articoli SICUREZZA INFORMATICA
-
Cybersecurity: Come scegliere il training centre giusto
Vuoi fare un corso di cybersecurity ma non sai come scegliere il training centre?
Leggi tutto → -
Cos’è un’istantanea? In cosa è diverso da un backup?
Le snapshot consentono a QNAP NAS di registrare in qualsiasi momento lo stato del sistema. In caso di imprevisti nel sistema, è possibile ritornare allo stato precedente registrato dall'istantanea. Storage Manager offre uno strumento di snapshot su base Web per il backup e il ripristino in qualsiasi punto nel tempo, evitando la perdita di dati.
Leggi tutto → -
Privileged Access Management (PAM): Perché controllare e gestire gli accessi privilegiati è più che una necessità
Gli account con privilegi amministrativi ed elevati sono necessari sia per le funzioni aziendali che per le funzioni IT, ma rappresentano anche un rischio significativo per le aziende. Credenziali privilegiate nelle mani dell’utente sbagliato o di un utente malintenzionato possono portare a una serie di risultati indesiderati, tra cui violazioni dei dati, interruzioni dell’infrastruttura e violazioni di conformità.
Leggi tutto → -
Photok: proteggi con password le foto su Android
La privacy è un fattore a cui si deve sempre prestare attenzione soprattutto sui dispositivi mobili, dove vengono archiviati i dati personali.
Leggi tutto → -
Privacy Indicator: indicatore della privacy di iOS 14 anche su Android
La privacy è diventata l'obiettivo di molte aziende e questo ha portato i sistemi operativi a concentrarsi su di essa.
Leggi tutto → -
I 7 peggiori incubi per un amministratore di sistema
Non serve un evento pauroso in una notte buia e tempestosa per distruggere i dati indispensabili alla sopravvivenza della tua azienda. Ogni giorno infatti la stabilità e la sicurezza dei sistemi sono minacciate da incubi reali: criminali informatici, errori di sistema, errori umani e molto altro ancora. E se non si riesce a eseguire un ripristino rapido, i dati sono spacciati. Non c’è da temere! Per aiutare a difendere l'IT aziendale, Acronis, leader nella cyber protection, fa luce sui 7 peggiori incubi che disturbano il sonno degli amministratori di sistema. Solo così potrai mettere al riparo tutto il tuo stack dalle spaventose creature che animano la notte.
Leggi tutto → -
I cavalli di Troia sul computer... cosa sono?
I cavalli di Troia sono programmi comuni ma pericolosi che si nascondono all'interno di altri programmi apparentemente innocui. Funzionano allo stesso modo dell'antico cavallo di Troia: una volta installato, il programma infetterà altri file in tutto il sistema e causerà potenzialmente il caos sul tuo computer
Leggi tutto → -
Cos'è la crittografia end to end e come ti protegge
Alla base, la crittografia end-to-end è un'implementazione della crittografia asimmetrica . Protegge i dati in modo che possano essere letti solo alle due estremità, dal mittente e dal destinatario.
Leggi tutto → -
Avast: come proteggersi dalle violazioni dei dati
Dalle violazioni più recenti a quelle più famose, la guida alla sopravvivenza degli esperti di Avast fornisce tutte le informazioni che occorrono per stare al sicuro.
Leggi tutto → -
2020, la privacy al tempo del Coronavirus
Si parla in questo periodo di applicare il modello coreano consistente nell’utilizzare i cellulari dei cittadini per la mappatura e il tracciamento dei soggetti entrati in contatto con persone infette (c.d. contact tracing).
Leggi tutto →