social engineering

Social engineering: il punto debole è il fattore umano

La social engineering sfrutta l’anello debole della catena di sicurezza informatica nelle aziende per creare una falla da cui rubare informazioni e dati sensibili; qual è questo punto critico? Il comportamento umanoContinua a leggere

Machine Learning

Machine Learning: nuova arma di protezione?

Machine Learning: una nuova tecnologia utilizzata come arma di difesa dei network aziendali per proteggersi dalle crescenti minacce informatiche degli ultimi tempi. Questo sembra essere uno importante strumento per fronteggiare gli attacchi dei cyber criminali che mettono nel proprio mirino le aziende, ma andiamo con ordine. Continua a leggere

privacy online

Privacy online: ecco qualche consiglio!

Siamo consapevoli dell’importanza della nostra privacy online? Esiste un lunghissimo elenco di quello che capita ogni volta che pubblichi una foto sui social, metti un like ad un post o navighi su un certo sito internet: ci sono addetti al marketing e/o analisti che registrano una serie di informazioni digitali, le tue informazioni. Anche se a primo impatto non sembrerebbe, siete voi ad avere il controllo dei vostri dati: semplicemente non siete consapevoli delle dritte da mettere in pratica per proteggere la vostra privacy online. Continua a leggere

backup

Backup: cosa preoccupa gli utenti?

Una ricerca di TechValidate, condotta su un campione di clienti Cloud, ha evidenziato come la maggiore preoccupazione degli utenti di fronte al backup e recovery nel Cloud, sia legata al rischio. Continua a leggere

gdpr

GDPR: i costi sono realmente così alti? Pt.2

Continuiamo a scoprire i falsi miti sui costi dell’adeguamento al GDPR, se ti sei perso i primi due punti clicca qui! Continua a leggere

aggiornamento Microsoft

ATTENZIONE! Problemi con aggiornamento Microsoft KB4493472 di Aprile

Nella giornata di Martedì, Microsoft ha rilasciato un aggiornamento che sta provocando numerosi disagi agli utenti che utilizzano alcune versioni di Windows.  Continua a leggere

gdpr

GDPR: i costi sono realmente così alti? Pt.1

Quanti di voi pensano che adeguarsi al GDPR comporti una perdita di tempo e troppi investimenti per gli effettivi benefici? Ecco le 5 convinzioni comuni (e sbagliate) sul percorso di adeguamento al Regolamento Europeo per la Protezione dei Dati Personali. Continua a leggere

IoT

IoT: nuove opportunità di business pt.2

Continuiamo a parlare di IoT (leggi la prima parte qui): un tema importante è l’edge computing: definibile come l’evoluzione del Cloud, come il punto di collegamento tra i dati destinati alla Nuvoletta e quelli che devono essere elaborati ai margini, in modo da incrementare l’affidabilità del flusso.
Network Digital360 nel report di Febbraio 2019, analizza la diffusione e i vantaggi che l’edge computing porta nelle attività dei canali e dei loro clienti. Continua a leggere

IoT

IoT: nuove opportunità di business

Negli ultimi anni grazie alle innovazioni tecnologiche, si è diffuso sempre più il settore dell’Internet Of Things; si basa sull’utilizzo sempre più spinto delle nuove tecnologie: è un servizio che permette di ottenere informazioni importanti, cioè di estrapolarle dall’enorme mole di dati generati.
Network Digital360 analizza, nel suo report di Febbraio 2019, diversi aspetti e cambiamenti nel panorama delle IoT.  Continua a leggere

ransomware

Nuovo ransomware all’orizzonte: Borontok

Curiosi di conoscere la nuova minaccia che blocca alcuni siti web? Si chiama Borontok: è un ransomware che infetta i server Linux e Windows che chiede un riscatto considerevole per sbloccarli.
Ecco qualche consiglio per riconoscerlo e difendersi, o almeno provarci.

Continua a leggere