Nexsys Blog
Amministratore di sistema: cosa fa e come diventarlo
L'amministratore di sistema, o System Administrator, si occupa della realizzazione e della gestione delle soluzioni tecniche create per collegare delle reti di computer aziendali ed extra-aziendali. L’amministratore di sistema è una figura professionale con...
Ransomware: ecco la lista aggiornata 2021 e come proteggersi
Ransomware, cosa sono (ripasso) e lista dei Top 2021 I Ransomware rappresentano una famiglia di malware che tipicamente va a cifrare file di vario genere con una chiave di encryption molto robusta, talmente robusta da non poter essere scoperta ed attaccata, nemmeno...
VDI: che cos’è e perché utilizzare questa tecnologia
La tecnologia VDI, acronimo di Virtual Desktop Infrastructure) fa riferimento all'integrazione e adozione di una piattaforma centralizzata in modo di gestire e monitorare un set di macchine virtuali, capaci di sostituire le tradizionali postazioni desktop fisiche....
Configurare un account Office 365 con Outlook 2013
Qualche tempo fa Microsoft ha pubblicato originariamente la notifica relativa a Office 365 MC190854 (era il settembre 2019) per avvisare gli utenti dei Tenant 365 che il supporto per le connessioni client di Office 2013 alle applicazioni di Office 365 sarebbe...
Come capire se sono stato hackerato
Hacker, Cracker, sicurezza informatica, vediamo nel dettaglio come capire se e quando sono stato hackerato. Il primo passo è la consapevolezza: capire se la tua azienda ha subito un attacco informatico e capire se sei stato hackerato. Chi è l’Hacker Hacker è un...
Dns Google 8.8.8.8 vs DNS Cloudflare 1.1.1.1
La maggior parte degli utenti "consumer" probabilmente non avranno mai impostato un server DNS sui loro computer e device, sia perché probabilmente non ne conoscano l'esistenza, sia perché tipicamente l'impostazione automatica e predefinita è quella di utilizzare...
ICT e IT: significato e definizione
Con il termine ICT, acronimo di: "Information and Communication Technologies" andiamo a rappresentare l’insieme delle tecnologie in grado di abilitare l’accesso alle informazioni tramite le telecomunicazioni. Con il termine IT invece si intende la "tecnologia delle...
Vulnerability Assessment vs Penetration Test
In questo articolo cercheremo quindi di spiegarvi le principali differenze tra Vulnerability Assessment e Penetration Test (chiamato anche Pen Test), quali sono i vantaggi e i benefici che comportano per un’azienda e perché sono entrambi fondamentali al fine di...
Penetration Test: significato e come funziona
Il Penetration Test è una tipologia di analisi che ha lo scopo di effettuare una valutazione della sicurezza di qualsiasi elemento di un sistema informativo: ad esempio un'applicazione web, un software, un singolo apparato di rete, oppure un'intera rete. Quindi...
Come attivare la tastiera virtuale su Windows 10
Sebbene siano spesso dimenticati, l'ultima versione di Microsoft Windows 10 include un semplice set di interfacce virtuali per l'abilitazione e l'utilizzo. Questi dispositivi di input virtuali possono tornare utili in determinate condizioni. Ad esempio la tastiera...
Hands on: risolviamo l’errore di Windows relativo alla licenza in scadenza
Con questa guida proviamo a mettere le mani su un errore che potrebbe presentarsi durante l’utilizzo quotidiano del pc: l’imminente scadenza della licenza di Windows 10. La causa di questo errore non è certa anche se sarebbe riconducibile ai server di Redmond nel...
Sicurezza comunicazioni server-client: il protocollo TLS, dalla versione 1.2 alla 1.3
In queste pagine analizziamo l’evoluzione del protocollo Tls, da un po’ di tempo giunto alla versione 1.3, dopo un periodo lungo dieci anni rispetto la versione precedente. Con questo nuovo rilascio, la IETF ha aggiornato (finalmente!!) il nuovo protocollo per le...
