Look for any podcast host, guest or anyone
Showing episodes and shows of

Marco Iacovitti

Shows

SICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole138 ๐Ÿ‘‰ Come Cambiano gli Equilibri tra Supporto e Operatori in un ufficio tra le 6 e le 10 pc138 ๐Ÿ‘‰ Come Cambiano gli Equilibri tra Supporto e Operatori in un ufficio tra le 6 e le 10 pcNei gruppi di piccole dimensioni, il supporto che lo staff tecnico mette in campo รจ commisurato al gruppo e consente quasi un rapporto personale , uno a uno, come se fosse un affiancamento. Questa condizione viene inevitabilmente meno nel momento in cui lo staff cresce numericamente e il supporto tecnico finisce per dedicare meno tempo a ciascun operatore perchรฉ preso da piรน problematiche e piรน persone.Questa distanza finisce inevitabilmente per creare una sorta di scollamento anche nei comportamenti degli utenti che ini...2022-10-0509 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole137 ๐Ÿ‘‰ INIZIAMO Il 3ยฐ LIVELLO : Uffici da 6 a 10 Postazioni di Lavoro137 ๐Ÿ‘‰ INIZIAMO Il 3ยฐ LIVELLO : Uffici da 6 a 10 Postazioni di LavoroLa nostra azienda รจ cresciuta sullโ€™infrastruttura che avevamo progettato quando il nostro ufficio era piรน piccolo, un precedente livello di configurazione: (lโ€™ufficio di 5 potazioni). Sulla base di quellโ€™organizzazione il lavoro รจ aumentato, sono aumentate le postazioni e quindi i computer, gli utenti, le stampanti e ovviamente anche i dati da gestire. Pur essendo una buona organizzazione di partenza, non รจ piรน adatta al contesto che si รจ creato ed ha bisogno di essere aggiornata per far fronte alle nuove esigenze lavorative e organizzative che si sono create a fronte della c...2022-10-0315 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole136 โ™จ๏ธ CONCLUDIAMO il 2ยฐ LIVELLO (ufficio tra le 3 e le 5 postazioni)136 โ™จ๏ธ CONCLUDIAMO il 2ยฐ LIVELLO (ufficio tra le 3 e le 5 postazioni)Riassumiamo in questa puntata il cammino fin qui fatto per vivere il mondo digitale nel modo piรน sicuro possibile: introduzione, il primo livello, il materiale a disposizione e poi il riassunto dei punti salienti del secondo livello (ufficio tra le 3 e le 5 postazioni di lavoro:- il Server.- Il Dominio di Rete.- La struttura dati ad Albero Rovesciato.- Come applicare permessi di sicurezza ai dati: Gruppi di Sicurezza.- Garantire la Disponibilitร  dei dati: riflettiamo sui Backup.- Stampanti di Rete ch...2022-09-3012 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole135 โ™จ๏ธ Come evitare le stampanti condivise in un ufficio tra le 3 e le 5 postazioni135 โ™จ๏ธ Come evitare le stampanti condivise in un ufficio tra le 3 e le 5 postazioniSi apre qui un altro paragrafo importante che segna unโ€™ulteriore differenza tra la gestione semplificata di un ufficio con due pc aventi la stampante collegata direttamente al computer (attraverso un cavo USB) e un ufficio piรน numeroso che utilizza una stampante di rete per ottimizzare costi e performance.QUESTA Eโ€™:๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธ 3 puntate a settimana ( Lunedรฌ, Mercoledรฌ, Venerdรฌ ore 14.30)su ๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข per capire il mondo digitale๐Ÿด๐Ÿฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO๐Ÿญ๐Ÿต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE...๐—–๐—ข๐—ก๐—–๐—˜๐—ง๐—ง๐—œ, ๐—˜๐—ฆ๐—ฃ๐—˜๐—ฅ๐—œ๐—˜๐—ก๐—ญ๐—˜ e consigli per l' ๐—ข๐—ฅ๐—š๐—”๐—ก๐—œ๐—ญ๐—ญ๐—”๐—ญ๐—œ๐—ข๐—ก๐—˜.Se hai perso qualche puntata, puoi riascoltarla su una dei miei canaliI miei Social ๐Ÿ‘‰ Metti like...2022-09-2910 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole134 โ™จ๏ธ BackUp in Cloud in un ufficio tra le 3 e le 5 postazioni134 โ™จ๏ธ BackUp in Cloud in un ufficio tra le 3 e le 5 postazioniIl BACKUP del CLOD โ€ฆAZIENDALE.Nata come ulteriore risorsa di salvataggio, molta orientata al Disaster Recovery, questa soluzione sta diventando unโ€™esigenza quotidiana.Lavorando direttamente sui file in cloud, sarร  doveroso organizzarsi con un sistema di salvataggio dati conservati nel cloud, in grado di coprire le stesse esigenze rappresentate nei punti appena descritti.Replicando i dati aziendali nella struttura Cloud, qualunque essa siaโ€ขAzure Microsoft,โ€ขGoogle Drive,โ€ขDropBox,โ€ขAltre.QUESTA Eโ€™:๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธ 3 puntate a settimana ( Lunedรฌ, Mercoledรฌ, Venerdรฌ ore 14.30)su ๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข per capire il mondo digitale๐Ÿด๐Ÿฌ spiegaz...2022-09-2607 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole133 โ™จ๏ธCosa valutare per il Back Up in un ufficio tra le 3 e le 5 postazioni133 โ™จ๏ธCosa valutare per il Back Up in un ufficio tra le 3 e le 5 postazioniSPAZIO dโ€™ARCHIVIAZIONE:Quando i dati iniziano ad essere molti, nasce la necessitร  di organizzarsi con archivi sempre piรน capienti e, al contempo, di ottimizzare lโ€™uso dello spazio dโ€™archiviazione (che per quanto ampio ha comunque dei limiti fisici).RECUPEO PUNTALE DEI FILE A DATA PRECISA :Al crescere dei dati, crescono anche le possibilitร  dโ€™errore e la conseguente necessitร  di recuperare le informazioni, anche andando indietro nel tempo.Unโ€™esigenza che va contestualizzata nei limiti dello spazio dโ€™archiviazione ch...2022-09-2309 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole132โ™จ๏ธ Come Organizzare il Back Up in un ufficio tra le 3 e le 5 postazioni132โ™จ๏ธ Come Organizzare il Back Up in un ufficio tra le 3 e le 5 postazioniGIORNALIERO INCREMENTALESETTIMANALE TOTALE x 4MENSILE TOTALE x 12QUESTA Eโ€™:๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธ 3 puntate a settimana ( Lunedรฌ, Mercoledรฌ, Venerdรฌ ore 14.30)su ๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข per capire il mondo digitale๐Ÿด๐Ÿฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO๐Ÿญ๐Ÿต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE...๐—–๐—ข๐—ก๐—–๐—˜๐—ง๐—ง๐—œ, ๐—˜๐—ฆ๐—ฃ๐—˜๐—ฅ๐—œ๐—˜๐—ก๐—ญ๐—˜ e consigli per l' ๐—ข๐—ฅ๐—š๐—”๐—ก๐—œ๐—ญ๐—ญ๐—”๐—ญ๐—œ๐—ข๐—ก๐—˜.Se hai perso qualche puntata, puoi riascoltarla su una dei miei canaliI miei Social ๐Ÿ‘‰ Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco๐Ÿ‘‰ Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)๐Ÿ‘‰ Segui LinkedIN (cerca Marco Iacovitti)๐Ÿ‘‰ Ascoltare i nostri PODCAST : cerca Marco Iacovitti su โžก๏ธ Spotify โžก๏ธ Spreaker โžก๏ธ Google โžก๏ธ Apple#sicurezzain2022-09-2110 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole131 โ™จ๏ธ Garantiamo la disponibilitร  dei dati in un ufficio tra le 3 e le 5 postazioni131 โ™จ๏ธ Garantiamo la disponibilitร  dei dati in un ufficio tra le 3 e le 5 postazioniAffrontiamo in questo paragrafo il terzo pilastro su cui si reggono tutti i principi della sicurezza informatica. Quando si parla di disponibilitร  del dato, si pensa sempre al BackUp, in una qualsiasi delle sue molteplici forme. Il backup da sempre il vero grande punto di riferimento per garantire la disponibilitร  dei dati e ritorna sistematicamente in ciascuno dei livelli dโ€™informatizzazione che affrontiamo. QUESTA Eโ€™:๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธ 3 puntate a settimana ( Lunedรฌ, Mercoledรฌ, Venerdรฌ ore 14.30)su ๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข per capire il mondo digitale๐Ÿด๐Ÿฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO๐Ÿญ๐Ÿต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE...๐—–๐—ข๐—ก๐—–๐—˜๐—ง๐—ง๐—œ, ๐—˜๐—ฆ๐—ฃ๐—˜๐—ฅ๐—œ๐—˜๐—ก๐—ญ๐—˜ e consigli per l' ๐—ข๐—ฅ๐—š๐—”๐—ก๐—œ๐—ญ๐—ญ๐—”๐—ญ๐—œ๐—ข๐—ก๐—˜.2022-09-1910 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole130 โ™จ๏ธ SICURI e GENTILI: la rete per gli ospiti (in un ufficio tra le 3 e le 5 postazioni)130 โ™จ๏ธ SICURI e GENTILI: la rete per gli ospiti (in un ufficio tra le 3 e le 5 postazioni)Si tratta di piccole porzioni di rete totalmente indipendenti tra loro a cui si ricorre per creare degli ambienti del tutto autonomi pur essendo fisicamente collegati al medesimo impianto.Questa separazione, che evita qualsiasi forma di contatto con dispositivi esterni, rappresenta la migliore forma di protezione applicabile in queste situazioni.QUESTA Eโ€™:๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธ 3 puntate a settimana ( Lunedรฌ, Mercoledรฌ, Venerdรฌ ore 14.30)su ๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข per capire il mondo digitale๐Ÿด๐Ÿฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO๐Ÿญ๐Ÿต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE...๐—–๐—ข๐—ก๐—–๐—˜๐—ง๐—ง๐—œ, ๐—˜๐—ฆ๐—ฃ๐—˜๐—ฅ๐—œ๐—˜๐—ก๐—ญ๐—˜ e consigli per l' ๐—ข๐—ฅ๐—š๐—”๐—ก๐—œ๐—ญ๐—ญ๐—”๐—ญ๐—œ๐—ข๐—ก๐—˜.Se hai perso qualche puntata, puoi riascoltarla su una dei miei canaliI...2022-09-1611 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole129 โ™จ๏ธ Come Inserire un ANTIVIRUS in un ufficio tra le 3 e le 5 postazioni129 โ™จ๏ธCome Inserire un ANTIVIRUS in un ufficio tra le 3 e le 5 postazioniLโ€™ANTIVIRUS, che riconosce e blocca i virus e potenziali file infetti, come giร  ampiamente vito nei paragrafi precedenti, non deve soltanto essere installato ma deve anche essere quotidianamente aggiornato scaricando le โ€œfirmeโ€ messe a disposizione dalla casa madre. Una frequenza di aggiornamento inferiore alle 4 volte al giorno deve ritenersi unโ€™iniziale condizione di rischio e, quindi, una vulnerabilitร  per il computer in primis e per l'intera reteQUESTA Eโ€™:๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธ 3 puntate a settimana ( Lunedรฌ, Mercoledรฌ, Venerdรฌ ore 14.30)su ๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข per capire il mondo digitale๐Ÿด๐Ÿฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO๐Ÿญ๐Ÿต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE...๐—–๐—ข๐—ก๐—–๐—˜๐—ง๐—ง๐—œ, ๐—˜๐—ฆ๐—ฃ๐—˜๐—ฅ๐—œ๐—˜๐—ก๐—ญ๐—˜ e consigli per l' ๐—ข๐—ฅ๐—š๐—”๐—ก๐—œ๐—ญ...2022-09-1510 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole128 โ™จ๏ธil DOMINIO per Integritร  dei dati in un ufficio tra le 3 e le 5 postazioni128 โ™จ๏ธil DOMINIO per Integritร  dei dati in un ufficio tra le 3 e le 5 postazioniIL DOMINIO ci mette al sicuro dal fatto che qualcuno possa installare programmi senza avere la giusta consapevolezza delle conseguenze. Allo stesso tempo, bloccando il file system, si mette al sicuro dal fatto che anche i virus avranno queta sorta di limite e quindi non potranno installarsi nelle cartelle di sistema (come spesso fanno allโ€™insaputa dellโ€™utente).QUESTA Eโ€™:๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธ 3 puntate a settimana ( Lunedรฌ, Mercoledรฌ, Venerdรฌ ore 14.30)su ๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข per capire il mondo digitale๐Ÿด๐Ÿฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO๐Ÿญ๐Ÿต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE...๐—–๐—ข๐—ก๐—–๐—˜๐—ง๐—ง๐—œ, ๐—˜๐—ฆ๐—ฃ๐—˜๐—ฅ๐—œ๐—˜๐—ก๐—ญ๐—˜ e consigli per l' ๐—ข๐—ฅ๐—š๐—”๐—ก๐—œ๐—ญ๐—ญ๐—”๐—ญ๐—œ๐—ข๐—ก๐—˜.Se hai perso qualche puntata, puoi riascolt...2022-09-1210 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole127 โ™จ๏ธIntegritร  dei dati in un ufficio tra le 3 e le 5 postazioni127 โ™จ๏ธIntegritร  dei dati in un ufficio tra le 3 e le 5 postazioniAl fine di garantire lโ€™integritร  dei dati, dobbiamo per prima cosa garantire il fatto che sul nostro computer girino solo ed esclusivamente le applicazioni da noi autorizzate (nel caso di una rete con 5 PC, potremmo anche parlare di applicazioni autorizzate dallโ€™amministratore di rete) e che nessuno si possa permettere dโ€™installare autonomamente programmi a proprio piacimento. Per poter garantire questa imprescindibile condizione, abbiamo a disposizione due strumenti di fondamentale importanza: โ€ขIl dominio di rete: solo gli amministratori di rete possono installare programmi 2022-09-0911 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole126 โ™จ๏ธGPO (group poicy object)126 โ™จ๏ธGPO (group poicy object) GPO (group poicy object) una serie di regole che si possono definire allโ€™interno dellโ€™active directory e che il sistema di Primary Domain Controller propaga automaticamente su tutti gli utenti, gruppi, cartelle, computer, dispositivi che compongono la โ€œforestaโ€ del dominio di rete. Un sistema assolutamente centralizzato di controllo che consente di verificare gli andamenti attraverso alcuni report che possono essere opportunamente attivati allโ€™occorrenza. QUESTA Eโ€™:๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธ 3 puntate a settimana ( Lunedรฌ, Mercoledรฌ, Venerdรฌ ore 14.30)su ๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข per capire il mondo digitale๐Ÿด๐Ÿฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO๐Ÿญ๐Ÿต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE...๐—–๐—ข๐—ก๐—–๐—˜๐—ง๐—ง๐—œ, ๐—˜๐—ฆ๐—ฃ๐—˜๐—ฅ๐—œ๐—˜๐—ก๐—ญ๐—˜ e consigli per l' ๐—ข๐—ฅ๐—š๐—”๐—ก๐—œ๐—ญ๐—ญ๐—”๐—ญ๐—œ๐—ข๐—ก๐—˜.Se hai perso qualche puntata, puoi riascoltarla su una...2022-09-0709 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole125 โ™จ๏ธ Cosโ€™รจ un LOG? Come รจ fatto, a cosa serve.125 โ™จ๏ธ Cosโ€™รจ un LOG? Come รจ fatto, a cosa serve.Oggi parliamo dei log. Un elemento semplicissimo e talvolta ignorato che perรฒ ci puรฒ aiutare a capire un sacco di cose in caso di problema.QUESTA Eโ€™:๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธ 3 puntate a settimana ( Lunedรฌ, Mercoledรฌ, Venerdรฌ ore 14.30)su ๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข per capire il mondo digitale๐Ÿด๐Ÿฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO๐Ÿญ๐Ÿต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE...๐—–๐—ข๐—ก๐—–๐—˜๐—ง๐—ง๐—œ, ๐—˜๐—ฆ๐—ฃ๐—˜๐—ฅ๐—œ๐—˜๐—ก๐—ญ๐—˜ e consigli per l' ๐—ข๐—ฅ๐—š๐—”๐—ก๐—œ๐—ญ๐—ญ๐—”๐—ญ๐—œ๐—ข๐—ก๐—˜.Se hai perso qualche puntata, puoi riascoltarla su una dei miei canaliI miei Social ๐Ÿ‘‰ Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco๐Ÿ‘‰ Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)๐Ÿ‘‰ Segui LinkedIN (cerca Marco Iacovitti)๐Ÿ‘‰ Ascoltare i nostri PODCAST : cerca Marco Iacovitti su โžก๏ธ Spot...2022-09-0512 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole124 โ™จ๏ธ A CHE PUNTO SIAMO ARRIVATI?124 โ™จ๏ธ A CHE PUNTO SIAMO ARRIVATI?Dopo la pausa estiva รจ bene fare un punto della situazione prima di ripartire.Riordiniamo le idee, facciamo un punto delle cose che ci siamo detti e cerchiamo di ricapitolare le tappe del percorso che stiamo facendo insieme.Eโ€™ passato quasi un anno dalla prima puntata di โ€œSICUREZZA INFORMATICA IN PILLOLEโ€ e quindi รจ opportuno ricordarci da perchรฉ abbiamo intrapreso questo viaggio e cosa ci aspettiamo alla sua conclusione.Qualcuno ha detto che il viaggio in sรฉ รจ una fantastica avventura, molto piรน della destinazione.Noi ci stiamo impegnando al massimo per d...2022-09-0214 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole123 โ™จ๏ธ #SERVER : RISSUNTO con ESEMPI (ufficio 3/5 postazioni)123 โ™จ๏ธ #SERVER : RISSUNTO con ESEMPI (ufficio 3/5 postazioni)Abbiamo quasi finito di snocciolare tutti gli aspetti di un server, le sue funzionalitร  e i benefici che il suo inserimento porta in una struttura informatica, anche se piccola.Le informazioni sono tante:- hardware- software- configurazioni- automazioni- datiOggi cerchiamo di riassumerle in questa puntata, cercando di fornire esempi e spunti di riflessione.============================== INDEX ==============================00:00 : INTRO00:45 : SIGLA00:55 : PRESENTAZIONE01:20 : REIPILOGO del cammino.01:50 : RIASSUNTO delle puntate precedenti su SERVER02:30 : RIASSUNTO AUTENTICAZIONE, AUTORIZZAZIONI, PERMESSI...2022-08-1212 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole122 โ™จ๏ธ #SERVER : ALBERO ROVESCIATO (ufficio 3/5 postazioni)122 โ™จ๏ธ #SERVER : ALBERO ROVESCIATO (ufficio 3/5 postazioni)Continuiamo a parlare della struttura di dati ad Albero Rovesciato per applicare i permessi di sicurezza nel modo piรน efficace possibile.Oggi approfondiamo la tematica con alcuni esempi pratici.