Nexsys Blog

Sicurezza Informatica

Attacco Ransomware alla compagnia Enel

Il gigante della compagnia energetica europea Enel Group ha subito un attacco di ransomware rilevato il 7 giugno scorso e, analogamente a quanto accaduto ad Honda, lo strumento utilizzato per l’attacco è stato il Ransomware EKANS (Snake), specializzato per colpire...

Attacco Ransomware alla compagnia Enel
Formazione

Formazione aziendale: come e perché farla

La formazione aziendale rappresenta uno dei passaggi chiave di un’azienda per essere competitiva e prevede una serie di attività che hanno lo scopo di aumentare le competenze degli individui per favorire la crescita personale e professionale e raggiungere gli...

Formazione aziendale: come e perché farla
Consulenza IT

Microsoft 365 Security domande e risposte

Microsoft 365, grazie alla rapida digitalizzazione che stiamo avendo negli ultimi anni e in particolare nell'ultimo periodo, sta diventando sempre più fondamentale ed utilizzato da moltissime aziende che vogliono un ecosistema Microsoft sicuro e funzionale. Proprio...

microsoft 365 Security
Consulenza IT

Infrastruttura Iperconvergente con Hyper-V

La parola chiave oggi è iperconvergenza.   L'infrastruttura iperconvergente (HCI) è un framework IT che riunisce capacità di calcolo, storage, networking e software in un hardware commodity offerto da un unico vendor, nel tentativo di minimizzare la...

Infrastruttura Iperconvergente con Hyper-V
Sicurezza Informatica

Deep Web pericoli e miti – parte 2

Nell'articolo precedente a questo abbiamo fatto una introduzione al deep web discutendo della differenza fra Surface Web, Deep Web e Dark Web e cercando di capire in maniera non ancora approfondita come utilizzare la risorsa più pericolosa e misteriosa delle tre....

deep web pericoli
Sicurezza Informatica

Sicurezza informatica aziende

In un’era dominata dalla tecnologia, quello della sicurezza informatica in azienda è un tema centrale per ogni impresa. La sicurezza informatica è a tutti gli effetti una branca dell’informatica che si occupa della protezione di hardware e software, con l’obiettivo...

Sicurezza-Informatica-Aziende
Consulenza IT

Introduzione al Deep Web – parte 1

Il Deep Web anche detto Web invisibile o Web sommerso, è una parte del WWW ovvero del World Wide Web che possiede contenuti non indicizzati dai motori di ricerca per varie ragioni. Circa il Deep Web costituisce il 96% dell'intero contenuto del World Wide Web. In...

deep web
Consulenza IT

Migrazione Windows Server 2003 a 2016

Come già evidenziato nell'articolo relativo alla data di fine supporto di Windows Server 2003 a breve saranno 5 gli anni trascorsi dal termine del supporto "extended" per la piattaforma Windows Server in oggetto. 5 anni nell'informatica equivalgono ad un'era, ma...

Migrazione Windows Server 2003 a 2016
Sicurezza Informatica

Intelligenza Artificiale: 5 Pro e 5 Contro

«L'intelligenza artificiale (o IA, dalle iniziali delle due parole, in italiano) è una disciplina appartenente all'informatica che studia i fondamenti teorici, le metodologie e le tecniche che consentono la progettazione di sistemi hardware e sistemi di programmi...

intelligenza_artificiale
Consulenza IT

Azure File Sync: un DFS hybrid cloud

La sincronizzazione file di Azure è un servizio utile a memorizzare nella cache un certo numero di condivisioni file di Azure in una macchina virtuale locale Windows Server o Cloud. L'idea di fondo è quella di avere Azure come punto di riferimento fra tutti gli...

azure file sync
Formazione

3 nuovi corsi Microsoft su Windows Server 2019

Nella newsletter di aprile, Microsoft ha annunciato i titoli dei nuovi corsi dedicati a Windows Server 2019: WS-011T00: amministrazione di Windows Server 2019 5 giorni 31 agosto 2020 WS-012T00: Windows Server 2019 Hybrid e Azure IaaS 3 giorni 14 settembre 2020...

