News

OpenVpn su MAC – come importare file Key e il Certificato?

OpenVpn su MAC – come importare file Key e il Certificato?

Tutti coloro che hanno utilizzato OpenVpn su Mac si sono accorti che il Software permette solo di importare il file .ovpn ma non c’è alcun modo di importare il certificato (.crt) e il file .Key associato. Anche nella scheda di importazione certificati incontreremo solo una voce “no external certificates imported” senza possibilità di caricamento del

Dimmi di più
Google non supporterà Outlook 2016 e altre “app meno sicure” per l’accesso a Gmail dopo la fine di maggio 2022.

Google non supporterà Outlook 2016 e altre “app meno sicure” per l’accesso a Gmail dopo la fine di maggio 2022.

Google non supporterà Outlook 2016 e altre “app meno sicure” per l’accesso a Gmail dopo la fine di maggio 2022. Cosa significa per noi utenti di Windows Live Mail, Outlook 2016 e precedenti, Thunderbird, Mailbird, Claws Mail e altri client di posta gratuiti e non molto gratuiti? Per proteggere meglio il tuo account, Google non

Dimmi di più
In che modo il backup può favorire la prevenzione degli errori umani nelle applicazioni Saas

In che modo il backup può favorire la prevenzione degli errori umani nelle applicazioni Saas

L’errore umano è una parte inalienabile di tutte le nostre attività. E il lavoro relativo all’immissione, modifica e cancellazione dei dati non fa eccezione. L’errore umano può avere un impatto significativo sulle prestazioni aziendali e causare perdite finanziarie. Nozioni di base sull’errore umano In questa sezione parleremo dei tipi di errore umano. Inoltre, forniremo alcune

Dimmi di più
Come configurare la firma SMB – SMB Signing not required Vulnerability

Come configurare la firma SMB – SMB Signing not required Vulnerability

Cos’è la SMB? Server Block Message (SMB) è un protocollo utilizzato per la comunicazione di file e stampe all’interno di una rete generalmente basata su Microsoft. Se non stai utilizzando la firma SMB, sei a rischio che il tuo traffico SMB sia man-in-the-middle. Ciò significa che un utente malintenzionato interno è in grado di sottrarre

Dimmi di più
Cyber ​​Asset Management travolge i team di sicurezza IT

Cyber ​​Asset Management travolge i team di sicurezza IT

Gli asset aziendali trasferiti nell’archiviazione cloud stanno mettendo a dura prova la gestione della sicurezza IT poiché vengono create superfici di attacco più ampie per esporre sempre più le organizzazioni al rischio informatico. L’ecosistema tecnologico aziendale viene rapidamente rimodellato da iniziative API first, cloud first e digital transformation. Questo, a sua volta, ha un costo

Dimmi di più
Giornata mondiale del Backup: l’importanza della protezione dei dati e come farlo nel modo giusto

Giornata mondiale del Backup: l’importanza della protezione dei dati e come farlo nel modo giusto

La Giornata mondiale del backup, celebrata ogni anno il 31 marzo, riguarda l’importanza della protezione dei dati. Milioni di laptop e smartphone vengono persi ogni anno a causa di incidenti o malizia. Ciò significa un numero incalcolabile di gigabyte e terabyte di informazioni personali e aziendali che vengono dimenticate, distrutte o, nel peggiore dei casi, minacciate

Dimmi di più
Gli attacchi ransomware salgono del 100% nel 2021

Gli attacchi ransomware salgono del 100% nel 2021

Il numero di attacchi ransomware segnalati all’autorità di regolamentazione della protezione dei dati è più che raddoppiato tra il 2020 e il 2021 mentre la pandemia imperversava, secondo una nuova analisi. Lo studio dello studio legale internazionale RPC ha rilevato che il numero di incidenti gestiti dall’Information Commissioner’s Office (ICO) è passato da 326 nel

Dimmi di più
6 Procedure per il monitoraggio della sicurezza di Office 365 per gli amministratori

6 Procedure per il monitoraggio della sicurezza di Office 365 per gli amministratori

Lo scopo di questo articolo è delineare le procedure consigliate per il monitoraggio della sicurezza di Office 365. Ciò significa che si concentra principalmente sul rilevamento delle minacce informatiche. Fornisce inoltre linee guida chiare per gli amministratori su come supervisionare l’ambiente cloud. Rischi per la sicurezza di Office 365 Nel complesso, i problemi di sicurezza di Microsoft

Dimmi di più
Hai bisogno di Aiuto?
Invia via WhatsApp