============================== INDEX ==============================00:00 : INTRO00:23 : SIGLA00:33 : PRESENTAZIONE01:00 : REIPILOGO del cammino.01:40 : RIASSUNTO delle puntate precedenti sui SERVER02:15 : RIASSUNTO della STRUTTURA dei DATI03:30 : STRUTTURA AD ALBERO ROVESCIATO 05:20 : Benefici in un gruppo di lavoro06:10 : Un esempio pratico09:30 : Organizzazione logica alla struttura di cartelle e permessi10:30 : GRAN FINALEโ€ผ๏ธ ==============================QUESTA Eโ€™:๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธ 3 puntate a settimana ( Lunedรฌ, Mercoledรฌ, Venerdรฌ ore 14.30)su ๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข per capire il...2022-08-1013 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole121 โ™จ๏ธ #SERVER : STRUTTURA DATI(ufficio 3/5 postazioni)121 โ™จ๏ธ #SERVER : STRUTTURA DATI(ufficio 3/5 postazioni)Dopo aver parlato dei diversi aspetti del server ,la parte hardware, software, configurazioni, permessi e organizzazione, oggi iniziamo a parlare do come organizzare una struttura dei dati solida e affidabile, ricorrendo proprio alle caratteristiche del server fin qui descritte.Oggi introduciamo la STRUTTURA AD ALBERO ROVESCIATO============================== INDEX ==============================00:00 : INTRO00:25 : SIGLA00:35 : PRESENTAZIONE01:00 : REIPILOGO del cammino.01:20 : RIASSUNTO delle puntate precedenti sui SERVER04:00 : STRUTTURA AD ALBERO ROVESCIATO: intro04:30 : Descrizione: come รจ organizzato un โ€œALBERO ROVESCIATOโ€05:25 : Vantaggi e Benefici di una struttura di questo genere06:30 : Un esempio p...2022-08-0912 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole120 โ™จ๏ธ #SERVER : PERMESSI dโ€™accesso (ufficio 3/5 postazioni)120 โ™จ๏ธ #SERVER : PERMESSI dโ€™accesso (ufficio 3/5 postazioni)In una rete, per quanto di piccole dimensioni, รจ bene organizzare la gestione dellโ€™accesso ai dati in modo che siano facilmente gestibili anche le modifiche in corso dโ€™opera.Per questo, dopo aver autenticato e autorizzato gli utenti, รจ bene organizzarli in specifici gruppi di riferimento per ottimizzare le operazioni piรน frequenti: ecco a voi i โ€œGruppi di Sicurezzaโ€.============================== INDEX ==============================00:00 : INTRO00:18 : SIGLA00:28 : PRESENTAZIONE00:50 : REIPILOGO: SERVER, tutto quello che abbiamo visto.02:25 : โ€œPERMESSIโ€: il concetto e lโ€™applicazione05:14 : GRAN FINALEโ€ผ๏ธ ==============================QUESTA Eโ€™:๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธ 3 puntate a settimana ( Lunedรฌ, Mercoledรฌ, Venerdรฌ ore 14.30)su ๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข per capire...2022-08-0507 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole119 โ™จ๏ธ #SERVER : GRUPPI di Sicurezza (ufficio 3/5 postazioni)119 โ™จ๏ธ #SERVER : GRUPPI di Sicurezza (ufficio 3/5 postazioni)In una rete, per quanto di piccole dimensioni, รจ bene organizzare la gestione dellโ€™accesso ai dati in modo che siano facilmente gestibili anche le modifiche in corso dโ€™opera.Per questo, dopo aver autenticato e autorizzato gli utenti, รจ bene organizzarli in specifici gruppi di riferimento per ottimizzare le operazioni piรน frequenti: ecco a voi i โ€œGruppi di Sicurezzaโ€.============================== INDEX ==============================00:00 : INTRO00:30 : SIGLA00:40 : PRESENTAZIONE02:30 : REIPILOGO: Autenticazione e Autorizzazione.03:20 : Introduciamo โ€œi GRUPPIโ€05:00 : Il โ€œCONTENITOREโ€ di utenti06:00 : Facciamo un esempio per capire09:00 : RIASSUNTO09:30 : GRAN FINALEโ€ผ๏ธ ...2022-08-0331 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole118 โ™จ๏ธ #SERVER : le AUTORIZZAZIONI (ufficio 3/5 postazioni)118 โ™จ๏ธ #SERVER : le AUTORIZZAZIONI (ufficio 3/5 postazioni)Dopo aver riconosciuto le persone che si collegano alla rete (autenticazione), oggi andiamo a definire il โ€œperimetroโ€ dei comportamenti possibili: le Autorizzazoni.============================== INDEX ==============================00:00 : INTRO00:22 : SIGLA00:32 : PRESENTAZIONE01:00 : REIPILOGO: Ufficio, Server, Sistemi, tutto quello che ci siamo fin qui detti.03:30 : le AUTORIZZAZIONE su file e cartelle04:36 : Riservatezza e Integritร  dei dati06:40 : RIASSUNTO07:50 : GRAN FINALEโ€ผ๏ธ ==============================QUESTA Eโ€™:๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธ 3 puntate a settimana ( Lunedรฌ, Mercoledรฌ, Venerdรฌ ore 14.30)su ๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข per capire il mondo digitale๐Ÿด๐Ÿฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO๐Ÿญ๐Ÿต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE...๐—–๐—ข๐—ก๐—–๐—˜๐—ง๐—ง๐—œ, ๐—˜๐—ฆ๐—ฃ๐—˜๐—ฅ๐—œ๐—˜๐—ก๐—ญ๐—˜ e consigli per l' ๐—ข๐—ฅ๐—š๐—”๐—ก๐—œ๐—ญ๐—ญ๐—”๐—ญ๐—œ๐—ข๐—ก๐—˜.Se hai perso qualche puntata, puoi riascoltarla su una dei miei canaliI miei...2022-08-0110 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole117 โ™จ๏ธ #SERVER : SingleSignOne (ufficio 3/5 postazioni)117 โ™จ๏ธ #SERVER : lโ€™ SingleSignOne (ufficio 3/5 postazioni)Un sistema di autenticazione che consente dโ€™inserire le credenziali una sola volta per poi utilizzarle su piรน applicativi o componenti di rete.Questo รจ uno degli altri vantaggi dโ€™installare un sistema operativo Server.============================== INDEX ==============================00:00 : INTRO00:5 : SIGLA00:15 : PRESENTAZIONE00:50 : REIPILOGO03:30 : Il Sistema di Single Sign On05:00 : Come applicarlo alla nostra rete (3/5 postazioni)08:0 : RIASSUNTO09:30 : GRAN FINALEโ€ผ๏ธ ==============================QUESTA Eโ€™:๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธ 3 puntate a settimana ( Lunedรฌ, Mercoledรฌ, Venerdรฌ ore 14.30)su ๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข per capire il mondo digitale๐Ÿด๐Ÿฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO๐Ÿญ๐Ÿต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE...๐—–๐—ข๐—ก๐—–๐—˜๐—ง๐—ง๐—œ, ๐—˜๐—ฆ๐—ฃ๐—˜๐—ฅ๐—œ๐—˜๐—ก๐—ญ๐—˜ e consigli per l' ๐—ข๐—ฅ๐—š๐—”๐—ก๐—œ๐—ญ๐—ญ๐—”๐—ญ๐—œ๐—ข๐—ก๐—˜.Se hai perso qualche puntata, puoi riascoltarla su...2022-07-2911 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole116 โ™จ๏ธ #SERVER : lโ€™ #AUTENTICAZIONE (ufficio 3/5 postazioni)116 โ™จ๏ธ #SERVER : lโ€™ #AUTENTICAZIONE (ufficio 3/5 postazioni)Iniziamo a raccogliere i frutti di quanto fin qui seminato nella serie dei #SERVER andando a capire come possiamo organizzare un sistema di autenticazione sicuro attraverso i sistemi presentati nelle puntate precedenti============================== INDEX ==============================00:00 : INTRO00:10 : SIGLA00:20 : PRESENTAZIONE00:40 : REIPILOGO03:30 : Lโ€™ AUTENTICAZIONE06:00 : Perchรฉ utilizzare questi strumenti07:10 : RIASSUNTO07:30 : GRAN FINALEโ€ผ๏ธ ==============================QUESTA Eโ€™:๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธ 3 puntate a settimana ( Lunedรฌ, Mercoledรฌ, Venerdรฌ ore 14.30)su ๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข per capire il mondo digitale๐Ÿด๐Ÿฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO๐Ÿญ๐Ÿต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE...๐—–๐—ข๐—ก๐—–๐—˜๐—ง๐—ง๐—œ, ๐—˜๐—ฆ๐—ฃ๐—˜๐—ฅ๐—œ๐—˜๐—ก๐—ญ๐—˜ e consigli per l' ๐—ข๐—ฅ๐—š๐—”๐—ก๐—œ๐—ญ๐—ญ๐—”๐—ญ๐—œ๐—ข๐—ก๐—˜.Se hai perso qualche puntata, puoi riascoltarla su una dei miei canaliI miei Social ๐Ÿ‘‰ Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco๐Ÿ‘‰ Iscriviti al nostro c...2022-07-2708 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole115 โ™จ๏ธ #SERVER e la gestione della #RISERVATEZZA (ufficio 3/5 postazioni)115 โ™จ๏ธ #SERVER e la gestione della #RISERVATEZZA (ufficio 3/5 postazioni)Autenticazione, Autorizzazione e Controllo: introduciamo questi concetti nella nostra rete grazie al server che abbiamo assemblato e installato nelle puntate precedenti.============================== INDEX ==============================00:00 : INTRO00:25 : SIGLA00:35 : PRESENTAZIONE00:50 : REIPILOGO02:30 : La RISERVATEZZA02:50 : TRE (3) CONCETTI BASICI02:30 : Autenticazione, Autorizzazione e Controllo04:05 : Primary Domain Controller (PDC) 05:30 : Riassumendo06:00 : GRAN FINALEโ€ผ๏ธ ==============================QUESTA Eโ€™:๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธ 3 puntate a settimana ( Lunedรฌ, Mercoledรฌ, Venerdรฌ ore 14.30)su ๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข per capire il mondo digitale๐Ÿด๐Ÿฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO๐Ÿญ๐Ÿต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE...๐—–๐—ข๐—ก๐—–๐—˜๐—ง๐—ง๐—œ, ๐—˜๐—ฆ๐—ฃ๐—˜๐—ฅ๐—œ๐—˜๐—ก๐—ญ๐—˜ e consigli per l' ๐—ข๐—ฅ๐—š๐—”๐—ก๐—œ๐—ญ๐—ญ๐—”๐—ญ๐—œ๐—ข๐—ก๐—˜.Se hai perso qualche puntata, puoi riascoltarla su una dei miei canaliI miei Social ๐Ÿ‘‰ Metti like s...2022-07-2509 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole114 โ™จ๏ธ #SERVER: il Dominio di Rete114 โ™จ๏ธ #SERVER: il Dominio di ReteScopriamo un elemento fondamentale dei software necessari per gestire la sicurezza di una rete dalle 3 alle 5 postazioni di lavoro============================== INDEX ==============================00:00 : INTRO00:11 : SIGLA00:21 : PRESENTAZIONE00:50 : REIPILOGO01:35 : Alcune Precisazioni sul DOMINIO01:50 : Dominio Web02:19 : Dominio di Rete03:30 : il confine della Gestione04:55 : Riassumendo06:10 : GRAN FINALEโ€ผ๏ธ ==============================QUESTA Eโ€™:๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธ 3 video a settimana ( Lunedรฌ, Mercoledรฌ, Venerdรฌ ore 14.30)su ๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข per capire il mondo digitale๐Ÿด๐Ÿฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO๐Ÿญ๐Ÿต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE...๐—–๐—ข๐—ก๐—–๐—˜๐—ง๐—ง๐—œ, ๐—˜๐—ฆ๐—ฃ๐—˜๐—ฅ๐—œ๐—˜๐—ก๐—ญ๐—˜ e consigli per l' ๐—ข๐—ฅ๐—š๐—”๐—ก๐—œ๐—ญ๐—ญ๐—”๐—ญ๐—œ๐—ข๐—ก๐—˜.Se hai perso qualche puntata, puoi riascoltarla su una dei miei canaliI miei Social ๐Ÿ‘‰ Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco๐Ÿ‘‰ Iscriviti al nostro canale...2022-07-2208 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole113 โ™จ๏ธ #SERVER: Scopriamo lโ€™ #ActiveDirectory113 โ™จ๏ธ #SERVER: Scopriamo lโ€™ #ActiveDirectoryScopriamo un elemento fondamentale dei software necessari per gestire la sicurezza di una rete dalle 3 alle 5 postazioni di lavoro============================== INDEX ==============================00:00 : INTRO00:15 : SIGLA00:25 : PRESENTAZIONE00:50 : REIPILOGO01:40 : ACTIVE DIRECTORY02:15 : La Reception della Rete03:20 : Come funziona e cosa fa lโ€™Active Directory 05:30 : GRAN FINALEโ€ผ๏ธ ==============================QUESTA Eโ€™:๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธ 3 puntate a settimana ( Lunedรฌ, Mercoledรฌ, Venerdรฌ ore 14.30)su ๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข per capire il mondo digitale๐Ÿด๐Ÿฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO๐Ÿญ๐Ÿต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE...๐—–๐—ข๐—ก๐—–๐—˜๐—ง๐—ง๐—œ, ๐—˜๐—ฆ๐—ฃ๐—˜๐—ฅ๐—œ๐—˜๐—ก๐—ญ๐—˜ e consigli per l' ๐—ข๐—ฅ๐—š๐—”๐—ก๐—œ๐—ญ๐—ญ๐—”๐—ญ๐—œ๐—ข๐—ก๐—˜.Se hai perso qualche puntata, puoi riascoltarla su una dei miei canaliI miei Social ๐Ÿ‘‰ Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco๐Ÿ‘‰ Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)๐Ÿ‘‰...2022-07-2007 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole112 โ™จ๏ธ #SERVER: #SistemaOpearitivo come viene avviato e quale scegliere112 โ™จ๏ธ #SERVER: #SistemaOpearitivo come viene avviato e quale scegliereCosa accade quando accendo il mio server (o qualsiasi altro computer), come parte il sistema operativo?Quali sono i sistemi operativi, quali sono le loro caratteristiche e quale scegliere allโ€™interno di una rete che si caratterizza con un numero di postazioni comprese tra 2 e 5?Diamo risposta a queste domande nella puntata di oggi============================== INDEX ==============================00:00 : INTRO00:15 : SIGLA00:25 : PRESENTAZIONE00:50 : REIPILOGO02:25 : Cosa Accade quando accendiamo un server (o qualsiasi altro PC)03:10 : il BIOS e il suo appello05:00 : Avviamo il sis...2022-07-1813 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole110 โ™จ๏ธ #SERVER: LA #RAM โ€ผ๏ธ110 โ™จ๏ธ #SERVER: LA #RAM โ€ผ๏ธRAM, la memoria del SERVER.Scopriamo oggi come funziona, come capire quanta installarne e il legame che esiste tra questo componente e le prestazioni del server stesso.============================== INDEX ==============================00:00 : INTRO00:25 : SIGLA00:35 : PRESENTAZIONE02:00 : REIPILOGO02:55 : LA MEMORIA: RAM03:15 : Come Funziona la RAM05:25 : Dimensionare la RAM: cosa considerare06:35 : PRESTAZIONI e RAM, strettamente collegate07:50 : GRAN FINALEโ€ผ๏ธ ==============================QUESTA Eโ€™:๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธ 3 video a settimana ( Lunedรฌ, Mercoledรฌ, Venerdรฌ ore 14.30)su ๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข per capire il mondo digitale๐Ÿด๐Ÿฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO๐Ÿญ๐Ÿต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE...๐—–๐—ข๐—ก๐—–๐—˜๐—ง๐—ง๐—œ, ๐—˜๐—ฆ๐—ฃ๐—˜๐—ฅ๐—œ๐—˜๐—ก๐—ญ๐—˜ e consigli per l' ๐—ข๐—ฅ๐—š๐—”๐—ก๐—œ๐—ญ๐—ญ๐—”๐—ญ๐—œ๐—ข๐—ก๐—˜.Se hai perso qualche puntata, puoi riascoltarla su una dei miei canaliI mie...2022-07-1509 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole111 โ™จ๏ธ #SERVER: i #DISCHI, #HardDisk (#HDD) โ€ผ๏ธ111 โ™จ๏ธ #SERVER: i #DISCHI, #HardDisk (#HDD) โ€ผ๏ธHard Disk Drive (HDD), il disco rigido che conserva i datiSui nostri canali abbiamo unโ€™intera serie dedicata agli Hard Disk e quindi in questa puntata parleremo della loro contestualizzazione nel sistema dei server.Quali tipo di disco scegliere, quanti ne dovremo prevedere e come dovremmo configurarli? Le risposte le troviamo nel corso di queste puntate.============================== INDEX ==============================00:00 : INTRO00:17 : SIGLA00:27 : PRESENTAZIONE00:50 : REIPILOGO02:40 : DISCHI dei SERVER #HDD03:20 : I 2 tipi di DISCHI 05:23 : Il RAID07:30 : Configurazione consigliata per una rete con 3/5 postazioni...2022-07-1312 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole109 โ™จ๏ธ #SERVER: il #PROCESSORE, #CPU โ€ผ๏ธ109 โ™จ๏ธ #SERVER: il #PROCESSORE, #CPU โ€ผ๏ธCosโ€™รจ un processore, dove sta, cosa fa e soprattutto come funziona (per grandi linee).Scopriamo in questa puntata quali sono le caratteristiche di un processore e quali sono gli aspetti da dover considerare quando ne scegliamo uno per il nostro server.============================== INDEX ==============================00:00 : INTRO00:42 : SIGLA00:52 : PRESENTAZIONE01:15 : REIPILOGO02:55 : Il PROCESSORE03:00 : Apriamo il Server03:30 : Cosa fa il processore04:00 : Spieghiamo la CACHE del processore05:50 : Dimensionare il processore 06:35 : Il possibile DOPPIO PROCESSORE07:45 : GRAN FINALEโ€ผ๏ธ ==============================QUESTA Eโ€™:๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธ 3 video a settimana ( Lunedรฌ, Mercoledรฌ, Venerdรฌ ore 14.30)su ๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข per capire il mondo d...2022-07-1109 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole108 โ™จ๏ธ #SERVER sempre connesso: la SCHEDA di RETEโ€ผ๏ธ108 โ™จ๏ธ #SERVER sempre connesso: la SCHEDA di RETEโ€ผ๏ธLโ€™importanza fondamentale di una scheda di rete per il nostro server che ha il compito di erogare servizi alla rete e quali precauzioni prendere per prevenire il malfunzionamento di questo componente.============================== INDEX ==============================00:00 : INTRO00:12 : SIGLA00:22 : PRESENTAZIONE00:52 : REIPILOGO01:40 : La SCHDE di RETE03:00 : Lโ€™importanza della scheda di rete03:30 : La SCHEDA di BACKUP05:20 : Alcune raccomandazioni05:55 : GRAN FINALEโ€ผ๏ธ ==============================QUESTA Eโ€™:๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธ 3 video a settimana ( Lunedรฌ, Mercoledรฌ, Venerdรฌ ore 14.30)su ๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข per capire il mondo digitale๐Ÿด๐Ÿฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO๐Ÿญ๐Ÿต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE...๐—–๐—ข๐—ก๐—–๐—˜๐—ง๐—ง๐—œ, ๐—˜๐—ฆ๐—ฃ๐—˜๐—ฅ๐—œ๐—˜๐—ก๐—ญ๐—˜ e consigli per l' ๐—ข๐—ฅ๐—š๐—”๐—ก๐—œ๐—ญ๐—ญ๐—”๐—ญ๐—œ๐—ข๐—ก๐—˜.Se hai perso qualche...2022-07-0807 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole107 โ™จ๏ธ #SERVER: gli #ALIMENTATORI sono IMPORTANTISSIMIโ€ผ๏ธ107 โ™จ๏ธ #SERVER: gli #ALIMENTATORI sono IMPORTANTISSIMIโ€ผ๏ธIl primo elemento di contatto tra il nostro #SERVER e il mondo che lo circondaโ€ฆรจ lโ€™alimentatore, il componente che ha il compito di adattare la corrente della rete elettrica alle esigenze dei componenti interni del nostro #SERVER.In questa puntata scopriamo quanto sia importante questo componente e come potersi garantire il suo corretto e continuo funzionamento nel tempo.