Cosa è l’identità digitale? Con l’avvento dell’era digitale, il mondo si è trasformato in una società altamente interconnessa, in cui le informazioni personali sono facilmente accessibili e condivise online. Ognuno di noi per partecipare a questa società digitale ha creato almeno 1 account e una casella di posta contenenti informazioni riconducibili a noi stessi che […]
Cos’è un controller WiFi centralizzato ? Un controller LAN wireless, o controller WLAN, monitora e gestisce tutti i punti di accesso wireless aziendali e permette ai dispositivi wireless di connettersi alla WLAN. In quanto dispositivo centralizzato della rete, il controller della LAN wireless si trova solitamente nel centro dati, al quale sono collegati direttamente o […]
Cos’è Have I Been Pwned ? Have I been pwned (abbreviato HIBP) è un servizio totalmente gratuito, molto utile per scoprire se la vostra email è tra le vittime di un data breach. Il sito è : https://haveibeenpwned.com/ In ambito informatico un data breach o violazione dei dati oppure fuga di dati, è la diffusione […]
Sebbene moduli di gestori di password basati su browser siano sempre aggiornati e quindi migliorati di mese con mese sul fronte della sicurezza, esperti di sicurezza informatica ritengono ancora di non essere abbastanza sicuri , o meglio , siano ancora molto attaccabili da malintenzionati. Sebbene svolgano un ottimo lavoro nell’archiviazione delle password e siano molto […]
Per evitare di prendere virus o mettere a rischio la propria privacy, si può ricorrere a un tools online – sviluppato da Google – che consente di scansionare file come allegati di email o siti potenzialmente malevoli per scoprire se sono o meno pericolosi Si chiama VirusTotal, è una sorta di antivirus online , realizzato […]
Argomento spesso poco trattato o dimenticato dopo la prima fare di realizzo, purtroppo nel 99% dei casi l’investimento per un nuovo sito web viene fatto tutto nella realizzazione , pochi si ricordano dell’ importanza del servizio di “maintenance” costante. Il servizio di “maintenance” comprende tutte quelle operazioni costanti di monitoraggio e aggiornamento che vengono fatte […]
Le aree aziendali coinvolte nell’utilizzo di strumenti legati all’informatica sono quasi tutte e il lavoro di dipendenti e collaboratori è divenuto un intreccio complesso di device, software e dipendenti, che devono saper sfruttare al meglio le risorse loro offerte, prestando attenzione a non commettere semplici errori che in determinate situazioni potrebbero comportare perdita di dati […]
Definiremmo in modo Smart l’innovazione come la risultante dei mirati sforzi profusi per migliorare in termini di performance o in termini economici un processo. Questo è il reale concetto e il reale impegno che trasmettiamo ai clienti quando progettiamo di innovare qualsiasi cosa nel loro mondo IT , a partire da nuovi PC fino ad […]
Esistono dei cavi identici a quelli che utilizzate tutti i giorni per ricaricare telefoni , sia essi IPhone o Android o dispositivi con ricarica usb generica, che possono permettere a malintenzionati di leggere i vostri dati. I nuovi ”cavi OMG” posso effettivamente rubare tutti i vostri dati ed accedere a informazioni sensibili del vostro PC. […]
Si definisce la Green IT come “l’uso ecologico e a basso impatto ambientale di computer e altri strumenti informatici”. L’esigenza di un’informatica “verde”, o sostenibile, è cresciuta negli anni, di pari passo con l’aumento del numero di aziende e con l’uso massivo delle tecnologie. Molte grandi aziende hanno cercato delle soluzioni alternative, affidandosi a server a […]
- 1
- 2