techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
HomeSicurezzaNews analisiSecurity, Venustech svela i più comuni errori degli utenti

Security, Venustech svela i più comuni errori degli utenti

30 Aprile 2018 Redazione
Cyber security, Venustech svela i più comuni errori degli utenti

Venustech mette in evidenza gli errori più comuni che utenti e aziende commettono quotidianamente e che possono compromettere la sicurezza IT.

Fino a poco tempo fa la sicurezza informatica non veniva considerata una questione di prioritaria importanza: si era sempre prudenti quando si trattava di installare allarmi o inferiate per proteggere le abitazioni e antifurti o airbag per le automobili. Quando però si parlava di proteggere i computer e i dati, improvvisamente la soglia di attenzione si abbassava e la questione veniva rimandata. Ora le cose sono un po’ diverse anche grazie all’imminente entrata in vigore del GDPR – General Data Protection Regulation – che nell’ultimo anno ha portato la tematica della cyber security al centro dell’attenzione e del dibattito pubblico.

1. Non programmare delle scansioni periodiche per monitorare lo stato di sicurezza dei dispositivi. Si sa che il tempo che intercorre tra un attacco e il momento in cui ci si accorge di essere stati infettati è lungo. Gli attacchi sono spesso difficili da individuare e non sempre è istantaneo capire cosa è stato compromesso. Ma cosa si può fare? Gli esperti consigliano di effettuare mensilmente monitoraggi completi e scansioni delle vulnerabilità che possano indicarci esattamente cosa è a rischio e cosa no.
2. Ignorare gli aggiornamenti. Venustech raccomanda di installare subito gli update disponibili; gli aggiornamenti, infatti, consentono di bypassare eventuali falle di sicurezza e di proteggere i dispositivi da aggressioni esterne. Ogni giorno vengono messi in rete migliaia di nuovi virus e uno dei modi per proteggersi è quello di avere un PC, o un dispositivo mobile, sempre aggiornato.
3. Accettare i termini e le condizioni di un servizio senza leggere attentamente tutti i punti. Spesso questi documenti sono molto lunghi e noi non vediamo l’ora di usufruire di un programma o di accedere a particolari contenuti, ma questa abitudine può rivelarsi sbagliata. A volte nei punti si celano pericoli per la nostra privacy o potenziali condivisioni dei nostri dati sensibili a terze parti.
4. Utilizzare password deboli e non alfanumeriche: il modo migliore per proteggere il proprio dispositivo è quello di avere password alfanumeriche composte da almeno otto caratteri e differenti per ogni accesso: uno dei più gravi errori che si possa fare è quello di avere la stessa password per email, social network, accensione del PC e sblocco dello smartphone. In questo modo è sufficiente che l’hacker individui la password per accedere a tutti i nostri contenuti.
5. Pensare che la sicurezza informatica sia una questione che interessa solo aziende e non gente comune. Sebbene i danni che un attacco informatico può arrecare a grandi aziende, con conseguenze sul fatturato, sui dipendenti e sui dati sensibili, siano devastanti, anche colpire gente comune può avere esiti gravissimi, basti pensare al rischio che degli hacker entrino nel nostro conto in banca, riuscendo a prelevare i nostri risparmi o a scoprire informazioni sul nostro indirizzo di residenza e sulla nostra famiglia.
6. Non avere un piano di backup. Gli esperti di cyber-security consigliano di effettuare periodicamente il backup di dati e file mettendoli al riparo in un posto sicuro. In caso il PC venga attaccato almeno i documenti non vengono persi. Ma è anche importante fare periodiche verifiche del Restore per controllare la funzionalità del recupero dei dati.
7. Aprire gli allegati delle mail senza verificarne la provenienza. Che si tratti di un allegato ricevuto da un amico, magari infettato anche lui, o da un mittente che a prima vista può sembrare la nostra banca o il nostro fornitore di luce e gas (phishing), non bisogna mai aprire gli allegati senza prima averne verificato la provenienza. A volte l’indirizzo email può trarre in inganno poiché simile a quello reale. Bisogna sempre fare attenzione a errori grammaticali o di ortografia, mancanza di contatti di riferimento alla fine della mail o link sospetti su cui viene richiesto di cliccare.
8. Accedere a connessioni pubbliche. È sempre importante non accedere alle reti pubbliche e non protette ma lo è ancora di più quando ci si trova in aeroporto, stazione, nei centri commerciali o in grandi luoghi pubblici dove gli hacker possono facilmente monitorare la nostra navigazione ed entrare nei nostri dispositivi.

Per quanto possiamo stare attenti a non commettere questi errori rimane comunque difficile avere sotto controllo la completa sicurezza di PC e smartphone, e diviene quindi fondamentale fare affidamento a professionisti di comprovata esperienza nel settore della IT security che ci possano aiutare nella protezione dei dispositivi.

Related Posts:

  • sicurezza informatica CISO
    Sicurezza informatica, come cambia la figura del CISO?
  • computer quantistici supercomputer
    I computer quantistici, siamo oramai oltre i test
  • sicurezza
    Sicurezza e gestione allarmi, intervistiamo Antonio…
  • big data
    Big data e raccolta dati, come evolve il mercato?
  • sicurezza fisica
    Axitea è pronta per le sfide della sicurezza fisica e cyber
  • NIS 2 cybersecurity
    Apprendere la lezione del GDPR per prepararsi a DORA e NIS2
  • accesso
  • analisi
  • cybercrime
  • errori di sicurezza
  • login
  • protezione
  • protezione dei dati
  • security
  • sicurezza
  • Venustech
Specialità: Enterprise Data Management. Irion è solution managerPrecedente

Enterprise Data Management: Irion nominata solution leader

fibra otticaSuccessivo

Open Fiber e Retelit, connettività e servizi ultrabroadband

Ultimi articoli

notebook msi

Notebook MSI Vector 18 HX, per i professionisti più esigenti

interazione umana

L’innovazione come strumento per recuperare l’interazione umana

Configurazioni RAID

Configurazioni RAID avanzate per la sicurezza sui NAS delle PMI

Public cloud access management

Scaleway, public cloud e intelligenza artificiale per le istituzioni UE

agentic ai

Agentic AI: come mettere in sicurezza l’IT autonoma

Focus

cybersecurity

Un pilastro della cybersecurity: l’osservabilità dei dati

education

Education, come renderla più moderna e inclusiva con il digitale

data center

Tra cloud, AI e sostenibilità, i data center sono strategici

ERP

ERP e intelligenza artificiale come piattaforma aziendale

edge computing

Edge computing: infrastrutture decentrate della rete globale

Test

cuffie professionali

Jabra Evolve3 75, cuffie professionali di alta qualità

NAS Synology

NAS Synology DS925+, storage potente al giusto prezzo

rete wireless

FRITZ!Mesh Set 1700, rete wireless con copertura totale

NAS asustor

Asustor Lockerstor 4 Gen2+ (AS6704T v2), NAS per piccole imprese

scanner documentale

PFU ScanSnap iX2500, scanner documentale touchscreen

SCOPRI IL MONDO QNAP

Sicurezza

manifatturiero

Ultimate Securebox per la cybersecurity nel manifatturiero

automazione

Creatività umana, intelligenza artificiale e automazione

cybersecurity

Cybersecurity: Mastercard tra frodi digitali e difesa AI

vulnerabilità

Obbligo di segnalazione vulnerabilità: la soluzione da UNGUESS

malware android

Il malware NGate in un’app per pagamenti NFC

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960