Blog

Perché continuiamo a cadere nei tranelli delle e-mail? La superficialità è il vero nemico della sicurezza informatica

Perché continuiamo a cadere nei tranelli delle e-mail? La superficialità è il vero nemico della sicurezza informatica

La maggior parte degli attacchi informatici nasce da un clic impulsivo su e-mail lette troppo velocemente. Spoofing, phishing, smishing e vishing sfruttano proprio la nostra superficialità. In questo articolo spieghiamo perché continuiamo a cadere nei tranelli digitali e come difenderci in modo semplice ed efficace.

Controllo dei PC aziendali: quando il datore può monitorare il dipendente e quando rischia

Controllo dei PC aziendali: quando il datore può monitorare il dipendente e quando rischia

Una recente sentenza conferma che il datore di lavoro può monitorare l’uso del PC aziendale se il dipendente è stato informato preventivamente. Ecco quando è lecito farlo, quali strumenti usare e come tutelare la sicurezza aziendale senza violare la privacy.

Frodi informatiche e psicologiche: quando la mente diventa il bersaglio

Frodi informatiche e psicologiche: quando la mente diventa il bersaglio

Le truffe moderne non attaccano solo i sistemi, ma anche le persone. Un mix di ingegneria sociale e frode informatica sfrutta paura e urgenza per manipolare le vittime. Nel nostro caso reale, un SMS e una telefonata “ufficiale” hanno convinto un cliente ad autorizzare bonifici fraudolenti. Scopri come riconoscere e difenderti da smishing, vishing e spoofing, le armi psicologiche del cybercrimine.

Blackout globale: down Amazon AWS

Blackout globale: down Amazon AWS

Un blackout globale di Amazon Web Services (AWS) ha bloccato servizi come Amazon, Prime Video, Canva e persino le licenze Autodesk. Il down del 21 ottobre 2025 evidenzia la fragilità del cloud e l’importanza della ridondanza per aziende e professionisti.

Perché salviamo ancora con un dischetto? Il mistero dell’icona immortale

Perché salviamo ancora con un dischetto? Il mistero dell’icona immortale

Nonostante il dischetto da 3,5" sia ormai sparito dall’hardware moderno, continua a vivere nelle nostre interfacce come icona universale del salvataggio. In questo articolo scopriamo perché questa reliquia degli anni ’80‑’90 è sopravvissuta nel tempo: dalle origini pratiche alle abitudini consolidate, fino alla curiosa ignoranza delle nuove generazioni che la scambiano per una stampante vintage. Una riflessione leggera ma interessante su come il passato continui a influenzare il nostro modo di usare la tecnologia, anche senza che ce ne accorgiamo.

5 trucchi informatici che semplificano davvero la vita in ufficio (e a casa)

5 trucchi informatici che semplificano davvero la vita in ufficio (e a casa)

Scopri 5 consigli informatici semplici ma efficaci che puoi applicare da subito, sia a casa che in ufficio: dalla gestione sicura delle password ai backup automatici, fino alla posta elettronica organizzata e a una rete Wi-Fi stabile. Accorgimenti utili per privati e piccoli professionisti, che diventano fondamentali se i PC da gestire aumentano: in quel caso, affidarsi a Consultechnologies significa avere tutto sotto controllo senza pensieri.

Windows 10 al capolinea: come capire se il tuo PC è pronto per Windows 11 o da sostituire

Windows 10 al capolinea: come capire se il tuo PC è pronto per Windows 11 o da sostituire

Dal 14 ottobre 2025 Windows 10 non riceverà più aggiornamenti di sicurezza. Scopri come capire se i tuoi PC aziendali sono compatibili con Windows 11 oppure da sostituire, valutando processore, RAM, disco e serie CPU, per pianificare in tempo la migrazione.

12 Regole per la Cybersicurezza: lo Spot del Ministero in onda sulla Rai

12 Regole per la Cybersicurezza: lo Spot del Ministero in onda sulla Rai

In questi giorni la Rai trasmette uno spot istituzionale promosso dal Ministero e dall’Agenzia per la Cybersicurezza Nazionale (ACN), volto a sensibilizzare cittadini e imprese sull’importanza della sicurezza digitale. Lo spot presenta 12 semplici regole da seguire per proteggere i propri dispositivi e dati da minacce informatiche. Nell’articolo trovi il dettaglio di queste regole, il link ufficiale al vademecum dell’ACN, e alcune infografiche scaricabili che riassumono visivamente i consigli principali.

Allarme phishing “rinnovo Aruba” – La nuova truffa smascherata da CSIRT-ACN (luglio 2025)

Allarme phishing “rinnovo Aruba” – La nuova truffa smascherata da CSIRT-ACN (luglio 2025)

Lo CSIRT-ACN segnala una campagna di phishing contro i clienti Aruba: false email sul rinnovo del servizio mirano a rubare dati sensibili. In questo articolo scopri i segnali da riconoscere e le azioni da intraprendere per proteggere te e la tua azienda.

