Pensavi che un vecchio servizio come FTP fosse innocuo? Sbagliato.Molti attacchi informatici iniziano proprio da lì. Se stai ancora usando FTP senza misure di sicurezza adeguate, potresti aver già lasciato la porta aperta agli hacker. In questo articolo esplorerai...
Latest news
Microsoft 365 Business Premium: il piano ideale per le aziende
Se la tua organizzazione sta valutando Microsoft 365 e come numero di licenze necessarie sei al di sotto della soglia delle 300 licenze, la soluzione ottimale (ma anche la più costosa) è quella di ricorrete al piano Business Premium. In realtà anche se risulta la più...
Universal MFA di SilverFort anche per sistemi On-Prem
MFA Universale: protezione totale degli accessi, senza limiti Viviamo in un’epoca in cui la sicurezza degli accessi non può più permettersi eccezioni. L’autenticazione a più fattori (MFA) è diventata uno dei pilastri della protezione informatica moderna, ma la realtà...
Nuova vulnerabilità Windows Server 2025 sui dMSA
Microsoft ha introdotto con Windows Server 2025 un nuovo tipo di account gestito, ovvero i delegated Managed Service Accounts (dMSA), pensati per semplificare la sostituzione di account di servizio tradizionali. Ma una nuova vulnerabilità (BadSuccessor) ha scatenato...
Come limitare la creazione dei gruppi Microsoft 365
Come limitare la creazione di gruppi Microsoft 365 in Teams con PowerShell In ambienti Microsoft 365, la creazione incontrollata di gruppi può portare a problemi di governance, duplicazioni e rischi di sicurezza. Per questo motivo, è fondamentale che solo utenti...
Open Badge: la nuova frontiera del riconoscimento delle competenze online
Dimostrare le proprie competenze in modo digitale, trasparente e verificabile? Con gli Open Badge, è possibile. Non si tratta di semplici attestati o diplomi cartacei, ma di badge digitali che certificano ciò che sai fare, dove l’hai imparato e chi te lo ha...
Proteggi gli Account di Servizio con Silverfort
Silverfort e il Virtual Fencing: la sicurezza per i Service Account Quando si parla di cybersecurity, pensiamo spesso a utenti, password e MFA. Ma c'è un’intera categoria di identità che lavora nell’ombra e spesso viene trascurata: gli account di servizio. Quegli...
Analisi Phishing: tecniche e strumenti per rilevare attacchi fraudolenti
Introduzione al phishing: cos’è e come funziona Il phishing è una delle minacce informatiche più diffuse e pericolose. Si tratta di un tipo di attacco progettato per rubare dati personali, come credenziali di accesso o informazioni finanziarie, attraverso l’invio di...
Python per principianti: la tua guida pratica per iniziare subito
Sei pronto a scoprire il linguaggio di programmazione che sta rivoluzionando il mondo della tecnologia? Python è ovunque: dalle applicazioni web all'intelligenza artificiale, dall'analisi dei dati allo sviluppo di giochi. La sua sintassi semplice e la versatilità lo...
Backup Server come obiettivo dei Ransomware
Server di Backup "sotto attacco": come LockBit, Black Basta & Helldown sfruttano le vulnerabilità di Veeam Nel panorama in continua evoluzione delle minacce informatiche, i server di backup sono diventati bersagli privilegiati per i gruppi ransomware. Recenti...
Analisi Black Basta: importanza del patching nella sicurezza
Il gruppo ransomware Black Basta è emerso nel 2022, distinguendosi per attacchi sofisticati e mirati a diverse organizzazioni a livello globale. Recentemente, una fuga di chat interne ha fornito una visione dettagliata delle loro operazioni e tattiche; si tratta di...
Convertire file Google in file Microsoft 365: guida completa
Immagina di lavorare su un documento importante utilizzando Google Docs, ma al momento di condividerlo con un collega scopri che lui utilizza esclusivamente Microsoft Word. Oppure, hai creato una presentazione in Google Slides e ti rendi conto che durante una...
Come eliminare l’effetto specchio in Microsoft Teams: guida completa
Ti è mai capitato di partecipare a una riunione su Microsoft Teams e notare che la tua immagine video è invertita, come se stessi guardando in uno specchio? Questo fenomeno, noto come "effetto specchio" o "mirroring", può risultare fastidioso, soprattutto quando devi...
Sincronizzare i file con OneDrive: la soluzione chiave per il tuo lavoro
Hai la costante necessità di sincronizzare i tuoi file tra il computer e il cloud ma non hai la minima idea di come fare? OneDrive è la soluzione che fa per te! OneDrive, il servizio di archiviazione cloud di Microsoft, è ormai un punto di riferimento per chi desidera...
Microsoft Forms: come creare quiz e sondaggi in azienda
Ti è già capitato di dover creare dei sondaggi per i tuoi colleghi di lavoro, ma non sapevi da che parte cominciare? Non preoccuparti, abbiamo la soluzione che fa per te! Microsoft Forms… ma che cos’è? Si tratta di uno strumento versatile, componente della suite...