============================== INDEX ==============================00:00 : INTRO00:07 : SIGLA00:17 : PRESENTAZIONE00:52 : REIPILOGO01:40 : ALIMENTATORE del SERVER03:00 : Lโ€™importanza dellโ€™alimentatore04:00 : Lโ€™ALIMENTATORE di BACKUP05:20 : Alcune raccomandazioni05:55 : GRAN FINALEโ€ผ๏ธ ...2022-07-0607 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole106 โ™จ๏ธ SERVER: sempre accesi โ€ผ๏ธ Come fare se va via la correnteโ“106 โ™จ๏ธ SERVER: sempre accesi โ€ผ๏ธ Come fare se va via la correnteโ“Oggi presentiamo gli UPS, i gruppi di continuitร  che sono in grado di garantire lโ€™alimentazione elettrica dei nostri dispositivi elettronici anche nei casi in cui si viene meno quella del rete elettrica.Strumenti importantissimi per proteggere i dispositivi anche da picchi improvvisi di tensione.Scopriamoli nella puntata di oggi.============================== INDEX ==============================00:00 : INTRO00:10 : SIGLA00:20 : PRESENTAZIONE01:55 : REIPILOGO02:34 : ALIMENTAZIONE dei SERVER03:20 : CONTINUITAโ€™ DELLโ€™ALIMENTAZIONE04:00 : NON SPENGERE IL SERVER04:48 : UPS: il GRUPPO di CONTINUITร06:00 : INTERRUZIONE di CORRENTE: cosa succede06:56...2022-07-0412 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole105 โ™จ๏ธ INIZIAMO la serie sui SERVER โ€ผ๏ธ105 โ™จ๏ธ INIZIAMO la serie sui SERVER โ€ผ๏ธIn questa puntata iniziamo la nostra serie sui SERVER iniziando a descriverne alcune caratteristiche e condividendo alcune esperienze che ci permettono di evitare alcuni errori.============================== INDEX ==============================00:00 : INTRO00:20 : SIGLA00:30 : PRESENTAZIONE00:55 : SIAMO nel 2ยฐ LIVELLO di di Sicurezza Informatica in Pillole01:40 :INTRODUCIAMO I SERVER02:20 : COSโ€™Eโ€™ UN SERVER04:45 : MAI USARE VECCHI COMPUTER03:35 : INTRODUCIAMO I SEREVER06:00 : ALCUNE CARATTERISTICHE06:46 : GARANTIRE CONTINUITAโ€™ di SERVIZIO06:38 : GRAN FINALEโ€ผ๏ธ ==============================QUESTA Eโ€™:๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธ 3 video a settimana ( Lunedรฌ, Mercoledรฌ, Venerdรฌ ore 14.30)su ๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข per capire il mondo digitale๐Ÿด๐Ÿฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO๐Ÿญ๐Ÿต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE...๐—–๐—ข๐—ก๐—–๐—˜๐—ง๐—ง๐—œ, ๐—˜๐—ฆ๐—ฃ๐—˜๐—ฅ๐—œ๐—˜๐—ก๐—ญ๐—˜ e consigli per l' ๐—ข๐—ฅ๐—š๐—”๐—ก๐—œ๐—ญ๐—ญ๐—”๐—ญ๐—œ๐—ข...2022-07-0109 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole104 โ™จ๏ธ Introduciamo i SERVER โ€ผ๏ธ104 โ™จ๏ธ Introduciamo i SERVER โ€ผ๏ธDobbiamo apportare delle modifiche alla nostra struttura per aggiornarla dalle 2 postazioni precedentemente viste (livello 1 SoHo) alle 3/5 postazioni del livello 2 (liberi Professionisti).In questa puntata iniziamo il nostro cambiamento============================== INDEX ==============================00:00 : INTRO00:15 : SIGLA00:25 : PRESENTAZIONE00:45 : SIAMO nel 2ยฐ LIVELLO di di Sicurezza Informatica in Pillole01:35 : LA STRUTTURA CRESCE 02:45 : UNA NUOVA ORGANIZZAZIONE04:00 : CAMBIAMENTI03:35 : INTRODUCIAMO I SEREVER05:40 : HARDWARE e SOFTWARE06:38 : GRAN FINALEโ€ผ๏ธ QUESTA Eโ€™:๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธ 3 video a settimana ( Lunedรฌ, Mercoledรฌ, Venerdรฌ ore 14.30)su ๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข per capire il mondo digitale๐Ÿด๐Ÿฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO๐Ÿญ๐Ÿต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE...๐—–๐—ข๐—ก๐—–๐—˜๐—ง๐—ง๐—œ, ๐—˜๐—ฆ๐—ฃ๐—˜๐—ฅ๐—œ๐—˜๐—ก๐—ญ๐—˜ e consigli per l' ๐—ข๐—ฅ๐—š๐—”๐—ก๐—œ๐—ญ๐—ญ๐—”๐—ญ๐—œ๐—ข๐—ก๐—˜.Se hai perso qualche puntata, puoi riascoltarla...2022-06-2908 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole103 โ™จ๏ธ Introduciamo il 2ยฐ LIVELLO โ€ผ๏ธ103 โ™จ๏ธ Introduciamo il 2ยฐ LIVELLO โ€ผ๏ธUsciamo dal primo livello SoHo (max 2 postazioni) per avvicinarci al secondo livello tipico dei Liberi Professionisti (da 3 a 5 postazioni).============================== INDEX ==============================00:00 : INTRO00:13 : SIGLA00:19 : PRESENTAZIONE00:45 : DOVE TROVARCI02:00 : INTRODUZIONE del 2ยฐ LIVELLO di Sicurezza Informatica in Pillole02:10 : PUNTO della SITUAZIONE04:00 : CAMBIAMENTI04:30 : INTRODUCIAMO NUOVI ELEMENTI06:00 : AGGIORNARE LA STRUTTURA7:45 : GRAN FINALEโ€ผ๏ธ ==============================QUESTA Eโ€™:๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธ 3 video a settimana ( Lunedรฌ, Mercoledรฌ, Venerdรฌ ore 14.30)su ๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข per capire il mondo digitale๐Ÿด๐Ÿฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO๐Ÿญ๐Ÿต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE...๐—–๐—ข๐—ก๐—–๐—˜๐—ง๐—ง๐—œ, ๐—˜๐—ฆ๐—ฃ๐—˜๐—ฅ๐—œ๐—˜๐—ก๐—ญ๐—˜ e consigli per l' ๐—ข๐—ฅ๐—š๐—”๐—ก๐—œ๐—ญ๐—ญ๐—”๐—ญ๐—œ๐—ข๐—ก๐—˜.Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali๐Ÿ‘‰ Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco๐Ÿ‘‰ Iscriviti al nostro canale YOUTUBE con i video or...2022-06-2709 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole102 ๐Ÿ’ข Come possono attaccare i nostri SMARTPHONE102 ๐Ÿ’ข Come possono attaccare i nostri SMARTPHONEPrima di dare inizio al secondo livello, parliamo un attimo dei possibili attacchi ai nostri dispositivi mobile e a cosa dobbiamo stare attenti per evitare problemi antipatici.============================== INDEX ==============================00:00 : INTRO00:13 : SIGLA00:23 : SMARTPHONE, iOS e Android00:50 : Caratteristiche del sistema APPLE02:00 : Caratteristiche del sistema ANDROID03:35 : 3 LIVELLI di ATTACCO per gli SMARTPHONE03:40 : 1) ATTACCO FISICO e impronta digitale al posto della password05:05 : 2) ATTACCO a livello di CONNESSIONE: Bluethoot e Wi-Fi08:10 : 3) ATTACCO a livello APPLICATIVO09:05 : 4) ATTACCO a livello di LINK: Phshing, Quishing, Smishing10:45 : GRA...2022-06-2412 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole101 ๐Ÿ’ข Un piccolo riassunto di tutto quello che ci siamo fin qui detti101 ๐Ÿ’ข Un piccolo riassunto di tutto quello che ci siamo fin qui dettiTutto quello che ci siamo detti e quello che ci diremo nelle prossime settimane ๐Ÿ˜‰ ============================== INDEX ==============================00:00 : INTRO00:15 : SIGLA00:24 : PRESENTAZIONE00:40 : COME SIAMO PARTITI: Approccio e Mindset01:19 : PRIVACY, TRACCIAMENTO, ACCESSO ai DATI01:50 : I 3 PILASTRI: RISERVATEZZA INTEGRITAโ€™ DISPONIBILITAโ€™ dei dati02:20 : COMPORTAMENTI DA EVITARE. 03:25 : LIVELLO 1: SoHo, Small Office, Home Office04:10 : RISERVATEZZA, User, password, robustezza delle pasword e furto delle password04:48 : INTEGRITAโ€™ : virus e antivirus, giorno zero, sandbox, monitoring delle risorse05:30 : DISPONIBILITAโ€™ dei dati: backup, nas, raid06:00 : COME ABBIAMO O...2022-06-2208 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole100 ๐Ÿ’ข PUNTATA NUMERO 100 โ€ผ๏ธ Come ci siamo arrivati e quale รจ il percorso che ci aspetta100 ๐Ÿ’ข PUNTATA NUMERO 100 โ€ผ๏ธ Come siamo arrivati a questo risultato, cosa ci siamo detti e cosa ci aspetta in futuro.============================== INDEX ==============================00:00 : INTRO00:05 : SIGLA00:17 : PRESENTAZIONE00:40 : Oltre 7 mesi di โ€œSicurezza Informatica in Pilloleโ€01:00 : Ad Agosto iniziavamo a parlare di Sicurezza Informatica01:10 : Venivamo dallo SmartWorking, Centralino Voip, lavagne digitali02:45 : Come nasce โ€œSicurezza informatica in pilloleโ€03:30 : Dove siamo arrivati nel percorso04:40 : I futuri passaggi, il cammino che si aspetta. 06:40 : Dove puoi trovare i nostri contenuti07: 50 : GRAN FINALEโ€ผ๏ธ ==============================QUESTA Eโ€™:๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธ3 video a settimana ( Lunedรฌ, Mercoledรฌ, Venerdรฌ ore 14.30)su ๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข per capire come ๐—จ๐—ฆ๐—”๐—ฅ๐—˜ ๐—”๐—Ÿ ๐— ๐—˜๐—š๐—Ÿ๐—œ๐—ข ๐—œ๐—Ÿ ๐—ฉ๐—ข๐—ฆ๐—ง๐—ฅ๐—ข ๐— ๐—ข๐—ก๐——๐—ข ๐——๐—œ๐—š๐—œ...2022-06-2008 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole099 ๐Ÿ’ข #SoHo, ULTIMA PUNTATA del LIVELLO 1, altri 2 consigli ๐Ÿ˜‰099 ๐Ÿ’ข #SoHo , ULTIMA PUNTATA del LIVELLO 1Chiudiamo il primo livello, quello dedicato alle piccole strutture Small Offfice -Home Office (piccoli uffici o postazioni di lavoro organizzare in casa), parlando di due elementi della rete che potrebbero aprire varchi pericolosi per la sicurezza informatica.============================== INDEX ==============================00:00 : INTRO00:22 : SIGLA00:32 : PRESENTAZIONE01:00 : Punti a cui fare attenzione01:25 : COLLEGAMENTO WI-FI02:30 : RETE OSPITI03:00 : IL PERICOLO nei PARAGGI04:10 : WEBCAM05:50 : Furti in appartamento06:20 : Sopralluogo digitale07:20 : Foto Social07: 30 : GRAN FINALEโ€ผ๏ธ ==============================QUESTA Eโ€™:๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธ3 video a settimana ( Lunedรฌ, Mercoledรฌ, Venerdรฌ ore 14.30)su ๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข per capire come ๐—จ๐—ฆ๐—”๐—ฅ๐—˜ ๐—”๐—Ÿ ๐— ๐—˜๐—š๐—Ÿ๐—œ๐—ข ๐—œ๐—Ÿ ๐—ฉ๐—ข๐—ฆ๐—ง๐—ฅ...2022-06-1708 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole098 ๐Ÿ’ข #SoHo , chiudiamo il primo livello con alcune avvertenze sulla sicurezza098 ๐Ÿ’ข #SoHo , chiudiamo il primo livello con alcune avvertenze Oggi poniamo lโ€™attenzione su due elementi che tipicamente si trovano in una piccola struttura informatica (piccolo ufficio o postazione di lavoro preparata in un appartamento) che posson diventare un problema di sicurezza se usati male:============================== INDEX ==============================00:00 : INTRO00:36 : SIGLA00:47 : PRESENTAZIONE02:10 : A cosa fare attenzione in una struttura SoHo ??02:56 : CHIAVETTE USB04:20 : Sposto i FILE ma anche i VIRUS06:00 : CARTELLE CONDIVISE07:10 : Apro ai FILE ma anche ai VIRUS08:40 : 07: 35 : GRAN FINALEโ€ผ๏ธ ==============================QUESTA Eโ€™:๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธ3 video a settimana ( Lunedรฌ, Mercoledรฌ, Venerdรฌ ore 14.30)su ๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข per capire come...2022-06-1509 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole097 ๐Ÿ’ข #๐—•๐—”๐—–๐—ž๐—จ๐—ฃโ€ฆRIASSUNTO FINALE โ€ผ๏ธ097 ๐Ÿ’ข #๐—•๐—”๐—–๐—ž๐—จ๐—ฃโ€ฆRIASSUNTO FINALE โ€ผ๏ธ Oggi fissiamo i concetti piรน importanti che abbiamo toccato nel corso di queste 13 puntate dedicate ai BACKUP. Una sorta di indice di quanto detto, una sorta di checklist per realizzare la miglior struttura possibile di backup.============================== INDEX ==============================00:00 : INTRO00:09 : SIGLA00:21 : PRESENTAZIONE00:45 : #BACKUP00:55 : PUNTATA 1: La disponibilitร  dei dati01:35 : PUNTATA 2 : Coprire gli elementi critici02:20 : PUNTATA 3 : Il concetto di #BACKUP02:50 : PUNTATA 4 : Cosa fare: procedure, schedulatore, mai durate il lavoro03:30 : PUNTATA 5 : Cosa attenzionare: no chiavette USB, dischi esterni, no ssd04:00 : PUNTATA 6 : Un metodo04:25 : PUNTATA 7 : La Retention04:50 : PUNTATA 8 : #BAC...2022-06-1309 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole096 ๐Ÿ’ข #๐—•๐—”๐—–๐—ž๐—จ๐—ฃโ€ฆe il CLOUD (Puntata 13 di 13)096 ๐Ÿ’ข #๐—•๐—”๐—–๐—ž๐—จ๐—ฃโ€ฆe il CLOUD (Puntata 13 di 13)Avere la copia dati nel cloud, non significa avere un backup.In questo video spieghiamo a cosa stare attenti e come organizzare il BackUp del cloudโ€ฆnella speranza che funzioni sempre il collegamento ad internetโ€ฆ============================== INDEX ==============================00:00 : INTRO00:06 : SIGLA00:17 : PRESENTAZIONE00:45 : #BACKUP e #CLOUD01:00 : Le funzioni del #CLOUD01:20 : I limiti del #CLOUD03:40 : Una possibile Soluzione04:35 : #BACKUP del @CLOUD 05:30 : GRAN FINALEโ€ผ๏ธ ==============================QUESTA Eโ€™:๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธ3 video a settimana ( Lunedรฌ, Mercoledรฌ, Venerdรฌ ore 14.30)su ๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข per capire come ๐—จ๐—ฆ๐—”๐—ฅ๐—˜ ๐—”๐—Ÿ ๐— ๐—˜๐—š๐—Ÿ๐—œ๐—ข ๐—œ๐—Ÿ ๐—ฉ๐—ข๐—ฆ๐—ง๐—ฅ๐—ข ๐— ๐—ข๐—ก๐——๐—ข ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ๐—˜๐™ž๐™ฃ ๐™ข๐™ค๐™™๐™ค ๐™ค๐™ง๐™œ๐™–๐™ฃ๐™ž๐™ฏ๐™ฏ๐™–๐™ฉ๐™ค ๐™š ๐™จ๐™ž๐™˜๐™ช๐™ง๐™ค๐Ÿด๐Ÿฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO๐Ÿญ๐Ÿต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE...๐—–๐—ข๐—ก...2022-06-1006 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole095 ๐Ÿ’ข #๐—•๐—”๐—–๐—ž๐—จ๐—ฃ : 3-2-1 : Il BackUp del BackUp (Puntata Nยฐ 12)095 ๐Ÿ’ข #๐—•๐—”๐—–๐—ž๐—จ๐—ฃ : 3-2-1 : Il BackUp del BackUp (Puntata Nยฐ 12)Per non trovarsi nei guai nel momento del bisogno, scoprendo che il backup non cโ€™รจ proprio quando sarebbe servito.============================== INDEX ==============================00:00 : INTRO00:11 : SIGLA00:22 : PRESENTAZIONE00:45 : RIIEPILOGO01:00 : il BACKUP del BACKUP01:13 : Il SISTEMA 3-2-101:45 : i casi della vitaโ€ฆ03:00 : RANSOMWARE03:30 : la Giusta precauzione04:00 : #BACKUP INTELLIGENTI04:35 : RDK: Ransomware Defence Kit04:50 : Attenzione al CLOUD05:20 : GRAN FINALEโ€ผ๏ธ ==============================QUESTA Eโ€™:๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธ3 video a settimana ( Lunedรฌ, Mercoledรฌ, Venerdรฌ ore 14.30)su ๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข per capire come ๐—จ๐—ฆ๐—”๐—ฅ๐—˜ ๐—”๐—Ÿ ๐— ๐—˜๐—š๐—Ÿ๐—œ๐—ข ๐—œ๐—Ÿ ๐—ฉ๐—ข๐—ฆ๐—ง๐—ฅ๐—ข ๐— ๐—ข๐—ก๐——๐—ข ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ๐—˜๐™ž๐™ฃ ๐™ข๐™ค๐™™๐™ค ๐™ค๐™ง๐™œ๐™–๐™ฃ๐™ž๐™ฏ๐™ฏ๐™–๐™ฉ๐™ค ๐™š ๐™จ๐™ž๐™˜๐™ช๐™ง๐™ค๐Ÿด๐Ÿฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO๐Ÿญ๐Ÿต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE...๐—–๐—ข๐—ก๐—–๐—˜๐—ง๐—ง๐—œ, ๐—˜๐—ฆ๐—ฃ๐—˜๐—ฅ๐—œ๐—˜๐—ก๐—ญ๐—˜ e consigli per l' ๐—ข๐—ฅ๐—š๐—”๐—ก๐—œ๐—ญ๐—ญ๐—”๐—ญ๐—œ๐—ข๐—ก๐—˜.Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali๐Ÿ‘‰ Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco๐Ÿ‘‰ Iscriviti al nostro canale YOU...2022-06-0806 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole094 ๐Ÿ’ข #๐—•๐—”๐—–๐—ž๐—จ๐—ฃ : 3 possibili problemi durante lโ€™esecuzione (Puntata Nยฐ 11)094 ๐Ÿ’ข #๐—•๐—”๐—–๐—ž๐—จ๐—ฃ : 3 possibili problemi durante lโ€™esecuzione (Puntata Nยฐ 11)3 Possibili problemi che possiamo incontrare durante lโ€™esecuzione delle nostre procedure di BackUp3 cose a cui dobbiamo stare attenti:============================== INDEX ==============================00:00 : INTRO00:10 : SIGLA00:21 : PRESENTAZIONE00:40 : RIIEPILOGO01:00 : Possibili imprevisti01:30 : #PROBLEMI-N1 di ESECUZIONE02:30 : #PROBLEMI-N2 di SISTEMA03:30 : Soluzioni possibili03:50 : 1) Controllare lo Schedulatore04:00 : 2) Controllare il Programma04:30 : 3) Verifica dei File a Campione05:50 : Accorgersi dei problemi nel momento del bisogno06:10 : #PROBLEMA-N3, i RANSOMWARE07:20 : GRAN FINALEโ€ผ๏ธ ==============================QUESTA Eโ€™:๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธ3 video a settimana ( Lunedรฌ, Mercoledรฌ, Venerdรฌ ore 14.30)su ๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข per capire come ๐—จ๐—ฆ๐—”๐—ฅ๐—˜ ๐—”๐—Ÿ ๐— ๐—˜๐—š๐—Ÿ๐—œ๐—ข ๐—œ๐—Ÿ ๐—ฉ๐—ข๐—ฆ๐—ง๐—ฅ๐—ข ๐— ๐—ข๐—ก๐——๐—ข ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ๐—˜๐™ž๐™ฃ ๐™ข๐™ค๐™™๐™ค ๐™ค๐™ง๐™œ๐™–๐™ฃ๐™ž๐™ฏ๐™ฏ๐™–๐™ฉ๐™ค ๐™š ๐™จ๐™ž๐™˜๐™ช...2022-06-0608 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole093 ๐Ÿ’ข #๐—•๐—”๐—–๐—ž๐—จ๐—ฃ : Il RAID (Puntata Nยฐ 10)093 ๐Ÿ’ข #๐—•๐—”๐—–๐—ž๐—จ๐—ฃ : Il RAID (Puntata Nยฐ 10)Cosa sono i NAS a cosa servono e, soprattutto, perchรฉ sono cosรฌ utili nei sistemi di backup.============================== INDEX ==============================00:00 : INTRO00:18 : SIGLA00:30 : PRESENTAZIONE00:50 : Dove siamo arrivati: breve riassunto03:20 : #BACKUP ,il RAID : definizione03:50 : ARRAY: definizione, (esempio bellissimo, non mi uccidete)06:55 : IL NAS รจ configurato con il RAID07:50 : GRAN FINALEโ€ผ๏ธ ==============================QUESTA Eโ€™:๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธ3 video a settimana ( Lunedรฌ, Mercoledรฌ, Venerdรฌ ore 14.30)su ๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข per capire come ๐—จ๐—ฆ๐—”๐—ฅ๐—˜ ๐—”๐—Ÿ ๐— ๐—˜๐—š๐—Ÿ๐—œ๐—ข ๐—œ๐—Ÿ ๐—ฉ๐—ข๐—ฆ๐—ง๐—ฅ๐—ข ๐— ๐—ข๐—ก๐——๐—ข ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ๐—˜๐™ž๐™ฃ ๐™ข๐™ค๐™™๐™ค ๐™ค๐™ง๐™œ๐™–๐™ฃ๐™ž๐™ฏ๐™ฏ๐™–๐™ฉ๐™ค ๐™š ๐™จ๐™ž๐™˜๐™ช๐™ง๐™ค๐Ÿด๐Ÿฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO๐Ÿญ๐Ÿต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE...๐—–๐—ข๐—ก๐—–๐—˜๐—ง๐—ง๐—œ, ๐—˜๐—ฆ๐—ฃ๐—˜๐—ฅ๐—œ๐—˜๐—ก๐—ญ๐—˜ e consigli per l' ๐—ข๐—ฅ๐—š๐—”๐—ก๐—œ๐—ญ๐—ญ๐—”๐—ญ๐—œ๐—ข๐—ก๐—˜.Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali๐Ÿ‘‰ Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco๐Ÿ‘‰ Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)๐Ÿ‘‰ Segui LinkedIN (cerca Marco Iacovitti)2022-06-0308 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole092 ๐Ÿ’ข #๐—•๐—”๐—–๐—ž๐—จ๐—ฃ : NAS, il sistema di dischi visualizzabile dalla rete (Puntata Nยฐ 9)092 ๐Ÿ’ข #๐—•๐—”๐—–๐—ž๐—จ๐—ฃ : I NAS il sistema di dischi visualizzabile dalla rete (Puntata Nยฐ 9)Cosa sono i NAS a cosa servono e, soprattutto, perchรฉ sono cosรฌ utili nei sistemi di backup.