sicurezza informatica

17 articoli

Password dimenticata ? Ecco come accedere a Windows

Password dimenticata ? Ecco come accedere a Windows

Le password sono sempre più numerose, devono essere sempre più complesse ed è sempre più facile dimenticarle. L’attività frenetica e la registrazione a siti, servizi e social hanno portato al proliferare delle password e alla necessità di poterle recuperare o bypassare in caso di dimenticanza. Se per quasi tutte le […]

sicurezza informatica e firewall perimetrale

Parliamo di firewall perimetrale e sicurezza informatica

Come possiamo proteggere la nostra rete dagli attacchi esterni ed interni ? Sentiamo spesso parlare di sicurezza informatica e firewall perimetrale, oltre che di antivirus, backup etc, ma davvero sappiamo cosa sono e in che modo possono aiutarci ? La sicurezza informatica o cyber security ci permette di difendere e […]

Windows 10 non accede alle condivisioni di rete.

Dopo gli ultimi aggiornamenti del sistema operativo, non è più possibile accedere ad alcune condivisione. Provando ad accedere ad una condivisione Smb allocata un server Linux o su un pc non Windows 10 si riceve un messaggio di errore relativo a share inesistente o credenziali errate o mancanza dei permessi […]

Best Practices per l’infrastruttura informatica

Best Practices per l’infrastruttura informatica e Voip

Frutto di oltre 30 anni di esperienza nel mondo dell’informatica, questo ebook raccoglie e sintetizza le best practices da implementare per avere una infrastruttura IT agile ed efficiente. Nel corso della lettura andremo ad elencare le varie componenti presenti nella rete aziendali e ad analizzarne il modo migliore per utilizzarle, progettarle e sceglierle.

Cosa sapere per scegliere il giusto Backup in Cloud.

Cosa devi sapere per scegliere il Backup in Cloud.

Canone di utilizzo, algoritmo di compressione, retention time, sincronizzazione dei dispositivi etc, sono termini che appaiono nelle caratteristiche tecniche di queste soluzioni. Veniamo bombardati da informazioni tecniche e commerciali che non sempre sono concordanti e non sempre sono facili da capire.

Come lavorare da casa in totale sicurezza

Come lavorare da casa in totale sicurezza

Lavorare da casa è una grande innovazione a patto che si faccia in sicurezza Con le nuove tecnologie si può lavorare da remoto come se si fosse fisicamente in ufficio, avendo accesso alle stesse risorse e funzionalità. Cosa si intende per lavorare da remoto ( telelavoro / smartworking / agile […]

Cosa sono i cookies

Cosa sono i cookie ?

Cosa sono i cookie e cosa fanno è una domanda che molti si pongono. Si parla spesso di cookie e ci viene chiesto di accettarli durante la navigazione internet, ma sono davvero pericolosi per la nostra privacy ? Possiamo dire che i cookie sono dei piccoli pezzetti di software che […]

Problemi PEC ; abilitare TLS 1.1 e 1.2 in Windows 7 e 8.

L’agenzia per l’Italia Digitale (AgID) ha stabilito che, i gestori dei servizi di PEC, debbano alzare il livello di sicurezza dei servizi offerti. Dai primi giorni di Aprile, potrebbe quindi verificarsi l’impossibilità di utilizzare la PEC, ricevendo il messaggio “il server non supporta il tipo di crittografia di connessione specificato”. […]

Tecnologia SD-WAN e gestione della banda internet

SD-WAN è la tecnologia che permette di gestire il traffico internet scegliendo tra diverse connettività. Un’applicazione chiave di una SD-WAN è quella di consentire alle aziende di creare WAN con prestazioni più elevate utilizzando la rete Internet a basso costo. Questo consente di sostituire le più costose tecnologie di connessione […]

share active directory

Ripristino condivisioni active directory dopo cryptovirus

Come tutte le altre condivisioni presenti sulla rete, anche quelle di active directory sono attaccabili dai cryptovirus. Tra le minacce più feroci ed attuali vi è senza dubbio quella dei cryptovirus / criptovirus e similari. Tali minacce infettano un pc della rete, attaccandolo tramite email infette o, come più spesso […]

ransomware - dopo la crtptazione dei files appare la videata cn la richiesta di riscatto

Ransomware – modi di infezione e possibili rimedi

I ransomware ( o cryptovirus ) sono in continua evoluzione, sia per il comportamento che per i modi di diffusione e infezione. Mentre prima l’infezione avveniva tramite allegato email o link maligno, adesso sempre più spesso avviene tramita la violazione della funzionalità di desktop remoto. Il desktop remoto è una […]

Cancellare le credenziali memorizzate

Ho spesso notato che, accedendo a condivisioni protette da password, le credenziali inserite rimanevano memorizzate per un tempo abbastanza lungo nella macchina locale. Questo rappresenta una vulnerabilità importante perchè, una eventuale infezione dalla macchina in oggetto, può propagarsi a tutte le condivisioni presenti sulla rete raggiungibili da tale macchina Il […]

lan to lan vpn

Accesso remoto e telelavoro

L’accesso remoto e il telelavoro in sicurezza è tra le richieste e el necessità maggiormente sentite. Con il consolidarsi di concetti quali il cloud, virtualizzazione e la telefonia voip (quindi con la virtualizzazione delle linee e delle numerazioni telefoniche), il concetto di ufficio si sta sempre di più smaterializzando, iniziando […]

Ottimizzazione della banda internet

Cosa significa il termine “Ottimizzazione della banda internet” ? Internet è una delle grandi innovazioni del nostro tempo e ha portato un radicale cambiamento delle nostre abitudini e metodologie. Purtroppo la percezione che abbiamo delle connettività disponibili sul mercato è che, nonostante il continuo incremento, la banda a disposizione non […]

Consigli per il backup

Fare il backup non è sufficiente se non lo facciamo nel modo corretto. Visto il continuo propagarsi di minacce di tipo Ransonware / Cryptovirus (cryptolocker e similari), ribadiamo alcuni concetti per la corretta esecuzione del backup. Tali minacce infettano ogni “percorso” che sia raggiungibile dal computer locale, sia che siano […]

Cryptolocker (nuova variante)

Abbiamo recentemente rilevato una nuova variante del cryptovirus in oggetto. Tale variante agisce in modo più subfdolo della precedente, in quanto non scarica nulla in locale e si limita a collegarsi (tramte il link contenuto nella email) ad un sito esterno dal quale scarica un plugin temporaneo necessario alla criptazione […]

Cryptolocker

Visto il continuo diffondersi di email infette da virus di tipo cryptolocker (e altri cryptovirus), vale la pena di soffermarsi un attimo per fare chiarezza. Tale infezione è irreversibile e crypta in modo definitivo tutti i file presenti nel sistema; tali file, una volta cryptati diventano inutilizzabili e, il solo modo per […]