Nexsys Blog

Sicurezza Informatica

MITRE ATT&CK: cos’è e come funziona

MITRE ha presentato ancora nel 2013 uno strumento per la descrizione e classificazione dei comportamenti degli attaccanti nel mondo reale grazie alle informazioni raccolte dalla security community, denominato ATT&CK (Adversarial Tactics, Techniques & Common...

mitre att&ck cos’è e come funziona
Consulenza IT

Protocollo http vs Protocollo https

HTTP è un protocollo a livello di applicazione utilizzato per accedere alle risorse sul World Wide Web. Il termine hypertext sta per testo contenente collegamenti ad altre risorse e testo che può essere facilmente interpretato dai lettori. La comunicazione HTTP è...

Protocollo http vs Protocollo https
Consulenza IT

Windows 10 Enterprise VS Professional

In ambito aziendale le versioni di Windows 10 adatte all'utilizzo in una configurazione di dominio, sono essenzialmente 2: la versione Windows 10 Enterprise e la 10 Professional. Entrambe le versioni permettono quindi, a differenza della versione 10 Home, di essere...

Windows 10 Enterprise VS Professional - Consulenza IT - Nexsys
Assistenza Informatica

Gestione del browser Chrome tramite GPO

Al giorno d’oggi, purtroppo, molte applicazioni web mantengono una stretta dipendenza col browser tramite la quale vengono utilizzate, rendendo di fatto la standardizzazione dei browser ancora molto lontana. Internet Explorer, Chrome o Firefox, Edge spesso devono...

Gestione del browser Chrome tramite GPO - Assistenza Informatica - Nexsys
Consulenza IT

TOP 5 Bootdisk basati su Windows PE

Cosa è un Bootdisk (disco di Boot)? Cos'è un bootdisk? Si tratta di un sistema avviabile fisicamente posizionato tipicamente su supporto rimovibile (come un CD, un DVD o una chiavetta USB, oppure un file .ISO che si può "montare" come emulazione CD/DVD), che si...

TOP 5 Bootdisk basati su Windows PE
Microsoft Teams

Microsoft Teams: gruppi di lavoro

Le “Breakout Rooms” permettono di inserire nella call di Microsoft Teams dei meeting in sessioni separate (gruppi/stanze di partecipanti). L’host del meeting può̀ scegliere di inserire i partecipanti nelle “Breakout Rooms” automaticamente oppure manualmente e...

Microsoft Teams gruppi di lavoro
Assistenza Informatica

Cos’è il DFS Distributed File System

Un compito impegnativo degli amministratori di sistema riguarda l’individuare le cartelle da poter condividere per poter permettere agli utenti di accedere a documenti specifici. Devono inoltre decidere come condividere le cartelle considerando come gli utenti...

Cos'è il DFS Distributed File System - Assistenza Informatica - Nexsys
Consulenza IT

Tutorial Let’s Encrypt

La necessità di rendere il web più sicuro, rendendo transazioni e dati personali difficili da intercettare da parte di malintenzionati, ha spinto Google e altri colossi del a richiedere a tutti i gestori di siti web affinché passino al protocollo HTTPS. Questa è...

Tutorial Let’s Encrypt
GDPR

GDPR e Auditing

Il Regolamento generale sulla protezione dei dati personali, GDPR, è, ormai da un po’ di tempo, il regolamento dell’Unione Europea con la quale tutti i soggetti, sia pubblici che privati, devono confrontarsi ogni giorno quando hanno la necessità di trattare dati...

GDPR & Auditing
Consulenza IT

Get-AdUser Powershell

Get-AdUser è un cmdlet, ossia un comando, di Powershell, che è utile nel caso si debba trovare gli utenti di Active Directory (AD) nel dominio. Ricordiamo che PowerShell è un interprete di comandi basato su riga di comando integrato in tutti i sistemi Windows più...

Get-AdUser Powershell - Consulenza IT - Nexsys
GDPR

Backup aziendale

Backup dei dati, salvataggio delle informazioni: oggi questi due sinonimi sono diventati la panacea delle aziende in caso di errori umani, rotture, imprevisti ma soprattutto attacchi dall’esterno. Il backup insomma garantisce continuità operativa alla propria...

