Troppi utenti ancora oggi utilizzano combinazioni prevedibili per proteggere i propri dispositivi. Un’analisi di 29 milioni di PIN rivela i più comuni (e pericolosi). Il problema: tutti usano gli stessi PIN Secondo un’indagine condotta su oltre 29 milioni di codici PIN trapelati in seguito a violazioni di dati, una persona su dieci utilizza sempre gli […]
Continua
Nel mondo digitale di oggi, le email rappresentano uno degli strumenti più usati… e più abusati. Tra le minacce più comuni e insidiose troviamo il phishing, una tecnica utilizzata dai cybercriminali per sottrarre dati personali, credenziali d’accesso o informazioni finanziarie. Cos’è il phishing? Il phishing è un tentativo fraudolento di ingannare l’utente per fargli compiere […]
Il visual hacking consiste nel rubare informazioni semplicemente osservando schermi o documenti. È una minaccia sottovalutata in uffici e luoghi pubblici. L’articolo spiega i rischi e le principali misure per proteggere privacy e dati sensibili.
La fine del supporto per Windows 10 (ottobre 2025) e Windows Server 2012 (già terminato) impone alle aziende una riflessione urgente sulle proprie infrastrutture IT. Anche Windows Server 2016 si avvicina alla scadenza del supporto esteso (gennaio 2027). In questo articolo analizziamo le principali date da conoscere, i rischi per la sicurezza e le opzioni disponibili per aggiornare o migrare i sistemi in modo sicuro ed efficiente.
per difendersi dagli attacchi ransomware o di altra natura è necessario munirsi di sistemi di backup in cloud, vediamo assieme quali sono i migliori
Come essere in regola con il GDPR, aspetti tecnici informatici e legali
Regola del Backup 3-2-1: Protezione Essenziale dei Dati. Mantieni 3 copie dei dati, con 2 formati di backup diversi, di cui almeno 1 copia fuori sede. Garantisci la massima sicurezza per i tuoi dati seguendo questa semplice regola.
Oggi parleremo di come collegare una chiavetta della firma digitale a un dispositivo QNAP (o qualsiasi server) tramite l’applicazione VirtualHere. La firma digitale è una componente essenziale per garantire l’autenticità e l’integrità dei documenti digitali, e VirtualHere ci permette di utilizzare la nostra chiavetta USB in modo pratico e sicuro. VirtualHere è un’applicazione che consente […]
NAS, i dispositivi di archiviazione di rete per eccellenza. Questi server specializzati hanno trasformato la gestione dei dati in ufficio, offrendo una vasta gamma di funzionalità che migliorano notevolmente l'efficienza e la collaborazione aziendale.
Il mondo della tecnologia è in costante evoluzione, e con questa rapida crescita emergono nuove sfide per le aziende. Un elemento critico per affrontare queste sfide è un sistema di monitoraggio affidabile e avanzato. Check MK si distingue come una soluzione di monitoraggio leader nel settore, offrendo numerosi vantaggi che contribuiscono all’efficienza operativa, alla sicurezza […]
Exchange Online è un servizio di posta elettronica basato su cloud fornito da Microsoft come parte della suite Office 365. Con Exchange Online, gli utenti possono accedere alla loro posta elettronica, calendari, contatti e tanti altri strumenti sia da desktop che da dispositivi mobili. Questo servizio ha una serie di vantaggi che andiamo ad analizzare: […]
L’ambiente di Active Directory è un componente cruciale per molte aziende che cercano di gestire in modo efficiente le risorse informatiche e le identità degli utenti. Sebbene sia possibile integrare sia sistemi Windows che macOS in un ambiente di Active Directory, ci sono alcune differenze fondamentali da tenere in considerazione. In questo articolo, esamineremo le […]
La continuità operativa è un aspetto vitale per qualsiasi azienda, indipendentemente dalle sue dimensioni. Per le aziende piccole e medie, in particolare, l’impatto di un’interruzione operativa può essere devastante. È qui che entrano in gioco due concetti fondamentali: RTO (Recovery Time Objective) e RPO (Recovery Point Objective). In questo articolo, esploreremo l’importanza di RTO e […]
Cerchiamo di analizzare cosa sia una VPN e quali siano le sue applicazioni più comuni. Una VPN (Virtual Private Network) è una rete privata virtuale che garantisce privacy, anonimato e sicurezza sfruttando un canale virtuale (tunnel VPN) chiuso e criptato, creato sulla rete pubblica (internet). Quando diciamo “virtuale” intendiamo che viene creato un tunnel (una rete privata) all’interno del […]
La sicurezza della rete è un aspetto oggi fondamentale. Una notizia che potrebbe stupirti è che statisticamente, ogni giorno hai rischiato 5 attacchi hacker, principalmente provenienti da Malware (non sai che cosa sono? clicca qui). Non voglio spaventarti, ma solo metterti in guardia: tu, in prima persona, puoi fare molto per rendere sicura la tua azienda e tutti i dati personali […]
Cerchiamo di spiegare cosa sia il fenomeno del phishing e come evitare di esserne vittima Da WikipediaIl phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire informazioni personali, dati finanziari o codici di accesso, fingendosi un ente affidabile in una comunicazione digitale.[1][2] Il termine phishing è una variante di fishing (letteralmente “pescare” […]
Spesso, soprattutto per chi non è del mestiere, si fa confusione tra vari strumenti di Windows che usiamo tutti i giorni. Tutti sappiamo che su Windows i dischi sono contrassegnati da lettere (cosa inesistente ad esempio sui sistemi Unix-based come Linux). Ma non tutti conoscono bene la differenza tra dischi locali, unità di rete e […]
Un ransomware è un tipo di malware che limita l’accesso del dispositivo che infetta, richiedendo un riscatto (ransom in inglese) da pagare per rimuovere la limitazione. Ad esempio alcune forme di ransomware bloccano il sistema e intimano all’utente di pagare per sbloccare il sistema, altri invece cifrano i file dell’utente chiedendo di pagare per riportare […]
Scopri come allestire una sala riunioni con attrezzature e dispositivi per riunioni online con un aspetto più professionale.
Assistant Memory segnala gli impegni e le cose da fare. Grazie a questa nuova funzionalità sarà possibile far si che Google Assistant li ricordi attraverso i comandi vocali.
Questo sito utilizza cookie di sessione e cookie tecnici come descritto nella Cookie Policy e nella Informativa sul trattamento dei dati personali. Cliccando su "Ok" acconsenti all'utilizzo dei cookie per gli scopi indicati nelle informative.