Journal

Il nostro giornale di bordo ed uno sguardo
sul mondo della tecnologia.

LA NUOVA ED INSOLITA TECNICA RUBAPASSWORD

LA NUOVA ED INSOLITA TECNICA RUBAPASSWORD

Come se non bastassero le tecniche di inganno consolidate da anni, sembra esserne arrivata una nuova. Parliamo del Browser in the Browser.
Un nuovo tipo di attacco che riesce a rendere "invisibile" la truffa. [...]

Juice of Tech scopri di più
Un buon metodo per tenere la casella mail sicura.

Un buon metodo per tenere la casella mail sicura.

La sicurezza della casella di posta viene spesso sottovalutata.
Un utilizzo non consapevole, la rende la maggior fonte di rischi per la sicurezza di ogni azienda.
[...]

Sicurezza scopri di più
Cyberwar: a rischio anche le PMI italiane

Cyberwar: a rischio anche le PMI italiane

Non siamo solo noi a dirtelo.
L'allarme giunge dal CSIRT Computer Security Incident Response Team per la Cybersicurezza nazionale [...]

Sicurezza scopri di più
Quanto costa un fermo della tua azienda?

Quanto costa un fermo della tua azienda?

Cosa conta davvero per la tua azienda?
Probabilmente la risposta è una sola: la continuità operativa, ossia la possibilità di lavorare sempre e comunque anche se dovesse succedere un problema o un disastro.
Ecco perché dovresti conoscere l'RTO e l'RPO.
[...]

Virtual Juice scopri di più
CONTRIBUTO A FONDO PERDUTO DEL 30% PER INVESTIMENTI AZIENDALI

CONTRIBUTO A FONDO PERDUTO DEL 30% PER INVESTIMENTI AZIENDALI

È stato pubblicato il nuovo bando della Regione Veneto per incentivare l'acquisto di macchinari ed attrezzature da parte delle imprese manifatturiere e dei servizi. Contributo a fondo perduto del 30% [...]

Virtual Juice scopri di più
Campagna Phishing prende di mira gli utenti del software DIKE

Campagna Phishing prende di mira gli utenti del software DIKE

È in corso una campagna phishing che sta distribuendo un allegato PDF che invita gli utenti a effettuare l’aggiornamento del software, ma il finto pacchetto di installazione nasconde un malware. [...]

Sicurezza scopri di più
TECNICHE HACKER | SOCIAL ENGINEERING

TECNICHE HACKER | SOCIAL ENGINEERING

Le vulnerabilità più difficili da gestire non sono quelle informatiche, ma quelle umane. Parliamo di Social Engineering, la tecnica di raggirare il prossimo con la psicologia. [...]

Sicurezza scopri di più
MINI CASO STUDIO | SPEAR PHISHING

MINI CASO STUDIO | SPEAR PHISHING

Con lo Spear Phishing i truffatori che prendono di mira le aziende fingendosi clienti legittimi o fornitori che chiedono un pagamento. Una rapida ricerca sui Social Media e sul sito Web aziendale può identificare rapidamente le persone chiave dell'azienda presa di mira. [...]

Sicurezza scopri di più
I metodi più usati dai cyber criminali per arrecare danno alle aziende.

I metodi più usati dai cyber criminali per arrecare danno alle aziende.

Gli attacchi hacker sono ormai una persistente minaccia del mondo virtuale.
Utilizzano strumenti e tecniche sempre più insidiosi, sfruttando vulnerabilità sia informatiche che umane. Abbiamo riassunto in un articolo queste tecniche malevoli. Analizziamoli nel dettaglio! [...]

Sicurezza scopri di più
Quando il Desktop è Virtuale, il Lavoro è Più Smart

Quando il Desktop è Virtuale, il Lavoro è Più Smart

Il desktop virtuale offre molti vantaggi e agevola i dipendenti in smartworking rendendo il loro lavoro facile e sicuro.
Il nostro cliente, un imprenditore Veneto, ora non riesce più a farne a meno.
Scopri la sua storia di successo! [...]

Virtual Juice scopri di più
ATTACCHI INFORMATICI: COME NASCONO E PERCHÉ

ATTACCHI INFORMATICI: COME NASCONO E PERCHÉ

Dopo i recenti cyber attacchi a regioni e grandi aziende è normale che la sicurezza informatica sia un argomento di attualità. In quest'articolo andremo ad analizzare cos'è un attacco informatico e con quali mezzi viene messo in atto. [...]

Virtual Juice scopri di più
Svolta per l’Italia digitale: Nasce l’ACN.