Aggiungere e modificare il logo e le informazioni OEM in Windows
Per rendere più riconoscibile e per customizzare la propria linea di prodotti, i costruttori di computer includono le informazioni e il logo del marchio OEM nella finestra Proprietà del sistema. Se infatti hai acquistato un pc o un notebook da un produttore come...
Auditing File Server con SysKit Monitor
SysKit Monitor è una soluzione aziendale "agent-less" realizzata da SysKit, una società di sviluppo software focalizzata sulla creazione di soluzioni di amministrazione e monitoraggio aziendale per ambienti SharePoint, Office 365, Windows Server, Servizi Desktop...
Licenze Windows CAL: cosa sono, quali scegliere
Le licenze CAL (Client Access License) non sono prodotti software, ma il loro acquisto è necessario in un ambiente di rete in cui i vari dispositivi utilizzano le funzioni messe a disposizione da uno o più server. Ad esempio all'interno di una rete di PC, nel...
Come generare password sicure
Le password rappresentano la forma di difesa informatica “basilare”, capace di proteggere dati e informazioni personali da hacker e pirati informatici. Per questo creare una password efficace è fondamentale, specie quando si utilizzano social e altri profili web,...
Penetration Test vs Red Teaming: le 2 principali differenze
Cybersecurity significa difendere i propri strumenti da eventi e da attacchi dannosi. Che si tratti di difendere computer, server, dispositivi mobili, sistemi elettronici e reti, attraverso le tecniche di sicurezza informatica e cybersecurity è possibile applicare...
Microsoft Teams: nuove funzionalità per la collaborazione in azienda
Microsoft Teams lancia aggiornamenti utili alle aziende di ogni dimensione. Obiettivo è supportare IT manager e tecnici nella scelta degli strumenti di collaborazione più utili. Microsoft Teams si configura come un sistema di collaborazione e condivisione...
Telnet:ecco l’alternativa sfruttando la powershell
Se sei un amministratore di sistema Windows, conoscerai sicuramente l'importanza del comando Telnet nelle operazioni quotidiane di routine. Come si sa, tutte le versione di Windows sia Client che Server (a partire da Vista e versioni successive) vengono fornite con...
Kali Linux & Metasploit: Basi di Penetration Testing
Con la guida di oggi proveremo due tool usati di frequente nei Penetration Test: Kali Linux e Metasploit. Abbiamo già descritto qualche tempo le principali funzionalità di Kali Linux; in questo articolo vedremo come utilizzare Metasploit, costruendo un lab al fine...
Consulenza responsabile DPO: il Data Protection Officer
Il responsabile DPO ovvero la figura dedicata alla protezione dei dati che svolge ruolo attivo nella consulenza tecnica, procedurale, amministrativa e informatica dei dati e degli asset sensibili aziendali. Il Data Protection Officer (DPO) definito come il...
Windows Virtual Desktop su Azure
Windows Virtual Desktop su Azure: Cosa sono Windows Virtual Desktop o "WVD" è un servizio di virtualizzazione di desktop e applicazioni che risiede nel cloud ed è quindi accessibile dagli utenti che utilizzano un dispositivo di loro scelta. Lo si può pensare ad un...
Kali Linux su Windows 10: scopri come farlo
Kali Linux è una delle distribuzioni Linux più conosciute per il penetration testing e l’ethical hacking in generale. E’ una distribuzione che mette a disposizione già preinstallati una serie di tools e comandi già pronti all’uso e molto utili in ambito sicurezza...
Cos’è una VPN e quali sono i rischi collegati
L'attuale momento storico ci ha di fatto imposto l’adozione di politiche di smartworking, costringendo un elevato numero di lavoratori ad accedere alle rispettive reti aziendali da remoto: la soluzione principale è stata quella di utilizzare una connessione VPN...
Firewall Aziendali: perchè servono e come sceglierli
La sicurezza informatica in azienda è un insieme di processi e prodotti, tra cui un ruolo di primaria importanza lo gioca il firewall aziendale, ovvero un appliance hardware o software in grado di agire autonomamente prevenendo accessi non autorizzati, intrusioni...