Nuovi corsi Windows Server 2019
Consulenza IT

10 passi per il azure vpn gateway setup

Come configurate l'Azure VPN Gateway In questo articolo andremo ad esaminare come configurare Azure VPN gateway. Le VPN avremo necessità di utilizzarle ogni qualvolta ci verrà richiesto di impostare una connessione tra due reti indipendenti (non tra VLAN) e perciò...

azure vpn gateway
Formazione

TOP 10 MOC Microsoft nel 2020

Durante la “Worldwide Learning Partner Community Call” del 1° Aprile 2020, Microsoft ha annunciato una classifica dei corsi MOC più popolari – aggiornata a Marzo 2020 - in Europa e in Asia (APAC o Asia Pacific) come riportato nell’immagine seguente:Scopriamo...

TOP 10 Corsi MOC Microsoft 2020
Microsoft TeamsFormazione

Le 4 novità di Microsoft Teams 2020

Microsoft Teams è il software di condivisione, video chiamate, messaggistica e lavoro in team di Microsoft. Abbiamo già parlato delle sue enormi funzionalità in altri articoli e oggi ci concentreremo sulle novità che lo accompagnano da Aprile. Nell'ultimo periodo...

microsoft teams update
Consulenza ITFormazione

Come ridurre i costi del cloud Azure

Il cloud computing e i vantaggi del cloud Azure In parole povere, il cloud computing è la distribuzione di servizi di calcolo, come server, risorse di archiviazione, database, rete, software e analisi, tramite Internet quindi il cloud, per offrire innovazione...

Microsoft Azure
Consulenza IT

Novità di PowerShell 7.0

E’ stata da poco rilasciata l’ultima versione di Powershell Core: PowerShell 7.0 che si affianca, come la versione precedente a Windows PowerShell. Windows PowerShell Si tratta di un motore di scripting presente nativamente sui sistemi operativi Microsoft Windows...

logo microosft powershell 7.0
Sicurezza Informatica

Top 10 hacking tools più famosi

Cos’è l’hacking e cosa sono gli hacking tools?   Col termine hacking si fa riferimento ad azioni mirate a compromettere dispositivi o sistemi digitali come computer, smartphone o intere reti attraverso specifici strumenti chiamati hacking tools. L’hacking non...

Hacking tools and hackerimage
Formazione

Aggiornamento Windows Admin Center 1910.2

Che cos’è Windows Admin Center Da poco Microsoft ha rilasciato l’aggiornamento Windows Admin Center 1910.2. Windows admin center è un’app Microsoft distribuita in locale e basata su browser. Essa consente di gestire server, cluster e infrastruttura iperconvergente...

Logo windows admin center
Consulenza IT

EZVPN: Vpn alla portata di tutti

Di cosa si tratta? Vuoi collegarti alla rete del tuo ufficio o di casa tua da ovunque ti trovi senza essere un informatico esperto e senza spendere troppo? Allora EZVPN è la soluzione che fa per te. Le VPN (Virtual Private Network) consentono di creare una rete...

EZ VPN: Vpn a portata di tutti
Consulenza IT

Come capire se si è stati hackerati

Introduzione Prima di addentrarci sulle modalità di hacking di dispositivi, password e account, vediamo chi è realmente il cybercrime. Viene definito “cybercriminale” una persona che, spinto da motivazioni criminose, effettua, singolarmente o tramite un vero e...

Come capire se si è stati hackerati
Sicurezza InformaticaFormazione

Guida a Kali Linux

Introduzione  Parliamo di uno dei migliori strumenti nelle mani degli esperti di sicurezza informatica e delle reti. Infatti Kali Linux mette a disposizione una suite completa di funzionalità e strumenti per analizzare e testare ogni tipologia di rete o di sistema...

kali
Perizie Informatiche

Perizie informatiche

Sempre più spesso sentiamo parlare in televisione di perizie informatiche e prove informatiche. Ma esattamente cos’è una perizia informatica? Le perizie informatiche sono consulenze mirate che vengono svolte da professionisti specializzati su tematiche relative a...