Svolta per l’Italia digitale: Nasce l’ACN.

È stata finalmente istituita anche in Italia un' Agenzia per la Cybersicurezza Nazionale.
Sarà il punto di riferimento italiano per enti pubblici, aziende e privati per le questioni di sicurezza informatica. [...]

Sicurezza scopri di più
News sull'attacco alla Regione Lazio: Salta fuori il backup.

News sull'attacco alla Regione Lazio: Salta fuori il backup.

Il backup alla fine è saltato fuori perché si è scoperto che era solo stato cancellato e quindi recuperabile.
I dati privati dei cittadini nei database criptati dagli hacker sono stati pubblicati o venduti sul dark web? [...]

Sicurezza scopri di più
Attacco hacker regione Lazio: Cosa è veramente successo?

Attacco hacker regione Lazio: Cosa è veramente successo?

Un attacco ransomware, nulla di sofisticato e nuovo. Al contrario di come ne parlano i media, commentando ciò che è successo con: “attacco potente” e “senza precedenti”. [...]

Sicurezza scopri di più
IL TUO COMPUTER È COMPATIBILE CON WINDOWS 11?

IL TUO COMPUTER È COMPATIBILE CON WINDOWS 11?

Microsoft ha deciso di aggiornare i requisiti hardware minimi di Windows 11 rispetto a Windows 10 per garantire agli utenti una maggiore sicurezza.
Vediamo quali sono. [...]

Sicurezza scopri di più
COME SI REALIZZA UN PROCESSORE

COME SI REALIZZA UN PROCESSORE

Realizzare un processore è un processo lungo e complicato.
Forse il più lungo di tutta la catena di produzione dell'industria dell'elettronica di consumo.
In questo articolo vi abbiamo riassunto il lungo procedimento di come vengono prodotti i processori che utilizziamo ogni giorno. [...]

Juice of Tech scopri di più
Anche le PMI sono un facile bersaglio dei Ransomware

Anche le PMI sono un facile bersaglio dei Ransomware

Il ransomware è diventato un affare di sicurezza nazionale.
C'è un crescendo di attacchi basati su ransomware a grandi aziende con riscatti milionari, ma non solo…
Non serve essere grosse aziende, anche molte PMI proprio in questo periodo sono state colpite. [...]

Sicurezza scopri di più
Convertire immagine in Word: Come si fa.

Convertire immagine in Word: Come si fa.

Devi ricopiare al computer gli appunti che hai preso durante la riunione ?
Esiste un metodo semplice e veloce per evitare di riscrivere al pc tutti i tuoi appunti. In che modo? Andando a convertire immagini JPG in Word in modo da poter riconoscere i caratteri e poterli modificare. [...]

Juice of Tech scopri di più
COME SI APRE UN FILE CSV ?

COME SI APRE UN FILE CSV ?

Un tuo collega ti ha spedito un elenco di nominativi sotto forma di file CSV ma non sai con che programma aprirlo? Nessun problema! [...]

Juice of Tech scopri di più
Come togliere il Meteo dalla barra delle applicazioni di Windows 10

Come togliere il Meteo dalla barra delle applicazioni di Windows 10

Si tratta di un widget con l'indicazione del Meteo attuale e della temperatura esterna che dovrebbe essere visibile in basso a destra.
Se quest'aggiunta improvvisa non piacesse c'è un metodo molto semplice per rimuoverla [...]

Virtual Juice scopri di più
Consulenza IT: Perchè è importante per le aziende

Consulenza IT: Perchè è importante per le aziende

La consulenza informatica è diventata essenziale negli ultimi anni per lo sviluppo di qualsiasi azienda a causa della rapida evoluzione tecnologica a cui stiamo assistendo.
Ma cosa si intende esattamente per Consulenza IT Proattiva? [...]

Virtual Juice scopri di più
DUBBI SUL CLOUD? IMPARIAMO A SCEGLIERE MEGLIO A CHI AFFIDARCI

DUBBI SUL CLOUD? IMPARIAMO A SCEGLIERE MEGLIO A CHI AFFIDARCI

L'incendio avvenuto il 10 marzo nel data center Francese potrebbe spaventare le persone meno esperte sull'argomento.
Vediamo di fare chiarezza e comprendere le differenze tra un Cloud di bassa qualità e un servizio completo di Backup e Disaster Recovery. [...]

LE CONSEGUENZE LEGALI NEL SUBIRE UN ATTACCO INFORMATICO

LE CONSEGUENZE LEGALI NEL SUBIRE UN ATTACCO INFORMATICO

Nel caso la tua azienda subisse una violazione dei dati, la tua mancanza di una risposta rapida per mitigare i danni potrebbe essere motivo di un contenzioso, e in alcuni casi clienti e azionisti potrebbero avviare un'azione legale. [...]