============================== INDEX ==============================00:00 : INTRO00:20 : SIGLA00:34 : PRESENTAZIONE00:50 : Dove siamo arrivati: breve riassunto01:10 : #BACKUP , i NAS : cosa sono03:20 : NAS: definizione 04:10 : GRAN FINALEโ€ผ๏ธ ==============================QUESTA Eโ€™:๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธ3 video a settimana ( Lunedรฌ, Mercoledรฌ, Venerdรฌ ore 14.30)su ๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข per capire come ๐—จ๐—ฆ๐—”๐—ฅ๐—˜ ๐—”๐—Ÿ ๐— ๐—˜๐—š๐—Ÿ๐—œ๐—ข ๐—œ๐—Ÿ ๐—ฉ๐—ข๐—ฆ๐—ง๐—ฅ๐—ข ๐— ๐—ข๐—ก๐——๐—ข ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ๐—˜๐™ž๐™ฃ ๐™ข๐™ค๐™™๐™ค ๐™ค๐™ง๐™œ๐™–๐™ฃ๐™ž๐™ฏ๐™ฏ๐™–๐™ฉ๐™ค ๐™š ๐™จ๐™ž๐™˜๐™ช๐™ง๐™ค๐Ÿด๐Ÿฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO๐Ÿญ๐Ÿต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE...๐—–๐—ข๐—ก๐—–๐—˜๐—ง๐—ง๐—œ, ๐—˜๐—ฆ๐—ฃ๐—˜๐—ฅ๐—œ๐—˜๐—ก๐—ญ๐—˜ e consigli per l' ๐—ข๐—ฅ๐—š๐—”๐—ก๐—œ๐—ญ๐—ญ๐—”๐—ญ๐—œ๐—ข๐—ก๐—˜.Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali๐Ÿ‘‰ Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco๐Ÿ‘‰ Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)๐Ÿ‘‰ Segui LinkedIN (cerca Marco Iacovitti)๐Ÿ‘‰ Ascoltare i nostri PODCAST : cerca Marco Iacovitti su โžก๏ธ Spotify โžก๏ธ Spreaker โžก๏ธ Google โžก๏ธ Apple#sicu2022-06-0105 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole091 ๐Ÿ’ข #๐—•๐—”๐—–๐—ž๐—จ๐—ฃ ๐—œ๐—ก๐—–๐—ฅ๐—˜๐— ๐—˜๐—ก๐—ง๐—”๐—Ÿ๐—œ, RISPARMIARE SPAZIO SENZA RINUNCIARE ALLA PRECISIONE (Puntata Nยฐ8)091 ๐Ÿ’ข #๐—•๐—”๐—–๐—ž๐—จ๐—ฃ ๐—œ๐—ก๐—–๐—ฅ๐—˜๐— ๐—˜๐—ก๐—ง๐—”๐—Ÿ๐—œ, RISPARMIARE SPAZIO SENZA RINUNCIARE ALLA PRECISIONE (Puntata Nยฐ8)In questo video iniziamo a raccontare una delle soluzioni possibili che si possono applicare per riuscire ad ottimizzare lo spazio di archiviazione dei nostri backup.Una spiegazione, alcuni esempi e un paio di cosa da evitare per non compiere i classici errori che si vedono tipicamente quando si affrontano queste tematiche.============================== INDEX ==============================00:00 : INTRO00:12 : SIGLA00:22 : PRESENTAZIONE00:45 : Dove siamo arrivati: breve riassunto01:14 : #BACKUP INCREMENTALE, cosโ€™รจ02:43 : INCREMENTALE : definizione03:00 : STORAGE: definizione03:35 : Risparmiare Spazio04:00 : ESEMPIO: Logica di Ripristino06:20 : COSE DA EVITARE07:45 : GRAN FINALEโ€ผ๏ธ ...2022-05-3009 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole090 ๐Ÿ’ข #๐—•๐—”๐—–๐—ž๐—จ๐—ฃ: Retention, il tempo di conservazione dei dati (Puntata Nยฐ 7)090 ๐Ÿ’ข #๐—•๐—”๐—–๐—ž๐—จ๐—ฃ: Retention, il tempo di conservazione dei dati (Puntata Nยฐ 7)Partire dalle proprie esigenze รจ miglior metodo per realizzare i backup dei datiCosa devo considerare per fare le mie valutazioni?Sicuramente la RETENTION, da cui dipende anche la definizione della necessaria capienza dei dischi per la conservazione dei dati (storage).============================== INDEX ==============================00:00 : INTRO00:15 : SIGLA00:25 : PRESENTAZIONE00:45 : Dove siamo arrivati: breve riassunto01:30 : #BACKUP: come farne uno su misura 02:15 : #BACKUP e #RETENTION 02:44 : #BACKUP: il modo migliore per farli03:00 : Quanto tempo devo conservare un dato?03:30 : Calcolare il tempo di ripristino04:10 : GRAN FINAL...2022-05-2705 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole089 ๐Ÿ’ข #๐—•๐—”๐—–๐—ž๐—จ๐—ฃ (Puntata Nยฐ6) : un buon criterio da tenere in considerazione089 ๐Ÿ’ข #๐—•๐—”๐—–๐—ž๐—จ๐—ฃ: un buon criterio da tenere in considerazioneIn questo video descrivo un buon criterio per memorizzare i backup e recuperare le informazioni.Un buon compromesso tra spazio utilizzato e memorizzazione dei dati.============================== INDEX ==============================00:00 : INTRO00:08 : SIGLA00:17 : PRESENTAZIONE00:35 : Dove siamo arrivati: breve riassunto01:55 : #BACKUP: ecco un buon criterio02:05 : #BACKUP gestione con Pochi Dati03:00 : Copia Giornaliera 03:30 : Copia Settimanale04:00 : Copia Settimanale x 404:45 : Copia Mensile x 1205:20: Copia Annuale05:50: Una questione di spazio06:10: Anticipazione altri metodi06:30 : GRAN FINALEโ€ผ๏ธ ==============================QUESTA Eโ€™:๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธ3 video a settimana ( Lunedรฌ, Mercoledรฌ, Venerdรฌ ore 14.30)su ๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข per capire come ๐—จ...2022-05-2507 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole088 ๐Ÿ’ข #๐—•๐—”๐—–๐—ž๐—จ๐—ฃ (Puntata Nยฐ5) : dettagli da non sottovalutare088 ๐Ÿ’ข #๐—•๐—”๐—–๐—ž๐—จ๐—ฃ (Puntata Nยฐ5): dettagli da non sottovalutareQuando facciamo un Backup sui dati di un ufficio, anche se piccolo, non possiamo tralasciare questi dettagli che rappresentano il naturale punto di partenza di qualsiasi tipo di โ€œcopia di salvataggioโ€.============================== INDEX ==============================00:00 : INTRO00:10 : SIGLA00:20 : PRESENTAZIONE00:40 : #BACKUP: per SoHo 01:10 : Non usare le chiavette USB01:35 : Meglio usare DISCHI ESTERNU02:20 : Usate dischi meccanici04:00 : Riassunto05:35 : GRAN FINALEโ€ผ๏ธ ==============================QUESTA Eโ€™:๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธ3 video a settimana ( Lunedรฌ, Mercoledรฌ, Venerdรฌ ore 14.30)su ๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข per capire come ๐—จ๐—ฆ๐—”๐—ฅ๐—˜ ๐—”๐—Ÿ ๐— ๐—˜๐—š๐—Ÿ๐—œ๐—ข ๐—œ๐—Ÿ ๐—ฉ๐—ข๐—ฆ๐—ง๐—ฅ๐—ข ๐— ๐—ข๐—ก๐——๐—ข ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ๐—˜๐™ž๐™ฃ ๐™ข๐™ค๐™™๐™ค ๐™ค๐™ง๐™œ๐™–๐™ฃ๐™ž๐™ฏ๐™ฏ๐™–๐™ฉ๐™ค ๐™š ๐™จ๐™ž๐™˜๐™ช๐™ง๐™ค๐Ÿด๐Ÿฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO๐Ÿญ๐Ÿต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE...๐—–๐—ข๐—ก๐—–๐—˜๐—ง๐—ง๐—œ, ๐—˜๐—ฆ๐—ฃ๐—˜๐—ฅ๐—œ๐—˜๐—ก๐—ญ๐—˜ e consigli per l' ๐—ข๐—ฅ๐—š๐—”๐—ก๐—œ๐—ญ๐—ญ๐—”๐—ญ๐—œ๐—ข๐—ก๐—˜.Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali๐Ÿ‘‰ Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco๐Ÿ‘‰ Iscriviti al nostro canale YOUTUBE con i video organizzati2022-05-2305 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole087 ๐Ÿ’ข #๐—•๐—”๐—–๐—ž๐—จ๐—ฃ (Puntata Nยฐ4): piccole importanti accortezze087 ๐Ÿ’ข #๐—•๐—”๐—–๐—ž๐—จ๐—ฃ (Puntata Nยฐ4): piccole importanti accortezzeAlcune piccole accortezze da tenere in considerazione quando ci organizziamo per fare i backup.Tre piccoli consigli da tenere sempre a mente.============================== INDEX ==============================00:00 : INTRO00:35 : #BACKUP: breve riassunto dei punti precedenti01:15 : #BACKUP di una piccola struttura01:50 : Garanzia che il #BACKUP venga eseguito02:20 : Affidarsi alle procedure03:00 : Schedulare lโ€™esecuzione03:30 : Non fate i #BACKUP mentre lavorate04:15 : Fissiamo alcuni punti05:35 : GRAN FINALEโ€ผ๏ธ ==============================QUESTA Eโ€™:๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธ3 video a settimana ( Lunedรฌ, Mercoledรฌ, Venerdรฌ ore 14.30)su ๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข per capire come ๐—จ๐—ฆ๐—”๐—ฅ๐—˜ ๐—”๐—Ÿ ๐— ๐—˜๐—š๐—Ÿ๐—œ๐—ข ๐—œ๐—Ÿ ๐—ฉ๐—ข๐—ฆ๐—ง๐—ฅ๐—ข ๐— ๐—ข๐—ก๐——๐—ข ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ๐—˜๐™ž๐™ฃ ๐™ข๐™ค๐™™๐™ค ๐™ค๐™ง๐™œ๐™–๐™ฃ๐™ž๐™ฏ๐™ฏ๐™–๐™ฉ๐™ค ๐™š ๐™จ๐™ž๐™˜๐™ช๐™ง๐™ค๐Ÿด๐Ÿฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO๐Ÿญ๐Ÿต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE...2022-05-2006 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole086 ๐Ÿ’ข #๐—•๐—”๐—–๐—ž๐—จ๐—ฃ (Puntata Nยฐ3) in un piccolo ufficio086 ๐Ÿ’ข #๐—•๐—”๐—–๐—ž๐—จ๐—ฃ (Puntata Nยฐ3) in un piccolo ufficio Dopo le prime due puntate dโ€™introduzione, facciamo ancora un passo avanti per capire cosa sono i backup e quali caratteristiche dovrebbero avere.============================== INDEX ==============================00:00 : INTRO00:55 : Presentazione di โ€œSicurezza Informatica in Pilloleโ€01:30 : #BACKUP di una piccola struttura02:00 : Limiti del cloud03:00 : La copia in cloud NON Eโ€™ un #BACKUP03:30 : Tornare indietro nel tempo04:10 : Cosa potrebbe servire in caso di problemi05:35 : GRAN FINALEโ€ผ๏ธ ==============================QUESTA Eโ€™:๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธ3 video a settimana ( Lunedรฌ, Mercoledรฌ, Venerdรฌ ore 14.30)su ๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข per capire come ๐—จ๐—ฆ๐—”๐—ฅ๐—˜ ๐—”๐—Ÿ ๐— ๐—˜๐—š๐—Ÿ๐—œ๐—ข ๐—œ๐—Ÿ ๐—ฉ๐—ข๐—ฆ๐—ง๐—ฅ๐—ข ๐— ๐—ข๐—ก๐——๐—ข ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ๐—˜๐™ž๐™ฃ ๐™ข๐™ค๐™™๐™ค ๐™ค๐™ง๐™œ๐™–๐™ฃ๐™ž๐™ฏ๐™ฏ๐™–๐™ฉ๐™ค ๐™š ๐™จ๐™ž๐™˜๐™ช๐™ง๐™ค๐Ÿด๐Ÿฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO๐Ÿญ๐Ÿต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE...๐—–๐—ข๐—ก๐—–๐—˜๐—ง๐—ง๐—œ, ๐—˜๐—ฆ๐—ฃ๐—˜๐—ฅ๐—œ๐—˜๐—ก๐—ญ๐—˜ e consigli per l' ๐—ข๐—ฅ๐—š๐—”๐—ก๐—œ๐—ญ๐—ญ๐—”๐—ญ๐—œ๐—ข๐—ก๐—˜.Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali๐Ÿ‘‰ Metti lik...2022-05-1805 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole085 ๐Ÿ’ข #๐—•๐—”๐—–๐—ž๐—จ๐—ฃ (Puntata Nยฐ2) , non solo dei dati085 ๐Ÿ’ข #๐—•๐—”๐—–๐—ž๐—จ๐—ฃ (Puntata Nยฐ2) , non solo dei datiLa copia โ€œdi backupโ€ degli elementi potenzialmente critici.Per spiegare meglio questo concetto, usiamo due esempi che ci possono aiutare a focalizzare meglio lโ€™attenzione su tutti gli scenari che potrebbero mettere in crisi la struttura e la sua continuitร  di servizio.Due esempi che esulano dai tipici esempi di BACKUP che per questo riescono a disegnare meglio lo scenario ai meno esperti per poter capire lโ€™ampiezza del concetto di backup.============================== INDEX VIDEO==============================00:00 : INTRO00:15 : Presentazione di โ€œSicurezza Informatica in Pilloleโ€00:45: #BACKUP degli elementi critici01:40: ESEMPI...2022-05-1606 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole084 ๐Ÿ’ข DISPONIBILITAโ€™ DEI DATI : i #๐—•๐—”๐—–๐—ž๐—จ๐—ฃ084 ๐Ÿ’ข DISPONIBILITAโ€™ DEI DATI : i #๐—•๐—”๐—–๐—ž๐—จ๐—ฃLโ€™unico metodo in grado di garantire la disponibilitร  di un dato รจ rimasto lo stesso dalla notte dei tempi, immutato malgrado il trascorrere dei secoli.Per poter garantire la disponibilitร  di un dato, dobbiamo ricorrere ai sistemi degli scribi, rimasti intatti sin dai tempi degli amanuensi: LA COPIA DEL DATO.============================== INDEX ==============================00:00 INTRO0:45 #BACKUP: cosโ€™รจ 02:35 #BACKUP: la ruota di scorta03:25 Come reagiamo allโ€™interruzione di un servizio04:00 CONTINUITAโ€™ di SERVIZIO e DISPONIBILITAโ€™ dei DATI05:35 GRAN FINALEโ€ผ๏ธ ==============================QUESTA Eโ€™:๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธ3 video a settimana ( Lunedรฌ, Mercoledรฌ, Venerdรฌ ore 14.30)su ๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข per capire come ๐—จ๐—ฆ๐—”๐—ฅ๐—˜ ๐—”๐—Ÿ ๐— ...2022-05-1406 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole๐Ÿ’ข Sono giร  ๐Ÿด๐Ÿฏ โค๏ธ ๐—ฃ๐—จ๐—ก๐—ง๐—”๐—ง๐—˜ โ“ ๐Ÿ˜ณ Facciamo un piccolo riepilogo per fissare i punti salienti๐Ÿ’ข Sono giร  ๐Ÿด๐Ÿฏ โค๏ธ ๐—ฃ๐—จ๐—ก๐—ง๐—”๐—ง๐—˜ โ“Facciamo un piccolo riepilogo per fissare i punti salientiPrima di introdurre un concetto molto ampio come i BACKUP, direi di fissare i punti salienti fin qui incontrati:๐Ÿ…ž Comportamenti๐Ÿ…ž 3 Pilastri della sicurezza informatica๐Ÿ…ž SoHo๐Ÿ…ž Controllo Accesso๐Ÿ…ž Virus e AntivirusQUESTA Eโ€™:๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธ3 video a settimana ( Lunedรฌ, Mercoledรฌ, Venerdรฌ ore 14.30)su ๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข per capire come ๐—จ๐—ฆ๐—”๐—ฅ๐—˜ ๐—”๐—Ÿ ๐— ๐—˜๐—š๐—Ÿ๐—œ๐—ข ๐—œ๐—Ÿ ๐—ฉ๐—ข๐—ฆ๐—ง๐—ฅ๐—ข ๐— ๐—ข๐—ก๐——๐—ข ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ๐—˜๐™ž๐™ฃ ๐™ข๐™ค๐™™๐™ค ๐™ค๐™ง๐™œ๐™–๐™ฃ๐™ž๐™ฏ๐™ฏ๐™–๐™ฉ๐™ค ๐™š ๐™จ๐™ž๐™˜๐™ช๐™ง๐™ค๐Ÿด๐Ÿฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO๐Ÿญ๐Ÿต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE...๐—–๐—ข๐—ก๐—–๐—˜๐—ง๐—ง๐—œ, ๐—˜๐—ฆ๐—ฃ๐—˜๐—ฅ๐—œ๐—˜๐—ก๐—ญ๐—˜ e consigli per l' ๐—ข๐—ฅ๐—š๐—”๐—ก๐—œ๐—ญ๐—ญ๐—”๐—ญ๐—œ๐—ข๐—ก๐—˜.Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali๐Ÿ‘‰ Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco๐Ÿ‘‰ Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)๐Ÿ‘‰ Segui LinkedIN (cerca Marco Iacovitti)๐Ÿ‘‰ Ascoltare i nostri PODCAST : cerca Marco Iacovitti su โžก๏ธ Spotify โžก๏ธ Spreaker โžก๏ธ Google โžก๏ธ Apple#sicurezzainformatica #corsoonline #digitale #protezionedati #prevenzione #ramsomware #strumenti #cloud2022-05-1116 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole083 ๐Ÿ’ข GLI AGGIORNAMENTI: il naturale punto di partenza della sicurezza083 ๐Ÿ’ข GLI AGGIORNAMENTI: il naturale punto di partenza della sicurezzaGli aggiornamenti sono spesso degli โ€œaggiustamentiโ€ - tecnicamente vengono definiti PATCH (toppa) - resi disponibili dalla casa produttrice per migliorare il funzionamento e, molto spesso, per chiudere dei buchi che si sono trovare nella sicurezza (fatti emergere da attacchi o da stress test).Una versione aggiornata dei sistemi permette di poter contare sempre sul massimo livello di performance, ivi comprese quelle della sicurezza. ============================== INDEX VIDEO==============================00:00 Presentazione00:50 Intro01:15 #Aggiornamenti: โ€œnuove funzioniโ€02:00 #Aggiornamenti: โ€œsoluzione di problemiโ€02:40 #Aggiornamenti del sistema operativo03:55 #Aggiornamenti dellโ€™antivirus2022-05-0908 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole082 ๐Ÿ’ข DNS: Domain Name System, Cosโ€™รจ, Come Funziona, Come puรฒ proteggerci082 ๐Ÿ’ข DNS: Domain Name System, Cosโ€™รจ, Come Funziona, Come puรฒ proteggerciScopriamo oggi i DNS, le tabelle che indirizzano la nostra navigazione internet e che possono proteggerci quando navighiamo nella rete.============================== INDEX VIDEO==============================00:00 INTRO0:40 #DNS, cosโ€™รจ02:15 Perchรฉ capire i #DNS รจ importante02:30 Come Funzionano i #DNS04:20 Analogie con le BlackList04:40 Analogie con sistemi anti-Phishing05:50 Proteggersi con sistemi che usano i #DNS06:10 GRAN FINALEโ€ผ๏ธ ==============================QUESTA Eโ€™:๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธ3 video a settimana ( Lunedรฌ, Mercoledรฌ, Venerdรฌ ore 14.30)su ๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข per capire come ๐—จ๐—ฆ๐—”๐—ฅ๐—˜ ๐—”๐—Ÿ ๐— ๐—˜๐—š๐—Ÿ๐—œ๐—ข ๐—œ๐—Ÿ ๐—ฉ๐—ข๐—ฆ๐—ง๐—ฅ๐—ข ๐— ๐—ข๐—ก๐——๐—ข ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ๐—˜๐™ž๐™ฃ ๐™ข๐™ค๐™™๐™ค ๐™ค๐™ง๐™œ๐™–๐™ฃ๐™ž๐™ฏ๐™ฏ๐™–๐™ฉ๐™ค ๐™š ๐™จ๐™ž๐™˜๐™ช๐™ง๐™ค๐Ÿด๐Ÿฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO๐Ÿญ๐Ÿต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE...๐—–๐—ข๐—ก๐—–๐—˜๐—ง๐—ง๐—œ, ๐—˜๐—ฆ๐—ฃ๐—˜๐—ฅ๐—œ๐—˜๐—ก๐—ญ๐—˜ e consigli per l' ๐—ข๐—ฅ๐—š๐—”๐—ก๐—œ๐—ญ๐—ญ๐—”๐—ญ๐—œ๐—ข๐—ก๐—˜.Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali๐Ÿ‘‰ Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco๐Ÿ‘‰ Iscriviti al nostro canale YO...2022-05-0407 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole081 ๐Ÿ’ข ๐Ÿ†‚๐Ÿ…ฟ๐Ÿ…ฐ๐Ÿ…ผ Puntata N^2: le BLACK LIST081 ๐Ÿ’ข ๐Ÿ†‚๐Ÿ…ฟ๐Ÿ…ฐ๐Ÿ…ผ Puntata N^2: le BLACK LISTCosa accade quando finiamo nelle BalckList?Quali sono le conseguenze concrete e come si puรฒ essere cancellati.============================== INDEX VIDEO==============================00:00 INTRO01:30 Due sistemi di attacco #SPAM03:00 Lโ€™impatto dello #SPAM sui costi03:20 #๐๐‹๐€๐‚๐Š๐‹๐ˆ๐’๐“ la lista dei cattivi04:40 Come funzionano le #๐๐‹๐€๐‚๐Š๐‹๐ˆ๐’๐“06:00 Esempio Concreto06:30 La cancellazione dalle # ๐๐‹๐€๐‚๐Š๐‹๐ˆ๐’๐“ ==============================QUESTA Eโ€™:๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธ3 video a settimana ( Lunedรฌ, Mercoledรฌ, Venerdรฌ ore 14.30)su ๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข per capire come ๐—จ๐—ฆ๐—”๐—ฅ๐—˜ ๐—”๐—Ÿ ๐— ๐—˜๐—š๐—Ÿ๐—œ๐—ข ๐—œ๐—Ÿ ๐—ฉ๐—ข๐—ฆ๐—ง๐—ฅ๐—ข ๐— ๐—ข๐—ก๐——๐—ข ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ๐—˜๐™ž๐™ฃ ๐™ข๐™ค๐™™๐™ค ๐™ค๐™ง๐™œ๐™–๐™ฃ๐™ž๐™ฏ๐™ฏ๐™–๐™ฉ๐™ค ๐™š ๐™จ๐™ž๐™˜๐™ช๐™ง๐™ค๐Ÿด๐Ÿฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO๐Ÿญ๐Ÿต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE...๐—–๐—ข๐—ก๐—–๐—˜๐—ง๐—ง๐—œ, ๐—˜๐—ฆ๐—ฃ๐—˜๐—ฅ๐—œ๐—˜๐—ก๐—ญ๐—˜ e consigli per l' ๐—ข๐—ฅ๐—š๐—”๐—ก๐—œ๐—ญ๐—ญ๐—”๐—ญ๐—œ๐—ข๐—ก๐—˜.Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali๐Ÿ‘‰ Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco๐Ÿ‘‰ Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)๐Ÿ‘‰ Segui LinkedIN (cerca Marco Iacovitti)๐Ÿ‘‰ Ascoltare i nostri PODCAST : cerca Marco Iacovitti su โžก๏ธ Spotify 2022-05-0207 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole080 ๐Ÿ’ข Oggi presentiamo lo ๐Ÿ†‚๐Ÿ…ฟ๐Ÿ…ฐ๐Ÿ…ผ.080 ๐Ÿ’ข Oggi presentiamo lo ๐Ÿ†‚๐Ÿ…ฟ๐Ÿ…ฐ๐Ÿ…ผ.Una forma di furto dei dati รจ praticata attraverso i virus finalizzati allo SPAM. Questo tipo di programmi tende a rubare la rubrica memorizzata sul computer infettato con lโ€™obiettivo di inviare email a tutti gli indirizzi contenuti per: โ€ขMemorizzare gli indirizzi al fine di poterli utilizzare successivamente โ€ขContinuare a replicarsi sui computer dei destinatari โ€ขMettere in difficoltร  le infrastrutture di rete appesantendone le prestazioni dei server e occupando la banda della connettivitร . QUESTA Eโ€™:๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธ3 video a settimana ( Lunedรฌ, Mercoledรฌ, Venerdรฌ ore 14.30)su ๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข per capire come ๐—จ๐—ฆ๐—”๐—ฅ๐—˜ ๐—”๐—Ÿ ๐— ๐—˜๐—š๐—Ÿ๐—œ๐—ข ๐—œ๐—Ÿ ๐—ฉ๐—ข๐—ฆ๐—ง๐—ฅ๐—ข ๐— ๐—ข๐—ก๐——๐—ข ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ๐—˜๐™ž๐™ฃ ๐™ข๐™ค๐™™๐™ค ๐™ค๐™ง๐™œ๐™–๐™ฃ๐™ž๐™ฏ๐™ฏ๐™–๐™ฉ๐™ค ๐™š ๐™จ๐™ž๐™˜๐™ช๐™ง๐™ค๐Ÿด๐Ÿฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO๐Ÿญ๐Ÿต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE...2022-04-2909 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole079 ๐Ÿ’ข Virus di tipo ๐—ฆ๐—ฃ๐—ฌ๐—ช๐—”๐—ฅ๐—˜: una spia in casa.079 ๐Ÿ’ข Virus di tipo ๐—ฆ๐—ฃ๐—ฌ๐—ช๐—”๐—ฅ๐—˜: una spia in casa.I virus che spiano la navigazione dellโ€™utente, rubandone i dati personali e inviandoli ad utenti QUESTA Eโ€™:๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธ3 video a settimana ( Lunedรฌ, Mercoledรฌ, Venerdรฌ ore 14.30)su ๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข per capire come ๐—จ๐—ฆ๐—”๐—ฅ๐—˜ ๐—”๐—Ÿ ๐— ๐—˜๐—š๐—Ÿ๐—œ๐—ข ๐—œ๐—Ÿ ๐—ฉ๐—ข๐—ฆ๐—ง๐—ฅ๐—ข ๐— ๐—ข๐—ก๐——๐—ข ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ๐—˜๐™ž๐™ฃ ๐™ข๐™ค๐™™๐™ค ๐™ค๐™ง๐™œ๐™–๐™ฃ๐™ž๐™ฏ๐™ฏ๐™–๐™ฉ๐™ค ๐™š ๐™จ๐™ž๐™˜๐™ช๐™ง๐™ค๐Ÿด๐Ÿฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO๐Ÿญ๐Ÿต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE...๐—–๐—ข๐—ก๐—–๐—˜๐—ง๐—ง๐—œ, ๐—˜๐—ฆ๐—ฃ๐—˜๐—ฅ๐—œ๐—˜๐—ก๐—ญ๐—˜ e consigli per l' ๐—ข๐—ฅ๐—š๐—”๐—ก๐—œ๐—ญ๐—ญ๐—”๐—ญ๐—œ๐—ข๐—ก๐—˜.Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali๐Ÿ‘‰ Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco๐Ÿ‘‰ Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)๐Ÿ‘‰ Segui LinkedIN (cerca Marco Iacovitti)๐Ÿ‘‰ Ascoltare i nostri PODCAST : cerca Marco Iacovitti su โžก๏ธ Spotify โžก๏ธ Spreaker โžก๏ธ Google โžก๏ธ Apple๐Ÿ‘๐Ÿป Nei commenti troverai i link ai canali ๐Ÿ‘๐Ÿป#sicurezzainformatica #corsoonline #digitale #protezionedati #prevenzione #ramsomware #strumenti #cloud #digital #virusinformatici #privacypolicy #marcoiacovitti #strumentidigi2022-04-2706 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole078 ๐Ÿ’ข Virus di tipo ๐—”๐——๐—ช๐—”๐—ฅ๐—˜ : cosa fanno e cosa significano.078 ๐Ÿ’ข Virus di tipo ๐—”๐——๐—ช๐—”๐—ฅ๐—˜ : cosa fanno e cosa significano.Esiste una serie di virus informatici che si concentrano sulla navigazione internet, piรน semplice e meno dannoso, anche se molto molto fastidioso, come lโ€™ADWARE che propone in continuazione messaggi pubblicitari con lo scopo di tracciare abitudini e gusti dellโ€™utente.Scopriamo oggi cosa fa... e soprattutto cosa significa.QUESTA Eโ€™:๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธ3 video a settimana ( Lunedรฌ, Mercoledรฌ, Venerdรฌ ore 14.30)su ๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข per capire come ๐—จ๐—ฆ๐—”๐—ฅ๐—˜ ๐—”๐—Ÿ ๐— ๐—˜๐—š๐—Ÿ๐—œ๐—ข ๐—œ๐—Ÿ ๐—ฉ๐—ข๐—ฆ๐—ง๐—ฅ๐—ข ๐— ๐—ข๐—ก๐——๐—ข ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ๐—˜๐™ž๐™ฃ ๐™ข๐™ค๐™™๐™ค ๐™ค๐™ง๐™œ๐™–๐™ฃ๐™ž๐™ฏ๐™ฏ๐™–๐™ฉ๐™ค ๐™š ๐™จ๐™ž๐™˜๐™ช๐™ง๐™ค๐Ÿด๐Ÿฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO๐Ÿญ๐Ÿต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE...๐—–๐—ข๐—ก๐—–๐—˜๐—ง๐—ง๐—œ, ๐—˜๐—ฆ๐—ฃ๐—˜๐—ฅ๐—œ๐—˜๐—ก๐—ญ๐—˜ e consigli per l' ๐—ข๐—ฅ๐—š๐—”๐—ก๐—œ๐—ญ๐—ญ๐—”๐—ญ๐—œ๐—ข๐—ก๐—˜.Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali๐Ÿ‘‰ Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco๐Ÿ‘‰ Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)๐Ÿ‘‰ Segui LinkedIN (cerca Marco Iacovitti)๐Ÿ‘‰ Ascoltare i nostri PODCAST : cerca Marco Iacovitti su โžก๏ธ Spotify โžก๏ธ 2022-04-2208 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole077 ๐Ÿ’ข RIASSUNTO FINALE sui ๐—ฅ๐—”๐—ก๐—ฆ๐—ข๐— ๐—ช๐—”๐—ฅ๐—˜077 ๐Ÿ’ข RIASSUNTO FINALE sui ๐—ฅ๐—”๐—ก๐—ฆ๐—ข๐— ๐—ช๐—”๐—ฅ๐—˜In questa puntata andiamo a schematizzare in 4 macro punti dei #RANSOMWARE che sono emersi nel corso delle ultime puntate:๐Ÿ…ž Come entrano nei nostri dispositivi.๐Ÿ…ž Come si comportano๐Ÿ…ž Cosa si rischia PAGANDO il riscatto๐Ÿ…ž Cosa si rischia NON PAGANDO il riscattoQUESTA Eโ€™:๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธ3 video a settimana ( Lunedรฌ, Mercoledรฌ, Venerdรฌ ore 14.30)su ๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข per capire come ๐—จ๐—ฆ๐—”๐—ฅ๐—˜ ๐—”๐—Ÿ ๐— ๐—˜๐—š๐—Ÿ๐—œ๐—ข ๐—œ๐—Ÿ ๐—ฉ๐—ข๐—ฆ๐—ง๐—ฅ๐—ข ๐— ๐—ข๐—ก๐——๐—ข ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ๐—˜๐™ž๐™ฃ ๐™ข๐™ค๐™™๐™ค ๐™ค๐™ง๐™œ๐™–๐™ฃ๐™ž๐™ฏ๐™ฏ๐™–๐™ฉ๐™ค ๐™š ๐™จ๐™ž๐™˜๐™ช๐™ง๐™ค๐Ÿด๐Ÿฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO๐Ÿญ๐Ÿต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE...๐—–๐—ข๐—ก๐—–๐—˜๐—ง๐—ง๐—œ, ๐—˜๐—ฆ๐—ฃ๐—˜๐—ฅ๐—œ๐—˜๐—ก๐—ญ๐—˜ e consigli per l' ๐—ข๐—ฅ๐—š๐—”๐—ก๐—œ๐—ญ๐—ญ๐—”๐—ญ๐—œ๐—ข๐—ก๐—˜.Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali๐Ÿ‘‰ Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco๐Ÿ‘‰ Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)๐Ÿ‘‰ Segui LinkedIN (cerca Marco Iacovitti)๐Ÿ‘‰ Ascoltare i nostri PODCAST : cerca Marco Iacovitti su โžก๏ธ Spotify โžก๏ธ Spreaker โžก๏ธ Google โžก๏ธ Apple๐Ÿ‘๐Ÿป Nei commenti troverai i link ai canali ๐Ÿ‘๐Ÿป#sicurezzainformatica #corsoonline #digitale #protezionedat2022-04-2008 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole076 ๐Ÿ’ข ๐—ฅ๐—”๐—ก๐—ฆ๐—ข๐— ๐—ช๐—”๐—ฅ๐—˜ puntata 2 di 3 : cosa accade quando attaccano076 ๐Ÿ’ข ๐—ฅ๐—”๐—ก๐—ฆ๐—ข๐— ๐—ช๐—”๐—ฅ๐—˜ puntata 2 di 3 : cosa accade quando attaccano๐Ÿ…ž Come APRIAMO la porta agli attacchi RANSOMWARE?๐Ÿ…ž Come si comporta un virus di tipo RANSMOWARE quando attacca una rete?๐Ÿ…ž Quanto รจ sicuro pagare il riscatto, cosa si rischia se non lo si paga.MEGLIO PROTEGGERSI ADEGUATAMAENTE โ€ผ๏ธQUESTA Eโ€™:๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธ3 video a settimana ( Lunedรฌ, Mercoledรฌ, Venerdรฌ ore 14.30)su ๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข per capire come ๐—จ๐—ฆ๐—”๐—ฅ๐—˜ ๐—”๐—Ÿ ๐— ๐—˜๐—š๐—Ÿ๐—œ๐—ข ๐—œ๐—Ÿ ๐—ฉ๐—ข๐—ฆ๐—ง๐—ฅ๐—ข ๐— ๐—ข๐—ก๐——๐—ข ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ๐—˜๐™ž๐™ฃ ๐™ข๐™ค๐™™๐™ค ๐™ค๐™ง๐™œ๐™–๐™ฃ๐™ž๐™ฏ๐™ฏ๐™–๐™ฉ๐™ค ๐™š ๐™จ๐™ž๐™˜๐™ช๐™ง๐™ค๐Ÿด๐Ÿฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO๐Ÿญ๐Ÿต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE...๐—–๐—ข๐—ก๐—–๐—˜๐—ง๐—ง๐—œ, ๐—˜๐—ฆ๐—ฃ๐—˜๐—ฅ๐—œ๐—˜๐—ก๐—ญ๐—˜ e consigli per l' ๐—ข๐—ฅ๐—š๐—”๐—ก๐—œ๐—ญ๐—ญ๐—”๐—ญ๐—œ๐—ข๐—ก๐—˜.Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali๐Ÿ‘‰ Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco๐Ÿ‘‰ Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)๐Ÿ‘‰ Segui LinkedIN (cerca Marco Iacovitti)๐Ÿ‘‰ Ascoltare i nostri PODCAST : cerca Marco Iacovitti su โžก๏ธ Spotify โžก๏ธ Spreaker โžก๏ธ Google โžก๏ธ Apple๐Ÿ‘๐Ÿป Nei commenti troverai i link ai canali ๐Ÿ‘๐Ÿป#sicurezzainformatica #corsoonline #digit2022-04-1910 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole075 ๐Ÿ’ข ๐—ง๐—œ๐—ฃ๐—œ ๐—ฑ๐—ถ ๐—ฉ๐—œ๐—ฅ๐—จ๐—ฆ ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—œ 4 di 4 : oggi parliamo dei ๐—ฅ๐—”๐—ก๐—ฆ๐—ข๐— ๐—ช๐—”๐—ฅ๐—˜075 ๐Ÿ’ข ๐—ง๐—œ๐—ฃ๐—œ ๐—ฑ๐—ถ ๐—ฉ๐—œ๐—ฅ๐—จ๐—ฆ ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—œ 4 di 4 : oggi parliamo dei ๐—ฅ๐—”๐—ก๐—ฆ๐—ข๐— ๐—ช๐—”๐—ฅ๐—˜Oggi parliamo dei RANSOMWARE, i virus che bloccano i dati e chiedono un riscatto.Si tratta di uno tipo di virus molto aggressivo di cui oggi nascono nuove versioni quasi quotidianamente, esponendo a rischi altissimi chiunque abbia un dispositivo digitale.QUESTA Eโ€™:๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธ3 video a settimana ( Lunedรฌ, Mercoledรฌ, Venerdรฌ ore 14.30)su ๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข per capire come ๐—จ๐—ฆ๐—”๐—ฅ๐—˜ ๐—”๐—Ÿ ๐— ๐—˜๐—š๐—Ÿ๐—œ๐—ข ๐—œ๐—Ÿ ๐—ฉ๐—ข๐—ฆ๐—ง๐—ฅ๐—ข ๐— ๐—ข๐—ก๐——๐—ข ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ๐—˜๐™ž๐™ฃ ๐™ข๐™ค๐™™๐™ค ๐™ค๐™ง๐™œ๐™–๐™ฃ๐™ž๐™ฏ๐™ฏ๐™–๐™ฉ๐™ค ๐™š ๐™จ๐™ž๐™˜๐™ช๐™ง๐™ค๐Ÿด๐Ÿฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO๐Ÿญ๐Ÿต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE...๐—–๐—ข๐—ก๐—–๐—˜๐—ง๐—ง๐—œ, ๐—˜๐—ฆ๐—ฃ๐—˜๐—ฅ๐—œ๐—˜๐—ก๐—ญ๐—˜ e consigli per l' ๐—ข๐—ฅ๐—š๐—”๐—ก๐—œ๐—ญ๐—ญ๐—”๐—ญ๐—œ๐—ข๐—ก๐—˜.Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali๐Ÿ‘‰ Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco๐Ÿ‘‰ Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)๐Ÿ‘‰ Segui LinkedIN (cerca Marco Iacovitti)๐Ÿ‘‰ Ascoltare i nostri PODCAST : cerca Marco Iacovitti su โžก๏ธ Spotify โžก๏ธ Spreaker โžก๏ธ Google โžก๏ธ Apple๐Ÿ‘๐Ÿป Nei commenti troverai i link ai canali ๐Ÿ‘๐Ÿป#sicurezzainformatica #corsoonline #digitale #protezionedati #prevenzione #ramsomware #strumenti #cloud #digital #viru2022-04-1211 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole074 ๐Ÿ’ข ๐—ง๐—œ๐—ฃ๐—œ ๐—ฑ๐—ถ ๐—ฉ๐—œ๐—ฅ๐—จ๐—ฆ ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—œ 3 di 4 : oggi parliamo dei ๐——๐—ฅ๐—ข๐—ฃ๐—ฃ๐—˜๐—ฅ074 ๐Ÿ’ข ๐—ง๐—œ๐—ฃ๐—œ ๐—ฑ๐—ถ ๐—ฉ๐—œ๐—ฅ๐—จ๐—ฆ ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—œ 3 di 4 : oggi parliamo dei ๐——๐—ฅ๐—ข๐—ฃ๐—ฃ๐—˜๐—ฅUn Tipo di programma utilizzato per aprire la porta ad azioni malevole come lโ€™installazione di altri virus. Eโ€™ spesso usato come inizio di un attacco informatico piรน complesso.QUESTA Eโ€™:๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธ3 video a settimana ( Lunedรฌ, Mercoledรฌ, Venerdรฌ ore 14.30)su ๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข per capire come ๐—จ๐—ฆ๐—”๐—ฅ๐—˜ ๐—”๐—Ÿ ๐— ๐—˜๐—š๐—Ÿ๐—œ๐—ข ๐—œ๐—Ÿ ๐—ฉ๐—ข๐—ฆ๐—ง๐—ฅ๐—ข ๐— ๐—ข๐—ก๐——๐—ข ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ๐—˜๐™ž๐™ฃ ๐™ข๐™ค๐™™๐™ค ๐™ค๐™ง๐™œ๐™–๐™ฃ๐™ž๐™ฏ๐™ฏ๐™–๐™ฉ๐™ค ๐™š ๐™จ๐™ž๐™˜๐™ช๐™ง๐™ค๐Ÿด๐Ÿฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO๐Ÿญ๐Ÿต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE...๐—–๐—ข๐—ก๐—–๐—˜๐—ง๐—ง๐—œ, ๐—˜๐—ฆ๐—ฃ๐—˜๐—ฅ๐—œ๐—˜๐—ก๐—ญ๐—˜ e consigli per l' ๐—ข๐—ฅ๐—š๐—”๐—ก๐—œ๐—ญ๐—ญ๐—”๐—ญ๐—œ๐—ข๐—ก๐—˜.Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali๐Ÿ‘‰ Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco๐Ÿ‘‰ Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)๐Ÿ‘‰ Segui LinkedIN (cerca Marco Iacovitti)๐Ÿ‘‰ Ascoltare i nostri PODCAST : cerca Marco Iacovitti su โžก๏ธ Spotify โžก๏ธ Spreaker โžก๏ธ Google โžก๏ธ Apple#sicurezzainformatica #corsoonline #digitale #protezionedati #prevenzione #ramsomware #strumenti #cloud #digital #virusinformatici #privacypolicy #marcoiacovitti #strumentidigitali #GDPR #privacy #SoHo2022-04-0803 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole073 ๐Ÿ’ข ๐—ง๐—œ๐—ฃ๐—œ ๐—ฑ๐—ถ ๐—ฉ๐—œ๐—ฅ๐—จ๐—ฆ ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—œ: oggi parliamo dei ๐—ง๐—ฅ๐—ข๐—๐—”๐—ก073 ๐Ÿ’ข ๐—ง๐—œ๐—ฃ๐—œ ๐—ฑ๐—ถ ๐—ฉ๐—œ๐—ฅ๐—จ๐—ฆ ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—œ: oggi parliamo dei ๐—ง๐—ฅ๐—ข๐—๐—”๐—กProgrammi che, cosรฌ come evocato dallโ€™estrazione del nome di omerica memoria, funzionano esattamente come il famoso cavallo che, una volta installati nel pc, consentono lโ€™accesso dallโ€™esterno con il fine ultimo di rubare dati e informazioni. QUESTA Eโ€™:๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธ3 video a settimana ( Lunedรฌ, Mercoledรฌ, Venerdรฌ ore 14.30)su ๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข per capire come ๐—จ๐—ฆ๐—”๐—ฅ๐—˜ ๐—”๐—Ÿ ๐— ๐—˜๐—š๐—Ÿ๐—œ๐—ข ๐—œ๐—Ÿ ๐—ฉ๐—ข๐—ฆ๐—ง๐—ฅ๐—ข ๐— ๐—ข๐—ก๐——๐—ข ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ๐—˜๐™ž๐™ฃ ๐™ข๐™ค๐™™๐™ค ๐™ค๐™ง๐™œ๐™–๐™ฃ๐™ž๐™ฏ๐™ฏ๐™–๐™ฉ๐™ค ๐™š ๐™จ๐™ž๐™˜๐™ช๐™ง๐™ค๐Ÿด๐Ÿฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO๐Ÿญ๐Ÿต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE...๐—–๐—ข๐—ก๐—–๐—˜๐—ง๐—ง๐—œ, ๐—˜๐—ฆ๐—ฃ๐—˜๐—ฅ๐—œ๐—˜๐—ก๐—ญ๐—˜ e consigli per l' ๐—ข๐—ฅ๐—š๐—”๐—ก๐—œ๐—ญ๐—ญ๐—”๐—ญ๐—œ๐—ข๐—ก๐—˜.Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali๐Ÿ‘‰ Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco๐Ÿ‘‰ Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)๐Ÿ‘‰ Segui LinkedIN (cerca Marco Iacovitti)๐Ÿ‘‰ Ascoltare i nostri PODCAST : cerca Marco Iacovitti su โžก๏ธ Spotify โžก๏ธ Spreaker โžก๏ธ Google โžก๏ธ Apple๐Ÿ‘๐Ÿป Nei commenti troverai i link ai canali ๐Ÿ‘๐Ÿป#sicurezzainformatica #corsoonline #digitale #protezionedati #prevenzione #ramsomware #strumenti #cloud #dig2022-04-0604 minSICUREZZA e INFORMATICA per TUTTISICUREZZA e INFORMATICA per TUTTI033 -๐Ÿ’ข RANSOMWARE DEFENCE KIT โ€ผ๏ธLe versioni piรน evolute dei virus di tipo ransomware, possono rimanere dormienti per mesi dopo la loro installazione, studiando i comportamenti di chi lavora per identificare i dati piรน sensibili da colpire.Durante la loro attivitร  di monitoraggio, leggono password e rubano credenziali per arrecare il maggior danno possibile e aumentare le pssibilitร  di pagamento dell'attaccato (e la cifra da estorcere).Il Ransomware Defence Kit (RDK), tutela i tuoi dati da questo tipo di attacco, vivendo parallelamente alla rete principale senza alcun tipo di contatto nรฉ elementi che ne possano far percepirne l'esistenza, sostanzialmenteโœ… INVISIB...2022-04-0408 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole072 ๐Ÿ’ข ๐—ง๐—œ๐—ฃ๐—œ ๐—ฑ๐—ถ ๐—ฉ๐—œ๐—ฅ๐—จ๐—ฆ ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—œ: oggi parliamo del ๐—ฅ๐—ข๐—ข๐—ง๐—ž๐—œ๐—ง072 ๐Ÿ’ข ๐—ง๐—œ๐—ฃ๐—œ ๐—ฑ๐—ถ ๐—ฉ๐—œ๐—ฅ๐—จ๐—ฆ ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—œ: ๐—ฅ๐—ข๐—ข๐—ง๐—ž๐—œ๐—งOggi parliamo di un tipo di il virus che sโ€™installa sul computer parendone il controllo, consentendo allโ€™hacker di lavorare da remoto come utente amministratore ( che puรฒ fare tutto quello che vuole su PC) QUESTA Eโ€™:๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธ3 video a settimana ( Lunedรฌ, Mercoledรฌ, Venerdรฌ ore 14.30)su ๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข per capire come ๐—จ๐—ฆ๐—”๐—ฅ๐—˜ ๐—”๐—Ÿ ๐— ๐—˜๐—š๐—Ÿ๐—œ๐—ข ๐—œ๐—Ÿ ๐—ฉ๐—ข๐—ฆ๐—ง๐—ฅ๐—ข ๐— ๐—ข๐—ก๐——๐—ข ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ๐—˜๐™ž๐™ฃ ๐™ข๐™ค๐™™๐™ค ๐™ค๐™ง๐™œ๐™–๐™ฃ๐™ž๐™ฏ๐™ฏ๐™–๐™ฉ๐™ค ๐™š ๐™จ๐™ž๐™˜๐™ช๐™ง๐™ค๐Ÿด๐Ÿฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO๐Ÿญ๐Ÿต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE...๐—–๐—ข๐—ก๐—–๐—˜๐—ง๐—ง๐—œ, ๐—˜๐—ฆ๐—ฃ๐—˜๐—ฅ๐—œ๐—˜๐—ก๐—ญ๐—˜ e consigli per l' ๐—ข๐—ฅ๐—š๐—”๐—ก๐—œ๐—ญ๐—ญ๐—”๐—ญ๐—œ๐—ข๐—ก๐—˜.Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali๐Ÿ‘‰ Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco๐Ÿ‘‰ Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)๐Ÿ‘‰ Segui LinkedIN (cerca Marco Iacovitti)๐Ÿ‘‰ Ascoltare i nostri PODCAST : cerca Marco Iacovitti su โžก๏ธ Spotify โžก๏ธ Spreaker โžก๏ธ Google โžก๏ธ Apple#sicurezzainformatica #corsoonline #digitale #protezionedati #prevenzione #ramsomware #strumenti #cloud #digital #virusinformatici #privacypolicy #marcoiacovitti #strumentidigitali #GDPR #privacy #SoHo2022-04-0403 minSICUREZZA e INFORMATICA per TUTTISICUREZZA e INFORMATICA per TUTTI032-๐Ÿ’ข VALUTAZIONE delle VULNERABILITร€ (WEB)Il processo di Vulnerabilty Assessment (VA) รจ un'approfondita verifica dei sistemi che si pone l'obiettivo di ottenere un elenco di punti deboli che espongono la struttura a una serie di rischi informatici.Si tratta di produrre un elenco delle vulnerabilitร  con l'obiettivo di fornire al cliente una sorta di ToDoList (lista delle cose da fare) per mettere in sicurezza i suoi sistemi nel minor tempo possibile, per evitare che vengano sfruttate in eventuali scenari di "attacco Informatico".Rappresenta un ottimo punto di partenza per migliorare la postura di sicurezza dell'organizzazione, garantendo un preciso standard, la base del pr...2022-04-0305 minSICUREZZA e INFORMATICA per TUTTISICUREZZA e INFORMATICA per TUTTI031 -๐Ÿ’ข CYBERCHECK โ€ผ๏ธ UNA BUONA ANALISI DELLE CRITICITร€Analizzare le criticitร  di un sistema informatico, rappresenta uno step molto importante per innalzare i livelli della sicurezza per la protezione dei dati e, di conseguenza, garantire la continuitร  lavorativa.La protezione dei dati e la sicurezza informatica sono due materie che vengono spesso demandate esclusivamente a chi cura gli aspetti puramente tecnici, anche se in realtร  coinvolgono tutto il contesto aziendale sotto tre aspetti fondamentali:๐Ÿ…ž comportamenti,๐Ÿ…ž problematiche,๐Ÿ…ž prevenzione.Una buona analisi delle criticitร  in ambito di sicurezza informatica, definisce come un'azienda puรฒ gestire le fasi di:๐Ÿ…žpredizione๐Ÿ…žprevenzione๐Ÿ…žreazionein caso di a...2022-04-0305 minSICUREZZA e INFORMATICA per TUTTISICUREZZA e INFORMATICA per TUTTI030 -๐Ÿ’ขL'ANTIVIRUS INTELLIGENTE โ€ผ๏ธ L'ANTIVIRUS AL PASSO CON I TEMPI โ€ผ๏ธDa qualche tempo ormai esiste una spaccatura enorme tra le aziende che producono antivirus e quelle che si occupano di sicurezza informatica con sistemi di prevenzione che applicano anche ai loro antivirus.Si possono distinguere in base alla frequenza degli aggiornamenti che mettono a disposizione e ai servizi con cui integrano i loro prodotti di protezione informatica.Ormai esiste un'enorme distanza tra i classici antivirus, cosรฌ come siamo abituati a conoscerli da anni d'installazione, (concettualmente superati dai nuovi tipi di attacchi virali) e gli antivirus di tipo "intelligente" che interagiscono in maniera proattiva, accorciando notevolmente i t...2022-04-0209 minSICUREZZA e INFORMATICA per TUTTISICUREZZA e INFORMATICA per TUTTI029- ๐Ÿ’ข Il GOVERNO avvisa: INNALZARE I LIVELLI DI SICUREZZA INFORMATICA โ€ผ๏ธA fronte degli avvisi che il governo ha diramato attraverso il sito dell'agenzia della "Cyber Sicurezza Nazionale" (ACN) pubblicato su CSIRT, si rende assolutamente necessario l'adeguamento delle difese informatiche al fine di tutelarsi sotto tutti gli aspetti, compresi quelli legali in ambito GDPR (vedi Accountability) in caso di "data breach" (violazione dei dati).Le minacce, giร  evolute durante la pandemia Covid (per quantitร  e raffinatezza di attacco), si stanno sempre piรน sviluppando, diventando sempre piรน puntuali e pericolose, per creare difficoltร  a ogni livello sociale ed economico.