RSS

Blog

Il Black Friday e le minacce. Come difendersi con Hornetsecurity.
Il Black Friday e le minacce. Come difendersi con Hornetsecurity.

Il Black Friday e le minacce. Come difendersi con Hornetsecurity.

 

Il Black Friday, tradotto letteralmente con “venerdì nero”, è una giornata dedicata a sconti e promozioni che segna l’inizio del periodo degli acquisti natalizi.

Si ipotizza che l’origine del nome indichi un aumento delle vendit...

I nomadi digitali. Vantaggi e svantaggi nel lavorare in remoto
I nomadi digitali. Vantaggi e svantaggi nel lavorare in remoto

I nomadi digitali. Vantaggi e svantaggi nel lavorare in remoto

 

Cos’è un nomade digitale

Un nomade digitale è una persona che vive e lavora da remoto cioè svolge la propria professione viaggiando e spostandosi continuamente. Si tratta di un modo innovativo di intendere la vita ed il lavoro e ra...

Gli antivirus e i “falsi positivi”
Gli antivirus e i “falsi positivi”

Gli antivirus e i “falsi positivi” 

 

Cos'è un "falso positivo”

Quando si utilizza un programma di antivirus può succedere che esso rilevi un file come “falso positivo” in quanto considerato come file non legittimo e non affidabile, cioè una minaccia, anche se in realtà non lo è. Di solito poi...

1 azienda su 5 ha subito un attacco ransomware
1 azienda su 5 ha subito un attacco ransomware

1 azienda su 5 ha subito un attacco ransomware

 

Un recente sondaggio effettuato da Hornetsecurity su oltre 820 aziende (https://www.hornetsecurity.com/en/knowledge-base/ransomware/ransomware-survey/) ha rilevato che il 21% degli intervistati è stato vittima di un attacco ransomware fino ad oggi....

AnyDesk e gli attacchi informatici nel lavoro da remoto
AnyDesk e gli attacchi informatici nel lavoro da remoto

AnyDesk e gli attacchi informatici nel lavoro da remoto

 

L'argomento principale affrontato e ribadito dall’ Agenzia per la sicurezza informatica e delle infrastrutture degli Stati Uniti (Cybersecurity& Infrastructure Security Agency, CISA) quest'anno è la sicurezza delle architetture di lavoro re...

Errori che gli umani fanno con i dati - Errore n.5: Gettare via gli hard drive non criptati
Errori che gli umani fanno con i dati - Errore n.5: Gettare via gli hard drive non criptati

Errori che gli umani fanno con i dati - Errore n.5: Gettare via gli hard drive non criptati 

 

Fai attenzione a ciò che butti via 

Sulla scrivania di un ufficio di un utente medio è probabile trovare una collezione di vecchi dispositivi come chiavette USB, smartphone, schede SD e hard disk este...

Il Cloud è il futuro della distribuzione software
Il Cloud è il futuro della distribuzione software

Il Cloud è il futuro della distribuzione software

 

Quali sono esattamente le differenze fra l’erogazione e la fruizione di servizi in cloud e on-premises? Perché il cloud è la scelta preferita dalla maggior parte delle aziende? E cosa si dovrebbe sapere per fare la propria scelta?

Che cos'è il...

AnyDesk: come migliorare il supporto clienti
AnyDesk: come migliorare il supporto clienti

AnyDesk: come migliorare il supporto clienti

 

La digitalizzazione è diventata più importante che mai. Una parte significativa dell'intero processo sono le nuove tendenze tecnologiche.

L'offerta di prodotti e servizi software comporta sempre la responsabilità di fornire un ottimo servizio di ass...

Sei un bersaglio. Non importa quanto la tua azienda sia grande o piccola.
Sei un bersaglio. Non importa quanto la tua azienda sia grande o piccola.

Sei un bersaglio. Non importa quanto la tua azienda sia grande o piccola.

 

Le PMI (Piccole e medie imprese) sono la spina dorsale dell'economia europea e rappresentano il 99% di tutte le imprese nell'UE. Con l'afflusso di nuove tecnologie le possibilità di attacco non fanno che espandersi e, purt...

Perché serve uno strumento per la protezione delle e-mail?
Perché serve uno strumento per la protezione delle e-mail?

Perché serve uno strumento per la protezione delle e-mail?

 

Lo sapevi che il 91% degli attacchi informatici che vanno a buon fine avvengono via e-mail?

Ecco un elenco di alcuni fatti e cifre:

  • Il costo medio stimato di un attacco cyber andato a buon fine per un’azienda di grosse dimensioni ...