Blog

Perché proteggere i propri dati con Cloud Backup?

Il nuovo Rapporto per la Sicurezza Informatica Clusit evidenza un preoccupante trend di crescita per il cyber crime e gli attacchi informatici. Scopri perché è di fondamentale importanza per la tua azienda proteggere dati e file sensibili con backup costanti e servizi cloud professionali. Il prossimo 31 marzo in tutto...

2017: IN ITALIA IL MERCATO DEL CLOUD CONTINUA A CRESCERE!

Il Cloud in Italia continua a crescere, anche nel 2017!   Questo l’importante dato che emerge grazie alla studio effettuato dall’Osservatorio Cloud & Ict as a Service, promosso dalla School of Management del Politecnico di Milano. Con i dati odierni si può stimare un incremento del 18% nel 2017, portandolo...

Connessione protetta HTTPS: i siti non in regola segnalati da Google Chrome

Chrome segnala agli utenti se il tuo sito non è protetto dal protocollo SSL e quindi non sicuro: corri subito al riparo e passa all'HTTPS! A partire da ottobre 2017 Google Chrome (ver.62) segnala come non sicuri tutti i siti senza HTTPS, cioè privi del protocollo di sicurezza SSL e...

Come abilitare HTTP/2 con supporto ALPN su NGINX e Centos 7

Che cos’è il protocollo HTTP/2 Il protocollo HTTP/2 è l'evoluzione del precedente HTTP/1.1 che rende possibile la comunicazione tra il server web hosting e il browser. La principale novità che introduce http/2 è la funzionalità del multiplexing  che permette al web server e al browser di trasferire i vari file di...

La TOP FIVE dei malware più diffusi in Italia

La telemetria Live Grid® di ESET stila ogni mese la top five dei malware più diffusi nel mondo e in Italia. Classifica molto utile per cercare di evitare che il nostro PC sia infettato da virus che potrebbero bloccare i dati e avere un impatto notevole sul nostro lavoro e...

Perchè scegliere un Server Dedicato per l’hosting: i principali vantaggi

Può essere complesso valutare quale sia la soluzione migliore per il proprio hosting. Questa vuol essere una guida su quando scegliere un server dedicato. Esistono varie possibilità per ospitare i propri servizi online, ognuna delle quali offre caratteristiche diverse, e la scelta di una o di un’altra soluzione deve essere...

Gli attacchi informatici sono sempre più sofisticati: Midyear Cybersecurity Report 2017

I nuovi attacchi informatici verso le aziende hanno l'obiettivo di distruggere le reti aziendali e mettere al tappeto il loro business: così dice il Midyear Cybersecurity Report 2017 di CISCO Il Midyear Cybersecurity Report (MCR) stilato da CISCO a luglio 2017 parla chiaro: gli attacchi informatici stanno diventando sempre più...