Come inviare una PEC, cos’è e come funziona la posta certificata
Cos’è la PEC e come funziona? La PEC (Posta Elettronica Certificata) è un tipo di e-mail che garantisce l’identità di mittente e destinatario, conferendo un valore legale ai messaggi inviati, simile a una raccomandata con ricevuta di ritorno. La comunicazione PEC è...
Windows LAPS: ecco le novità in Windows Server 2025
Windows LAPS, acronimo di Local Administrator Password Solution, è una soluzione gratuita progettata per semplificare e rafforzare la gestione delle password degli account amministrativi locali nei sistemi Windows. Con l'automazione di attività come la creazione, la...
L’industria connessa: quando macchine e dati lavorano insieme
L’immagine classica di un’industria fatta di rumore, acciaio e forza bruta lascia oggigiorno spazio a un nuovo paradigma: l’industria connessa, cioè dove macchine, sensori e sistemi comunicano tra loro attraverso reti intelligenti. Questo approccio rivoluzionario...
5 errori comuni da evitare con l’Autenticazione Multi-Fattore (MFA) di ENTRA ID
Implementare l'Autenticazione Multi-Fattore (MFA) è fondamentale per migliorare la sicurezza in Microsoft Entra ID. Tuttavia, è importante evitare alcuni errori comuni che possono compromettere l'efficacia della configurazione MFA nelle organizzazioni. Prima di...
Guida pratica a Microsoft OneDrive: il servizio di cloud per la tua azienda
Microsoft OneDrive è uno strumento facente parte della suite Microsoft 365 che svolge il ruolo di cloud storage. È un servizio utile per chi ha necessità di archiviare file di tutti i tipi ed averne accesso ovunque da qualsiasi dispositivo disponibile. In questo...
Business Impact Analysis (BIA): cos’è ed esempi pratici
Immagina che un evento imprevisto fermi le attività vitali della tua azienda. Che succede se il tuo sistema informatico smette di funzionare o un fornitore essenziale non riesce a consegnare? La Business Impact Analysis (BIA) è la risposta a questa domanda. Ti...
Certificazioni Azure: guida per scegliere i corsi migliori
Se stai cercando di orientarti nel mondo delle certificazioni Microsoft Azure ma non sai da dove iniziare, sei nel posto giusto. Questa guida ti aiuterà a scoprire i corsi e le certificazioni più adatti al tuo percorso professionale, in base alle competenze che...
Power BI Microsoft: cos’è, come funziona e perché usarlo per la business intelligence
Se ti stai chiedendo come analizzare e visualizzare i dati aziendali in modo semplice ed efficace, sei nel posto giusto. Immagina di poter trasformare quei numeri complessi e quelle informazioni frammentate in grafici chiari e interattivi, facilmente comprensibili e...
Tecnica del multithreading: cos’è e a cosa serve
Benvenuti! Oggi esploreremo un aspetto cruciale della tecnologia dei computer: il multithreading. Con il continuo aumento delle esigenze hardware e della memoria per mantenere i nostri computer veloci e reattivi, è diventato essenziale che i processori possiedano una...
Oracle: 7 tipi di dati principali
Benvenuti nel nostro articolo dedicato ai tipi di dati nativi nel database di Oracle, con un focus sulla versione 19c. In questo post, esploreremo a fondo gli Oracle Built-in Data Types, fornendovi una panoramica essenziale su come Oracle gestisce e classifica i dati....
Scopri le novità più elettrizzanti di Windows Server 2025
Se sei un appassionato di tecnologia o un professionista IT alla ricerca delle ultime innovazioni nel mondo dei Server, non puoi perderti le ultime novità di Windows Server 2025. Microsoft ha recentemente rilasciato una preview delle nuove funzionalità che saranno...
Scopri Microsoft Copilot for Security: guida per implementazione e uso efficace
Nell'era digitale odierna, la sicurezza informatica è diventata una priorità imprescindibile per aziende di ogni dimensione. Con l'aumento delle minacce informatiche, mantenere ambienti IT sicuri rappresenta una sfida continua. In questo contesto, Microsoft Copilot...
Corso introduttivo Power BI
Nell’era dei dati, le aziende dispongono di una vastissima moltitudine di numeri e di informazioni che provengono da diverse fonti, rendendo talvolta assai complicato il loro processo di gestione ed elaborazione. L’utilizzo di strumenti di Business Intelligence...
Comparazione Software UDM
In questo articolo, approfondiremo l'importanza degli strumenti Unified Endpoint Management (UEM) e la necessità per le organizzazioni di investire in tali soluzioni. Le soluzioni UEM sono progettate per monitorare, gestire e proteggere tutti i dispositivi utilizzati...
Guida al Troubleshooting e al Problem-Solving in informatica
Se lavori nel mondo dell'informatica, avrai sicuramente sperimentato la frustrazione di dover affrontare problemi tecnici che possono compromettere l'efficienza e la produttività dei sistemi informatici. In momenti come questi, il troubleshooting e il problem-solving...