Tecnologia

Veeam PN (Powered Network) v2: novità e vantaggi

Nell’articolo Implementare una VPN site-to-site in Azure con Veeam PN abbiamo parlato della versione 1.0 di Veeam Powered Network, tool gratuito di Software Defined Networking realizzato da Veeam Software, con il quale è possibile realizzare in modo semplice e intuitivo…

Microsoft Intune – Gestione dei dispositivi Android Enterprise

Ormai i dispositivi mobili sono diventati una parte necessaria se non indispensabile delle dotazioni hardware in azienda. Con lo sviluppo dell’home working, con la notevole potenza raggiunta dagli smartphone e dai tablet e con l’accesso quotidiano ai servizi cloud, ormai…

Microsoft Intune – Enroll di un dispositivo Android

Poiché le aziende hanno bisogno che i propri dipendenti siano sempre più “mobili”, il ruolo dell’IT Admin è diventato molto più complesso rispetto al passato e non è più limitato a gestire i desktop, ma anche i dispositivi mobili, come…

LoRa – Nozioni di base e approfondimenti

Negli ultimi anni l’Internet of Things (IoT) o “Internet delle cose” si sta diffondendo come insieme di tecnologie integrate, nuove soluzioni e servizi che hanno come obbiettivi l’aumento della qualità della vita delle persone, il miglioramento dei processi produttivi e…

IoT Security Analysis 2018

Introduzione L’Internet of Things (IoT) o ‘Internet delle cose è una evoluzione dell’uso di Internet in cui gli oggetti (le “cose”) comunicano dati e accedono ad informazioni aggregate da parte di altri. Ovviamente man mano che gli oggetti di uso…

La tecnologia al servizio dell’autorità giudiziaria

Oggi vi presento un intervento dell’avv. Monica Ladisa, laureata in giurisprudenza ed abilitata alla professione forense. Appassionata di computer da bambina, il suo primo computer è stato il vic20, che ancora possiede. La tecnologia la affascina molto e con l’informatica…

Tecniche di attacco e difesa contro l’utilizzo di dispositivi USB

Nonostante l’utilizzo di porte USB per veicolare malware sia una tecnica di attacco non recente, sono ancora molti i casi in cui infrastrutture informatiche subiscono attacchi sfruttando le porte USB per inoculare malware nel sistema. Sembra infatti che due dei…