Microsoft Teams: aggiornamenti su riunioni, chiamate e dispositivi
Microsoft Teams continua la sua forte espansione spinto dai continui miglioramenti sul prodotto che Microsoft apporta ai suoi prodotti suite Microsoft 365 e dagli oltre 115 milioni di utenti attivi ogni giorno. I mesi di ottobre e novembre 2020 hanno previsto una...
FTCode, il ransomware via PEC in powershell
Il Ransomware FTCODE è un malware che nelle ultime settimane ha preso di mira le email di migliaia di aziende italiane sfruttando uno canale di comunicazione apparentemente attendibile e sicuro quale la Pec. FTCODE è un ransomware completamente basato su...
Windows Hello for Business: cos’è e come funziona
Windows Hello è una tecnologia basata sulla biometria che consente agli utenti di Windows 10 di autenticarsi tramite un accesso sicuro ai propri dispositivi, applicazioni, servizi online e reti con una semplice impronta digitale, scansione della retina o...
Migliore Antivirus aziendale per PMI e Small Business
Come System Integrator, capita spesso di ricevere la domanda: "Cosa consigliate come migliore Antivirus aziendale ?" Per Nexsys la prima risposta è Webroot. Webroot SecureAnywhere lavora in tempo reale senza necessità di aggiornare le firme; è gestito direttamente...
Emoticon in Outlook
Le emoticon, note come emoticon animate o, in gergo, "faccine", spopolano sulle più comuni app di messaggistica istantanea. Si tratta di riproduzioni stilizzate delle più usate espressioni facciali, quelle che usiamo per esprimere appunto le nostre emozioni e sono...
5 trucchi per risparmiare con le Azure Virtual Machine
Il servizio IaaS di Microsoft Azure più conosciuto ed usato è quello relativo alle Azure Virtual Machine. Ecco 5 trucchi utilizzabili fin da subito per risparmiare soldini nell'implementazione di questo servizio cloud che permette di avere in modalità Pay-per-Use...
Azure Portal App
Durante i corsi di formazione in ambito Azure mi capita spesso per dimostrazioni e laboratori di accedere al portale di Microsoft Azure utilizzando il browser. Personalmente utilizzo Chrome come browser, ma in alcune circostanze alcuni task od elementi del portale...
Data Breach: gestione e procedure operative
Il Gruppo di lavoro Art. 29 del nuovo regolamento europeo sulla privacy ha divulgato le nuove linee guida dedicate al Data Breach (Guidelines on Personal data breach notification under Regulation 2016/679, adottate il 3 ottobre 2017): cosa fare in caso di...
3 errori che possono penalizzare i risultati con i motori di ricerca
Il nuovo rapporto di Ignite Digital, top SEO company, evidenzia alcuni degli errori SEO comuni che possono influire sul ranking di ricerca del tuo brand. L'ottimizzazione dei motori di ricerca può aiutarti a rafforzare il tuo brand aumentando il traffico del tuo...
I 7 livelli per la sicurezza delle applicazioni
La sicurezza a livello di applicazione si riferisce ai modi per proteggere le applicazioni Web (layer 7 del modello ISO/OSI) da attacchi dannosi. Poiché il livello dell'applicazione è quello più vicino all'utente finale, questo fornisce agli hacker la più ampia...
Attacco Informatico XXE – xml external entity
Secondo la definizione OWASP, un "attacco XML External Entity" è una tiplogia di attacco contro un'applicazione che analizza l'input XML. Questo attacco si verifica quando l'input XML contenente un riferimento a un'entità esterna viene elaborato da un parser XML...
5 modi per trovare potenziali clienti su Facebook
Facebook è diventato sempre più uno strumento per riuscire ad aumentare le proprie vendite e/o trovare nuovi clienti. Trovare clienti su Facebook è una strategia ottimale per tutti coloro che hanno un’attività professionale o per chi lavora come freelance, per...
