techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
HomeSicurezzaNews analisiSecurity, Venustech svela i più comuni errori degli utenti

Security, Venustech svela i più comuni errori degli utenti

30 Aprile 2018 Redazione
Cyber security, Venustech svela i più comuni errori degli utenti

Venustech mette in evidenza gli errori più comuni che utenti e aziende commettono quotidianamente e che possono compromettere la sicurezza IT.

Fino a poco tempo fa la sicurezza informatica non veniva considerata una questione di prioritaria importanza: si era sempre prudenti quando si trattava di installare allarmi o inferiate per proteggere le abitazioni e antifurti o airbag per le automobili. Quando però si parlava di proteggere i computer e i dati, improvvisamente la soglia di attenzione si abbassava e la questione veniva rimandata. Ora le cose sono un po’ diverse anche grazie all’imminente entrata in vigore del GDPR – General Data Protection Regulation – che nell’ultimo anno ha portato la tematica della cyber security al centro dell’attenzione e del dibattito pubblico.

1. Non programmare delle scansioni periodiche per monitorare lo stato di sicurezza dei dispositivi. Si sa che il tempo che intercorre tra un attacco e il momento in cui ci si accorge di essere stati infettati è lungo. Gli attacchi sono spesso difficili da individuare e non sempre è istantaneo capire cosa è stato compromesso. Ma cosa si può fare? Gli esperti consigliano di effettuare mensilmente monitoraggi completi e scansioni delle vulnerabilità che possano indicarci esattamente cosa è a rischio e cosa no.
2. Ignorare gli aggiornamenti. Venustech raccomanda di installare subito gli update disponibili; gli aggiornamenti, infatti, consentono di bypassare eventuali falle di sicurezza e di proteggere i dispositivi da aggressioni esterne. Ogni giorno vengono messi in rete migliaia di nuovi virus e uno dei modi per proteggersi è quello di avere un PC, o un dispositivo mobile, sempre aggiornato.
3. Accettare i termini e le condizioni di un servizio senza leggere attentamente tutti i punti. Spesso questi documenti sono molto lunghi e noi non vediamo l’ora di usufruire di un programma o di accedere a particolari contenuti, ma questa abitudine può rivelarsi sbagliata. A volte nei punti si celano pericoli per la nostra privacy o potenziali condivisioni dei nostri dati sensibili a terze parti.
4. Utilizzare password deboli e non alfanumeriche: il modo migliore per proteggere il proprio dispositivo è quello di avere password alfanumeriche composte da almeno otto caratteri e differenti per ogni accesso: uno dei più gravi errori che si possa fare è quello di avere la stessa password per email, social network, accensione del PC e sblocco dello smartphone. In questo modo è sufficiente che l’hacker individui la password per accedere a tutti i nostri contenuti.
5. Pensare che la sicurezza informatica sia una questione che interessa solo aziende e non gente comune. Sebbene i danni che un attacco informatico può arrecare a grandi aziende, con conseguenze sul fatturato, sui dipendenti e sui dati sensibili, siano devastanti, anche colpire gente comune può avere esiti gravissimi, basti pensare al rischio che degli hacker entrino nel nostro conto in banca, riuscendo a prelevare i nostri risparmi o a scoprire informazioni sul nostro indirizzo di residenza e sulla nostra famiglia.
6. Non avere un piano di backup. Gli esperti di cyber-security consigliano di effettuare periodicamente il backup di dati e file mettendoli al riparo in un posto sicuro. In caso il PC venga attaccato almeno i documenti non vengono persi. Ma è anche importante fare periodiche verifiche del Restore per controllare la funzionalità del recupero dei dati.
7. Aprire gli allegati delle mail senza verificarne la provenienza. Che si tratti di un allegato ricevuto da un amico, magari infettato anche lui, o da un mittente che a prima vista può sembrare la nostra banca o il nostro fornitore di luce e gas (phishing), non bisogna mai aprire gli allegati senza prima averne verificato la provenienza. A volte l’indirizzo email può trarre in inganno poiché simile a quello reale. Bisogna sempre fare attenzione a errori grammaticali o di ortografia, mancanza di contatti di riferimento alla fine della mail o link sospetti su cui viene richiesto di cliccare.
8. Accedere a connessioni pubbliche. È sempre importante non accedere alle reti pubbliche e non protette ma lo è ancora di più quando ci si trova in aeroporto, stazione, nei centri commerciali o in grandi luoghi pubblici dove gli hacker possono facilmente monitorare la nostra navigazione ed entrare nei nostri dispositivi.