Perizie-Informatiche
FormazioneMicrosoft Teams

Microsoft Teams for Education

In alcuni precedenti articoli abbiamo parlato di come in un momento reso così complicato dal virus denominato Covid-19, tutti o quasi si stiano attrezzando per riuscire a fare da casa ciò che prima facevano sul posto di lavoro o a scuola. In particolare per il...

Solution-Microsoft-teams
Assistenza Informatica

Covid-19: la solidarietà digitale

Microsoft ha risposto all’emergenza Coronavirus (COVID-19) e alla relativa esigenza di Smart Working rendendo gratuito Microsoft Teams per sei mesi. La novità - considerando che una versione gratuita era già disponibile dal 2018 - riguarda la gratuità di alcune...

Solidarietà_digitale
Sicurezza Informatica

Coronavirus: la settimana della follia

Il Coronavirus, per cui l'Organizzazione mondiale della sanità ha dichiarato l'emergenza sanitaria mondiale, viene usato come esca dai criminali informatici. Le tecnologie di rilevamento della società di sicurezza informatica Kaspersky hanno, infatti, individuato...

Coronavirus
Consulenza IT

Cloud Computing Service

Grazie al Cloud Computing il mondo dei servizi è cambiato… tutto orbita attorno alla cosiddetta "nuvola”. Vediamo come… Cos’è il Cloud Computing? In riferimento all’industria 4.0 è impossibile non nominare il Cloud Computing e cioè quella tecnologia che...

cloud_computing
GDPR

Pillola formativa n°4: GDPR, Cookie & form di richiesta

Come adeguare il proprio Sito Web alla normativa Europea: Cookie & Form di richiesta. Proseguiamo con i passi per l’adeguamento del proprio sito Web. Nella precedente pillola formativa abbiamo trattato di come l’azienda debba adeguarsi alla normativa GDPR...

cookie-law
Sicurezza Informatica

Rilasciata Kali Linux 2020.1

Kali Linux ha annunciato la disponibilità della famosa distribuzione utilizzata in ambito Security, Kali 2020.1 con importanti novità. Prima tra tutte la decisione di passare a un modello di “utente non root predefinito”, apportando le seguenti modifiche a livello...

GvK
GDPR

Pillola formativa n°2: il contenuto delle e-mail efficaci

Abbiamo discusso, nel precedente articolo, l’importanza dell’oggetto come volano e strategia iniziale per una comunicazione efficace ed efficiente. Chi si non si adegua, operativamente si blocca. Come già evidenziato, la tendenza principale per la comunicazione...

email
Consulenza IT

Web reputation: cos’è e come funziona

Arriva il Corso Pratico dedicato al monitoraggio delle recensioni per acquisire e fidelizzare il cliente con il Web. Per Tutti… In passato c’era il cosiddetto "buon nome" di un’azienda. Oggi si chiama "web reputation" e si analizza sia per le aziende che per gli...

web-reputation
Consulenza IT

Il sovraccarico da informazioni tecniche

CIO, Tecnici Informatici, Titolari e Utenti alle prese con le informazioni su internet e sui motori di Ricerca. Nell’epoca della comunicazione digitale, reperire informazioni di qualsiasi genere non risulta difficile. Anche in ambito IT, il materiale che viene...

senza-titolo-1-1
Sicurezza Informatica

Attacchi cibernetici tramite PEO e PEC

L’AGID (Agenzia per l’Italia digitale) ha condiviso le indicazioni diffuse da CERT-PA (Computer Emergency Response Team Pubblica Amministrazione) che forniscono ai professionisti alcuni suggerimenti per prevenire o contenere gli attacchi informatici veicolati...

cyber-security-1805246-1280