Teams: nuova esperienza per chiamate e riunioni
In luglio sono state annunciate le nuove funzionalità di riunione in Microsoft Teams, parte di Office 365 for Education, gratuito per tutte le scuole, che include riunioni fino a 300 partecipanti, registrazione delle riunioni, controllo degli accessi, sala...
Microsoft Ignite 2020: tutte le novità
Il 22, 23 e 24 settembre si è tenuta – online - la conferenza internazionale annuale Microsoft Ignite, incentrata sui clienti di Microsoft. Proprio in questa occasione Microsoft ha annunciato nuovi strumenti e servizi volti ad aiutare le imprese nei percorsi di...
Steganografia: cos’è, come funziona e quali software
La steganografia è la tecnica che permette di nascondere dati all'interno dei dati stessi, con lo scopo di nascondere la comunicazione tra due interlocutori. La steganografia rappresenta una tecnica di crittografia che può essere utilizzata come metodo sicuro per...
Corso Microsoft Windows Server 2019
Il Corso Windows Server 2019 What’s New per IT PRO, è il progetto formativo utile per scoprire in maniera rapida ed intuitiva tutte le novità del nuovo Sistema Operativo Server Microsoft. Con il corso Windows Server 2019, gli amministratori ed i tecnici informativi...
VMware Esxi 7:installazione da USB Bootable
Alcuni vendor nel proporre prodotti server più recenti, hanno aggiunto sistemi per facilitare le distribuzioni di VMware, come ad esempio lettori di schede SD interni per caricare l'hypervisor sulla SD al fine di massimizzare tutte le risorse disponibili e nello...
Attacco Informatico Man in the Middle
"Man in the middle" significa letteralmente uomo nel mezzo. Ogni volta che un cybercriminale riesce a intromettersi in una comunicazione tra due soggetti senza che essi se ne rendano conto, parliamo di attacco man in the middle. Tramite questa minaccia informatica...
Corso MCSA Windows Server 2016
Il corso Windows Server 20742 vuole trasmettere agli utenti le competenze necessarie per effettuare il deployment e la configurazione Active Directory Domain Services (AD DS) in un ambiente distribuito. Gli utenti, grazie al corso per la certificazione Microsoft...
Corso Microsoft Teams per utenti
Partecipare ad un corso Microsoft Teams dedicato agli utilizzatori permetterà agli utenti e ai collaboratori/dipendenti aziendali di apprendere le più efficienti e snelle modalità di collaborazione e condivisione dei progetti. Grazie alle competenze sviluppate...
Robocopy: come copiare file mantenendo i permessi NTFS
Spesso ci si trova ad avere la necessità di creare una copia di file e cartelle, mantenendo tutte le relative impostazioni di sicurezza a livello NTFS senza dover andare a ri-settare tutte le permission sul file system. Come spiegato in questa KB Microsoft, le...
Corso Microsoft 365 e Azure per amministratori
Il corso per amministratori Microsoft 365 ed Azure è un valido strumento per permettere ai referenti tecnici e ai System Admin di implementare e certificare le competenze in ambito Microsoft. Con il Corso su Office 365 ed introduzione ad Azure oltre a saper...
SMB writethrough: cos’è e quando usarla
SMB SMB è il protocollo di condivisione file presente in tutte le versioni di Windows, sia client che server. È abilitato per impostazione predefinita ed è utilizzato per la condivisione di file e stampanti. Esistono diversi versioni di questo protocollo, ma è...
Delivery Notification Status, ovvero le notifiche di consegna mail
Spesso può capitare che una e-mail inviata a un indirizzo di posta elettronica possa non essere recapitata, a seguito di una qualche specifica motivazione tecnica: di questo ci informa il "postmaster". Questo servizio rappresenta le attività svolte per lo...
3 metodi per l’automazione di Windows Update
In determinati scenari potrebbe essere utile creare un’automazione relativamente agli aggiornamenti di Windows Update, in modo da poter eseguire manualmente l’operazione rapidamente o per la creazione di script in grado di gestire il processo di aggiornamento. A...
