techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • Focus
  • Interviste
HomeSicurezzaNews analisiSecurity, Venustech svela i più comuni errori degli utenti

Security, Venustech svela i più comuni errori degli utenti

30 Aprile 2018 Redazione
Cyber security, Venustech svela i più comuni errori degli utenti

Venustech mette in evidenza gli errori più comuni che utenti e aziende commettono quotidianamente e che possono compromettere la sicurezza IT.

Fino a poco tempo fa la sicurezza informatica non veniva considerata una questione di prioritaria importanza: si era sempre prudenti quando si trattava di installare allarmi o inferiate per proteggere le abitazioni e antifurti o airbag per le automobili. Quando però si parlava di proteggere i computer e i dati, improvvisamente la soglia di attenzione si abbassava e la questione veniva rimandata. Ora le cose sono un po’ diverse anche grazie all’imminente entrata in vigore del GDPR – General Data Protection Regulation – che nell’ultimo anno ha portato la tematica della cyber security al centro dell’attenzione e del dibattito pubblico.

1. Non programmare delle scansioni periodiche per monitorare lo stato di sicurezza dei dispositivi. Si sa che il tempo che intercorre tra un attacco e il momento in cui ci si accorge di essere stati infettati è lungo. Gli attacchi sono spesso difficili da individuare e non sempre è istantaneo capire cosa è stato compromesso. Ma cosa si può fare? Gli esperti consigliano di effettuare mensilmente monitoraggi completi e scansioni delle vulnerabilità che possano indicarci esattamente cosa è a rischio e cosa no.
2. Ignorare gli aggiornamenti. Venustech raccomanda di installare subito gli update disponibili; gli aggiornamenti, infatti, consentono di bypassare eventuali falle di sicurezza e di proteggere i dispositivi da aggressioni esterne. Ogni giorno vengono messi in rete migliaia di nuovi virus e uno dei modi per proteggersi è quello di avere un PC, o un dispositivo mobile, sempre aggiornato.
3. Accettare i termini e le condizioni di un servizio senza leggere attentamente tutti i punti. Spesso questi documenti sono molto lunghi e noi non vediamo l’ora di usufruire di un programma o di accedere a particolari contenuti, ma questa abitudine può rivelarsi sbagliata. A volte nei punti si celano pericoli per la nostra privacy o potenziali condivisioni dei nostri dati sensibili a terze parti.
4. Utilizzare password deboli e non alfanumeriche: il modo migliore per proteggere il proprio dispositivo è quello di avere password alfanumeriche composte da almeno otto caratteri e differenti per ogni accesso: uno dei più gravi errori che si possa fare è quello di avere la stessa password per email, social network, accensione del PC e sblocco dello smartphone. In questo modo è sufficiente che l’hacker individui la password per accedere a tutti i nostri contenuti.
5. Pensare che la sicurezza informatica sia una questione che interessa solo aziende e non gente comune. Sebbene i danni che un attacco informatico può arrecare a grandi aziende, con conseguenze sul fatturato, sui dipendenti e sui dati sensibili, siano devastanti, anche colpire gente comune può avere esiti gravissimi, basti pensare al rischio che degli hacker entrino nel nostro conto in banca, riuscendo a prelevare i nostri risparmi o a scoprire informazioni sul nostro indirizzo di residenza e sulla nostra famiglia.
6. Non avere un piano di backup. Gli esperti di cyber-security consigliano di effettuare periodicamente il backup di dati e file mettendoli al riparo in un posto sicuro. In caso il PC venga attaccato almeno i documenti non vengono persi. Ma è anche importante fare periodiche verifiche del Restore per controllare la funzionalità del recupero dei dati.
7. Aprire gli allegati delle mail senza verificarne la provenienza. Che si tratti di un allegato ricevuto da un amico, magari infettato anche lui, o da un mittente che a prima vista può sembrare la nostra banca o il nostro fornitore di luce e gas (phishing), non bisogna mai aprire gli allegati senza prima averne verificato la provenienza. A volte l’indirizzo email può trarre in inganno poiché simile a quello reale. Bisogna sempre fare attenzione a errori grammaticali o di ortografia, mancanza di contatti di riferimento alla fine della mail o link sospetti su cui viene richiesto di cliccare.
8. Accedere a connessioni pubbliche. È sempre importante non accedere alle reti pubbliche e non protette ma lo è ancora di più quando ci si trova in aeroporto, stazione, nei centri commerciali o in grandi luoghi pubblici dove gli hacker possono facilmente monitorare la nostra navigazione ed entrare nei nostri dispositivi.

Per quanto possiamo stare attenti a non commettere questi errori rimane comunque difficile avere sotto controllo la completa sicurezza di PC e smartphone, e diviene quindi fondamentale fare affidamento a professionisti di comprovata esperienza nel settore della IT security che ci possano aiutare nella protezione dei dispositivi.

