N-able RMM e N-central: fine del supporto per Windows XP e Server 2003

Entro il 2021 verranno ritirati i supporti er Windows XP e Server 2003 in N-able RMM e N-central

Di |2023-03-10T18:43:17+01:0027/07/2021|Knowledge Base, N-able, Risorse e Supporto|Commenti disabilitati su N-able RMM e N-central: fine del supporto per Windows XP e Server 2003

Aggiornamento per LANCOM LCOS 10.50

Il software più recente per i tuoi dispositivi Lancom, LCOS 10.50, ha recentemente avuto un importante aggiornamento delle prestazioni per tutti gli scenari di rete del sito

Di |2023-03-10T18:43:17+01:0027/07/2021|Knowledge Base, Lancom, Risorse e Supporto|Commenti disabilitati su Aggiornamento per LANCOM LCOS 10.50

Gestione delle indagini e blocco veloce per SearchInform

All'interno dell'Endpoint controller è arrivata la funzione "Blocco", la quale riunisce tutte le regole di blocco che gestiscono programmi per siti web, stampa, messaggistica e file direttamente dall'interno dell'agente.

Di |2023-03-10T18:43:20+01:0023/06/2021|Knowledge Base, N-able, News|Commenti disabilitati su Gestione delle indagini e blocco veloce per SearchInform

Come migliora il tuo MSP con il software di gestione delle risorse IT?

Le risorse IT funzionanti in maniera corretta, sono di importanza cruciale per le aziende. Per aiutarti a comprendere l'importanza del software di gestione delle risorse IT, questa guida ti illustrerà come un provider di servizi gestiti (MSP) può migliorare l'efficienza e salvaguardare la continuità aziendale gestendo efficacemente le risorse.

Di |2023-03-10T18:43:21+01:0021/06/2021|Knowledge Base, N-able, News|Commenti disabilitati su Come migliora il tuo MSP con il software di gestione delle risorse IT?

Tecniche avanzate di Post-Exploitation con il Penetration Test di Ridge Security

Ridge security, fornitore di test di penetrazione automatizzati, annuncia nuove funzionalità in RidgeBot 3.4, per la convalida post-exploitation.

Di |2023-03-10T18:43:22+01:0020/05/2021|Knowledge Base, Ridge, Risorse e Supporto|Commenti disabilitati su Tecniche avanzate di Post-Exploitation con il Penetration Test di Ridge Security
Torna in cima