I 5 migliori tools per il PING Monitor
Il ping è uno degli strumenti più conosciuti ed utilizzati per diagnosticare problemi di rete, anche grazie alla sua estrema semplicità. In alcuni casi potrebbe essere necessario disporre di qualche funzionalità accessoria per eseguire ad esempio il ping su un...
AZ-301: Corso Azure Architect Design
Con il corso Azure Architect Design, l’utente tecnico saprà progettare l'identità, la sicurezza e una soluzione per la piattaforma dati; saprà progettare per la distribuzione, la migrazione e l'integrazione, imparerà, inoltre, a progettare una strategia per...
AZ-300: corso Microsoft Azure Architect Technologies
Con il corso AZ-300 il personale tecnico imparerà a distribuire e configurare l'infrastruttura, ad implementare carichi di lavoro e sicurezza, a creare e distribuire app, ad implementare l'autenticazione e proteggere i dati e a sviluppare per il cloud e per...
Office 365 vs Office 2019 dal punto di vista dell’IT
In questo post, esamineremo le differenze tra la versione standalone di Office 2019 e Office in bundle con Office 365, quali sono le principali differenze e come effettuare una scelta tra queste versioni. Microsoft Office è un insieme di prodotti che includono i...
Carta del docente: aggiornamenti al 31 Agosto
Che cos’è la Carta del Docente? La Carta del docente è un’iniziativa del Ministero dell’Istruzione, dell’Università e della Ricerca prevista dalla legge 107 del 13 luglio 2016 che istituisce la Carta elettronica per l’aggiornamento e la formazione dei docenti di...
System Center Configuration Manager – SCCM 2008
Microsoft System Center Configuration Manager (SCCM) è un applicativo software di fascia alta, in grado di gestire in maniera completa ed Enterprise, deployment di Sistemi Operativi, Gestione e reportistica per Server, Desktop, Computer portatili e dispositivi...
Integrazione Planner in Microsoft Teams
In questo articolo parleremo di Microsoft Planner, uno strumento di gestione delle attività e dei progetti che può essere integrato direttamente in Microsoft Teams e altri prodotti MS Office. Microsoft Planner crea una panoramica di facile utilizzo delle attività...
RemoteApp con i Remote Desktop Services di Windows Server 2019
I Remote Desktop Services (RDS) rappresentano una soluzione di presentation virtualization che permette agli utenti di poter accedere tramite desktop remoto alle applicazioni, senza che queste vengano fisicamente installate sulle proprie macchine. Esistono...
7 motivi per scegliere Office 365
Microsoft Office 365 è senza ombra di dubbio il software di lavoro più famoso e utilizzato dalle aziende. Non ha bisogno di grandi presentazioni, è la piattaforma che contiene Outlook, Word, Excel, PowerPoint. Lo standard mondiale per le applicazioni desktop con...
Come creare un ambiente Office 365 senza carta di credito
In passato la maggior parte di noi scaricava una versione di prova di un prodotto software, al fine di esplorare le possibilità. Oggi questo sta diventando più difficile perché sempre più soluzioni vengono offerte, non più in un pacchetto software da scaricare, ma...
Office 365 per la tua azienda: pro e contro
Se stai pensando di passare ad Office 365 oppure hai dubbi a riguardo e vorresti approfondire, in questo articolo cerchiamo di riassumere i pro e i contro di Office 365 così da chiarirti le idee e capire se è la soluzione giusta per la tua azienda. I Vantaggi di...
Protezione dati aziendali: 5 consigli per una soluzione efficace
La trasformazione digitale introduce nelle organizzazioni nuovi processi e nuove tecnologie mettendo in primo piano l’importanza dei dati e la necessità di garantire la loro sicurezza perché le informazioni sono vitali per qualsiasi azienda. Sono la sua storia, la...
3 motivi per non scegliere un freelance informatico
Sempre più spesso le aziende si imbattono in brutte esperienze con freelance informatici ed i motivi sono sempre gli stessi. Di seguito vi illustriamo i principali: 1: il sistemista freelance costa poco La maggior parte delle persone è convinta che un freelance sia...
