Sono ancora moltissime le aziende italiane che lavorano con Exchange Server on-premises. In alcuni casi è una scelta consapevole, in altri...
APPROFONDIMENTI E NEWS
Blog
Il Blog di Nexsys
Informazioni & Soluzioni per l'innovazione aziendale
VEN0m Ransomware: il punto debole di Windows Defender
L'attacco che ha bypassato i sistemi aggiornati nel 2026 Il 23 febbraio 2026, i ricercatori di Ransom-ISAC hanno "detonato" in ambiente controllato...
Mimikatz: guida tecnica e difesa Active Directory
Introduzione a Mimikatz Mimikatz è uno dei tool post-exploitation più noti in ambito Windows. Nato come progetto di ricerca, è diventato rapidamente...
Active Directory: rilevare e disabilitare l’uso di RC4 nel Kerberos
In molti ambienti Active Directory, è ancora frequente che il protocollo Kerberos utilizzi RC4 come algoritmo di cifratura predefinito, rendendo...
Certification Authority: cosa è e come funziona
Una Certificate Authority (CA) è un’entità di fiducia che verifica e certifica l’identità digitale di siti web, indirizzi e-mail, aziende o persone,...
Modello a Tier in Microsoft Entra ID: un approccio pratico
Quando si lavora con Microsoft Entra ID (ex Azure AD), uno dei punti più deboli dal punto di vista operativo è la definizione stessa di ruolo...
Phishing tramite Gmail API: analisi invio “trusted”
I tuoi filtri di sicurezza sono stati appena umiliati. Se pensi che un’e-mail con SPF e DKIM validi sia sinonimo di sicurezza, sei ufficialmente in...
Come cambiare la password in Active Directory: guida pratica alla gestione
Gestione password in Active Directory: la guida pratica Diciamoci la verità: se lavori nell’ambito IT, la frase “Ho dimenticato la password” è...
Risposta operativa per account Microsoft 365 compromesso
Quando un account Microsoft 365 viene compromesso, ogni minuto conta. La differenza tra un incidente contenuto e una violazione massiva spesso...
Password compromesse nel 2026: l’evoluzione del furto delle credenziali
La password aziendale ha cambiato natura: non è più solo una chiave d'accesso personale, ma un asset digitale scambiato su scala industriale. Se un...
Sicurezza digitale aziendale: proteggi dipendenti e dati con il Deepfake Training
La tua azienda potrebbe essere sotto attacco senza che tu te ne accorga. Un video perfetto del tuo CEO che ordina un bonifico? Una chiamata vocale...
AI e cultura aziendale: come preparare il team al cambiamento
L’intelligenza artificiale non è una promessa futura né un trend da osservare a distanza. È già entrata nei flussi di lavoro quotidiani di molte...
PMI italiane nel 2026: come trasformare la scarsità di risorse in opportunità di crescita
Se sei titolare o manager di una PMI italiana, c’è una realtà che non puoi più ignorare: non si tratta più di se digitalizzare o innovare, ma di...
Azure AI nelle fabbriche: quando i dati smettono di essere rumore e diventano decisioni
Ogni impianto industriale produce dati in continuazione. Sensori, macchine, software gestionali, linee automatizzate. Il problema non è...
Live Acquisition su Windows: strumenti e best practice per l’acquisizione della RAM
Quando si parla di digital forensics e incident response, uno degli errori più comuni è sottovalutare il valore delle evidenze volatili. Su sistemi...
Breakglass in Entra ID: strategia completa ed errori comuni
Perché i Breakglass non sono “solo un altro breakglass” Quando si parla di sicurezza in Microsoft Entra ID, il concetto di “breakglass” evoca sempre...
I 10 cmdlet fondamentali di Exchange Online
Perché ogni admin dovrebbe padroneggiare Exchange Online PowerShell Se gestisci Microsoft 365 ogni giorno, oppure stai puntando a un ruolo più...
Sysmon disponibile nativamente in Windows 11 e 2025
Sysmon nativo in Windows: cosa cambia per la sicurezza e perché è fondamentale per il Blue Team Negli ultimi anni la visibilità sugli endpoint...
MFA è ancora sicura? Rischi reali, bypass e soluzioni
Le tecniche moderne per aggirare l’autenticazione a più fattori L’autenticazione MFA (Multi-Factor Authentication) è da anni una delle misure più...
Exchange 2019: rischi tecnici e di sicurezza, perché migrare a 365
Migrazione da Exchange Server 2019 a Microsoft 365 (Exchange Online) Gli attacchi informatici ai server Microsoft Exchange on‑premises sono...
Attacchi informatici recenti: dal casinò al cloud, cosa imparare
Negli ultimi anni i confini tra infrastrutture on-premise e servizi cloud si sono fatti sempre più sfumati. Questa trasformazione ha portato enormi...
Oggetti Computer in Active Directory: possibili minacce di Sicurezza
Nel mondo di Active Directory (AD) gli oggetti computer vengono spesso percepiti come entità “innocue”: semplici rappresentazioni di computer o...
SID duplicati e aggiornamenti Windows: login bloccati
Dopo gli aggiornamenti di Windows rilasciati nel 2025, diversi amministratori stanno riscontrando problemi di autenticazione su server clonati da...
Eliminare NTLM in azienda: guida pratica per la sicurezza
Con la fine del supporto a Windows 10, anche l’autenticazione NTLM sta gradualmente scomparendo: un protocollo ormai superato e intrinsecamente...
Mappatura MITRE ATT&CK e Security in Active Directory
MITRE ATT&CK e Active Directory: vecchie configurazioni, nuove vulnerabilità Negli ambienti IT moderni, Active Directory è ancora oggi il cuore...