Sicurezza scopri di più
ATTACCHI DDOS: COSA SONO E I 10 CONSIGLI PER PROTEGGERSI

ATTACCHI DDOS: COSA SONO E I 10 CONSIGLI PER PROTEGGERSI

Una minaccia informatica tanto semplice da mettere in pratica, quanto efficace: capace di mandare in tilt un’azienda, o infrastrutture critiche come ospedali e aeroporti, in pochi secondi.
Sono gli attacchi DDoS. [...]

Sicurezza scopri di più
GIORNATA EUROPEA DELLA PROTEZIONE DEI DATI 2021

GIORNATA EUROPEA DELLA PROTEZIONE DEI DATI 2021

Anche se le normative come il GDPR hanno portato le aziende a pensare in modo diverso alla protezione, il fatto che un’azienda sia conforme a un regolamento non significa necessariamente che stia facendo tutto il possibile per proteggere i dati dei propri clienti. [...]

Sicurezza scopri di più
QUANTE VOLTE TI E' CAPITATO DI CERCARE UNA EMAIL E NON TROVARLA ?

QUANTE VOLTE TI E' CAPITATO DI CERCARE UNA EMAIL E NON TROVARLA ?

Il nostro supporto tecnico riceve spesso richieste di recupero mail cancellate o smarrite.
Perché il cliente non ha mai pensato di attivare il nostro servizio di archiviazione della posta. [...]

Jbackup scopri di più
SCAMBIO MAIL PIU' SICURO ? COSA SONO I PROTOCOLLI SPF, DKIM E DMARC.

SCAMBIO MAIL PIU' SICURO ? COSA SONO I PROTOCOLLI SPF, DKIM E DMARC.

Il problema più grande dell’email è che essendo nata in un ambiente in cui la sicurezza non rappresentava una necessità così grande come ai giorni odierni, il protocollo non aveva alcuna sicurezza [...]

Juice of Tech scopri di più
IL TUO BACKUP E' IN REGOLA CON IL GDPR ? COME RISPETTARE LE NORMATIVE SULLA PRIVACY

IL TUO BACKUP E' IN REGOLA CON IL GDPR ? COME RISPETTARE LE NORMATIVE SULLA PRIVACY

I servizi cloud comportano sensibili vantaggi,
ma richiedono un’accurata gestione degli aspetti di compliance al GDPR.
Il tuo cloud provider li rispetta ? [...]

Jbackup scopri di più
FIRMA I TUOI DOCUMENTI DIRETTAMENTE DAL PC

FIRMA I TUOI DOCUMENTI DIRETTAMENTE DAL PC

Hai bisogno di uno strumento affidabile e sicuro che ti consente di far firmare i contratti con un workflow semplice e veloce? [...]

SEI PRONTO A DIFENDERE LA TUA AZIENDA DA UN ATTACCO RANSOMWARE ?

SEI PRONTO A DIFENDERE LA TUA AZIENDA DA UN ATTACCO RANSOMWARE ?

Il ransomware è un'infezione che blocca l’accesso ai dati fino a quando non viene pagato un riscatto.
Solo il 30% delle aziende è pronto a difendersi.
Malgrado questi ultimi siano in costante aumento.
[...]

Sicurezza scopri di più
BACKUP O ARCHIVIAZIONE DELLA POSTA ?

BACKUP O ARCHIVIAZIONE DELLA POSTA ?

Una possibile perdita di email potrebbe compromettere le attività dell'azienda.
Backup o Archiviazione possono sembrare la stessa cosa, ma di cosa ha bisogno la tua azienda? [...]

Jbackup scopri di più
QUALI TIPOLOGIE DI CLOUD ESISTONO ?

QUALI TIPOLOGIE DI CLOUD ESISTONO ?

Esistono diverse tipologie di cloud computing o meglio sarebbe più corretto dire che esistono diversi modi di fruire dei servizi cloud.
Cosa sono IaaS - PaaS - SaaS
[...]

QUANTO COSTA IL CLOUD ? A COSA SERVE ?

QUANTO COSTA IL CLOUD ? A COSA SERVE ?

Bello il cloud ma a quale costo ?
A cosa serve un infrastruttura in cloud ?
Le risposte nel nostro articolo... [...]

PERCHE' ADOTTARE IL CLOUD ?

PERCHE' ADOTTARE IL CLOUD ?