Microsoft Planner: domande e risposte per amministratori
L'evoluzione di Microsoft 365 ha portato ad estendere i servizi compresi nella suite Office 365 in maniera rapida: molte sono le funzionalità aggiunte ed implementate per consentire un efficace utilizzo professionale. Quando Microsoft Planner è incluso...
Web Reputation: l’influenza di opinioni e recensioni
“La tua reputazione ti precede di almeno 2 passi”, recita un vecchio adagio ripreso anche dalle teorie di marketing. Mai parole furono più vere, specie nell’era digitale. In questo articolo cerchiamo di spiegare perché è così importante monitorare la propria...
Google Core Web Vitals
Nei primi giorni di maggio 2020 Google, da tempo impegnato a rendere più semplice ed efficace l’usabilità dei sito web con l’obiettivo di facilitare l’esperienza di navigazione degli utenti e fornire risposte velocemente e in modo chiaro, ha annunciato nel suo blog...
GDPR: l’informativa privacy, 11 punti da non tralasciare
Dopo aver trattato l’argomento GDPR in alcuni nostri precedenti articoli (10 punti per rendere compliance il tuo sito web al GDPR - Guida facile al GDPR per i non addetti ai lavori), oggi vogliamo introdurre, attraverso utili consigli per aziende e professionisti,...
Formazione aziendale: 5 motivi per investire sul personale
Henry Ford sosteneva quanto fosse importante non smettere d’imparare, che si sia particolarmente giovani o più maturi, rimane davvero aggiornato solo chi non perde lo stupore del continuare a conoscere e meravigliarsi nel farlo. Ogni azienda può essere considerata...
6 motivi per scegliere un CMS per il tuo sito Web
Un Content Management System, spesso abbreviato in CMS, è un software che aiuta gli utenti a creare, gestire e modificare i contenuti di un sito web senza la necessità di conoscenze tecniche specializzate, tramite un’interfaccia di semplice utilizzo. È concepito in...
MSP: Managed Service Provider
Managed Service Provider (MSP) è una parola che ormai tende ad essere sinonimo di “rivenditore di informatica” o di “fornitore di servizi IT” ma in realtà cela un significato molto particolare. Per dare una definizione più precisa e delineare quali sono le...
Licenze Office 365 non autorizzate: 2 consigli per non danneggiare la tua azienda
Lo sai che le licenze non autorizzate di Office 365 possono creare seri danni alla tua azienda? Il software è classificato come un bene intangibile ma può arrivare a danneggiare la tua attività in modo tangibile e soprattutto permanente. Utilizzare con efficienza...
Come modificare la Office 365 mailbox quota
Ad ogni mailbox (cassetta postale) è associata una dimensione massima, chiamata Quota. Solitamente al raggiungimento di una ben predefinita percentuale rispetto al totale della Quota di una MailBox, l'utente riceve un messaggio che segnala l'approssimarsi della...
Office 365 message encryption
La sicurezza informatica delle aziende è fondamentale per assicurare la continuità lavorativa e spesso viene sottovalutata andando a prediligere solamente la protezione dei dati intesi come singoli bit ma non la sicurezza delle informazioni intese come il...
Controllare e pulire il tuo sito da malware
L'infezione da malware di un sito web è qualcosa di davvero spiacevole e che spesso ci fa capire quanto sia importante affidarsi a professionisti e utilizzare strumenti avanzati tenendo al sicuro il proprio sito web. Ogni giorno vengono hacherati più di 100.000...
http: ma non dovevamo vederci più?
Nel dicembre 2014, Google ha annunciato che avrebbero deprecato http nelle future versioni di Chrome. Nell'aprile 2015, Mozilla ha dichiarato che avrebbe fatto lo stesso con Firefox. Come influenti principali nella sicurezza di Internet, Google e Mozilla hanno...