Related Posts:

  • Venustech, la sicurezza dei sistemi di controllo industrialeVenustech, la sicurezza dei sistemi di controllo industriale
  • Ogury, nonostante il GDPR la consapevolezza sui dati è bassaOgury, nonostante il GDPR la consapevolezza sui dati è bassa
  • Kaspersky, un report evidenzia i rischi per privacy e datiKaspersky, un report evidenzia i rischi per privacy e dati
  • Sicurezza e privacy, il punto di vista di Panda SecuritySicurezza e privacy, il punto di vista di Panda Security
  • Veeam: per una always-on enterprise il backup è essenzialeVeeam: per una always-on enterprise il backup è essenziale
  • Kaspersky Lab, quanto conta la connessione per gli utenti?Kaspersky Lab, quanto conta la connessione per gli utenti?
  • accesso
  • analisi
  • cybercrime
  • errori di sicurezza
  • login
  • protezione
  • protezione dei dati
  • security
  • sicurezza
  • Venustech
Specialità: Enterprise Data Management. Irion è solution managerPrecedente

Enterprise Data Management: Irion nominata solution leader

Open Fiber e Retelit, connettività e servizi ultrabroadbandSuccessivo

Open Fiber e Retelit, connettività e servizi ultrabroadband

ULTIMI ARTICOLI

Fibra ottica Rosenberger OSI

Fibra ottica Rosenberger OSI, un premio celebra l’innovazione continua

MSI Modern 14

MSI Modern 14, quattro colori per un laptop elegante e versatile

PFU ScanSnap iX1600 e iX1400

PFU ScanSnap iX1600 e iX1400, scanner personali efficienti

Innovery SaaS

Innovery SaaS, resilienza ai cambiamenti del mercato

Laptop Dynabook

Laptop Dynabook con CPU Intel Core di 11a generazione

Nvidia GeForce RTX Serie 30

Nvidia GeForce RTX Serie 30, notebook con prestazioni elevate

FOCUS

Stampa e gestione documentale

Stampa e gestione documentale smart, le soluzioni per le PMI

Digital workspace

Digital Workspace, lavoro flessibile e al passo coi tempi

Rafforzare l’offerta cybersecurity

Aumentare la sicurezza delle imprese, cybersecurity sempre più cruciale

UPS e continuità elettrica, resilienza e protezione dei dati

UPS e continuità elettrica, resilienza e protezione dei dati

Cyber-security, protezione dei dati e degli asset aziendali

Cyber-security, protezione dei dati e degli asset aziendali

SPECIALE SICUREZZA

Laptop Dynabook

Laptop Dynabook con CPU Intel Core di 11a generazione

Trend protezione e gestione dei dati

Trend protezione e gestione dei dati, le analisi di Commvault

Machine Learning e Deep Learning

Machine Learning e Deep Learning contro le frodi, ricerca di Cloudera

Previsioni sicurezza Juniper Networks

Previsioni Juniper Networks sui principali trend per la sicurezza del 2021

ESET cybersecurity

ESET cybersecurity, le abitudini dei consumatori nella ricerca FinTech

Iscriviti alla newsletter





Cliccando su "Iscriviti" accetti l'iscrizione alla newsletter. Ti potrai cancellare cliccando sul link in fondo ad ogni comunicazione

TEST

Philips 172B9TL

Philips 172B9TL, resistente LCD touchscreen capacitivo-proiettato

Brother MFC-J5945DW

Brother MFC-J5945DW, multifunzione inkjet sicuro per le PMI

Seagate IronWolf

Seagate IronWolf, unità storage affidabili per NAS

Synology DS1621xs+

Synology DS1621xs+: NAS per backup, snapshot e virtualizzazione

Epson EcoTank ET-5880

Epson EcoTank ET-5880, stampa veloce e conveniente per l’ufficio

TECH

I trend dello storage

I trend dello storage: Toshiba illustra l’andamento 2021

Le sfide da affrontare nel 2021

Le sfide da affrontare nel 2021, le riflessioni di Red Hat

Western Digital data center

Storage trend 2021, Western Digital guarda al futuro

Smart working e thin client

Smart working e thin client, la visione olistica di Praim

Ericsson guida Hexa-X

Ericsson guida Hexa-X il progetto di ricerca europeo sul 6G

  • Privacy Policy
  • Cookie Policy

Copyright © 2021 | MH Magazine WordPress Theme by MH Themes

Iscriviti alla newsletter





Cliccando su "Iscriviti" accetti l'iscrizione alla newsletter. Ti potrai cancellare cliccando sul link in fondo ad ogni comunicazione