Ransomware e Incident Response: gestire la crisi, non subirla
Quando un’organizzazione viene colpita da un ransomware, ogni secondo pesa come un macigno. I file crittografati, i sistemi bloccati, le linee di...
Violazioni dei dati 2025: numeri, cause e cosa fare
Panorama delle violazioni dei dati nel 2025 Nel panorama digitale odierno, le violazioni dei dati non sono più episodi isolati, ma vere e proprie...
Outlook Do Not Forward: come funziona e quali licenze 365 servono
Ti è mai capitato di inviare un’e-mail confidenziale e poi preoccuparti di dove potesse finire? La funzione "Do Not Forward" di Microsoft 365...
Software Supply Chain Security 2025: come evolvono le minacce e le strategie di difesa
La software supply chain security è diventata nel 2025 una priorità assoluta per chiunque sviluppi, distribuisca o utilizzi applicazioni software....
Come creare una password sicura secondo le linee guida NIST SP 800-63B R.4 [Guida 2026]
Ti sei mai chiesto quanto è davvero sicura la tua password? Se pensi che basti aggiungere un simbolo o un numero, sei fuori strada. Oggi, creare una...
Patch Tuesday di Ottobre 2025: 200 aggiornamenti e 6 zero-day
Il Patch Tuesday di ottobre 2025 segna un nuovo record per Microsoft: 172 patch rilasciate il 14 ottobre, a cui si sommano altre 41 distribuite...
Backup e Data Protection in Azure: la soluzione cloud-native di Druva
La nuova frontiera della protezione dati nel cloud Nel mondo digitale attuale, la disponibilità e l’integrità dei dati aziendali sono diventate un...
Supply Chain Security: come ridurre i rischi nella catena di fornitura digitale
Negli ultimi anni la Supply Chain Security è diventata una priorità strategica per aziende di ogni settore. Oggi nessuna impresa opera più in modo...
Kerberos e RC4: perché è un problema di Security
Se gestisci un ambiente Active Directory, probabilmente hai già sentito parlare dei problemi di sicurezza legati all’algoritmo RC4 in Kerberos. Ma...
Tenere Windows 10 sicuro senza svuotare il portafoglio
Oggi è il 14 ottobre 2025, giorno dell’ultimo aggiornamento gratuito per Windows 10 versione 22H2.Tuttavia Microsoft ha riservato una sorpresa: gli...
FIDO2 su PC Entra-ID Joined e accesso on-prem
FIDO2 su dispositivi Entra ID-joined con accesso alle risorse on-prem: benvenuto, Cloud Kerberos Trust Vuoi eliminare le password sui PC aziendali...
AI Act: obbligo di formazione per le aziende europee e come adeguarsi subito
Se usi l’intelligenza artificiale in azienda senza aver formato il tuo team, non è più una svista: è un rischio legale e operativo. L’AI Act europeo...
Fine di WSUS: come muoversi e quali sono le alternative
Microsoft depreca WSUS: fine di un’era per il patch management tradizionale Se hai mai gestito aggiornamenti Windows in un ambiente aziendale,...
Active Directory: cos’è e come funziona ed è fondamentale
Guida completa alla gestione delle reti aziendali Windows con Active Directory Quando si parla di Active Directory, ci si riferisce al cuore della...
Piano Formativo Aziendale
Piano Formativo Aziendale: la guida completa per sviluppare le competenze del tuo team Ogni azienda che vuole crescere e mantenere un vantaggio...
5 Tools Gratuiti per Hardening Active Directory
Active Directory (AD) rappresenta il centro nervoso delle identità aziendali: gestisce utenti, gruppi, autorizzazioni e accessi. Di conseguenza, è...
Hashcat: il tool indispensabile per il Password Cracking
Hai mai pensato che la tua password potesse essere scoperta in pochi secondi? Con Hashcat, il tool open-source più usato dagli hacker e dai...
Cos’è il Machine Learning e come funziona: guida base all’apprendimento automatico
Il Machine Learning – o, in italiano, apprendimento automatico – è una delle tecnologie che sta trasformando il nostro modo di vivere e lavorare....
Firma digitale del software: perché è (diventata) obbligatoria per proteggere utenti e reputazione
Negli ultimi anni, la sicurezza informatica ha subito un'accelerazione senza precedenti. Con l’aumento di malware sofisticati, ransomware veicolati...
Tabelle Pivot Excel: la guida rapida per lavorare con i dati
Quando si parla di analisi dati, Excel resta uno strumento imbattibile. E tra le sue funzionalità più potenti, ma al tempo stesso spesso...
Enumerazione: la fase chiave per ogni attacco (etico)
Nel mondo del penetration testing e dell’ethical hacking, c'è una fase spesso sottovalutata ma fondamentale: l’enumerazione. È quel momento in cui,...
Active Directory Honeypot: cos’è e come può proteggere la tua infrastruttura IT
La sicurezza di Active Directory è da sempre un pilastro fondamentale per ogni infrastruttura IT aziendale. Questo servizio, che gestisce...
Fine Supporto Windows 10: guida a Microsoft ESU vs 0patch
Dal 14 ottobre 2025, Microsoft ha ufficialmente terminato il supporto a Windows 10 . Questo significa che, da quella data, il sistema operativo non...
Proteggi gli Account di Servizio con Silverfort
Silverfort e il Virtual Fencing: la sicurezza per i Service Account Quando si parla di cybersecurity, pensiamo spesso a utenti, password e MFA. Ma...
Confronto Threat Intelligence OSINT vs Commerciale
L'evoluzione della Cyber Threat Intelligence (CTI) sta trasformando l'approccio alla sicurezza informatica. CISO e team di sicurezza di settori...