Trust relationship failed between Workstation and Domain
Errore: la relazione di trust tra questa workstation e il dominio primario non riuscita Vi è mai capitato di osservare l'errore: The trust relationship between this workstation and the primary domain failed Oppure The security database on the server does not have...
Come creare un sito web: 10 piattaforme per farlo
Sul web ci sono moltissime piattaforme gratuite con le quali imparerai come creare un sito web o un blog in maniera semplice ed intuitiva. Al giorno d'oggi, possedere una pagina web che soddisfi i più alti requisiti di velocità, interazioni e lavoro per il lato SEO...
2 Modi per recuperare file cancellati
Recuperare file cancellati, è una operazione che può in certe situazioni salvarci da sviste, errori del sistema operativo o utilizzo sbagliato del pc. Se per esempio dopo aver collegato un dispositivo di memoria come una chiavetta USB al computer lo scopriamo vuoto...
Errore Powershell Exchange Online: accesso negato
Il modulo PowerShell per Exchange Online consente di gestire le impostazioni del server di posta elettronica di Office 365 dalla riga di comando, tramite appositi cmdlet powershell specifici. Tipicamente questo processo è suddiviso in tre fasi durante il quale...
Configurare Veeam Backup con Modern Authentication in Microsoft Office 365
A seguito dei nuovi parametri di sicurezza con cui vengono creati i tenant Office 365 con le relative impostazioni per Azure AD, risulta importante poter configurare i sistemi che devono autenticarsi ed interagire con gli oggetti del tenant Microsoft 365 tramite la...
10 punti per rendere compliance il tuo sito web al GDPR
Adeguare il sito Web al GDPR è una procedura che richiede la massima attenzione sia in termini di adeguamento alle normative privacy sia per quanto riguarda la protezione dei dati. Il 25 maggio 2018 è entrato in vigore il nuovo Regolamento Privacy dell’Unione...
Aumentare velocità wordpress, guida per il 2020
Aumentare velocità Wordpress In questa guida vedremo insieme come velocizzare Wordpress sotto vari aspetti. "Aumentare velocità Wordpress" è uno dei temi caldi degli ultimi anni perchè oramai ogni azienda ha il proprio sito web e in tante basano la loro attività...
9 errori SEO che fanno le aziende
La SEO (Search Engine Optimization / ottimizzazione per i motori di ricerca) è uno dei metodi migliori e meno costosi per attirare nuovi visitatori del sito ed acquisire nuovi clienti, ma tantissime imprese ancora falliscono in questo obiettivo. Se hai bisogno di...
Migrazione posta elettronica a Office 365
La migrazione della posta elettronica a Office 365 (Exchange Online) consiste nel passaggio di un ambiente di posta elettronica esistente ai servizi Cloud SaaS di Microsoft. Esistono tuttavia diverse modalità di migrazione che variano in base alla tipologia di...
L’importanza del patch management per la sicurezza aziendale
In ottica di sicurezza informatica aziendale risulta estremamente importante seguire le Best practices per quanto riguarda il patch management. L’attività di patching può risultare complessa, ma se gestita all'interno di un processo efficiente ed efficace, porta...
7 Best Practices per la sicurezza nei web meeting
Durante lo stato di emergenza da Covid-19, ci si è tutti attrezzati per lavorare da remoto: PC casalinghi, notebook aziendali, tablet, VPN… tutti hanno cercato di riprendere (o continuare) a lavorare come meglio era possibile. Alcuni mesi fa, nella maggior parte...
Mitigare i rischi di un data breach per le aziende
La mole di dati trattati ogni giorno sul web sta aumentando in maniera esponenziale, grazie all’utilizzo sempre più diffuso di internet. Per chi possiede un’impresa e tratta ogni giorno dati (propri, dei dipendenti e di altre aziende collaboratrici) deve stare...
10 passi per posizionare un nuovo sito in Google
Abbiamo già accennato al valore del posizionamento sui motori di ricerca in un precedente articolo. Oggi, invece, desideriamo illustrare gli step da seguire per posizionare un nuovo sito in Google, utilizzando alcuni servizi SEO e strumenti gratuiti reperibili...