Backup aziendale
Sicurezza Informatica

Zerologon

L’agosto scorso Microsoft, in occasione del Patch Tuesday (il secondo martedì del mese in cui la software house pubblica i suoi aggiornamenti per la sicurezza) ha rilasciato una patch che va a correggere una importante falla di sicurezza denominata CVE-2020-1472,...

Zerologon - Sicurezza Informatica - Nexsys
Consulenza IT

Microsoft Sway

“Office Sway è un servizio della famiglia Microsoft Office per creare storie digitali quali newsletter, presentazioni interattive e comunicazioni dinamiche. I contenuti Sways non sono archiviati sul computer ma memorizzati nel cloud Microsoft. L'applicazione è...

SWAY
Consulenza IT

Zero Hour Auto Purge con Exchange Online 365

La cosiddetta Zero-Hour Auto-Purge, è una funzionalità di protezione e sicurezza di Exchange Online Protection 365 (EOP) comunemente chiamata ZAP che consente di rilevare e neutralizzare in modo retro-attivo i messaggi di phishing, posta indesiderata o malware che...

Zero Hour Auto Purge
Consulenza IT

Pulire la cache del browser

Durante lo sviluppo di un sito web o il caricamento di un articolo nel blog, spesso, ci risulta difficile far visionare al cliente in tempo reale le modifiche appena effettuate su una pagina web poiché il browser non riesce a visualizzare correttamente e...

Pulire la cache del browser
Sicurezza Informatica

Domain Controller

Come oramai sappiamo, l’informatica ci accompagna in ogni nostra attività quotidiana, privata e lavorativa. Soprattutto, è in quest’ultima che vengono fatti gli sforzi più impegnativi affinché il nostro lavoro tragga beneficio in termini di produttività ma...

Domain Controller
Consulenza IT

Utilizzare immagini Bing come sfondo Teams

Bing pubblica una foto quotidiana che utilizza come sfondo quotidiano per la sua home page. La foto quotidiana varia da paese a paese e di solito è un'immagine visivamente attraente e di alta qualità. Anche alcuni dei contenuti presentati da Bing dipendono dal...

Utilizzare immagini Bing come sfondo Teams
Consulenza IT

Microsoft Office 365 Admin Center

Quasi tutti i servizi cloud che permettono di gestire contemporaneamente più utenti hanno, a disposizione degli amministratori, un'interfaccia di amministrazione dedicata. Microsoft Office 365 è la piattaforma Microsoft in ambito Cloud di Software as a Service...

Microsoft Office 365 Admin Center
Consulenza IT

6 Tips per il Backup Cloud Storage per il 2021

Con i recenti avvenimenti dovremmo aver imparato che indipendentemente dalle nostre buone intenzioni, potrebbe comunque accadere un evento inaspettato a mettersi di traverso sulla nostra strada. Nel contempo verosimilmente dovremmo anche avere imparato nuove...

6 Tips per il Backup Cloud Storage per il 2021
Consulenza IT

Windows Server 2021: le novità in anteprima

Windows Server 2021 Preview - Introduzione La maggior parte delle aziende italiane non ha ancora "affrontato" Windows Server 2019, in quanto ancora troppo recente come sistema operativo. Tuttavia, sebbene possa sembrare difficile da credere, ma ormai ha più di due...

Windows Server 2021
Consulenza IT

Azure Security Best Practice

Quali strategie adottare per un ambiente cloud e ibrido sicuri La continua evoluzione del cloud e dei servizi che esso offre porta un numero sempre maggiore di aziende ad utilizzare tale soluzione, vista la sua flessibilità all’adattarsi alle più variegate esigenze...

Azure Security Best Practice - Consulenza IT - Nexsys
Sicurezza Informatica

NAS QNAP: attenzione al malware Dovecat

QNAP in questi giorni sta esortando i propri clienti a proteggere i propri dispositivi NAS (Network Attached Storage) contro una campagna di malware in corso che li infetta e li sfrutta per estrarre bitcoin a loro insaputa. Secondo l'analisi effettuata dagli...