Per quanto possiamo stare attenti a non commettere questi errori rimane comunque difficile avere sotto controllo la completa sicurezza di PC e smartphone, e diviene quindi fondamentale fare affidamento a professionisti di comprovata esperienza nel settore della IT security che ci possano aiutare nella protezione dei dispositivi.

Related Posts:

  • sicurezza informatica CISO
    Sicurezza informatica, come cambia la figura del CISO?
  • chief information officer
    Chief Information Officer, evoluzione e competenze
  • sicurezza
    Sicurezza e gestione allarmi, intervistiamo Antonio…
  • computer quantistici supercomputer
    I computer quantistici, siamo oramai oltre i test
  • sicurezza fisica
    Axitea è pronta per le sfide della sicurezza fisica e cyber
  • NIS 2 cybersecurity
    Apprendere la lezione del GDPR per prepararsi a DORA e NIS2
  • accesso
  • analisi
  • cybercrime
  • errori di sicurezza
  • login
  • protezione
  • protezione dei dati
  • security
  • sicurezza
  • Venustech
Specialità: Enterprise Data Management. Irion è solution managerPrecedente

Enterprise Data Management: Irion nominata solution leader

fibra otticaSuccessivo

Open Fiber e Retelit, connettività e servizi ultrabroadband

ULTIMI ARTICOLI

videosorveglianza

QNAP TVR-AI200, NVR smart per la videosorveglianza

sustainability

Lenovo, l’IT circolare con TruScale DaaS for Sustainability

vmware

NetApp accelera le migrazioni con Amazon Elastic VMware Service

intelligenza artificiale

Le ‘AI nutrition labels’, un uso più sicuro dell’intelligenza artificiale

Storage

Storage enterprise Sandisk UltraQLC da 256 TByte

FOCUS

sicurezza

Sicurezza, manutenzione e protezione per le aziende

stampanti multifunzione

Le stampanti multifunzione e la gestione documentale

intelligenza artificiale

Intelligenza artificiale: il motore turbo per le aziende

lavoro ibrido

Lavoro ibrido e digital workplace per le aziende PMI

industry 5.0

Industry 5.0 e Smart Factory: soluzioni e progetti

SPECIALE SICUREZZA

videosorveglianza

QNAP TVR-AI200, NVR smart per la videosorveglianza

tinexta cyberattacchi

Contro i cyberattacchi aggiornare i sistemi non è più sufficiente

vulnerabilità canon

Vulnerabilità di SharePoint derivano da una correzione incompleta

F5 Networks, sfide e vantaggi della Aram Kananov, director, Red Hat Enterprise Linux business unit, illustra le best practice per migrare da Linux CentOS a un sistema operativo enterprise-ready. migrazione all’hybrid cloud

La migrazione a Windows 11 è urgente per Panasonic Toughbook

crittografia

Proteggere dati e privacy puntando su crittografia e minimizzazione

SCOPRI IL MONDO QNAP

TEST

high availability

QNAP High Availability per la sicurezza e la continuità aziendale

NUC

Asus NUC 14, miniPC senza complessi di inferiorità!

videosorveglianza

Synology CC400W, videosorveglianza con intelligenza artificiale

nas qnap

NAS QNAP TS-h765eU, edge storage a profondità ridotta

NAS Synology

NAS Synology DS224+, storage compatto entry-level

TECH

Wi-Fi

Wi-Fi 8: la nuova frontiera della connettività wireless

data center

Mediterra: data center regionali green per il Sud Europa

intelligenza artificiale AI PC

L’innovazione in azienda passa dagli AI PC. Il parere di Intel

nas synology

NAS Synology Serie 25, l’evoluzione della specie

data center

Dell, le innovazioni AI per il raffreddamento dei data center

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960