Installazione Teams in ambiente RDS Windows Server 2019
In questo articolo andremo ad analizzare lo scenario in cui abbiamo la necessità di procedere all'installazione di Microsoft Teams in un ambiente RDS (Terminal Server) su Windows Server 2019. Teams si sta diffondendo sempre più ed emergono scenari di deployment...
Https: come implementare il certificato per il tuo sito web
La sicurezza informatica negli ultimi anni ha avuto sempre più “nemici” contro cui combattere per il fatto che lo spionaggio e la truffa di informazioni o dati sensibili sono all’ordine del giorno. La sicurezza delle reti è sia per i...
Guida facile al GDPR per i non addetti ai lavori
Ne abbiamo sentito parlare spesso negli ultimi anni: il regolamento europeo 2016/679 (meglio conosciuto come GDPR) è entrato in vigore a fine Maggio 2018. Con questo articolo desideriamo offrire una guida facile al GDPR per i “non addetti ai lavori”....
Cambia la compatibilità Office 365
Microsoft ha annunciato importanti novità e cambiamenti riguardo alla compatibilità Office 365 a partire dal 2020. Dal 13 ottobre 2020, data nella quale ci sarà la fine del supporto Office 2010, per connettersi a Office 365 bisognerà essere su Office 365 ProPlus o...
Fine del supporto Office 2010: ecco cosa fare
Office 2010 sta diventando obsoleto: questo è quanto tutti coloro devono sapere perchè la fine del supporto Office 2010 sta per arrivare il prossimo ottobre e, attraverso questo articolo, capiremo insieme come affrontare la situazione.Fine del supporto Office 2010...
Step by step Azure Migration: le 4 fasi
La migrazione del proprio data center ad una piattaforma come Azure (Azure Migration) è un passo fondamentale per piccole e medie aziende. I vantaggi del cloud sono parecchi e li ritroviamo in: Flessibilità: la potenza di calcolo necessaria aumenta in base...
Reset password Administrator su Windows Server
Può capitare a tutti di dimenticare la password di Administrator locale su un server con Windows Server installato. Per fortuna c'è la possibilità di eseguire un reset password Administrator per resettare la password dell'utente Amministratore e in questo articolo...
Account hackerato: 10 cose da fare
E' stato calcolato che ogni giorno vengono inviate più di 200 miliardi di email e andando ancora più in profondità, ognuno di noi riceve al giorno circa 100 messaggi di posta elettronica. Questo ovviamente fa si che ogni nostro account di posta sarà probabilmente...
Veeam Backup Upgrade dalla 9.x alla 10
Veeam ha finalmente rilasciato il Veeam Backup Upgrade ovvero la versione v10 di Veeam Backup and Replication andando ad aggiungere nuove funizonalità come il Cloud Tier-Immutability, il NAS Backup e il Multi-VM Instant Recovery. Questa nuova uscita porta nuove ed...
Account e-mail hackerato: cosa fare prima e dopo
Ricevi una marea di messaggi da amici e familiari: stanno ricevendo email da te con link apparentemente casuali o messaggi con motivi urgenti per trasferire denaro. Sembra che il tuo account di posta elettronica sia stato hackerato. Cosa fare? Per cominciare,...
SEO checklist 2020: correggi e migliora il tuo sito web
Dopo aver trattato, nei precedenti articoli, della SEO per ottimizzare le immagini, per la velocità di un sito web, per la tua azienda e per il posizionamento sui motori di ricerca, oggi desideriamo introdurre una checklist con cui gestire le questioni di base...
SMBleedingGhost: unione di SMBleed (CVE-2020-1206) e SMBGhost
Smb è un bug presente su Windows da diverso tempo e può permettere ad hacker e malintenzionati per rubare password o credenziali ai siti o ai servizi remoti presenti sulla rete.Il nome del bug si riferisce ovviamente all'omonimo protocollo di rete Server Message...