Blog

I 50 codici PIN da non usare mai

I 50 codici PIN da non usare mai

Troppi utenti ancora oggi utilizzano combinazioni prevedibili per proteggere i propri dispositivi. Un’analisi di 29 milioni di PIN rivela i più comuni (e pericolosi). Il problema: tutti usano gli stessi PIN Secondo un’indagine condotta su oltre 29 milioni di codici PIN trapelati in seguito a violazioni di dati, una persona su dieci utilizza sempre gli […]

Phishing via Email: come riconoscerlo ed evitarlo

Phishing via Email: come riconoscerlo ed evitarlo

Nel mondo digitale di oggi, le email rappresentano uno degli strumenti più usati… e più abusati. Tra le minacce più comuni e insidiose troviamo il phishing, una tecnica utilizzata dai cybercriminali per sottrarre dati personali, credenziali d’accesso o informazioni finanziarie. Cos’è il phishing? Il phishing è un tentativo fraudolento di ingannare l’utente per fargli compiere […]

Privacy e Cybersecurity: anche in viaggio siamo responsabili

Privacy e Cybersecurity: anche in viaggio siamo responsabili

Il visual hacking consiste nel rubare informazioni semplicemente osservando schermi o documenti. È una minaccia sottovalutata in uffici e luoghi pubblici. L’articolo spiega i rischi e le principali misure per proteggere privacy e dati sensibili.

Fine del supporto per Windows 10 e Windows Server 2012/2016: cosa devono fare ora le aziende

Fine del supporto per Windows 10 e Windows Server 2012/2016: cosa devono fare ora le aziende

La fine del supporto per Windows 10 (ottobre 2025) e Windows Server 2012 (già terminato) impone alle aziende una riflessione urgente sulle proprie infrastrutture IT. Anche Windows Server 2016 si avvicina alla scadenza del supporto esteso (gennaio 2027). In questo articolo analizziamo le principali date da conoscere, i rischi per la sicurezza e le opzioni disponibili per aggiornare o migrare i sistemi in modo sicuro ed efficiente.

Difendersi dal ransomware col backup in cloud

Difendersi dal ransomware col backup in cloud

per difendersi dagli attacchi ransomware o di altra natura è necessario munirsi di sistemi di backup in cloud, vediamo assieme quali sono i migliori

Come essere conformi al GDPR

Come essere conformi al GDPR

Come essere in regola con il GDPR, aspetti tecnici informatici e legali

L’importanza del backup e la regola del 3-2-1

L’importanza del backup e la regola del 3-2-1

Regola del Backup 3-2-1: Protezione Essenziale dei Dati. Mantieni 3 copie dei dati, con 2 formati di backup diversi, di cui almeno 1 copia fuori sede. Garantisci la massima sicurezza per i tuoi dati seguendo questa semplice regola.

Come condividere una chiavetta per la firma digitale su server utilizzando VirtualHere

Come condividere una chiavetta per la firma digitale su server utilizzando VirtualHere

Oggi parleremo di come collegare una chiavetta della firma digitale a un dispositivo QNAP (o qualsiasi server) tramite l’applicazione VirtualHere. La firma digitale è una componente essenziale per garantire l’autenticità e l’integrità dei documenti digitali, e VirtualHere ci permette di utilizzare la nostra chiavetta USB in modo pratico e sicuro. VirtualHere è un’applicazione che consente […]

Il NAS in Ufficio: una Rivoluzione nell’archiviazione, condivisione e oltre

Il NAS in Ufficio: una Rivoluzione nell’archiviazione, condivisione e oltre

NAS, i dispositivi di archiviazione di rete per eccellenza. Questi server specializzati hanno trasformato la gestione dei dati in ufficio, offrendo una vasta gamma di funzionalità che migliorano notevolmente l'efficienza e la collaborazione aziendale.

