techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
HomeSicurezzaNews analisiSecurity, Venustech svela i più comuni errori degli utenti

Security, Venustech svela i più comuni errori degli utenti

30 Aprile 2018 Redazione
Cyber security, Venustech svela i più comuni errori degli utenti

Venustech mette in evidenza gli errori più comuni che utenti e aziende commettono quotidianamente e che possono compromettere la sicurezza IT.

Fino a poco tempo fa la sicurezza informatica non veniva considerata una questione di prioritaria importanza: si era sempre prudenti quando si trattava di installare allarmi o inferiate per proteggere le abitazioni e antifurti o airbag per le automobili. Quando però si parlava di proteggere i computer e i dati, improvvisamente la soglia di attenzione si abbassava e la questione veniva rimandata. Ora le cose sono un po’ diverse anche grazie all’imminente entrata in vigore del GDPR – General Data Protection Regulation – che nell’ultimo anno ha portato la tematica della cyber security al centro dell’attenzione e del dibattito pubblico.

1. Non programmare delle scansioni periodiche per monitorare lo stato di sicurezza dei dispositivi. Si sa che il tempo che intercorre tra un attacco e il momento in cui ci si accorge di essere stati infettati è lungo. Gli attacchi sono spesso difficili da individuare e non sempre è istantaneo capire cosa è stato compromesso. Ma cosa si può fare? Gli esperti consigliano di effettuare mensilmente monitoraggi completi e scansioni delle vulnerabilità che possano indicarci esattamente cosa è a rischio e cosa no.
2. Ignorare gli aggiornamenti. Venustech raccomanda di installare subito gli update disponibili; gli aggiornamenti, infatti, consentono di bypassare eventuali falle di sicurezza e di proteggere i dispositivi da aggressioni esterne. Ogni giorno vengono messi in rete migliaia di nuovi virus e uno dei modi per proteggersi è quello di avere un PC, o un dispositivo mobile, sempre aggiornato.
3. Accettare i termini e le condizioni di un servizio senza leggere attentamente tutti i punti. Spesso questi documenti sono molto lunghi e noi non vediamo l’ora di usufruire di un programma o di accedere a particolari contenuti, ma questa abitudine può rivelarsi sbagliata. A volte nei punti si celano pericoli per la nostra privacy o potenziali condivisioni dei nostri dati sensibili a terze parti.
4. Utilizzare password deboli e non alfanumeriche: il modo migliore per proteggere il proprio dispositivo è quello di avere password alfanumeriche composte da almeno otto caratteri e differenti per ogni accesso: uno dei più gravi errori che si possa fare è quello di avere la stessa password per email, social network, accensione del PC e sblocco dello smartphone. In questo modo è sufficiente che l’hacker individui la password per accedere a tutti i nostri contenuti.
5. Pensare che la sicurezza informatica sia una questione che interessa solo aziende e non gente comune. Sebbene i danni che un attacco informatico può arrecare a grandi aziende, con conseguenze sul fatturato, sui dipendenti e sui dati sensibili, siano devastanti, anche colpire gente comune può avere esiti gravissimi, basti pensare al rischio che degli hacker entrino nel nostro conto in banca, riuscendo a prelevare i nostri risparmi o a scoprire informazioni sul nostro indirizzo di residenza e sulla nostra famiglia.
6. Non avere un piano di backup. Gli esperti di cyber-security consigliano di effettuare periodicamente il backup di dati e file mettendoli al riparo in un posto sicuro. In caso il PC venga attaccato almeno i documenti non vengono persi. Ma è anche importante fare periodiche verifiche del Restore per controllare la funzionalità del recupero dei dati.
7. Aprire gli allegati delle mail senza verificarne la provenienza. Che si tratti di un allegato ricevuto da un amico, magari infettato anche lui, o da un mittente che a prima vista può sembrare la nostra banca o il nostro fornitore di luce e gas (phishing), non bisogna mai aprire gli allegati senza prima averne verificato la provenienza. A volte l’indirizzo email può trarre in inganno poiché simile a quello reale. Bisogna sempre fare attenzione a errori grammaticali o di ortografia, mancanza di contatti di riferimento alla fine della mail o link sospetti su cui viene richiesto di cliccare.
8. Accedere a connessioni pubbliche. È sempre importante non accedere alle reti pubbliche e non protette ma lo è ancora di più quando ci si trova in aeroporto, stazione, nei centri commerciali o in grandi luoghi pubblici dove gli hacker possono facilmente monitorare la nostra navigazione ed entrare nei nostri dispositivi.

Per quanto possiamo stare attenti a non commettere questi errori rimane comunque difficile avere sotto controllo la completa sicurezza di PC e smartphone, e diviene quindi fondamentale fare affidamento a professionisti di comprovata esperienza nel settore della IT security che ci possano aiutare nella protezione dei dispositivi.

Related Posts:

  • sicurezza informatica CISO
    Sicurezza informatica, come cambia la figura del CISO?
  • sicurezza
    Sicurezza e gestione allarmi, intervistiamo Antonio…
  • computer quantistici supercomputer
    I computer quantistici, siamo oramai oltre i test
  • sicurezza fisica
    Axitea è pronta per le sfide della sicurezza fisica e cyber
  • NIS 2 cybersecurity
    Apprendere la lezione del GDPR per prepararsi a DORA e NIS2
  • amministrazioni locali
    GDPR e amministrazioni locali, HiSolution indica la via
  • accesso
  • analisi
  • cybercrime
  • errori di sicurezza
  • login
  • protezione
  • protezione dei dati
  • security
  • sicurezza
  • Venustech
Specialità: Enterprise Data Management. Irion è solution managerPrecedente

Enterprise Data Management: Irion nominata solution leader

fibra otticaSuccessivo

Open Fiber e Retelit, connettività e servizi ultrabroadband

Ultimi articoli

malware android

Malware Android con AI generativa scoperto da ESET

agentic AI

Cisco ridisegna l’IT per prepararsi all’era dell’Agentic AI

digital company

I temi che indicano la rotta per la Digital Company 2030

intelligenza artificiale

Intelligenza artificiale, la partnership Man Group – Anthropic

AMD

AMD e TCS porteranno in India l’architettura AI ‘Helios’ su scala rack

Focus

edge computing

Edge computing: infrastrutture decentrate della rete globale

intelligenza artificiale

Intelligenza artificiale: gli strumenti guidati dall’AI al servizio delle imprese

data center

Data center: l’Italia verso la nuova sovranità digitale

scanner documentali

Scanner documentali, motore della trasformazione digitale

Cybersecurity al Cybertech Europe 2025

Cybersecurity al Cybertech Europe 2025: AI e minacce globali

Test

acronis true image

Acronis True Image 2026, protezione cyber per le imprese

monitor philips

Monitor Philips 27E3U793, matrice 5K e gamut professionale

sorveglianza

Videocamera EnGenius ECC100, sorveglianza avanzata con AI

Epson EcoTank

Epson EcoTank ET-4950, stampare senza pensieri

NAS Synology

Collaboration e backup con il NAS Synology DS1825+

SCOPRI IL MONDO QNAP

Sicurezza

malware android

Malware Android con AI generativa scoperto da ESET

malware

WatchGuard evidenzia l’aumento di oltre il 1500% di nuovo malware unico

Palo Alto Networks, il futuro dei SOC passa dall’innovazione

SOC e AI, le aziende italiane sono pronte all’adozione

Clusit

Security Summit 2026: Clusit e l’ecosistema della cybersecurity

sicurezza cybersecurity sicurezza applicativa

Migliorare le difese con Armis Centrix per la Sicurezza Applicativa

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960