Sicurezza Informatica NAS
Sicurezza Informatica

Come capire se sono stato hackerato

Hacker, Cracker, sicurezza informatica, vediamo nel dettaglio come capire se e quando sono stato hackerato. Il primo passo è la consapevolezza: capire se la tua azienda ha subito un attacco informatico e capire se sei stato hackerato. Chi è l’Hacker Hacker è un...

Come capire se sono stato hackerato
Consulenza IT

Dns Google 8.8.8.8 vs DNS Cloudflare 1.1.1.1

La maggior parte degli utenti "consumer" probabilmente non avranno mai impostato un server DNS sui loro computer e device, sia perché probabilmente non ne conoscano l'esistenza, sia perché tipicamente l'impostazione automatica e predefinita è quella di utilizzare...

Dns Google 8.8.8.8 vs DNS Cloudflare 1.1.1.1
Consulenza IT

ICT e IT: significato e definizione

Con il termine ICT, acronimo di: "Information and Communication Technologies" andiamo a rappresentare l’insieme delle tecnologie in grado di abilitare l’accesso alle informazioni tramite le telecomunicazioni. Con il termine IT invece si intende la "tecnologia delle...

ICT e IT significato e definizione
Consulenza IT

Come attivare la tastiera virtuale su Windows 10

Sebbene siano spesso dimenticati, l'ultima versione di Microsoft Windows 10 include un semplice set di interfacce virtuali per l'abilitazione e l'utilizzo. Questi dispositivi di input virtuali possono tornare utili in determinate condizioni. Ad esempio la tastiera...

Come attivare la tastiera virtuale su Windows 10
Consulenza IT

Auditing File Server con SysKit Monitor

SysKit Monitor è una soluzione aziendale "agent-less" realizzata da SysKit, una società di sviluppo software focalizzata sulla creazione di soluzioni di amministrazione e monitoraggio aziendale per ambienti SharePoint, Office 365, Windows Server, Servizi Desktop...

Auditing File Server con SysKit Monitor
Consulenza IT

Licenze Windows CAL: cosa sono, quali scegliere

Le licenze CAL (Client Access License) non sono prodotti software, ma il loro acquisto è necessario in un ambiente di rete in cui i vari dispositivi utilizzano le funzioni messe a disposizione da uno o più server. Ad esempio all'interno di una rete di PC, nel...

Licenze Windows CAL
Sicurezza Informatica

Come generare password sicure

Le password rappresentano la forma di difesa informatica “basilare”, capace di proteggere dati e informazioni personali da hacker e pirati informatici. Per questo creare una password efficace è fondamentale, specie quando si utilizzano social e altri profili web,...

Come generare password sicure
Consulenza IT

Windows Virtual Desktop su Azure

Windows Virtual Desktop su Azure: Cosa sono Windows Virtual Desktop o "WVD" è un servizio di virtualizzazione di desktop e applicazioni che risiede nel cloud ed è quindi accessibile dagli utenti che utilizzano un dispositivo di loro scelta. Lo si può pensare ad un...

Windows Virtual Desktop
Consulenza IT

Kali Linux su Windows 10: scopri come farlo

Kali Linux è una delle distribuzioni Linux più conosciute per il penetration testing e l’ethical hacking in generale. E’ una distribuzione che mette a disposizione già preinstallati una serie di tools e comandi già pronti all’uso e molto utili in ambito sicurezza...

Kali Linux su Windows 10: scopri come farlo
Consulenza IT

Cos’è una VPN e quali sono i rischi collegati

L'attuale momento storico ci ha di fatto imposto l’adozione di politiche di smartworking, costringendo un elevato numero di lavoratori ad accedere alle rispettive reti aziendali da remoto: la soluzione principale è stata quella di utilizzare una connessione VPN...

Cos’è una VPN e quali sono i rischi collegati
Consulenza IT

Emoticon in Outlook

Le emoticon, note come emoticon animate o, in gergo, "faccine", spopolano sulle più comuni app di messaggistica istantanea. Si tratta di riproduzioni stilizzate delle più usate espressioni facciali, quelle che usiamo per esprimere appunto le nostre emozioni e sono...