Massimizza l’efficienza e la sicurezza con Check MK: vantaggi di un sistema di monitoraggio avanzato

Massimizza l’efficienza e la sicurezza con Check MK: vantaggi di un sistema di monitoraggio avanzato

Il mondo della tecnologia è in costante evoluzione, e con questa rapida crescita emergono nuove sfide per le aziende. Un elemento critico per affrontare queste sfide è un sistema di monitoraggio affidabile e avanzato. Check MK si distingue come una soluzione di monitoraggio leader nel settore, offrendo numerosi vantaggi che contribuiscono all’efficienza operativa, alla sicurezza […]

I vantaggi di passare a Exchange Online

I vantaggi di passare a Exchange Online

Exchange Online è un servizio di posta elettronica basato su cloud fornito da Microsoft come parte della suite Office 365. Con Exchange Online, gli utenti possono accedere alla loro posta elettronica, calendari, contatti e tanti altri strumenti sia da desktop che da dispositivi mobili. Questo servizio ha una serie di vantaggi che andiamo ad analizzare: […]

Differenze tra Windows e macOS nell’ambiente di Active Directory

Differenze tra Windows e macOS nell’ambiente di Active Directory

L’ambiente di Active Directory è un componente cruciale per molte aziende che cercano di gestire in modo efficiente le risorse informatiche e le identità degli utenti. Sebbene sia possibile integrare sia sistemi Windows che macOS in un ambiente di Active Directory, ci sono alcune differenze fondamentali da tenere in considerazione. In questo articolo, esamineremo le […]

RTO vs RPO: La chiave per la continuità operativa delle piccole e medie imprese

RTO vs RPO: La chiave per la continuità operativa delle piccole e medie imprese

La continuità operativa è un aspetto vitale per qualsiasi azienda, indipendentemente dalle sue dimensioni. Per le aziende piccole e medie, in particolare, l’impatto di un’interruzione operativa può essere devastante. È qui che entrano in gioco due concetti fondamentali: RTO (Recovery Time Objective) e RPO (Recovery Point Objective). In questo articolo, esploreremo l’importanza di RTO e […]

Cosa è una VPN

Cosa è una VPN

Cerchiamo di analizzare cosa sia una VPN e quali siano le sue applicazioni più comuni. Una VPN (Virtual Private Network) è una rete privata virtuale che garantisce privacy, anonimato e sicurezza sfruttando un canale virtuale (tunnel VPN) chiuso e criptato, creato sulla rete pubblica (internet). Quando diciamo “virtuale” intendiamo che viene creato un tunnel (una rete privata) all’interno del […]

QUANTO E’ SICURA LA TUA RETE AZIENDALE?

QUANTO E’ SICURA LA TUA RETE AZIENDALE?

La sicurezza della rete è un aspetto oggi fondamentale. Una notizia che potrebbe stupirti è che statisticamente, ogni giorno hai rischiato 5 attacchi hacker, principalmente provenienti da Malware (non sai che cosa sono? clicca qui). Non voglio spaventarti, ma solo metterti in guardia: tu, in prima persona, puoi fare molto per rendere sicura la tua azienda e tutti i dati personali […]

Come riconoscere un Phishing

Come riconoscere un Phishing

Cerchiamo di spiegare cosa sia il fenomeno del phishing e come evitare di esserne vittima Da WikipediaIl phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire informazioni personali, dati finanziari o codici di accesso, fingendosi un ente affidabile in una comunicazione digitale.[1][2] Il termine phishing è una variante di fishing (letteralmente “pescare” […]

Dischi, lettere, collegamenti

Dischi, lettere, collegamenti

Spesso, soprattutto per chi non è del mestiere, si fa confusione tra vari strumenti di Windows che usiamo tutti i giorni. Tutti sappiamo che su Windows i dischi sono contrassegnati da lettere (cosa inesistente ad esempio sui sistemi Unix-based come Linux). Ma non tutti conoscono bene la differenza tra dischi locali, unità di rete e […]

Proteggersi dai ransomware

Proteggersi dai ransomware

Un ransomware è un tipo di malware che limita l’accesso del dispositivo che infetta, richiedendo un riscatto (ransom in inglese) da pagare per rimuovere la limitazione. Ad esempio alcune forme di ransomware bloccano il sistema e intimano all’utente di pagare per sbloccare il sistema, altri invece cifrano i file dell’utente chiedendo di pagare per riportare […]

Progettare una sala riunioni per meeting online

Progettare una sala riunioni per meeting online

Scopri come allestire una sala riunioni con attrezzature e dispositivi per riunioni online con un aspetto più professionale.

L’Assistant Memory di Google

L’Assistant Memory di Google

Assistant Memory segnala gli impegni e le cose da fare. Grazie a questa nuova funzionalità sarà possibile far si che Google Assistant li ricordi attraverso i comandi vocali.