รˆ diventato indispensabile adeguare le infrastrutture alle nuove necessitร  di sicurez...2022-04-0209 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole071 ๐Ÿ’ข ADVANCED: L' ANTIVIRUS AL PASSO CON I TEMPI SandBox-Yoroi-Monitoring071 ๐Ÿ’ข ADVANCED: L' ANTIVIRUS AL PASSO CON I TEMPI SandBox-Yoroi-MonitoringDa qualche tempo ormai esiste una spaccatura enorme tra le aziende che producono antivirus e quelle che si occupano di sicurezza informatica con sistemi di prevenzione che applicano anche ai loro antivirus.Si possono distinguere in base alla frequenza degli aggiornamenti che mettono a disposizione e ai servizi con cui integrano i loro prodotti di protezione informatica.QUESTA Eโ€™:๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธ3 video a settimana ( Lunedรฌ, Mercoledรฌ, Venerdรฌ ore 14.30)su ๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข per capire come ๐—จ๐—ฆ๐—”๐—ฅ๐—˜ ๐—”๐—Ÿ ๐— ๐—˜๐—š๐—Ÿ๐—œ๐—ข ๐—œ๐—Ÿ ๐—ฉ๐—ข๐—ฆ๐—ง๐—ฅ๐—ข ๐— ๐—ข๐—ก๐——๐—ข ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ๐—˜๐™ž๐™ฃ ๐™ข๐™ค๐™™๐™ค ๐™ค๐™ง๐™œ๐™–๐™ฃ๐™ž๐™ฏ๐™ฏ๐™–๐™ฉ๐™ค ๐™š ๐™จ๐™ž๐™˜๐™ช๐™ง๐™ค๐Ÿด๐Ÿฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO๐Ÿญ๐Ÿต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE...๐—–๐—ข๐—ก๐—–๐—˜๐—ง๐—ง๐—œ, ๐—˜๐—ฆ๐—ฃ๐—˜๐—ฅ๐—œ๐—˜๐—ก๐—ญ๐—˜ e consigli per l' ๐—ข๐—ฅ๐—š๐—”๐—ก๐—œ๐—ญ๐—ญ๐—”๐—ญ๐—œ๐—ข๐—ก๐—˜.Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali๐Ÿ‘‰ Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco๐Ÿ‘‰ Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (ce2022-04-0107 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole070 ๐Ÿ’ข LA MINACCIA DEL GIORNO ZERO...l'uomo nero dei virus070 ๐Ÿ’ข LA MINACCIA DEL GIORNO ZEROIl tempo che intercorre tra il momento in cui un virus viene pubblicato (messo in circolazione) e il momento in cui il computer si scarica l'aggiornamento (detto firma) che lo inibisce.In quel lasso di tempo, per quel virus, il computer non ha alcuna protezione.QUESTA Eโ€™:๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธ3 video a settimana ( Lunedรฌ, Mercoledรฌ, Venerdรฌ ore 14.30)su ๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข per capire come ๐—จ๐—ฆ๐—”๐—ฅ๐—˜ ๐—”๐—Ÿ ๐— ๐—˜๐—š๐—Ÿ๐—œ๐—ข ๐—œ๐—Ÿ ๐—ฉ๐—ข๐—ฆ๐—ง๐—ฅ๐—ข ๐— ๐—ข๐—ก๐——๐—ข ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ๐—˜๐™ž๐™ฃ ๐™ข๐™ค๐™™๐™ค ๐™ค๐™ง๐™œ๐™–๐™ฃ๐™ž๐™ฏ๐™ฏ๐™–๐™ฉ๐™ค ๐™š ๐™จ๐™ž๐™˜๐™ช๐™ง๐™ค๐Ÿด๐Ÿฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO๐Ÿญ๐Ÿต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE...๐—–๐—ข๐—ก๐—–๐—˜๐—ง๐—ง๐—œ, ๐—˜๐—ฆ๐—ฃ๐—˜๐—ฅ๐—œ๐—˜๐—ก๐—ญ๐—˜ e consigli per l' ๐—ข๐—ฅ๐—š๐—”๐—ก๐—œ๐—ญ๐—ญ๐—”๐—ญ๐—œ๐—ข๐—ก๐—˜.Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali๐Ÿ‘‰ Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco๐Ÿ‘‰ Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)๐Ÿ‘‰ Segui LinkedIN (cerca Marco Iacovitti)๐Ÿ‘‰ Ascoltare i nostri PODCAST : cerca Marco Iacovitti su โžก๏ธ Spotify โžก๏ธ Spreaker โžก๏ธ Google โžก๏ธ Apple๐Ÿ‘๐Ÿป Ne2022-03-3005 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole069 ๐Ÿ’ข FIRMA degli ANTIVIRUS: lโ€™ antidoto per i virus069 ๐Ÿ’ข FIRMA degli ANTIVIRUS: lโ€™ antidoto per i virusOgni volta che esce un virus, le case produttrici lo intercettano, lo studiano e producono una soluzione per renderlo innocuo. Questa soluzione, che viene definita โ€œfirmaโ€, รจ messa a disposizione di tutti gli utenti dellโ€™antivirus che possono scaricarla dal sito ufficiale per aggiornare il proprio database delle firme in locale (sul computer).QUESTA Eโ€™:๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธ3 video a settimana ( Lunedรฌ, Mercoledรฌ, Venerdรฌ ore 14.30)su ๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข per capire come ๐—จ๐—ฆ๐—”๐—ฅ๐—˜ ๐—”๐—Ÿ ๐— ๐—˜๐—š๐—Ÿ๐—œ๐—ข ๐—œ๐—Ÿ ๐—ฉ๐—ข๐—ฆ๐—ง๐—ฅ๐—ข ๐— ๐—ข๐—ก๐——๐—ข ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ๐—˜๐™ž๐™ฃ ๐™ข๐™ค๐™™๐™ค ๐™ค๐™ง๐™œ๐™–๐™ฃ๐™ž๐™ฏ๐™ฏ๐™–๐™ฉ๐™ค ๐™š ๐™จ๐™ž๐™˜๐™ช๐™ง๐™ค๐Ÿด๐Ÿฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO๐Ÿญ๐Ÿต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE...๐—–๐—ข๐—ก๐—–๐—˜๐—ง๐—ง๐—œ, ๐—˜๐—ฆ๐—ฃ๐—˜๐—ฅ๐—œ๐—˜๐—ก๐—ญ๐—˜ e consigli per l' ๐—ข๐—ฅ๐—š๐—”๐—ก๐—œ๐—ญ๐—ญ๐—”๐—ญ๐—œ๐—ข๐—ก๐—˜.Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali๐Ÿ‘‰ Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco๐Ÿ‘‰ Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)๐Ÿ‘‰ Segui LinkedIN (cerca Ma2022-03-2806 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole068 ๐Ÿ’ข VIRUS: il processo che infetta il computer e corrompe i tuoi dati068 ๐Ÿ’ข VIRUS: il processo che infetta il computer e corrompe i tuoi datiIl primo programma capace di autoreplicarsi copiando il proprio codice, proprio come fanno gli attuali virus, ebbe la luce nel lontano 1949. Ma fu molto piรน tardi (1982) quando i primi veri programmi malevoli e autoreplicanti fecero la loro comparsa nel mondo digitale. Introduciamo il concetto dei VIRUS INFORMATICIQUESTA Eโ€™:๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธ3 video a settimana ( Lunedรฌ, Mercoledรฌ, Venerdรฌ ore 14.30)su ๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข per capire come ๐—จ๐—ฆ๐—”๐—ฅ๐—˜ ๐—”๐—Ÿ ๐— ๐—˜๐—š๐—Ÿ๐—œ๐—ข ๐—œ๐—Ÿ ๐—ฉ๐—ข๐—ฆ๐—ง๐—ฅ๐—ข ๐— ๐—ข๐—ก๐——๐—ข ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ๐—˜๐™ž๐™ฃ ๐™ข๐™ค๐™™๐™ค ๐™ค๐™ง๐™œ๐™–๐™ฃ๐™ž๐™ฏ๐™ฏ๐™–๐™ฉ๐™ค ๐™š ๐™จ๐™ž๐™˜๐™ช๐™ง๐™ค๐Ÿด๐Ÿฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO๐Ÿญ๐Ÿต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE...๐—–๐—ข๐—ก๐—–๐—˜๐—ง๐—ง๐—œ, ๐—˜๐—ฆ๐—ฃ๐—˜๐—ฅ๐—œ๐—˜๐—ก๐—ญ๐—˜ e consigli per l' ๐—ข๐—ฅ๐—š๐—”๐—ก๐—œ๐—ญ๐—ญ๐—”๐—ญ๐—œ๐—ข๐—ก๐—˜.Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali๐Ÿ‘‰ Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco๐Ÿ‘‰ Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)๐Ÿ‘‰ Segui Lin2022-03-2507 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole067 ๐Ÿ’ข PROCESSI: quelli del computer, non quello dei tribunali ๐Ÿ˜Š067 ๐Ÿ’ข PROCESSI: quelli del computer e non quello dei tribunali ๐Ÿ˜ŠCome alcuni di voi sapranno, ogni programma che viene eseguito su un computer, avvia un โ€œPROCESSOโ€ ovvero una serie dโ€™istruzioni che sono codificate nel programma e che utilizzano le risorse del computer come qualsiasi altro programma attivo. Oggi ne parliamo nel nostro video per porre le basi per affrontare la logica degli antivirus nelle prossime puntate.QUESTA Eโ€™:๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธ3 video a settimana ( Lunedรฌ, Mercoledรฌ, Venerdรฌ ore 14.30)su ๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข per capire come ๐—จ๐—ฆ๐—”๐—ฅ๐—˜ ๐—”๐—Ÿ ๐— ๐—˜๐—š๐—Ÿ๐—œ๐—ข ๐—œ๐—Ÿ ๐—ฉ๐—ข๐—ฆ๐—ง๐—ฅ๐—ข ๐— ๐—ข๐—ก๐——๐—ข ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ๐—˜๐™ž๐™ฃ ๐™ข๐™ค๐™™๐™ค ๐™ค๐™ง๐™œ๐™–๐™ฃ๐™ž๐™ฏ๐™ฏ๐™–๐™ฉ๐™ค ๐™š ๐™จ๐™ž๐™˜๐™ช๐™ง๐™ค๐Ÿด๐Ÿฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO๐Ÿญ๐Ÿต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE...๐—–๐—ข๐—ก๐—–๐—˜๐—ง๐—ง๐—œ, ๐—˜๐—ฆ๐—ฃ๐—˜๐—ฅ๐—œ๐—˜๐—ก๐—ญ๐—˜ e consigli per l' ๐—ข๐—ฅ๐—š๐—”๐—ก๐—œ๐—ญ๐—ญ๐—”๐—ญ๐—œ๐—ข๐—ก๐—˜.Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali๐Ÿ‘‰ Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco๐Ÿ‘‰ Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco2022-03-2308 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole066 ๐Ÿ’ข ๐—ฃ๐—ฅ๐—ข๐—ง๐—ข๐—–๐—ข๐—Ÿ๐—Ÿ๐—œ e ๐—ฃ๐—ข๐—ฅ๐—ง๐—˜ ๐—Ÿ๐—ข๐—š๐—œ๐—–๐—›๐—˜: come i firewall ci proteggono dagli attacchi informatici066 ๐Ÿ’ข ๐—ฃ๐—ฅ๐—ข๐—ง๐—ข๐—–๐—ข๐—Ÿ๐—Ÿ๐—œ e ๐—ฃ๐—ข๐—ฅ๐—ง๐—˜ ๐—Ÿ๐—ข๐—š๐—œ๐—–๐—›๐—˜: come i firewall ci proteggono dagli attacchi informaticiPorte e Protocolli rappresentano il punto di accesso (porta) e le regole di comunicazione (protocollo) per la trasmissione delle informazioni attraverso ogni forma di dispositivo elettronico o informatico. Scopriamo oggi cosa sono e come dobbiamo proteggerci da un uso NON VOLUTO.QUESTA Eโ€™:๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธ3 video a settimana ( Lunedรฌ, Mercoledรฌ, Venerdรฌ ore 14.30)su ๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข per capire come ๐—จ๐—ฆ๐—”๐—ฅ๐—˜ ๐—”๐—Ÿ ๐— ๐—˜๐—š๐—Ÿ๐—œ๐—ข ๐—œ๐—Ÿ ๐—ฉ๐—ข๐—ฆ๐—ง๐—ฅ๐—ข ๐— ๐—ข๐—ก๐——๐—ข ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ๐—˜๐™ž๐™ฃ ๐™ข๐™ค๐™™๐™ค ๐™ค๐™ง๐™œ๐™–๐™ฃ๐™ž๐™ฏ๐™ฏ๐™–๐™ฉ๐™ค ๐™š ๐™จ๐™ž๐™˜๐™ช๐™ง๐™ค๐Ÿด๐Ÿฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO๐Ÿญ๐Ÿต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE...๐—–๐—ข๐—ก๐—–๐—˜๐—ง๐—ง๐—œ, ๐—˜๐—ฆ๐—ฃ๐—˜๐—ฅ๐—œ๐—˜๐—ก๐—ญ๐—˜ e consigli per l' ๐—ข๐—ฅ๐—š๐—”๐—ก๐—œ๐—ญ๐—ญ๐—”๐—ญ๐—œ๐—ข๐—ก๐—˜.Se hai perso qualche puntata, puoi riascoltarla su una dei miei canali๐Ÿ‘‰ Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco๐Ÿ‘‰ Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)๐Ÿ‘‰ Segui LinkedIN (cerca Marco Iacovitti)๐Ÿ‘‰ Ascoltare i nostri PODCAST : cerca Marco Iacovitti su โžก๏ธ Spotify โžก๏ธ Spreaker โžก๏ธ Google โžก๏ธ Apple๐Ÿ‘๐Ÿป Nei commenti troverai i link ai canali ๐Ÿ‘๐Ÿป#sicurezzainformati2022-03-2109 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole065 ๐Ÿ’ข Scopriamo insieme le ๐—ฃ๐—ข๐—ฅ๐—ง๐—˜ ๐—Ÿ๐—ข๐—š๐—œ๐—–๐—›๐—˜: Cosa Sono e Come Funziona (๐˜… ๐—ฃ๐— ๐—œ ๐—ฒ ๐—ฆ๐—ผ๐—ต๐—ผ)065 ๐Ÿ’ข Scopriamo insieme le ๐—ฃ๐—ข๐—ฅ๐—ง๐—˜ ๐—Ÿ๐—ข๐—š๐—œ๐—–๐—›๐—˜: Cosa Sono e Come Funziona (๐˜… ๐—ฃ๐— ๐—œ ๐—ฒ ๐—ฆ๐—ผ๐—ต๐—ผ) Per proteggersi dagli attacchi internet, bisogna chiudere tutte le porte, ANCHE QUELLE LOGICHE.In questa puntata diamo una prima spiegazione delle porte logiche, come funzionano e quale รจ la loro funzione.Per spiegarlo facciamo anche una piccola intro sulle porte FISICHE ๐Ÿ˜‰ QUESTA Eโ€™:๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธIl percorso studiato e prodotto per aiutarvi a capire come ๐—จ๐—ฆ๐—”๐—ฅ๐—˜ ๐—”๐—Ÿ ๐— ๐—˜๐—š๐—Ÿ๐—œ๐—ข ๐—œ๐—Ÿ ๐—ฉ๐—ข๐—ฆ๐—ง๐—ฅ๐—ข ๐— ๐—ข๐—ก๐——๐—ข ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ๐—˜๐™ž๐™ฃ ๐™ข๐™ค๐™™๐™ค ๐™ค๐™ง๐™œ๐™–๐™ฃ๐™ž๐™ฏ๐™ฏ๐™–๐™ฉ๐™ค ๐™š ๐™จ๐™ž๐™˜๐™ช๐™ง๐™ค๐—จ๐—ก ๐—ฃ๐—˜๐—–๐—ข๐—ฅ๐—ฆ๐—ข ๐—–๐—›๐—˜ ๐—ฉ๐—”๐—Ÿ๐—˜ ๐—ฃ๐—˜๐—ฅ ๐—ง๐—จ๐—ง๐—ง๐—œ:โœ… Smanettoni informatizzati: dal secondo livello in poiโœ… Persone senza esperienza: preparate al primo livello per poi proseguire insieme agli smanettoni. ๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข:๐Ÿด๐Ÿฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO๐Ÿญ๐Ÿต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE...๐—–๐—ข๐—ก๐—–๐—˜๐—ง๐—ง๐—œ, ๐—˜๐—ฆ๐—ฃ๐—˜๐—ฅ๐—œ๐—˜๐—ก๐—ญ๐—˜ e consigli per l' ๐—ข๐—ฅ๐—š๐—”๐—ก๐—œ๐—ญ๐—ญ๐—”๐—ญ๐—œ๐—ข๐—ก๐—˜.TUTTO ORGANIZZATO IN 4 LIVELLI, 4 STEP 4 Storie4 Scenari๐Ÿ’ข Ogni livello rappresenta la base per i livelli successivi โ€ผ๏ธ1 ๐Ÿ…ž Un piccolo ufficio/casa (SoHo) (2 postazioni lavoro)2 ๐Ÿ…ž Uno studio professionale (5 postazioni di lavoro)3 ๐Ÿ…ž Un ufficio (10 postazioni lavoro)2022-03-1810 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole064 ๐Ÿ’ข Iniziamo a conoscere ๐—œ๐—ก๐——๐—œ๐—ฅ๐—œ๐—ญ๐—ญ๐—ข ๐—œ๐—ฃ: Cosโ€™รจ e come Funziona (๐˜… ๐—ฃ๐— ๐—œ ๐—ฒ ๐—ฆ๐—ผ๐—ต๐—ผ)064 ๐Ÿ’ข Iniziamo a conoscere ๐—œ๐—ก๐——๐—œ๐—ฅ๐—œ๐—ญ๐—ญ๐—ข ๐—œ๐—ฃ: Cosโ€™รจ e come Funziona (๐˜… ๐—ฃ๐— ๐—œ ๐—ฒ ๐—ฆ๐—ผ๐—ต๐—ผ) Lโ€™indirizzo IP (Internet Protocol) รจ il codice identificativo di ciascun dispositivo connesso alla rete. Una sorta di codice fiscale che funziona univoco per ciascuna rete (come il codice fiscale รจ univoco in ogni nazione).Iniziamo a conoscerlo insieme in questa videopillola.QUESTA Eโ€™:๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธIl percorso studiato e prodotto per aiutarvi a capire come ๐—จ๐—ฆ๐—”๐—ฅ๐—˜ ๐—”๐—Ÿ ๐— ๐—˜๐—š๐—Ÿ๐—œ๐—ข ๐—œ๐—Ÿ ๐—ฉ๐—ข๐—ฆ๐—ง๐—ฅ๐—ข ๐— ๐—ข๐—ก๐——๐—ข ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ๐—˜๐™ž๐™ฃ ๐™ข๐™ค๐™™๐™ค ๐™ค๐™ง๐™œ๐™–๐™ฃ๐™ž๐™ฏ๐™ฏ๐™–๐™ฉ๐™ค ๐™š ๐™จ๐™ž๐™˜๐™ช๐™ง๐™ค๐—จ๐—ก ๐—ฃ๐—˜๐—–๐—ข๐—ฅ๐—ฆ๐—ข ๐—–๐—›๐—˜ ๐—ฉ๐—”๐—Ÿ๐—˜ ๐—ฃ๐—˜๐—ฅ ๐—ง๐—จ๐—ง๐—ง๐—œ:โœ… Smanettoni informatizzati: dal secondo livello in poiโœ… Persone senza esperienza: preparate al primo livello per poi proseguire insieme agli smanettoni. ๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข:๐Ÿด๐Ÿฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO๐Ÿญ๐Ÿต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE...๐—–๐—ข๐—ก๐—–๐—˜๐—ง๐—ง๐—œ, ๐—˜๐—ฆ๐—ฃ๐—˜๐—ฅ๐—œ๐—˜๐—ก๐—ญ๐—˜ e consigli per l' ๐—ข๐—ฅ๐—š๐—”๐—ก๐—œ๐—ญ๐—ญ๐—”๐—ญ๐—œ๐—ข๐—ก๐—˜.TUTTO ORGANIZZATO IN 4 LIVELLI, 4 STEP 4 Storie4 Scenari๐Ÿ’ข Ogni livello rappresenta la base per i livelli successivi โ€ผ๏ธ1 ๐Ÿ…ž Un piccolo ufficio/casa (SoHo) (2 postazioni lavoro)2 ๐Ÿ…ž Uno studio professionale (5 postazioni di lavoro)3 ๐Ÿ…ž Un ufficio (10 postazioni lavoro)4 ๐Ÿ…ž Un'azienda (20 max 50 pos...2022-03-1611 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole063 ๐Ÿ’ข ๐—™๐—œ๐—ฅ๐—˜๐—ช๐—”๐—Ÿ๐—Ÿ: Delegare per essere invisibili โ€“ puntata 6 (๐˜… ๐—ฃ๐— ๐—œ ๐—ฒ ๐—ฆ๐—ผ๐—ต๐—ผ)063 ๐Ÿ’ข ๐—™๐—œ๐—ฅ๐—˜๐—ช๐—”๐—Ÿ๐—Ÿ: Delegare per essere invisibili โ€“ puntata 6 (๐˜… ๐—ฃ๐— ๐—œ ๐—ฒ ๐—ฆ๐—ผ๐—ต๐—ผ) Se diamo la nostra delega a qualcuno, significa che stiamo chiedendo a questo qualcuno di sostituirci. Questa sostituzione รจ spesso utilizzata per sopraggiunti impegni che cโ€™impediscono di presenziare eventi, riunioni o qualsiasi tipo di evento che richieda la nostra presenza. Tuttavia, se ci pensiamo bene, la delega รจ un ottimo sistema per nascondersi, per celare la propria identitร , mantenere il riserbo non correre alcuna forma di rischio o pericolo. Il servizio PROXY dei firewall, segue esattamente questa logica.. QUESTA Eโ€™:๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธIl percorso studiato e prodotto per aiutarvi a capire come ๐—จ๐—ฆ๐—”๐—ฅ๐—˜ ๐—”๐—Ÿ ๐— ๐—˜๐—š๐—Ÿ๐—œ๐—ข ๐—œ๐—Ÿ ๐—ฉ๐—ข๐—ฆ๐—ง๐—ฅ๐—ข ๐— ๐—ข๐—ก๐——๐—ข ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ๐—˜๐™ž๐™ฃ ๐™ข๐™ค๐™™๐™ค ๐™ค๐™ง๐™œ๐™–๐™ฃ๐™ž๐™ฏ๐™ฏ๐™–๐™ฉ๐™ค ๐™š ๐™จ๐™ž๐™˜๐™ช๐™ง๐™ค๐—จ๐—ก ๐—ฃ๐—˜๐—–๐—ข๐—ฅ๐—ฆ๐—ข ๐—–๐—›๐—˜ ๐—ฉ๐—”๐—Ÿ๐—˜ ๐—ฃ๐—˜๐—ฅ ๐—ง๐—จ๐—ง๐—ง๐—œ...2022-03-1308 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole062 ๐Ÿ’ข ๐—™๐—œ๐—ฅ๐—˜๐—ช๐—”๐—Ÿ๐—Ÿ : Controllo STATO โ€“ puntata 6 (๐˜… ๐—ฃ๐— ๐—œ ๐—ฒ ๐—ฆ๐—ผ๐—ต๐—ผ)062 ๐Ÿ’ข ๐—™๐—œ๐—ฅ๐—˜๐—ช๐—”๐—Ÿ๐—Ÿ : Controllo STATO โ€“ puntata 6 (๐˜… ๐—ฃ๐— ๐—œ ๐—ฒ ๐—ฆ๐—ผ๐—ต๐—ผ) Il controllo dello stato sulle connessioni, verifica le informazioni sullo scambio dei dati, garantendo che le connessioni attive siano sicure. QUESTA Eโ€™:๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธIl percorso studiato e prodotto per aiutarvi a capire come ๐—จ๐—ฆ๐—”๐—ฅ๐—˜ ๐—”๐—Ÿ ๐— ๐—˜๐—š๐—Ÿ๐—œ๐—ข ๐—œ๐—Ÿ ๐—ฉ๐—ข๐—ฆ๐—ง๐—ฅ๐—ข ๐— ๐—ข๐—ก๐——๐—ข ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ๐—˜๐™ž๐™ฃ ๐™ข๐™ค๐™™๐™ค ๐™ค๐™ง๐™œ๐™–๐™ฃ๐™ž๐™ฏ๐™ฏ๐™–๐™ฉ๐™ค ๐™š ๐™จ๐™ž๐™˜๐™ช๐™ง๐™ค๐—จ๐—ก ๐—ฃ๐—˜๐—–๐—ข๐—ฅ๐—ฆ๐—ข ๐—–๐—›๐—˜ ๐—ฉ๐—”๐—Ÿ๐—˜ ๐—ฃ๐—˜๐—ฅ ๐—ง๐—จ๐—ง๐—ง๐—œ:โœ… Smanettoni informatizzati: dal secondo livello in poiโœ… Persone senza esperienza: preparate al primo livello per poi proseguire insieme agli smanettoni. ๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข:๐Ÿด๐Ÿฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO๐Ÿญ๐Ÿต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE...