficiente.
per difendersi dagli attacchi ransomware o di altra natura è necessario munirsi di sistemi di backup in cloud, vediamo assieme quali sono i migliori
Come essere in regola con il GDPR, aspetti tecnici informatici e legali
Regola del Backup 3-2-1: Protezione Essenziale dei Dati. Mantieni 3 copie dei dati, con 2 formati di backup diversi, di cui almeno 1 copia fuori sede. Garantisci la massima sicurezza per i tuoi dati seguendo questa semplice regola.
Oggi parleremo di come collegare una chiavetta della firma digitale a un dispositivo QNAP (o qualsiasi server) tramite l’applicazione VirtualHere. La firma digitale è una componente essenziale per garantire l’autenticità e l’integrità dei documenti digitali, e VirtualHere ci permette di utilizzare la nostra chiavetta USB in modo pratico e sicuro. VirtualHere è un’applicazione che consente […]
NAS, i dispositivi di archiviazione di rete per eccellenza. Questi server specializzati hanno trasformato la gestione dei dati in ufficio, offrendo una vasta gamma di funzionalità che migliorano notevolmente l'efficienza e la collaborazione aziendale.
Questo sito utilizza cookie di sessione e cookie tecnici come descritto nella Cookie Policy e nella Informativa sul trattamento dei dati personali. Cliccando su "Ok" acconsenti all'utilizzo dei cookie per gli scopi indicati nelle informative.