• Nel maggio del 2015 ho pubblicato un video in cui parlavo dei virus per MAC e di come fosse importante proteggere queste macchine. Fu un po’ il mio battesimo di fuoco perché fui sepolto da una valanga di critiche in cui , in maniera abbastanza fideistica alcuni clienti Apple si sentivano al sicuro e protetti

    20/02/2019

  • Scopri come accettare pagamenti in Bitcoin senza finire male per colpa della volatilità della valuta.

    07/02/2019

  • I sistemi email creano flussi in cui scorre la vita aziendale. Sono critici e costosi da gestire e mantenere. Caselle di posta sempre più grandi, continui aggiornamenti, antispam, disaster recovery… Spesso sarebbe meglio affidarli in esterno. Safetycloud Collaborate 365 , la soluzione che offriamo a chi vuole esternalizzare la posta elettronica. Ne parliamo più in dettaglio

    05/02/2019

  • Il Senato ha dato il primo via libera alla norma che inserisce per la prima volta nel nostro ordinamento le “tecnologie basate su registri distribuiti come la Blockchain” e una definizione di smart contract fra quelle utilizzabili con valore legale. Scopri il perché di questo giorno epico!

    24/01/2019

  • Colpa del dipendente se apre gli allegati infetti? NO, esistono soluzioni! Costano poco (0.64 €/mese/utente ), qui ne trovi spiegata qualcuna. Quando un click del mouse mette in ginocchio un’azienda il problema non è dell’azienda o degli utenti ma del sistema. Ritorno sulla news “Colosso della Ceramica bloccato per 48 da un cryptolocker” perchè quando

    18/01/2019

  • Giovanni Iotti, IT manager di SAER,  ci ha raccontato in una bella intervista Avecto. La soluzione che hanno scelto per gestire la sicurezza in azienda e la gestione dei privilegi di amministratore.

    14/11/2018

  • Come funziona il Bitcoin? Scopri la storia di un imprenditore.

    08/11/2018

  • Cosa investiamo soldi e tempo in email marketing se poi le email non arrivano a destinazione? Ne parliamo in questo video con Davide Galanti.

    01/08/2018

  • Capita che ci siano email che è meglio che restino davvero riservate. Queste di solito sono le email che hanno la cifratura end to end, cioè da punto a punto.Perché? Perché capita che le email possano essere lette da persone non autorizzate, anzi, normalmente le email vengono spedite in chiaro (cioè non crittografate) così grazie

    26/06/2018

  • Quando esegui un Vulnerability Assessment, Vulnerability Scan è meglio separare chi ha creato l'app o il software da chi deve fare l'attività.

    11/05/2018