๐—–๐—ข๐—ก๐—–๐—˜๐—ง๐—ง๐—œ, ๐—˜๐—ฆ๐—ฃ๐—˜๐—ฅ๐—œ๐—˜๐—ก๐—ญ๐—˜ e consigli per l' ๐—ข๐—ฅ๐—š๐—”๐—ก๐—œ๐—ญ๐—ญ๐—”๐—ญ๐—œ๐—ข๐—ก๐—˜.TUTTO ORGANIZZATO IN 4 LIVELLI, 4 STEP 4 Storie4 Scenari๐Ÿ’ข Ogni livello rappresenta la base per i livelli successivi โ€ผ๏ธ1 ๐Ÿ…ž Un piccolo ufficio/casa (SoHo) (2 postazioni lavoro)2 ๐Ÿ…ž Uno studio professionale (5 postazioni di lavoro)3 ๐Ÿ…ž Un ufficio (10 postazioni lavoro)4 ๐Ÿ…ž Un'azienda (20 max 50 postazioni lavoro)โžก๏ธ Questa รจ il ๐—ฃ๐—ฅ๐—œ๐— ๐—ข ๐—Ÿ๐—œ๐—ฉ๐—˜๐—Ÿ๐—Ÿ๐—ข: ๐—–๐—”๐—ฆ๐—” ๐—ฒ ๐—ฆ๐—ผ๐—›๐—ผ (Small Office-Home Office) di ๐—Ÿ๐—ถ๐˜ƒ๐—ฒ๐—น๐—น๐—ผ ๐Ÿญ (per persone con poca esperienza) per mettere delle solide basi e ๐—œ๐—ก๐—œ๐—ญ๐—œ๐—”๐—ฅ๐—˜ ๐—ฎ๐—ฑ ๐—”๐—ฉ๐—˜๐—ฅ๐—˜ una ๐—ฃ๐—œ๐—˜๐—ก๐—” ๐—–๐—ข๐—ก๐—ฆ๐—”๐—ฃ๐—˜๐—ฉ๐—ข๐—Ÿ๐—˜๐—ญ๐—ญ๐—” del ๐— ๐—ข๐—ก๐——๐—ข ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ๐—˜.โš ๏ธ Per gli "smanettoni" e i piรน eru...2022-03-1107 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole061 ๐Ÿ’ข ๐—™๐—œ๐—ฅ๐—˜๐—ช๐—”๐—Ÿ๐—Ÿ : Controllo PACCHETTI โ€“ puntata 5 (๐˜… ๐—ฃ๐— ๐—œ ๐—ฒ ๐—ฆ๐—ผ๐—ต๐—ผ)061 ๐Ÿ’ข ๐—™๐—œ๐—ฅ๐—˜๐—ช๐—”๐—Ÿ๐—Ÿ : Controllo PACCHETTI โ€“ puntata 5 (๐˜… ๐—ฃ๐— ๐—œ ๐—ฒ ๐—ฆ๐—ผ๐—ต๐—ผ) Le informazioni che viaggiano in internet sono suddivisa in tanti piccoli pacchetti. Il singolo pacchetto (o frammento dellโ€™informazione) che viaggia in rete, segue la stessa logica del sistema postale classico. Esattamente come nellโ€™ufficio postale, anche nella rete, ogni volta che si spedisce qualcosa, รจ fondamentale indicare lโ€™indirizzo del mittente e quello del destinatario. QUESTA Eโ€™:๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธIl percorso studiato e prodotto per aiutarvi a capire come ๐—จ๐—ฆ๐—”๐—ฅ๐—˜ ๐—”๐—Ÿ ๐— ๐—˜๐—š๐—Ÿ๐—œ๐—ข ๐—œ๐—Ÿ ๐—ฉ๐—ข๐—ฆ๐—ง๐—ฅ๐—ข ๐— ๐—ข๐—ก๐——๐—ข ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ๐—˜๐™ž๐™ฃ ๐™ข๐™ค๐™™๐™ค ๐™ค๐™ง๐™œ๐™–๐™ฃ๐™ž๐™ฏ๐™ฏ๐™–๐™ฉ๐™ค ๐™š ๐™จ๐™ž๐™˜๐™ช๐™ง๐™ค๐—จ๐—ก ๐—ฃ๐—˜๐—–๐—ข๐—ฅ๐—ฆ๐—ข ๐—–๐—›๐—˜ ๐—ฉ๐—”๐—Ÿ๐—˜ ๐—ฃ๐—˜๐—ฅ ๐—ง๐—จ๐—ง๐—ง๐—œ:โœ… Smanettoni informatizzati: dal secondo livello in poiโœ… Persone senza esperienza: preparate al primo livello per poi proseguire insieme agli smanettoni. ๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข:๐Ÿด๐Ÿฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO๐Ÿญ๐Ÿต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE...๐—–๐—ข๐—ก๐—–๐—˜๐—ง๐—ง๐—œ, ๐—˜๐—ฆ๐—ฃ๐—˜๐—ฅ๐—œ๐—˜๐—ก๐—ญ๐—˜ e consigli per l' ๐—ข๐—ฅ๐—š๐—”๐—ก๐—œ๐—ญ๐—ญ๐—”๐—ญ๐—œ๐—ข๐—ก๐—˜.TUTTO ORGANIZZATO IN 4 LIVELLI, 4 STEP 4 Storie4 Scenari๐Ÿ’ข Ogni livello rappresenta la base per i livelli...2022-03-0907 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole060 ๐Ÿ’ข ๐—ถ๐—น ๐—™๐—œ๐—ฅ๐—˜๐—ช๐—”๐—Ÿ๐—Ÿ : LE 3 Principali Funzioni - ๐—ฝ๐˜‚๐—ป๐˜๐—ฎ๐˜๐—ฎ ๐Ÿฐ (๐˜… ๐—ฃ๐— ๐—œ ๐—ฒ ๐—ฆ๐—ผ๐—ต๐—ผ)060 ๐Ÿ’ข ๐—ถ๐—น ๐—™๐—œ๐—ฅ๐—˜๐—ช๐—”๐—Ÿ๐—Ÿ : LE 3 Principali Funzioni - ๐—ฝ๐˜‚๐—ป๐˜๐—ฎ๐˜๐—ฎ ๐Ÿฐ (๐˜… ๐—ฃ๐— ๐—œ ๐—ฒ ๐—ฆ๐—ผ๐—ต๐—ผ) Per quanto possano essere commerciali, tutti i prodotti firewall di prima fascia riescono a garantire una certa sicurezza grazie alle tre principali funzioni: โ€ขControllo (e filtro) dei pacchetti โ€ขAnalisi dello stato delle connessioni attive โ€ขProxy (o delega) QUESTA Eโ€™:๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธIl percorso studiato e prodotto per aiutarvi a capire come ๐—จ๐—ฆ๐—”๐—ฅ๐—˜ ๐—”๐—Ÿ ๐— ๐—˜๐—š๐—Ÿ๐—œ๐—ข ๐—œ๐—Ÿ ๐—ฉ๐—ข๐—ฆ๐—ง๐—ฅ๐—ข ๐— ๐—ข๐—ก๐——๐—ข ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ๐—˜๐™ž๐™ฃ ๐™ข๐™ค๐™™๐™ค ๐™ค๐™ง๐™œ๐™–๐™ฃ๐™ž๐™ฏ๐™ฏ๐™–๐™ฉ๐™ค ๐™š ๐™จ๐™ž๐™˜๐™ช๐™ง๐™ค๐—จ๐—ก ๐—ฃ๐—˜๐—–๐—ข๐—ฅ๐—ฆ๐—ข ๐—–๐—›๐—˜ ๐—ฉ๐—”๐—Ÿ๐—˜ ๐—ฃ๐—˜๐—ฅ ๐—ง๐—จ๐—ง๐—ง๐—œ:โœ… Smanettoni informatizzati: dal secondo livello in poiโœ… Persone senza esperienza: preparate al primo livello per poi proseguire insieme agli smanettoni. ๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข:๐Ÿด๐Ÿฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO๐Ÿญ๐Ÿต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE...๐—–๐—ข๐—ก๐—–๐—˜๐—ง๐—ง๐—œ, ๐—˜๐—ฆ๐—ฃ๐—˜๐—ฅ๐—œ๐—˜๐—ก๐—ญ๐—˜ e consigli per l' ๐—ข๐—ฅ๐—š๐—”๐—ก๐—œ๐—ญ๐—ญ๐—”๐—ญ๐—œ๐—ข๐—ก๐—˜.TUTTO ORGANIZZATO IN 4 LIVELLI, 4 STEP 4 Storie4 Scenari๐Ÿ’ข Ogni livello rappresenta la base per i livelli successivi โ€ผ๏ธ1 ๐Ÿ…ž Un piccolo ufficio/casa (SoHo) (2 postazioni lavoro)2 ๐Ÿ…ž Uno studio professionale (5 postazioni di lavoro)3 ๐Ÿ…ž Un ufficio (10 postazioni lavoro)4 ๐Ÿ…ž Un'azienda (20 max 50 postazioni lavoro)โžก๏ธ Questa รจ il ๐—ฃ๐—ฅ๐—œ๐— ๐—ข ๐—Ÿ๐—œ๐—ฉ๐—˜๐—Ÿ๐—Ÿ๐—ข: ๐—–๐—”๐—ฆ๐—” ๐—ฒ...2022-03-0708 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole059 ๐Ÿ’ข il FIREWALL SFTW - puntata 4 (x PMI e Soho)059 ๐Ÿ’ข ๐—–๐—›๐—œ๐—จ๐——๐—˜๐—ง๐—˜ ๐—ค๐—จ๐—˜๐—Ÿ๐—Ÿ๐—” ๐—ฃ๐—ข๐—ฅ๐—ง๐—” : il FIREWALL - puntata 4 (x PMI e Soho)๐—™๐—œ๐—ฅ๐—˜๐—ช๐—”๐—Ÿ๐—Ÿ ๐—ฆ๐—ข๐—™๐—ง๐—ช๐—”๐—ฅ๐—˜: alcuni classici errori da evitare e alcun punti da tenere a mente quando si decide di utilizzare un firewall di tipo softwareQUESTA Eโ€™:๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธIl percorso studiato e prodotto per aiutarvi a capire come ๐—จ๐—ฆ๐—”๐—ฅ๐—˜ ๐—”๐—Ÿ ๐— ๐—˜๐—š๐—Ÿ๐—œ๐—ข ๐—œ๐—Ÿ ๐—ฉ๐—ข๐—ฆ๐—ง๐—ฅ๐—ข ๐— ๐—ข๐—ก๐——๐—ข ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ๐—˜๐™ž๐™ฃ ๐™ข๐™ค๐™™๐™ค ๐™ค๐™ง๐™œ๐™–๐™ฃ๐™ž๐™ฏ๐™ฏ๐™–๐™ฉ๐™ค ๐™š ๐™จ๐™ž๐™˜๐™ช๐™ง๐™ค๐—จ๐—ก ๐—ฃ๐—˜๐—–๐—ข๐—ฅ๐—ฆ๐—ข ๐—–๐—›๐—˜ ๐—ฉ๐—”๐—Ÿ๐—˜ ๐—ฃ๐—˜๐—ฅ ๐—ง๐—จ๐—ง๐—ง๐—œ:โœ… Smanettoni informatizzati: dal secondo livello in poiโœ… Persone senza esperienza: preparate al primo livello per poi proseguire insieme agli smanettoni. ๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข:๐Ÿด๐Ÿฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO๐Ÿญ๐Ÿต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE...๐—–๐—ข๐—ก๐—–๐—˜๐—ง๐—ง๐—œ, ๐—˜๐—ฆ๐—ฃ๐—˜๐—ฅ๐—œ๐—˜๐—ก๐—ญ๐—˜ e consigli per l' ๐—ข๐—ฅ๐—š๐—”๐—ก๐—œ๐—ญ๐—ญ๐—”๐—ญ๐—œ๐—ข๐—ก๐—˜.TUTTO ORGANIZZATO IN 4 LIVELLI, 4 STEP 4 Storie4 Scenari๐Ÿ’ข Ogni livello rappresenta la base per i livelli successivi โ€ผ๏ธ1 ๐Ÿ…ž Un piccolo ufficio/casa (SoHo) (2 postazioni lavoro)2 ๐Ÿ…ž Uno studio professionale (5 postazioni di lavoro)3 ๐Ÿ…ž Un ufficio (10 postazioni lavoro)4 ๐Ÿ…ž Un'azienda (20 max 50 postazioni lavoro)โžก๏ธ Questa รจ il ๐—ฃ๐—ฅ๐—œ๐— ๐—ข ๐—Ÿ๐—œ๐—ฉ๐—˜๐—Ÿ๐—Ÿ๐—ข: ๐—–๐—”๐—ฆ๐—” ๐—ฒ ๐—ฆ๐—ผ๐—›๐—ผ (Small Office-Home Office) di ๐—Ÿ๐—ถ๐˜ƒ๐—ฒ๐—น๐—น๐—ผ ๐Ÿญ (per persone con poca esperienza) per mettere delle solide basi e ๐—œ๐—ก๐—œ๐—ญ๐—œ๐—”๐—ฅ๐—˜ ๐—ฎ๐—ฑ ๐—”๐—ฉ๐—˜๐—ฅ๐—˜ una ๐—ฃ๐—œ๐—˜๐—ก๐—” ๐—–๐—ข๐—ก๐—ฆ๐—”๐—ฃ๐—˜๐—ฉ๐—ข๐—Ÿ๐—˜๐—ญ๐—ญ๐—” del ๐— ๐—ข๐—ก๐——๐—ข ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ๐—˜.โš ๏ธ Per gli "smanettoni" e i piรน eruditi...2022-03-0308 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole058 ๐Ÿ’ข il FIREWALL HDW - puntata 3 (x PMI e Soho)058 ๐Ÿ’ข ๐—–๐—›๐—œ๐—จ๐——๐—˜๐—ง๐—˜ ๐—ค๐—จ๐—˜๐—Ÿ๐—Ÿ๐—” ๐—ฃ๐—ข๐—ฅ๐—ง๐—” : il FIREWALL - puntata 3 (x PMI e Soho)๐—™๐—œ๐—ฅ๐—˜๐—ช๐—”๐—Ÿ๐—Ÿ ๐—›๐—”๐—ฅ๐——๐—ช๐—”๐—ฅ๐—˜ con ๐—ฅ๐—œ๐—ฆ๐—ข๐—ฅ๐—ฆ๐—˜ ๐——๐—˜๐——๐—œ๐—–๐—”๐—ง๐—˜Negli ultimi anni il costo di questi dispositivi รจ progressivamente calato fino a scendere sotto la soglia dei cento euro per prodotti assolutamente idonei ad un piccolo ufficio o ad un appartamentoIn questo video iniziamo a conoscerne vantaggi e benefici.QUESTA E' :๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธIl percorso studiato e prodotto per aiutarvi a capire come ๐—จ๐—ฆ๐—”๐—ฅ๐—˜ ๐—”๐—Ÿ ๐— ๐—˜๐—š๐—Ÿ๐—œ๐—ข ๐—œ๐—Ÿ ๐—ฉ๐—ข๐—ฆ๐—ง๐—ฅ๐—ข ๐— ๐—ข๐—ก๐——๐—ข ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ๐—˜๐™ž๐™ฃ ๐™ข๐™ค๐™™๐™ค ๐™ค๐™ง๐™œ๐™–๐™ฃ๐™ž๐™ฏ๐™ฏ๐™–๐™ฉ๐™ค ๐™š ๐™จ๐™ž๐™˜๐™ช๐™ง๐™ค๐—จ๐—ก ๐—ฃ๐—˜๐—–๐—ข๐—ฅ๐—ฆ๐—ข ๐—–๐—›๐—˜ ๐—ฉ๐—”๐—Ÿ๐—˜ ๐—ฃ๐—˜๐—ฅ ๐—ง๐—จ๐—ง๐—ง๐—œ:โœ… Smanettoni informatizzati: dal secondo livello in poiโœ… Persone senza esperienza: preparate al primo livello per poi proseguire insieme agli smanettoni. ๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข:๐Ÿด๐Ÿฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO๐Ÿญ๐Ÿต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE...๐—–๐—ข๐—ก๐—–๐—˜๐—ง๐—ง๐—œ, ๐—˜๐—ฆ๐—ฃ๐—˜๐—ฅ๐—œ๐—˜๐—ก๐—ญ๐—˜ e consigli per l' ๐—ข๐—ฅ๐—š๐—”๐—ก๐—œ๐—ญ๐—ญ๐—”๐—ญ๐—œ๐—ข๐—ก๐—˜.TUTTO ORGANIZZATO IN 4 LIVELLI, 4 STEP 4 Storie4 Scenari๐Ÿ’ข Ogni livello rappresenta la base per i livelli successivi โ€ผ๏ธ1 ๐Ÿ…ž Un piccolo ufficio/casa (SoHo) (2 postazioni lavoro)2 ๐Ÿ…ž Uno studio professionale (5 postazioni di lavoro)3 ๐Ÿ…ž Un ufficio (10 postazioni lavoro)4 ๐Ÿ…ž Un'azienda (20 max 50 postazioni lavoro)...2022-03-0310 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole057 ๐Ÿ’ข FIREWALL - HDW vs SFTW - puntata 2 (x PMI e Soho)๐‹โ€™๐€๐‚๐‚๐„๐’๐’๐Ž ๐ƒ๐€๐‹๐‹๐€ ๐๐Ž๐‘๐“๐€ ๐ƒ๐ˆ ๐ˆ๐๐“๐„๐‘๐๐„๐“ : il ๐…๐ˆ๐‘๐„๐–๐€๐‹๐‹Due macro categorie in cui si suddividono questo tipo di Continuiamo a conoscere questo utilissimo sistema di sicurezza :LA PORTA TAGLIAFUOCO ๐Ÿ˜‰ si esce, ma non si entra.Oggi conosciamo le due macro categorie in cui possiamo catalogare questi due diversi dispositivi๐Ÿ…ž ๐—™๐—œ๐—ฅ๐—˜๐—ช๐—”๐—Ÿ๐—Ÿ ๐—›๐—”๐—ฅ๐——๐—ช๐—”๐—ฅ๐—˜๐Ÿ…ž ๐—™๐—œ๐—ฅ๐—˜๐—ช๐—”๐—Ÿ๐—Ÿ ๐—ฆ๐—ข๐—™๐—ง๐—ช๐—”๐—ฅ๐—˜๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธIl percorso studiato e prodotto per aiutarvi a capire come ๐—จ๐—ฆ๐—”๐—ฅ๐—˜ ๐—”๐—Ÿ ๐— ๐—˜๐—š๐—Ÿ๐—œ๐—ข ๐—œ๐—Ÿ ๐—ฉ๐—ข๐—ฆ๐—ง๐—ฅ๐—ข ๐— ๐—ข๐—ก๐——๐—ข ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ๐—˜๐™ž๐™ฃ ๐™ข๐™ค๐™™๐™ค ๐™ค๐™ง๐™œ๐™–๐™ฃ๐™ž๐™ฏ๐™ฏ๐™–๐™ฉ๐™ค ๐™š ๐™จ๐™ž๐™˜๐™ช๐™ง๐™ค๐—จ๐—ก ๐—ฃ๐—˜๐—–๐—ข๐—ฅ๐—ฆ๐—ข ๐—–๐—›๐—˜ ๐—ฉ๐—”๐—Ÿ๐—˜ ๐—ฃ๐—˜๐—ฅ ๐—ง๐—จ๐—ง๐—ง๐—œ:โœ… Smanettoni informatizzati: dal secondo livello in poiโœ… Persone senza esperienza: preparate al primo livello per poi proseguire insieme agli smanettoni. ๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข:๐Ÿด๐Ÿฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO๐Ÿญ๐Ÿต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE...๐—–๐—ข๐—ก๐—–๐—˜๐—ง๐—ง๐—œ, ๐—˜๐—ฆ๐—ฃ๐—˜๐—ฅ๐—œ๐—˜๐—ก๐—ญ๐—˜ e consigli per l' ๐—ข๐—ฅ๐—š๐—”๐—ก๐—œ๐—ญ๐—ญ๐—”๐—ญ๐—œ๐—ข๐—ก๐—˜.TUTTO ORGANIZZATO IN 4 LIVELLI, 4 STEP 4 Storie4 Scenari๐Ÿ’ข Ogni livello rappresenta la base per i livelli successivi โ€ผ๏ธ1 ๐Ÿ…ž Un piccolo ufficio/casa (SoHo) (2 postazioni lavoro)2 ๐Ÿ…ž Uno studio professionale (5 postazioni di lavoro)3 ๐Ÿ…ž Un ufficio (10 postazioni lavoro)4 ๐Ÿ…ž Un'azienda (20 max 50 postazioni lavoro)โžก๏ธ Questa รจ il ๐—ฃ๐—ฅ๐—œ๐— ๐—ข ๐—Ÿ๐—œ๐—ฉ๐—˜๐—Ÿ๐—Ÿ๐—ข: ๐—–๐—”๐—ฆ๐—” ๐—ฒ ๐—ฆ๐—ผ๐—›๐—ผ (Small Office-Home Office) di ๐—Ÿ๐—ถ๐˜ƒ๐—ฒ๐—น๐—น๐—ผ ๐Ÿญ (per persone con poca esperienza) per mettere delle solide basi e...2022-02-2810 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole056 ๐Ÿ’ข ๐—–๐—›๐—œ๐—จ๐——๐—˜๐—ง๐—˜ ๐—ค๐—จ๐—˜๐—Ÿ๐—Ÿ๐—” ๐—ฃ๐—ข๐—ฅ๐—ง๐—” : il FIREWALL - INTRODUZIONE - puntata 1 (x PMI e Soho)Dopo aver visto come controllare lโ€™accesso al dispositivo (user e pwd) nelle puntate precedentiโ€ฆ๐Ž๐†๐†๐ˆ iniziamo a vedere ๐‚๐Ž๐๐“๐‘๐Ž๐‹๐‹๐€๐‘๐„ ๐‹โ€™๐€๐‚๐‚๐„๐’๐’๐Ž ๐ƒ๐€๐‹๐‹๐€ ๐๐Ž๐‘๐“๐€ ๐ƒ๐ˆ ๐ˆ๐๐“๐„๐‘๐๐„๐“ : il ๐…๐ˆ๐‘๐„๐–๐€๐‹๐‹Iniziamo a conoscere queto utilissimo sistema di sicurezza che continueremo a scoprire nelle prossime puntate: LA PORTA TAGLIAFUOCO ๐Ÿ˜‰ si esce, ma non si entra.Questa รจ ๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธIl percorso studiato e prodotto per aiutarvi a capire come ๐—จ๐—ฆ๐—”๐—ฅ๐—˜ ๐—”๐—Ÿ ๐— ๐—˜๐—š๐—Ÿ๐—œ๐—ข ๐—œ๐—Ÿ ๐—ฉ๐—ข๐—ฆ๐—ง๐—ฅ๐—ข ๐— ๐—ข๐—ก๐——๐—ข ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ๐—˜๐™ž๐™ฃ ๐™ข๐™ค๐™™๐™ค ๐™ค๐™ง๐™œ๐™–๐™ฃ๐™ž๐™ฏ๐™ฏ๐™–๐™ฉ๐™ค ๐™š ๐™จ๐™ž๐™˜๐™ช๐™ง๐™ค๐—จ๐—ก ๐—ฃ๐—˜๐—–๐—ข๐—ฅ๐—ฆ๐—ข ๐—–๐—›๐—˜ ๐—ฉ๐—”๐—Ÿ๐—˜ ๐—ฃ๐—˜๐—ฅ ๐—ง๐—จ๐—ง๐—ง๐—œ:โœ… Smanettoni informatizzati: dal secondo livello in poiโœ… Persone senza esperienza: preparate al primo livello per poi proseguire insieme agli smanettoni. ๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข:๐Ÿด๐Ÿฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO๐Ÿญ๐Ÿต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE...๐—–๐—ข๐—ก๐—–๐—˜๐—ง๐—ง๐—œ, ๐—˜๐—ฆ๐—ฃ๐—˜๐—ฅ๐—œ๐—˜๐—ก๐—ญ๐—˜ e consigli per l' ๐—ข๐—ฅ๐—š๐—”๐—ก๐—œ๐—ญ๐—ญ๐—”๐—ญ๐—œ๐—ข๐—ก๐—˜.TUTTO ORGANIZZATO IN 4 LIVELLI, 4 STEP 4 Storie4 Scenari๐Ÿ’ข Ogni livello rappresenta la base per i livelli successivi โ€ผ๏ธ1 ๐Ÿ…ž Un piccolo ufficio/casa (SoHo) (2 postazioni lavoro)2 ๐Ÿ…ž Uno studio professionale (5 postazioni di lavoro)3 ๐Ÿ…ž Un ufficio (10 postazioni lavoro)4 ๐Ÿ…ž Un'azienda (20 max 50 postazioni lavoro)โžก๏ธ Questa รจ il ๐—ฃ๐—ฅ๐—œ๐— ๐—ข ๐—Ÿ๐—œ๐—ฉ๐—˜๐—Ÿ๐—Ÿ๐—ข: ๐—–๐—”๐—ฆ๐—” ๐—ฒ ๐—ฆ๐—ผ๐—›๐—ผ (Small Office-Home Office) di ๐—Ÿ๐—ถ๐˜ƒ๐—ฒ๐—น๐—น๐—ผ ๐Ÿญ (per persone con poca es...2022-02-2606 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole055 ๐Ÿ’ข ๐—ฅ๐—œ๐—ก๐—ข๐— ๐—œ๐—ก๐—”๐—ฅ๐—˜ ๐—จ๐—ก ๐——๐—œ๐—ฃ๐—ข๐—ฆ๐—œ๐—ง๐—œ๐—ฉ๐—ข (x PMI e Soho)Lo smartphone di tutti i familiari (mamma, papร , fratelli, ecc), la SmartTv, Alexa, il router, lโ€™access pointโ€ฆe poi magari le stampantiโ€ฆ Collegarsi a questi dispositivi รจ possibile MA, come faccio a riconoscerli?Lascio il nome di fabbrica o ne metto uno nuovo?In questo video parliamo di quale criterio seguire per rinominare un dispositivo e complicare la vita ad Hacker o programmi che cercano di rubare le nostre informazioniQuesta รจ ๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธIl percorso studiato e prodotto per aiutarvi a capire come ๐—จ๐—ฆ๐—”๐—ฅ๐—˜ ๐—”๐—Ÿ ๐— ๐—˜๐—š๐—Ÿ๐—œ๐—ข ๐—œ๐—Ÿ ๐—ฉ๐—ข๐—ฆ๐—ง๐—ฅ๐—ข ๐— ๐—ข๐—ก๐——๐—ข ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ๐—˜๐™ž๐™ฃ ๐™ข๐™ค๐™™๐™ค ๐™ค๐™ง๐™œ๐™–๐™ฃ๐™ž๐™ฏ๐™ฏ๐™–๐™ฉ๐™ค ๐™š ๐™จ๐™ž๐™˜๐™ช๐™ง๐™ค๐—จ๐—ก ๐—ฃ๐—˜๐—–๐—ข๐—ฅ๐—ฆ๐—ข ๐—–๐—›๐—˜ ๐—ฉ๐—”๐—Ÿ๐—˜ ๐—ฃ๐—˜๐—ฅ ๐—ง๐—จ๐—ง๐—ง๐—œ:โœ… Smanettoni informatizzati: dal secondo livello in poiโœ… Persone senza esperienza: preparate al primo livello per poi proseguire insieme agli smanettoni. ๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข:๐Ÿด๐Ÿฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO๐Ÿญ๐Ÿต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE...๐—–๐—ข๐—ก๐—–๐—˜๐—ง๐—ง๐—œ, ๐—˜๐—ฆ๐—ฃ๐—˜๐—ฅ๐—œ๐—˜๐—ก๐—ญ๐—˜ e consigli per l' ๐—ข๐—ฅ๐—š๐—”๐—ก๐—œ๐—ญ๐—ญ๐—”๐—ญ๐—œ๐—ข๐—ก๐—˜.TUTTO...2022-02-2407 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole054 ๐Ÿ’ข ๐—จ๐—ฆ๐—˜๐—ฅ & ๐—ฃ๐—”๐—ฆ๐—ฆ๐—ช๐—ข๐—ฅ๐——, puntata n 9: ๐—จ๐—ฆ๐—˜๐—ฅ ๐—˜๐—™๐—™๐—œ๐—–๐—”๐—–๐—˜ (x PMI e Soho)Lo USER, la serratura per la chiave (PASSWORD)Una serratura ๐—ฆ๐—ข๐—Ÿ๐—œ๐——๐—” rappresenta unโ€™importante punto di riferimento.Una serratura ๐—™๐—ฅ๐—”๐—š๐—œ๐—Ÿ๐—˜ rende facile la vita a chiunque voglia scassinarla.Oggi scopriamo un buon metodo per definire USERNAME in grado di complicare la vita agli hacker o ai loro programmiQuesta รจ ๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธIl percorso studiato e prodotto per aiutarvi a capire come ๐—จ๐—ฆ๐—”๐—ฅ๐—˜ ๐—”๐—Ÿ ๐— ๐—˜๐—š๐—Ÿ๐—œ๐—ข ๐—œ๐—Ÿ ๐—ฉ๐—ข๐—ฆ๐—ง๐—ฅ๐—ข ๐— ๐—ข๐—ก๐——๐—ข ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ๐—˜๐™ž๐™ฃ ๐™ข๐™ค๐™™๐™ค ๐™ค๐™ง๐™œ๐™–๐™ฃ๐™ž๐™ฏ๐™ฏ๐™–๐™ฉ๐™ค ๐™š ๐™จ๐™ž๐™˜๐™ช๐™ง๐™ค๐—จ๐—ก ๐—ฃ๐—˜๐—–๐—ข๐—ฅ๐—ฆ๐—ข ๐—–๐—›๐—˜ ๐—ฉ๐—”๐—Ÿ๐—˜ ๐—ฃ๐—˜๐—ฅ ๐—ง๐—จ๐—ง๐—ง๐—œ:โœ… Smanettoni informatizzati: dal secondo livello in poiโœ… Persone senza esperienza: preparate al primo livello per poi proseguire insieme agli smanettoni. ๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข:๐Ÿด๐Ÿฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO๐Ÿญ๐Ÿต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE...๐—–๐—ข๐—ก๐—–๐—˜๐—ง๐—ง๐—œ, ๐—˜๐—ฆ๐—ฃ๐—˜๐—ฅ๐—œ๐—˜๐—ก๐—ญ๐—˜ e consigli per l' ๐—ข๐—ฅ๐—š๐—”๐—ก๐—œ๐—ญ๐—ญ๐—”๐—ญ๐—œ๐—ข๐—ก๐—˜.TUTTO ORGANIZZATO IN 4 LIVELLI, 4 STEP 4 Storie4 Scenari๐Ÿ’ข Ogni livello rappresenta la base per i livelli successivi โ€ผ๏ธ1 ๐Ÿ…ž Un piccolo ufficio/casa (SoHo) (2 postazioni lavoro)2 ๐Ÿ…ž Uno studio professionale (5 postazioni di lavoro)3 ๐Ÿ…ž Un ufficio (10 postazioni lavoro)4 ๐Ÿ…ž Un'azien...2022-02-2208 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole053 - ๐Ÿ’ข ๐—จ๐—ฆ๐—˜๐—ฅ & ๐—ฃ๐—”๐—ฆ๐—ฆ๐—ช๐—ข๐—ฅ๐——, puntata n 7: OTP (PMI e Soho)๐Ÿ’ข ๐—จ๐—ฆ๐—˜๐—ฅ & ๐—ฃ๐—”๐—ฆ๐—ฆ๐—ช๐—ข๐—ฅ๐——, puntata n 7: OTP (PMI e Soho)Oggi scopriamo come funzionano le Password a Tempo, ragionando sul loro funzionamento ma anche sulle loro criticitร .Scopriremo come funzionano e quanto sono sicure :-)โžก๏ธ Questa รจ il ๐—ฃ๐—ฅ๐—œ๐— ๐—ข ๐—Ÿ๐—œ๐—ฉ๐—˜๐—Ÿ๐—Ÿ๐—ข: ๐—–๐—”๐—ฆ๐—” ๐—ฒ ๐—ฆ๐—ผ๐—›๐—ผ (Small Office-Home Office) di ๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธIl percorso studiato e prodotto per aiutarvi a capire come ๐—จ๐—ฆ๐—”๐—ฅ๐—˜ ๐—”๐—Ÿ ๐— ๐—˜๐—š๐—Ÿ๐—œ๐—ข ๐—œ๐—Ÿ ๐—ฉ๐—ข๐—ฆ๐—ง๐—ฅ๐—ข ๐— ๐—ข๐—ก๐——๐—ข ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ๐—˜๐™ž๐™ฃ ๐™ข๐™ค๐™™๐™ค ๐™ค๐™ง๐™œ๐™–๐™ฃ๐™ž๐™ฏ๐™ฏ๐™–๐™ฉ๐™ค ๐™š ๐™จ๐™ž๐™˜๐™ช๐™ง๐™ค๐—Ÿ๐—ถ๐˜ƒ๐—ฒ๐—น๐—น๐—ผ ๐Ÿญ (per persone con poca esperienza) per mettere delle solide basi e ๐—œ๐—ก๐—œ๐—ญ๐—œ๐—”๐—ฅ๐—˜ ๐—ฎ๐—ฑ ๐—”๐—ฉ๐—˜๐—ฅ๐—˜ una ๐—ฃ๐—œ๐—˜๐—ก๐—” ๐—–๐—ข๐—ก๐—ฆ๐—”๐—ฃ๐—˜๐—ฉ๐—ข๐—Ÿ๐—˜๐—ญ๐—ญ๐—” del ๐— ๐—ข๐—ก๐——๐—ข ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ๐—˜.Per gli "smanettoni" e i piรน eruditi, diamo appuntamento a partire dal prossimo livello dove affronteremo tematiche piรน complesse ๐Ÿ˜‰๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข:๐Ÿด๐Ÿฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO๐Ÿญ๐Ÿต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE...