Blog sulla digitalizzazione dell’impresa italiana

Lamiadittaonline.com

news imprese

Bonus televisore

Il bonus televisione è un’iniziativa messa in campo dal Governo italiano per favorire la sostituzione degli apparecchi datati con televisori di nuova generazione. Un’agevolazione per incentivare la rottamazione dei vecchi televisori e per favorirne l’acquisto di nuovi compatibili con gli innovativi standard tecnologici di trasmissione. Un incentivo che non richiede la presentazione del modello ISEE perché non prevede limiti di reddito, quindi estesa a tutti i consumatori indipendentemente dalla loro posizione economica. Previsti fino a un massimo di 100 euro per comprare un televisore scontato del 20%, compatibile con il digitale terrestre. Ma cos’è esattamente, quali sono i tempi, le

Leggi Tutto »
Guide

Come difendere i nostri dati dai virus

In un’epoca in cui gli attacchi hacker sono aumentati del 75% nell’arco di un solo anno, come dichiarato pochi giorni fa dall’UE, e in cui perfino i database delle regioni non sono al sicuro, il modo migliore per contrastare la minaccia continua della guerra nel cyberspazio è pianificare con cura una strategia di difesa, fatta dei migliori strumenti per la protezione dei computer e delle informazioni sensibili degli utenti. Poiché i virus informatici, proprio come quelli che attaccano le persone, sono in continua evoluzione, anche grazie allo sviluppo delle tecnologie informatiche e dei sistemi di telecomunicazione, anche i sistemi di

Leggi Tutto »
Guide

Furto di Identità: quali dati proteggere?

La truffa sul rilascio dei Green Pass falsi ha gettato una luce ancora più inquietante sul furto d’identità, un illecito che affonda le sue radici ben prima della diffusione di internet. Per ottenere il documento, approvato definitivamente in Italia il 17 giugno 2021, è necessario aver ricevuto la somministrazione di almeno una dose di vaccino antiCovid-19. Purtroppo, una parte di chi non intende seguire l’unica procedura possibile, sia dal punto di vista legale che etico, si è rivolta a soggetti dall’identità non verificabile, che hanno promesso l’emissione di Green Pass falsi in cambio del pagamento di una somma di denaro. L’iter seguito è

Leggi Tutto »
Guide

Smart working: quali sono i rischi dell’accesso remoto?

Durante milioni di sessioni di smart working quotidiane nel nostro paese si presenta sovente la necessità di utilizzare il cosiddetto controllo remoto e, nella fattispecie, Windows RDP, Remote Desktop Protocol: ciò che consente l’accesso esterno a una macchina, come nel caso della gestione di un server da remoto o durante le comuni procedure di help desk. L’accesso remoto con protocollo RDP presenta però dei profili di rischio ormai ben noti e non sottovalutabili; inoltre, se per l’RDP si conosce la nota vulnerabilità BlueKeep e si dispone della relativa patch, nuove vulnerabilità vengono periodicamente scoperte e prepararsi ad esse, applicando le

Leggi Tutto »
Guide

Cybersicurezza: Come difendersi dal Cryptolocker

CryptoLocker è un malware, comparso per la prima volta nel 2013 ma ultimato e perfezionato solo nel 2017, che presenta delle precise caratteristiche: È un trojan, ovvero un malware che sembra provenire da una fonte affidabile, letteralmente un cavallo di Troia; Appartiene alla categoria dei ransomwere, cioè quel tipo di malware che limita l’accesso ad un computer; È un encryption, cioè un ransomwere che non impedisce totalmente l’accesso al pc, ma blocca tutti i documenti in esso contenuti, criptandoli con una password. CryptoLocker infetta quindi i sistemi operativi Windows e rende inaccessibili i dati della vittima criptandoli; si offre poi

Leggi Tutto »
Guide

Perchè non si possono prendere le immagini da internet

Attualmente il web è considerato un vero e proprio mondo virtuale, all’interno del quale è possibile utilizzare motori di ricerca per esplorare qualsiasi tipo di ambito e visualizzare qualsiasi tipo di contenuto. Tra quelli più utilizzati a diversi scopi sono i contenuti fotografici, cioè le immagini. Che si tratti di foto, scatti, immagini, queste possono spesso essere (solo materialmente) copiate ed incollate per utilizzi secondo diversi scopi. Detto in questi termini, sembrerebbe non configurarsi nulla di sbagliato, ed è proprio per questo che alcuni rimangono sorpresi dalle conseguenze che questo tipo di comportamento può generare. Sono vari gli aspetti che

Leggi Tutto »