Ultimi articoli

Attacco con dizionario: e se la soluzione fosse un dizionario di password?

Definizioni • 29 ottobre 2024

Attacco con dizionario: e se la soluzione fosse un dizionario di password?

Un dizionario di password non è utile solo per gli hacker. Anche le aziende possono usarlo per verificare la forza delle loro password contro gli attacchi del dizionario! Scoprite come.

Cybercrime: esempi e misure per proteggere i progetti sensibili

Consigli • 29 ottobre 2024

Cybercrime: esempi e misure per proteggere i progetti sensibili

Lionel Roux, CEO di Wimi, ci rende consapevoli dei pericoli che incombono sulla sicurezza informatica e ci dà alcuni ottimi consigli su come difendersi dalle minacce.

Che cos'è la FGPP, ovvero come applicare una politica di password raffinata?

Definizioni • 29 ottobre 2024

Che cos'è la FGPP, ovvero come applicare una politica di password raffinata?

Che cos'è un FGPP, o criterio di password ottimizzato, nel contesto di Active Directory? Come si differenzia dalle GPO? Come si applica? Ve lo spieghiamo noi.

Come potete assicurarvi che le vostre e-mail siano autenticate utilizzando il DMARC?

Definizioni • 29 ottobre 2024

Come potete assicurarvi che le vostre e-mail siano autenticate utilizzando il DMARC?

5 lettere per 2 problemi principali: meno spam e più deliverability per le vostre e-mail. Autenticate le vostre e-mail, migliorate la vostra reputazione e distinguetevi dalla massa!

Come si imposta un processo di gestione degli incidenti IT efficace?

Consigli • 28 ottobre 2024

Come si imposta un processo di gestione degli incidenti IT efficace?

Perché implementare un processo di gestione degli incidenti conforme agli standard ITIL e come procedere? Scopritelo in questo articolo.

Shadow IT: una minaccia alla sicurezza IT delle imprese?

Definizioni • 12 gennaio 2021

Shadow IT: una minaccia alla sicurezza IT delle imprese?

Cos'è lo Shadow IT? Bilancio dei rischi, delle opportunità e delle modalità di sfruttamento di questa pratica ormai diffusissima.