techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
HomeSicurezzaNews analisiSecurity, Venustech svela i più comuni errori degli utenti

Security, Venustech svela i più comuni errori degli utenti

30 Aprile 2018 Redazione
Cyber security, Venustech svela i più comuni errori degli utenti

Venustech mette in evidenza gli errori più comuni che utenti e aziende commettono quotidianamente e che possono compromettere la sicurezza IT.

Fino a poco tempo fa la sicurezza informatica non veniva considerata una questione di prioritaria importanza: si era sempre prudenti quando si trattava di installare allarmi o inferiate per proteggere le abitazioni e antifurti o airbag per le automobili. Quando però si parlava di proteggere i computer e i dati, improvvisamente la soglia di attenzione si abbassava e la questione veniva rimandata. Ora le cose sono un po’ diverse anche grazie all’imminente entrata in vigore del GDPR – General Data Protection Regulation – che nell’ultimo anno ha portato la tematica della cyber security al centro dell’attenzione e del dibattito pubblico.

1. Non programmare delle scansioni periodiche per monitorare lo stato di sicurezza dei dispositivi. Si sa che il tempo che intercorre tra un attacco e il momento in cui ci si accorge di essere stati infettati è lungo. Gli attacchi sono spesso difficili da individuare e non sempre è istantaneo capire cosa è stato compromesso. Ma cosa si può fare? Gli esperti consigliano di effettuare mensilmente monitoraggi completi e scansioni delle vulnerabilità che possano indicarci esattamente cosa è a rischio e cosa no.
2. Ignorare gli aggiornamenti. Venustech raccomanda di installare subito gli update disponibili; gli aggiornamenti, infatti, consentono di bypassare eventuali falle di sicurezza e di proteggere i dispositivi da aggressioni esterne. Ogni giorno vengono messi in rete migliaia di nuovi virus e uno dei modi per proteggersi è quello di avere un PC, o un dispositivo mobile, sempre aggiornato.
3. Accettare i termini e le condizioni di un servizio senza leggere attentamente tutti i punti. Spesso questi documenti sono molto lunghi e noi non vediamo l’ora di usufruire di un programma o di accedere a particolari contenuti, ma questa abitudine può rivelarsi sbagliata. A volte nei punti si celano pericoli per la nostra privacy o potenziali condivisioni dei nostri dati sensibili a terze parti.
4. Utilizzare password deboli e non alfanumeriche: il modo migliore per proteggere il proprio dispositivo è quello di avere password alfanumeriche composte da almeno otto caratteri e differenti per ogni accesso: uno dei più gravi errori che si possa fare è quello di avere la stessa password per email, social network, accensione del PC e sblocco dello smartphone. In questo modo è sufficiente che l’hacker individui la password per accedere a tutti i nostri contenuti.
5. Pensare che la sicurezza informatica sia una questione che interessa solo aziende e non gente comune. Sebbene i danni che un attacco informatico può arrecare a grandi aziende, con conseguenze sul fatturato, sui dipendenti e sui dati sensibili, siano devastanti, anche colpire gente comune può avere esiti gravissimi, basti pensare al rischio che degli hacker entrino nel nostro conto in banca, riuscendo a prelevare i nostri risparmi o a scoprire informazioni sul nostro indirizzo di residenza e sulla nostra famiglia.
6. Non avere un piano di backup. Gli esperti di cyber-security consigliano di effettuare periodicamente il backup di dati e file mettendoli al riparo in un posto sicuro. In caso il PC venga attaccato almeno i documenti non vengono persi. Ma è anche importante fare periodiche verifiche del Restore per controllare la funzionalità del recupero dei dati.
7. Aprire gli allegati delle mail senza verificarne la provenienza. Che si tratti di un allegato ricevuto da un amico, magari infettato anche lui, o da un mittente che a prima vista può sembrare la nostra banca o il nostro fornitore di luce e gas (phishing), non bisogna mai aprire gli allegati senza prima averne verificato la provenienza. A volte l’indirizzo email può trarre in inganno poiché simile a quello reale. Bisogna sempre fare attenzione a errori grammaticali o di ortografia, mancanza di contatti di riferimento alla fine della mail o link sospetti su cui viene richiesto di cliccare.
8. Accedere a connessioni pubbliche. È sempre importante non accedere alle reti pubbliche e non protette ma lo è ancora di più quando ci si trova in aeroporto, stazione, nei centri commerciali o in grandi luoghi pubblici dove gli hacker possono facilmente monitorare la nostra navigazione ed entrare nei nostri dispositivi.