Vuoi un azienda moderna e con un'infrastruttura IT sempre aggiornata?
Scopri perché dovresti passare al cloud
[...]

COSA E' IL CLOUD COMPUTING ?

COSA E' IL CLOUD COMPUTING ?

Prima puntata per immergersi nel mondo del cloud
Sei curioso di sapere cosa è veramente il cloud computing ?
[...]

A COSA SERVE IL CLOUD ?

A COSA SERVE IL CLOUD ?

Ti sarai fatto più volte questa domanda, ti senti incerto a migrare i tuoi servizi nel cloud, non conosci pro e contro ?
Ti sembra di perdere il controllo della tua infrastruttura informatica ?
Vogliamo aiutarti a fare la scelta giusta e capire se è o non è la scelta corretta per il tuo business.  [...]

I TUOI EX DIPENDENTI POTREBBERO AVERE ANCORA ACCESSO AI DATI AZIENDALI

I TUOI EX DIPENDENTI POTREBBERO AVERE ANCORA ACCESSO AI DATI AZIENDALI

Hai mai pensato a come gestisci l'accesso dei dati in azienda ?
I tuoi collaboratori hanno delle best practices da seguire ?
Hai una procedura definita quando devi eliminare degli account ?
Scopri perché qualche tuo ex collaboratore potrebbe accedere ai tuoi dati
[...]

Sicurezza scopri di più
COVIDKILL COME RIPARTIRE IN SICUREZZA NEI LUOGHI DI LAVORO

COVIDKILL COME RIPARTIRE IN SICUREZZA NEI LUOGHI DI LAVORO

L'ingegno, il digital ed il management si uniscono per fornire soluzioni avanzate per contrastare il contagio ed aiutarti a riaprire in tutta sicurezza la tua azienda.
Scopri CovidKill il nostro dispositivo per controllare gli ingressi. [...]

Sicurezza scopri di più
METTI IN CASSAFORTE I TUOI DATI PIU' PREZIOSI

METTI IN CASSAFORTE I TUOI DATI PIU' PREZIOSI

Se ti chiedessimo quali sono i dati che assolutamente non puoi perdere cosa risponderesti ?
Conosci la regola 3-2-1 per un buon piano di backup ?
Come può aiutarti Jbackup ?
[...]

Jbackup scopri di più
COS' E' UNA VPN E COME FUNZIONA ?

COS' E' UNA VPN E COME FUNZIONA ?

Rete Virtuale Privata, si può vedere come l'estensione a livello geografico di una rete locale privata, sicura, che collega sedi distaccate di un azienda.
Il termine VPN è generico e definisce una modalità non un marchio o una standard.
Scopri come collegarti alle tua azienda in modo sicuro
[...]

Juice of Tech scopri di più
ZOOM COS'E' E COME FUNZIONA - LA PIATTAFORMA PER LE VIDEOCONFERENZE

ZOOM COS'E' E COME FUNZIONA - LA PIATTAFORMA PER LE VIDEOCONFERENZE

Tutti pazzi per Zoom !
In queste giornate dove si cerca una soluzione per comunicare con clienti e fornitori si sta facendo spazio Zoom.
Scopri cos'è e come funziona...
[...]

Juice of Tech scopri di più
GLI HACKER VEDONO UN'OPPORTUNITA' IN COVID-19

GLI HACKER VEDONO UN'OPPORTUNITA' IN COVID-19

Milioni di lavoratori in questo momento nel mondo stanno lavorando in remoto da casa e milioni di computer vulnerabili si sono aggiunti al paniere.
Un terreno sconosciuto ai più, ma gli hacker che continuano le loro attività senza sosta possono vedere in questo momento di incertezza un'opportunità.
Alcuni punti su cui riflettere .... [...]

Sicurezza scopri di più
COS'E' IL DESKTOP REMOTO, VANTAGGI E SICUREZZA

COS'E' IL DESKTOP REMOTO, VANTAGGI E SICUREZZA

Negli ultimi tempi si sente spesso parlare di Terminal Server o Desktop Remoto, un pò perché le necessità attuali impongono di trovare soluzioni alternative per collegarsi al proprio sistema informatico, un pò perché molto utilizzato in soluzioni basate su cloud.
Scoprì cos'è, quali sono i vantaggi e la sicurezza di questa soluzione. [...]

Juice of Tech scopri di più
COS'E' IL FIREWALL, QUELLA MISTERIOSA SCATOLA...

COS'E' IL FIREWALL, QUELLA MISTERIOSA SCATOLA...

Per garantire la sicurezza delle reti e di conseguenza della tua infrastruttura è necessario che tu sia in possesso di un FIREWALL.
Come funziona e a cosa serve?
Perchè pagare delle licenze?
Quanto costa?
[...]