๐—–๐—ข๐—ก๐—–๐—˜๐—ง๐—ง๐—œ, ๐—˜๐—ฆ๐—ฃ๐—˜๐—ฅ๐—œ๐—˜๐—ก๐—ญ๐—˜ e consigli per l' ๐—ข๐—ฅ๐—š๐—”๐—ก๐—œ๐—ญ๐—ญ๐—”๐—ญ๐—œ๐—ข๐—ก๐—˜.TUTTO ORGANIZZATO IN 4 LIVELLI, 4 STEP 4 Storie4 Scenari1 ๐Ÿ…ž Un piccolo ufficio/casa (SoHo) (2 postazioni lavoro)2 ๐Ÿ…ž Uno studio professionale (5 postazioni di lavoro)3 ๐Ÿ…ž Un ufficio (10 postazioni lavoro)4 ๐Ÿ…ž Un'azienda (20 max 50 postazioni lavoro)Come un genitore accompagna il proprio figlio nella crescita,cosรฌ noi abbiamo accompagnato il nostro lettore nel suo percorso.Per ogni livello...2022-02-2006 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole052 โ€“ ๐Ÿ’ข ๐—จ๐—ฆ๐—˜๐—ฅ & ๐—ฃ๐—”๐—ฆ๐—ฆ๐—ช๐—ข๐—ฅ๐——, puntata n 6: ๐—”๐—จ๐—ง๐—˜๐—ก๐—˜๐—ง๐—œ๐—–๐—”๐—ญ๐—œ๐—ข๐—ก๐—˜ ๐—ฎ ๐Ÿฎ ๐—™๐—”๐—ง๐—ง๐—ข๐—ฅ๐—œ ( PMI & SoHo )052 โ€“ ๐Ÿ’ข ๐—จ๐—ฆ๐—˜๐—ฅ & ๐—ฃ๐—”๐—ฆ๐—ฆ๐—ช๐—ข๐—ฅ๐——, puntata n 6: ๐—”๐—จ๐—ง๐—˜๐—ก๐—˜๐—ง๐—œ๐—–๐—”๐—ญ๐—œ๐—ข๐—ก๐—˜ ๐—ฎ ๐Ÿฎ ๐—™๐—”๐—ง๐—ง๐—ข๐—ฅ๐—œLโ€™evoluzione della password che complica ulteriormente la vita agli HackerLa seconda chiave per aprire la serratura del nostro usernameAUTENTICAZIONE a 2 FATTORI: cosโ€™รจ, come funziona e come utilizzarle.โžก๏ธ Questa รจ il ๐—ฃ๐—ฅ๐—œ๐— ๐—ข ๐—Ÿ๐—œ๐—ฉ๐—˜๐—Ÿ๐—Ÿ๐—ข: ๐—–๐—”๐—ฆ๐—” ๐—ฒ ๐—ฆ๐—ผ๐—›๐—ผ (Small Office-Home Office) di ๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธIl percorso studiato e prodotto per aiutarvi a capire come ๐—จ๐—ฆ๐—”๐—ฅ๐—˜ ๐—”๐—Ÿ ๐— ๐—˜๐—š๐—Ÿ๐—œ๐—ข ๐—œ๐—Ÿ ๐—ฉ๐—ข๐—ฆ๐—ง๐—ฅ๐—ข ๐— ๐—ข๐—ก๐——๐—ข ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ๐—˜๐™ž๐™ฃ ๐™ข๐™ค๐™™๐™ค ๐™ค๐™ง๐™œ๐™–๐™ฃ๐™ž๐™ฏ๐™ฏ๐™–๐™ฉ๐™ค ๐™š ๐™จ๐™ž๐™˜๐™ช๐™ง๐™ค๐—Ÿ๐—ถ๐˜ƒ๐—ฒ๐—น๐—น๐—ผ ๐Ÿญ (per persone con poca esperienza) per mettere delle solide basi e ๐—œ๐—ก๐—œ๐—ญ๐—œ๐—”๐—ฅ๐—˜ ๐—ฎ๐—ฑ ๐—”๐—ฉ๐—˜๐—ฅ๐—˜ una ๐—ฃ๐—œ๐—˜๐—ก๐—” ๐—–๐—ข๐—ก๐—ฆ๐—”๐—ฃ๐—˜๐—ฉ๐—ข๐—Ÿ๐—˜๐—ญ๐—ญ๐—” del ๐— ๐—ข๐—ก๐——๐—ข ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ๐—˜.Per gli "smanettoni" e i piรน eruditi, diamo appuntamento a partire dal prossimo livello dove affronteremo tematiche piรน complesse ๐Ÿ˜‰๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข:๐Ÿด๐Ÿฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO๐Ÿญ๐Ÿต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE...๐—–๐—ข๐—ก๐—–๐—˜๐—ง๐—ง๐—œ, ๐—˜๐—ฆ๐—ฃ๐—˜๐—ฅ๐—œ๐—˜๐—ก๐—ญ๐—˜ e consigli per l' ๐—ข๐—ฅ๐—š๐—”๐—ก๐—œ๐—ญ๐—ญ๐—”๐—ญ๐—œ๐—ข๐—ก๐—˜.TUTTO ORGANIZZATO IN 4 LIVELLI, 4 STEP 4 Storie4 Scenari1 ๐Ÿ…ž Un piccolo ufficio/casa (SoHo) (2 postazioni lavoro)2 ๐Ÿ…ž Uno studio professionale (5 postazioni di lavoro)3 ๐Ÿ…ž Un ufficio (10 postazioni lavoro)4 ๐Ÿ…ž Un'azienda (20 max 50 postazioni lavoro)Come un genitore accompagna il proprio figlio nella crescita,cosรฌ noi abbiamo accompagnato il nostro lettore nel suo percorso.Per ogni livello (etร ) gli abbiamo mostrato cosa fare, le insidie che puรฒ incont2022-02-1807 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole051 - ๐Ÿ’ข ๐—จ๐—ฆ๐—˜๐—ฅ & ๐—ฃ๐—”๐—ฆ๐—ฆ๐—ช๐—ข๐—ฅ๐——, puntata n 5: QUANTO DEVE ESSERE LUNGA una PASSSWORDโ“ ( PMI & SoHo )๐Ÿ’ข ๐—จ๐—ฆ๐—˜๐—ฅ & ๐—ฃ๐—”๐—ฆ๐—ฆ๐—ช๐—ข๐—ฅ๐——, puntata n 5: QUATO DEVE ESSERE LUNGA โ“Raccogliamo i frutti di quanto abbiamo fin qui detto, misurando la VERA EFFICACIA DELLA PAWWROD CREATA.Vediamo in questa puntata quanto tempo puรฒ resistere una password e quanto deve essere lunga per poter resistere ad un attacco HACKER.Mettiamo in relazione LUNGHEZZA , COMPLESSITA' e RESISTENZA della nostra password.โžก๏ธ Questa รจ il ๐—ฃ๐—ฅ๐—œ๐— ๐—ข ๐—Ÿ๐—œ๐—ฉ๐—˜๐—Ÿ๐—Ÿ๐—ข: ๐—–๐—”๐—ฆ๐—” ๐—ฒ ๐—ฆ๐—ผ๐—›๐—ผ (Small Office-Home Office) di ๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธIl percorso studiato e prodotto per aiutarvi a capire come ๐—จ๐—ฆ๐—”๐—ฅ๐—˜ ๐—”๐—Ÿ ๐— ๐—˜๐—š๐—Ÿ๐—œ๐—ข ๐—œ๐—Ÿ ๐—ฉ๐—ข๐—ฆ๐—ง๐—ฅ๐—ข ๐— ๐—ข๐—ก๐——๐—ข ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ๐—˜๐™ž๐™ฃ ๐™ข๐™ค๐™™๐™ค ๐™ค๐™ง๐™œ๐™–๐™ฃ๐™ž๐™ฏ๐™ฏ๐™–๐™ฉ๐™ค ๐™š ๐™จ๐™ž๐™˜๐™ช๐™ง๐™ค๐—Ÿ๐—ถ๐˜ƒ๐—ฒ๐—น๐—น๐—ผ ๐Ÿญ (per persone con poca esperienza) per mettere delle solide basi e ๐—œ๐—ก๐—œ๐—ญ๐—œ๐—”๐—ฅ๐—˜ ๐—ฎ๐—ฑ ๐—”๐—ฉ๐—˜๐—ฅ๐—˜ una ๐—ฃ๐—œ๐—˜๐—ก๐—” ๐—–๐—ข๐—ก๐—ฆ๐—”๐—ฃ๐—˜๐—ฉ๐—ข๐—Ÿ๐—˜๐—ญ๐—ญ๐—” del ๐— ๐—ข๐—ก๐——๐—ข ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ๐—˜.Per gli "smanettoni" e i piรน eruditi, diamo appuntamento a partire dal prossimo livello dove affronteremo tematiche piรน complesse ๐Ÿ˜‰๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข:๐Ÿด๐Ÿฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO๐Ÿญ๐Ÿต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE...๐—–๐—ข๐—ก๐—–๐—˜๐—ง๐—ง๐—œ, ๐—˜๐—ฆ๐—ฃ๐—˜๐—ฅ๐—œ๐—˜๐—ก๐—ญ๐—˜ e consigli per l' ๐—ข๐—ฅ๐—š๐—”๐—ก๐—œ๐—ญ๐—ญ๐—”๐—ญ๐—œ๐—ข๐—ก๐—˜.TUTTO ORGANIZZATO IN 4 LIVELLI, 4 STEP 4 Storie4 Scenari1 ๐Ÿ…ž Un piccolo ufficio/casa (SoHo) (2 postazioni lavoro)2 ๐Ÿ…ž Uno studio professionale...2022-02-1608 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole050 - ๐Ÿ’ข ๐—จ๐—ฆ๐—˜๐—ฅ & ๐—ฃ๐—”๐—ฆ๐—ฆ๐—ช๐—ข๐—ฅ๐——, puntata n 4: ๐—ก๐—จ๐— ๐—˜๐—ฅ๐—œ ๐—ฒ ๐—ฆ๐—˜๐—š๐—ก๐—œ ๐—ฑ'๐—œ๐—ก๐—ง๐—˜๐—ฅ๐—ฃ๐—จ๐—ก๐—ญ๐—œ๐—ข๐—ก๐—˜ ( PMI & SoHo )๐Ÿ’ข ๐—จ๐—ฆ๐—˜๐—ฅ & ๐—ฃ๐—”๐—ฆ๐—ฆ๐—ช๐—ข๐—ฅ๐——, puntata n 4: ๐—ก๐—จ๐— ๐—˜๐—ฅ๐—œ ๐—ฒ ๐—ฆ๐—˜๐—š๐—ก๐—œ ๐—ฑ'๐—œ๐—ก๐—ง๐—˜๐—ฅ๐—ฃ๐—จ๐—ก๐—ญ๐—œ๐—ข๐—ก๐—˜Aggiungiamo un altro pezzo alla nostra password, rendendola sempre piรน sicura e solida.In questa puntata conosciamo un sistema per complicare ulteriormente la vita a chi vuole Hackerare la nostra password.โžก๏ธ Questa รจ il ๐—ฃ๐—ฅ๐—œ๐— ๐—ข ๐—Ÿ๐—œ๐—ฉ๐—˜๐—Ÿ๐—Ÿ๐—ข: ๐—–๐—”๐—ฆ๐—” ๐—ฒ ๐—ฆ๐—ผ๐—›๐—ผ (Small Office-Home Office) di ๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธIl percorso studiato e prodotto per aiutarvi a capire come ๐—จ๐—ฆ๐—”๐—ฅ๐—˜ ๐—”๐—Ÿ ๐— ๐—˜๐—š๐—Ÿ๐—œ๐—ข ๐—œ๐—Ÿ ๐—ฉ๐—ข๐—ฆ๐—ง๐—ฅ๐—ข ๐— ๐—ข๐—ก๐——๐—ข ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ๐—˜๐™ž๐™ฃ ๐™ข๐™ค๐™™๐™ค ๐™ค๐™ง๐™œ๐™–๐™ฃ๐™ž๐™ฏ๐™ฏ๐™–๐™ฉ๐™ค ๐™š ๐™จ๐™ž๐™˜๐™ช๐™ง๐™ค๐—Ÿ๐—ถ๐˜ƒ๐—ฒ๐—น๐—น๐—ผ ๐Ÿญ (per persone con poca esperienza) per mettere delle solide basi e ๐—œ๐—ก๐—œ๐—ญ๐—œ๐—”๐—ฅ๐—˜ ๐—ฎ๐—ฑ ๐—”๐—ฉ๐—˜๐—ฅ๐—˜ una ๐—ฃ๐—œ๐—˜๐—ก๐—” ๐—–๐—ข๐—ก๐—ฆ๐—”๐—ฃ๐—˜๐—ฉ๐—ข๐—Ÿ๐—˜๐—ญ๐—ญ๐—” del ๐— ๐—ข๐—ก๐——๐—ข ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ๐—˜.Per gli "smanettoni" e i piรน eruditi, diamo appuntamento a partire dal prossimo livello dove affronteremo tematiche piรน complesse ๐Ÿ˜‰๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๏ฟฝ๏ฟฝ๏ฟฝ๏ฟฝ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข:๐Ÿด๐Ÿฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO๐Ÿญ๐Ÿต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE...๐—–๐—ข๐—ก๐—–๐—˜๐—ง๐—ง๐—œ, ๐—˜๐—ฆ๐—ฃ๐—˜๐—ฅ๐—œ๐—˜๐—ก๐—ญ๐—˜ e consigli per l' ๐—ข๐—ฅ๐—š๐—”๐—ก๐—œ๐—ญ๐—ญ๐—”๐—ญ๐—œ๐—ข๐—ก๐—˜.TUTTO ORGANIZZATO IN 4 LIVELLI, 4 STEP 4 Storie4 Scenari1 ๐Ÿ…ž Un piccolo ufficio/casa (SoHo) (2 postazioni lavoro)2 ๐Ÿ…ž Uno studio professionale (5 postazioni di lavoro)3 ๐Ÿ…ž Un ufficio (10 postazioni lavoro)4 ๐Ÿ…ž Un'azienda (20 max 50 postazioni lavoro)Come un genitore accompagna il proprio figlio nella crescita,cosรฌ noi abbiamo accompagnato il nostro lettore nel suo percorso.Per ogni livello (etร ) gli abbiamo mostrato cosa fare, le insidie che puรฒ incontrare e come ORGAN2022-02-1408 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole049 - ๐Ÿ’ข ๐—จ๐—ฆ๐—˜๐—ฅ & ๐—ฃ๐—”๐—ฆ๐—ฆ๐—ช๐—ข๐—ฅ๐——, puntata n 3: ๐—–๐—ข๐— ๐—˜ ๐—™๐—”๐—ฅ๐—˜ ๐—จ๐—ก๐—” ๐—ฃ๐—”๐—ฆ๐—ฆ๐—ช๐—ข๐—ฅ๐—— ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—” ( PMI & SoHo )๐Ÿ’ข ๐—จ๐—ฆ๐—˜๐—ฅ & ๐—ฃ๐—”๐—ฆ๐—ฆ๐—ช๐—ข๐—ฅ๐——, puntata n 3: ๐—–๐—ข๐— ๐—˜ ๐—™๐—”๐—ฅ๐—˜ ๐—จ๐—ก๐—” ๐—ฃ๐—”๐—ฆ๐—ฆ๐—ช๐—ข๐—ฅ๐—— ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—”Oggi spieghiamo un IMPORTANTE trucchetto per creare password in grado di mettere in difficoltร  gli Hacker e i Virus che cercano di rubarci le password dei nostri accountCOME FARE e PERCHE' FUNZIONA ๐Ÿ˜‰โžก๏ธ Questa รจ il ๐—ฃ๐—ฅ๐—œ๐— ๐—ข ๐—Ÿ๐—œ๐—ฉ๐—˜๐—Ÿ๐—Ÿ๐—ข: ๐—–๐—”๐—ฆ๐—” ๐—ฒ ๐—ฆ๐—ผ๐—›๐—ผ (Small Office-Home Office) di ๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธIl percorso studiato e prodotto per aiutarvi a capire come ๐—จ๐—ฆ๐—”๐—ฅ๐—˜ ๐—”๐—Ÿ ๐— ๐—˜๐—š๐—Ÿ๐—œ๐—ข ๐—œ๐—Ÿ ๐—ฉ๐—ข๐—ฆ๐—ง๐—ฅ๐—ข ๐— ๐—ข๐—ก๐——๐—ข ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ๐—˜๐™ž๐™ฃ ๐™ข๐™ค๐™™๐™ค ๐™ค๐™ง๐™œ๐™–๐™ฃ๐™ž๐™ฏ๐™ฏ๐™–๐™ฉ๐™ค ๐™š ๐™จ๐™ž๐™˜๐™ช๐™ง๐™ค๐—Ÿ๐—ถ๐˜ƒ๐—ฒ๐—น๐—น๐—ผ ๐Ÿญ (per persone con poca esperienza) per mettere delle solide basi e ๐—œ๐—ก๐—œ๐—ญ๐—œ๐—”๐—ฅ๐—˜ ๐—ฎ๐—ฑ ๐—”๐—ฉ๐—˜๐—ฅ๐—˜ una ๐—ฃ๐—œ๐—˜๐—ก๐—” ๐—–๐—ข๐—ก๐—ฆ๐—”๐—ฃ๐—˜๐—ฉ๐—ข๐—Ÿ๐—˜๐—ญ๐—ญ๐—” del ๐— ๐—ข๐—ก๐——๐—ข ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ๐—˜.Per gli "smanettoni" e i piรน eruditi, diamo appuntamento a partire dal prossimo livello dove affronteremo tematiche piรน complesse ๐Ÿ˜‰๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข:๐Ÿด๐Ÿฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO๐Ÿญ๐Ÿต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE...๐—–๐—ข๐—ก๐—–๐—˜๐—ง๐—ง๐—œ, ๐—˜๐—ฆ๐—ฃ๐—˜๐—ฅ๐—œ๐—˜๐—ก๐—ญ๐—˜ e consigli per l' ๐—ข๐—ฅ๐—š๐—”๐—ก๐—œ๐—ญ๐—ญ๐—”๐—ญ๐—œ๐—ข๐—ก๐—˜.TUTTO ORGANIZZATO IN 4 LIVELLI, 4 STEP 4 Storie4 Scenari1 ๐Ÿ…ž Un piccolo ufficio/casa (SoHo) (2 postazioni lavoro)2 ๐Ÿ…ž Uno studio professionale (5 postazioni di lavoro)3 ๐Ÿ…ž Un ufficio (10 postazioni lavoro)4 ๐Ÿ…ž Un'azienda (20 max 50 postazioni lavoro)Come un genitore accompagna il proprio figlio nella crescita,cosรฌ noi abbiamo accompagnato il nostro lettore nel suo percorso.Per ogni livello (etร ) gli abbiamo mostrato cosa fare, le insidie...2022-02-1206 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole048 - ๐Ÿ’ข ๐—จ๐—ฆ๐—˜๐—ฅ & ๐—ฃ๐—”๐—ฆ๐—ฆ๐—ช๐—ข๐—ฅ๐——, puntata n 2: ๐—ฃ๐—”๐—ฆ๐—ฆ๐—ช๐—ข๐—ฅ๐—— ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜ ๐—ฒ๐—ฑ ๐—˜๐—™๐—™๐—œ๐—–๐—”๐—–๐—œ โ€ผ๏ธ ( PMI & SoHo )๐Ÿ’ข ๐—จ๐—ฆ๐—˜๐—ฅ & ๐—ฃ๐—”๐—ฆ๐—ฆ๐—ช๐—ข๐—ฅ๐——, puntata n 2: ๐—ฃ๐—”๐—ฆ๐—ฆ๐—ช๐—ข๐—ฅ๐—— ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜ ๐—ฒ๐—ฑ ๐—˜๐—™๐—™๐—œ๐—–๐—”๐—–๐—œ โ€ผ๏ธLa prima di 6 puntate dedicate alle password ๐Ÿ˜‰Conoscere il nostro nemico รจ il primo passo per proteggersi al meglioOGGI CAPIAMO COME ATTACCANO LE PASSWORD: BRUTE FORCE.Come funziona, come ragiona chi lo fa e soprattutto come possiamo proteggerci.Questa รจ il ๐—ฃ๐—ฅ๐—œ๐— ๐—ข ๐—Ÿ๐—œ๐—ฉ๐—˜๐—Ÿ๐—Ÿ๐—ข: ๐—–๐—”๐—ฆ๐—” ๐—ฒ ๐—ฆ๐—ผ๐—›๐—ผ (Small Office-Home Office) di ๐Ÿ’ข ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธIl percorso studiato e prodotto per aiutarvi a capire come ๐—จ๐—ฆ๐—”๐—ฅ๐—˜ ๐—”๐—Ÿ ๐— ๐—˜๐—š๐—Ÿ๐—œ๐—ข ๐—œ๐—Ÿ ๐—ฉ๐—ข๐—ฆ๐—ง๐—ฅ๐—ข ๐— ๐—ข๐—ก๐——๐—ข ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ๐—˜๐™ž๐™ฃ ๐™ข๐™ค๐™™๐™ค ๐™ค๐™ง๐™œ๐™–๐™ฃ๐™ž๐™ฏ๐™ฏ๐™–๐™ฉ๐™ค ๐™š ๐™จ๐™ž๐™˜๐™ช๐™ง๐™ค๐—Ÿ๐—ถ๐˜ƒ๐—ฒ๐—น๐—น๐—ผ ๐Ÿญ (per persone con poca esperienza) per mettere delle solide basi e ๐—œ๐—ก๐—œ๐—ญ๐—œ๐—”๐—ฅ๐—˜ ๐—ฎ๐—ฑ ๐—”๐—ฉ๐—˜๐—ฅ๐—˜ una ๐—ฃ๐—œ๐—˜๐—ก๐—” ๐—–๐—ข๐—ก๐—ฆ๐—”๐—ฃ๐—˜๐—ฉ๐—ข๐—Ÿ๐—˜๐—ญ๐—ญ๐—” del ๐— ๐—ข๐—ก๐——๐—ข ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ๐—˜.Per gli "smanettoni" e i piรน eruditi, diamo appuntamento a partire dal prossimo livello dove affronteremo tematiche piรน complesse ๐Ÿ˜‰๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข:๐Ÿด๐Ÿฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO๐Ÿญ๐Ÿต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE...๐—–๐—ข๐—ก๐—–๐—˜๐—ง๐—ง๐—œ, ๐—˜๐—ฆ๐—ฃ๐—˜๐—ฅ๐—œ๐—˜๐—ก๐—ญ๐—˜ e consigli per l' ๐—ข๐—ฅ๐—š๐—”๐—ก๐—œ๐—ญ๐—ญ๐—”๐—ญ๐—œ๐—ข๐—ก๐—˜.TUTTO ORGANIZZATO IN 4 LIVELLI, 4 STEP 4 Storie4 Scenari1 ๐Ÿ…ž Un piccolo ufficio/casa (SoHo) (2 postazioni lavoro)2 ๐Ÿ…ž Uno studio professionale (5 postazioni di lavoro)3 ๐Ÿ…ž Un ufficio (10 postazioni lavoro)4 ๐Ÿ…ž Un'azienda (20 max 50 postazioni lavoro)Come un genitore accompagna il pro...2022-02-1006 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole047 - ๐Ÿ’ข ๐—จ๐—ฆ๐—˜๐—ฅ & ๐—ฃ๐—”๐—ฆ๐—ฆ๐—ช๐—ข๐—ฅ๐——, ๐—•๐—จ๐—ข๐—ก๐—” ๐—ฃ๐—ฅ๐—”๐—ง๐—œ๐—–๐—” x TUTTI (PMI e SoHo in particolare)๐—จ๐—ฆ๐—˜๐—ฅ & ๐—ฃ๐—”๐—ฆ๐—ฆ๐—ช๐—ข๐—ฅ๐——, puntata n 1: ecco una ๐—•๐—จ๐—ข๐—ก๐—” ๐—ฃ๐—ฅ๐—”๐—ง๐—œ๐—–๐—”per garantire la giusta riservatezza dei dati.La coppia d'informazioni che funzionano esattamente come"una serratura e la rispettiva chiave"Questa รจ il ๐—ฃ๐—ฅ๐—œ๐— ๐—ข ๐—Ÿ๐—œ๐—ฉ๐—˜๐—Ÿ๐—Ÿ๐—ข di: ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ Il percorso studiato e prodotto per aiutarvi a capire come ๐—จ๐—ฆ๐—”๐—ฅ๐—˜ ๐—”๐—Ÿ ๐— ๐—˜๐—š๐—Ÿ๐—œ๐—ข ๐—œ๐—Ÿ ๐—ฉ๐—ข๐—ฆ๐—ง๐—ฅ๐—ข ๐— ๐—ข๐—ก๐——๐—ข ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ๐—˜๐™ž๐™ฃ ๐™ข๐™ค๐™™๐™ค ๐™ค๐™ง๐™œ๐™–๐™ฃ๐™ž๐™ฏ๐™ฏ๐™–๐™ฉ๐™ค ๐™š ๐™จ๐™ž๐™˜๐™ช๐™ง๐™ค๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข:๐Ÿด๐Ÿฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO๐Ÿญ๐Ÿต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE...๐—–๐—ข๐—ก๐—–๐—˜๐—ง๐—ง๐—œ, ๐—˜๐—ฆ๐—ฃ๐—˜๐—ฅ๐—œ๐—˜๐—ก๐—ญ๐—˜ e consigli per l' ๐—ข๐—ฅ๐—š๐—”๐—ก๐—œ๐—ญ๐—ญ๐—”๐—ญ๐—œ๐—ข๐—ก๐—˜.TUTTO ORGANIZZATO IN 4 LIVELLI, 4 STEP 4 Storie4 Scenari1 ๐Ÿ…ž Un piccolo ufficio/casa (SoHo) (2 postazioni lavoro)2 ๐Ÿ…ž Uno studio professionale (5 postazioni di lavoro)3 ๐Ÿ…ž Un ufficio (10 postazioni lavoro)4 ๐Ÿ…ž Un'azienda (20 max 50 postazioni lavoro)Come un genitore accompagna il proprio figlio nella crescita,cosรฌ noi abbiamo accompagnato il nostro lettore nel suo percorso,Per ogni livello (etร ) gli abbiamo mostrato cosa fare, le insidie che puรฒ incontrare e come ORGANIZZARSI e POTEGGERSI dalle minacce... fino a renderlo solido, forte e organizzato, in grado di camminare autonomamente... e personalizzare le proprie esperienze. Seguimi sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco Puoi ritrovare tutti i video su YOUTUBE organizzati in2022-02-0909 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole046 - ๐Ÿ’ข DATI: ALBERATURA LOGICA e RISERVATEZZA quando lavori da casa o in piccoli uffici (SoHo)๐—–๐—ข๐— ๐—˜ ๐—ข๐—ฅ๐—š๐—”๐—ก๐—œ๐—ญ๐—ญ๐—”๐—ฅ๐—˜ ๐—ฒ ๐—š๐—˜๐—ฆ๐—ง๐—œ๐—ฅ๐—˜ ๐—ถ ๐——๐—”๐—ง๐—œ ๐—ฎ๐—น๐—น'๐—ถ๐—ป๐˜๐—ฒ๐—ฟ๐—ป๐—ผ ๐—ฑ๐—ถ ๐˜‚๐—ป๐—ฎ ๐—ฃ๐—œ๐—–๐—–๐—ข๐—Ÿ๐—” ๐—ฆ๐—ง๐—ฅ๐—จ๐—ง๐—ง๐—จ๐—ฅ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—”โ“Per rispondere a questa domanda, entriamo nella vita quotidiana e cechiamo di organizzare al meglio le nostre attivitร  immaginando di dover spiegare a terze persone quello che abbiamo fatto.Puรฒ capitare di lavorare in coppia o di chiedere aiuto a colleghi o familiari per poter ricuperare dei file (o dei documenti) mentre noi siamo fuori ufficio o lontano da casa.In queste condizioni, guidare la terza persona al recupero dei file diventa cosa molto semplice se si รจ usato un sistema logico di archiviazione ๐Ÿ˜‰ Allo stesso tempo, tuttavia, dobbiamo sincerarci di garantire la giusta riservatezza del dato/documento per evitare che venga erroneamente spostato, cancellato, modificato.๐Ÿ’ข Questa รจ il ๐—ฃ๐—ฅ๐—œ๐— ๐—ข ๐—Ÿ๐—œ๐—ฉ๐—˜๐—Ÿ๐—Ÿ๐—ข di: โœ… ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธIl...2022-02-0510 minSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a ConsapevoleSICUREZZA e INFORMATICA in PILLOLE (max durata 10 min) ... --> Da Inesperto a Consapevole045 - ๐Ÿ’ข Come ORGANIZZARE i dati in un PICCOLO UFFICIO (SoHo)UFFICIO (max 2 pc) o in una casa, dove molti professionisti si organizzano per fare alcuni lavori โ“Nell'ultima puntata abbiamo visto quali dispositivi caratterizzano queste strutture.Oggi guardiamo come vengono salvati i dati e cosa quale รจ il miglio modo per poterli organizzare nel pieno rispetto dei tre grandi pilastri della sicurezza informatica:๐Ÿ…ž RISERVATEZZA๐Ÿ…ž INTERGRITA'๐Ÿ…ž DISPONIBILITA'๐Ÿ’ข Questa รจ il ๐—ฃ๐—ฅ๐—œ๐— ๐—ข ๐—Ÿ๐—œ๐—ฉ๐—˜๐—Ÿ๐—Ÿ๐—ข di: โœ… ๐—ฆ๐—œ๐—–๐—จ๐—ฅ๐—˜๐—ญ๐—ญ๐—” ๐—œ๐—ก๐—™๐—ข๐—ฅ๐— ๐—”๐—ง๐—œ๐—–๐—” ๐—œ๐—ก ๐—ฃ๐—œ๐—Ÿ๐—Ÿ๐—ข๐—Ÿ๐—˜ โ€ผ๏ธIl percorso studiato e prodotto per aiutarvi a capire come ๐—จ๐—ฆ๐—”๐—ฅ๐—˜ ๐—”๐—Ÿ ๐— ๐—˜๐—š๐—Ÿ๐—œ๐—ข ๐—œ๐—Ÿ ๐—ฉ๐—ข๐—ฆ๐—ง๐—ฅ๐—ข ๐— ๐—ข๐—ก๐——๐—ข ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ๐—˜๐™ž๐™ฃ ๐™ข๐™ค๐™™๐™ค ๐™ค๐™ง๐™œ๐™–๐™ฃ๐™ž๐™ฏ๐™ฏ๐™–๐™ฉ๐™ค ๐™š ๐™จ๐™ž๐™˜๐™ช๐™ง๐™ค๐Ÿญ๐Ÿญ๐Ÿฎ ๐—ง๐—˜๐— ๐—œ ๐—ฑ๐—ฒ๐—น ๐——๐—œ๐—š๐—œ๐—ง๐—”๐—Ÿ ๐—ค๐—จ๐—ข๐—ง๐—œ๐——๐—œ๐—”๐—ก๐—ข:๐Ÿด๐Ÿฌ spiegazioni su FUNZIONAMENTO e USO CORRETTO๐Ÿญ๐Ÿต spiegazioni sui BUONI COMPORTAMENTI o COSE da EVITARE...e poi CONCETTI, ESPERIENZE e consigli per l'ORGANIZZAZIONE.TUTTO ORGANIZZATO IN 4 LIVELLI, 4 STEP 4 Storie4 Scenari1 ๐Ÿ…ž Un piccolo ufficio/casa (SoHo) (2 postazioni lavoro)2 ๐Ÿ…ž Uno studio professionale (5 postazioni di lavoro)3 ๐Ÿ…ž Un ufficio (10 postazioni lavoro)4 ๐Ÿ…ž Un'azienda (20 max 50 postazioni lavoro)Come un genitore accompagna il propri...2022-02-0110 min