Mamona: il ransomware che si cancella da solo e minaccia anche le reti più tranquille

Mamona: il ransomware che si cancella da solo e minaccia anche le reti più tranquille

Mamona è un nuovo ransomware che colpisce in silenzio: cripta i file e poi si cancella da solo, eludendo antivirus e lasciando solo danni. In questo articolo scopri come funziona, perché è così pericoloso anche per le piccole aziende, e quali misure adottare per proteggere la rete aziendale: firewall, antivirus evoluti e backup offline.

Adeguamenti NIS 2 e DORA: perché anche le piccole aziende non possono ignorarli

Adeguamenti NIS 2 e DORA: perché anche le piccole aziende non possono ignorarli

Due direttive, un obiettivo comune: la resilienza digitale dell’Europa Negli ultimi mesi si sente parlare sempre più spesso di NIS 2 e DORA, due normative europee destinate a ridefinire il concetto di sicurezza informatica e operativa in tutti i settori strategici. Anche se formalmente rivolte a medie e grandi imprese, infrastrutture critiche e istituti finanziari, […]

I 50 codici PIN da non usare mai

I 50 codici PIN da non usare mai

Troppi utenti ancora oggi utilizzano combinazioni prevedibili per proteggere i propri dispositivi. Un’analisi di 29 milioni di PIN rivela i più comuni (e pericolosi). Il problema: tutti usano gli stessi PIN Secondo un’indagine condotta su oltre 29 milioni di codici PIN trapelati in seguito a violazioni di dati, una persona su dieci utilizza sempre gli […]

Phishing via Email: come riconoscerlo ed evitarlo

Phishing via Email: come riconoscerlo ed evitarlo

Nel mondo digitale di oggi, le email rappresentano uno degli strumenti più usati… e più abusati. Tra le minacce più comuni e insidiose troviamo il phishing, una tecnica utilizzata dai cybercriminali per sottrarre dati personali, credenziali d’accesso o informazioni finanziarie. Cos’è il phishing? Il phishing è un tentativo fraudolento di ingannare l’utente per fargli compiere […]

Privacy e Cybersecurity: anche in viaggio siamo responsabili

Privacy e Cybersecurity: anche in viaggio siamo responsabili

Il visual hacking consiste nel rubare informazioni semplicemente osservando schermi o documenti. È una minaccia sottovalutata in uffici e luoghi pubblici. L’articolo spiega i rischi e le principali misure per proteggere privacy e dati sensibili.

Fine del supporto per Windows 10 e Windows Server 2012/2016: cosa devono fare ora le aziende

Fine del supporto per Windows 10 e Windows Server 2012/2016: cosa devono fare ora le aziende

La fine del supporto per Windows 10 (ottobre 2025) e Windows Server 2012 (già terminato) impone alle aziende una riflessione urgente sulle proprie infrastrutture IT. Anche Windows Server 2016 si avvicina alla scadenza del supporto esteso (gennaio 2027). In questo articolo analizziamo le principali date da conoscere, i rischi per la sicurezza e le opzioni disponibili per aggiornare o migrare i sistemi in modo sicuro ed efficiente.

Difendersi dal ransomware col backup in cloud

Difendersi dal ransomware col backup in cloud

per difendersi dagli attacchi ransomware o di altra natura è necessario munirsi di sistemi di backup in cloud, vediamo assieme quali sono i migliori

Come essere conformi al GDPR

Come essere conformi al GDPR

Come essere in regola con il GDPR, aspetti tecnici informatici e legali

L’importanza del backup e la regola del 3-2-1

L’importanza del backup e la regola del 3-2-1

Regola del Backup 3-2-1: Protezione Essenziale dei Dati. Mantieni 3 copie dei dati, con 2 formati di backup diversi, di cui almeno 1 copia fuori sede. Garantisci la massima sicurezza per i tuoi dati seguendo questa semplice regola.

Come condividere una chiavetta per la firma digitale su server utilizzando VirtualHere

Come condividere una chiavetta per la firma digitale su server utilizzando VirtualHere

Oggi parleremo di come collegare una chiavetta della firma digitale a un dispositivo QNAP (o qualsiasi server) tramite l’applicazione VirtualHere. La firma digitale è una componente essenziale per garantire l’autenticità e l’integrità dei documenti digitali, e VirtualHere ci permette di utilizzare la nostra chiavetta USB in modo pratico e sicuro. VirtualHere è un’applicazione che consente […]

Il NAS in Ufficio: una Rivoluzione nell’archiviazione, condivisione e oltre

Il NAS in Ufficio: una Rivoluzione nell’archiviazione, condivisione e oltre

NAS, i dispositivi di archiviazione di rete per eccellenza. Questi server specializzati hanno trasformato la gestione dei dati in ufficio, offrendo una vasta gamma di funzionalità che migliorano notevolmente l'efficienza e la collaborazione aziendale.