Emoticon in Outlook
Consulenza IT

Azure Portal App

Durante i corsi di formazione in ambito Azure mi capita spesso per dimostrazioni e laboratori di accedere al portale di Microsoft Azure utilizzando il browser. Personalmente utilizzo Chrome come browser, ma in alcune circostanze alcuni task od elementi del portale...

azure-portal-app
Consulenza IT

Attacco Informatico XXE – xml external entity

Secondo la definizione OWASP, un "attacco XML External Entity" è una tiplogia di attacco contro un'applicazione che analizza l'input XML. Questo attacco si verifica quando l'input XML contenente un riferimento a un'entità esterna viene elaborato da un parser XML...

Attacco XXE XML
Consulenza IT

5 modi per trovare potenziali clienti su Facebook

Facebook è diventato sempre più uno strumento per riuscire ad aumentare le proprie vendite e/o trovare nuovi clienti. Trovare clienti su Facebook è una strategia ottimale per tutti coloro che hanno un’attività professionale o per chi lavora come freelance, per...

5 modi per trovare potenziali clienti su Facebook
Formazione informatica

Corso Microsoft Windows Server 2019

Il Corso Windows Server 2019 What’s New per IT PRO, è il progetto formativo utile per scoprire in maniera rapida ed intuitiva tutte le novità del nuovo Sistema Operativo Server Microsoft. Con il corso Windows Server 2019, gli amministratori ed i tecnici informativi...

Corso Microsoft Windows Server 2019
Consulenza IT

VMware Esxi 7:installazione da USB Bootable

Alcuni vendor nel proporre prodotti server più recenti, hanno aggiunto sistemi per facilitare le distribuzioni di VMware, come ad esempio lettori di schede SD interni per caricare l'hypervisor sulla SD al fine di massimizzare tutte le risorse disponibili e nello...

Vmware esxi7 - USB Boot
Formazione informatica

Corso MCSA Windows Server 2016

Il corso Windows Server 20742 vuole trasmettere agli utenti le competenze necessarie per effettuare il deployment e la configurazione Active Directory Domain Services (AD DS) in un ambiente distribuito. Gli utenti, grazie al corso per la certificazione Microsoft...

Corso MCSA Windows Server 2016
Formazione informatica

Corso Microsoft Teams per utenti

Partecipare ad un corso Microsoft Teams dedicato agli utilizzatori permetterà agli utenti e ai collaboratori/dipendenti aziendali di apprendere le più efficienti e snelle modalità di collaborazione e condivisione dei progetti. Grazie alle competenze sviluppate...

Corso Microsoft Teams per utenti
Consulenza IT

SMB writethrough: cos’è e quando usarla

SMB SMB è il protocollo di condivisione file presente in tutte le versioni di Windows, sia client che server. È abilitato per impostazione predefinita ed è utilizzato per la condivisione di file e stampanti. Esistono diversi versioni di questo protocollo, ma è...

SMB writethrough
Consulenza IT

3 metodi per l’automazione di Windows Update

In determinati scenari potrebbe essere utile creare un’automazione relativamente agli aggiornamenti di Windows Update, in modo da poter eseguire manualmente l’operazione rapidamente o per la creazione di script in grado di gestire il processo di aggiornamento. A...

3 metodi per l’automazione di Windows Update
Consulenza IT

I 5 migliori tools per il PING Monitor

Il ping è uno degli strumenti più conosciuti ed utilizzati per diagnosticare problemi di rete, anche grazie alla sua estrema semplicità. In alcuni casi potrebbe essere necessario disporre di qualche funzionalità accessoria per eseguire ad esempio il ping su un...

I 5 migliori tools per il PING Monitor
Formazione informatica

AZ-301: Corso Azure Architect Design

Con il corso Azure Architect Design, l’utente tecnico saprà progettare l'identità, la sicurezza e una soluzione per la piattaforma dati; saprà progettare per la distribuzione, la migrazione e l'integrazione, imparerà, inoltre, a progettare una strategia per...

AZ-301: Corso Azure Architect Design