Per quanto possiamo stare attenti a non commettere questi errori rimane comunque difficile avere sotto controllo la completa sicurezza di PC e smartphone, e diviene quindi fondamentale fare affidamento a professionisti di comprovata esperienza nel settore della IT security che ci possano aiutare nella protezione dei dispositivi.

Related Posts:

  • chief information officer
    Chief Information Officer, evoluzione e competenze
  • sicurezza informatica CISO
    Sicurezza informatica, come cambia la figura del CISO?
  • sostenibilità
    Green IT, tecnologie e soluzioni per favorire la…
  • sicurezza
    Sicurezza e gestione allarmi, intervistiamo Antonio…
  • big data
    Big data e raccolta dati, come evolve il mercato?
  • computer quantistici supercomputer
    I computer quantistici, siamo oramai oltre i test
  • accesso
  • analisi
  • cybercrime
  • errori di sicurezza
  • login
  • protezione
  • protezione dei dati
  • security
  • sicurezza
  • Venustech
Specialità: Enterprise Data Management. Irion è solution managerPrecedente

Enterprise Data Management: Irion nominata solution leader

fibra otticaSuccessivo

Open Fiber e Retelit, connettività e servizi ultrabroadband

ULTIMI ARTICOLI

password hacker

Perché abbandonare la dipendenza da password. Il parere di Sophos

attacco DDoS Akamai Zero Trust firewall

Protezione avanzata con Akamai Firewall for AI

videosorveglianza

Videosorveglianza smart con QNAP e VCA Technology

eCommerce

4eCom2025: eCommerce, tra AI e sostenibilità

intelligenza artificiale

SB Italia: l’intelligenza artificiale diventa strategica e sostenibile

FOCUS

intelligenza artificiale

Intelligenza artificiale: il motore turbo per le aziende

lavoro ibrido

Lavoro ibrido e digital workplace per le aziende PMI

industry 5.0

Industry 5.0 e Smart Factory: soluzioni e progetti

data center

La trasformazione dei data center, tra AI e sostenibilità

lavoro ibrido smart working

Smart working e digital workplace anche per le PMI

SPECIALE SICUREZZA

password hacker

Perché abbandonare la dipendenza da password. Il parere di Sophos

videosorveglianza

Videosorveglianza smart con QNAP e VCA Technology

intelligenza artificiale

Intelligenza artificiale nelle tecnologie EDR e XDR

Cybersecurity

Cybersecurity: la decima edizione di ConfSec, il 13 giugno a Bari

crisi

Semperis Ready1 rivoluziona la gestione delle crisi informatiche

SCOPRI IL MONDO QNAP

TEST

videosorveglianza

Synology CC400W, videosorveglianza con intelligenza artificiale

nas qnap

NAS QNAP TS-h765eU, edge storage a profondità ridotta

NAS Synology

NAS Synology DS224+, storage compatto entry-level

Notebook Asus

ExpertBook P5, il notebook Asus leggero e potente per il business

Kingston backup

Kingston XS2000, storage mobile veloce e ultracompatto

TECH

Data center

Data center: Italia potenziale hub tecnologico in Europa

data center

Data center, la vision di Vertiv sulla loro evoluzione

prefabbricate

Nasce Vertiv SmartRun, infrastrutture prefabbricate overhead

sicurezza

Mondialpol, sicurezza e conformità normativa con Synology

videosorveglianza

Toshiba testa affidabilità ed efficienza dei suoi HDD di sorveglianza

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960