Juice of Tech scopri di più
POSTA PEC IN AGGIORNAMENTO... SI PASSA AL PROTOCOLLO 1.2

POSTA PEC IN AGGIORNAMENTO... SI PASSA AL PROTOCOLLO 1.2

L’agenzia per l’Italia digitale (AgID) richiede che tutti i sistemi di posta elettronica certificata (PEC) devono essere adeguati al nuovo protocollo di comunicazione TLS 1.2.
Cosa succede ?
I tuoi sistemi supporteranno il nuovo protocollo ?
[...]

Sicurezza scopri di più
IL TEMPO E' DENARO, MA NON PER TUTTI ....

IL TEMPO E' DENARO, MA NON PER TUTTI ....

Qualche giorno fà siamo stati da un nuovo cliente e durante l'incontro, ascoltando le sue parole abbiamo pensato:
Il tempo è denaro, ma perchè non tutti riescono a capirlo ?
La storia di Matteo che non aveva idea di quanto gli costava ogni minuto di blocco dei sistemi informatici.
[...]

Virtual Juice scopri di più
MICROSOFT ANNUNCIA LA FINE SUPPORTO

MICROSOFT ANNUNCIA LA FINE SUPPORTO

Microsoft ha annunciato per alcuni sistemi operativi desktop e server, oltre che per applicativi office la fine del supporto.
Cosa accadrà il 14 gennaio 2020 ?
  Cosa puoi fare per evitare spiacevoli inconvenienti ?
  [...]

Sicurezza scopri di più
QUESTO AGGIORNAMENTO LO FACCIO DOPO

QUESTO AGGIORNAMENTO LO FACCIO DOPO

Perchè rimandare gli aggiornamenti dei tuoi programmi potrebbe costarti caro.
Si avvicina la fine del supporto di alcuni sistemi operativi e applicativi.
Scopri come evitare spiacevoli sorprese.
[...]

Sicurezza scopri di più
L'UOMO DI MEZZO CHE TI RUBA 50.000 EURO IN UN CLICK

L'UOMO DI MEZZO CHE TI RUBA 50.000 EURO IN UN CLICK

Un sistema informatico sicuro è alla base di tutto per garantire che i vostri dati e la rete aziendale non vengano compromessi.
Quando però un vostro cliente comincia a ricevere comunicazioni con il vostro indirizzo mail, ma non siete voi a mandargliele, forse c'è qualche problema.
Scopri nel nostro articolo chi è l'uomo di mezzo che ha incassato 50.000 euro con un click. [...]

Sicurezza scopri di più
HARRY POTTER INFORMATICO - LA VIRTUALIZZAZIONE

HARRY POTTER INFORMATICO - LA VIRTUALIZZAZIONE

La virtualizzazione e le macchine virtuali.
L'arte di astrarre componenti hardware, cioè la parte fisica di un server, un computer per renderli disponibili sotto forma di software per migliore l'efficienza di un sistema informatico.
Clicca "scopri di più", leggi l'articolo e scopri le magie dell'Harry Potter informatico.
[...]

Juice of Tech scopri di più
LE FERIE DI LUCA POTEVANO TRASFORMARSI IN UN INCUBO

LE FERIE DI LUCA POTEVANO TRASFORMARSI IN UN INCUBO

Era una tranquilla giornata di Agosto…. di solito tutte le belle storie cominciano così, ma questa volta vogliamo raccontarvi qualcosa che poteva avere un finale diverso. Più precisamente era il 15 Agosto, avevamo già tutti organizzato le nostre scampagnate in montagna o al mare, qualcuno si stava già godendo le vacanze, quando di primo mattino arriva al nostro tecnico reperibile un “simpatico” messaggio:
Il server “Gestionale” dell’azienda di Luca (nome di fantasia) risulta Offline. 
Clicca "scopri di più" e leggi l'articolo. [...]

Virtual Juice scopri di più
TOPI DIGITALI: 7 SEMPLICI REGOLE PER EVITARE BRUTTE SORPRESE DURANTE LE VACANZE

TOPI DIGITALI: 7 SEMPLICI REGOLE PER EVITARE BRUTTE SORPRESE DURANTE LE VACANZE

Stai sicuramente pensando alle vacanze, al momento della partenza ed al primo tuffo nel mare cristallino che ti aspetta.
Lo sai che potrebbero esserci dei topi digitali che ti aspettano ?
Clicca "scopri di più" e leggi l'articolo. [...]

Sicurezza scopri di più