techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • Focus
  • Interviste
HomeSicurezzaNews analisiSecurity, Sophos svela il decalogo degli errori da evitare

Security, Sophos svela il decalogo degli errori da evitare

31 Gennaio 2019 Donato Corvi
Security, Sophos svela il decalogo degli errori da evitare

Quando si parla di sicurezza informatica, Sophos è sicuramente fra i nomi più rispettati. Anche per questo, sicuramente è interessante il decalogo degli errori più comuni che vengono commessi, mettendo a repentaglio la “vita digitale” degli utenti:

– Lasciare la webcam sempre accesa.
Per un hacker esperto non è impossibile accedere alle webcam di PC e smartphone. Per questo motivo, anche un semplice pezzo di scotch, da applicare sulla webcam dopo ogni utilizzo, risulta essere un’arma efficace per evitare pericolose intrusioni.

– Usare password troppo facili.
Password per accedere ai social network, all’email, allo smartphone; tutte queste credenziali devono essere impostate in modo da rendere complessa la loro identificazione da parte dei cybercriminali: vanno dunque usati caratteri speciali, cifre e lettere sia maiuscole che minuscole.

– Riusare le stesse password.
Ogni account deve avere una password univoca che conceda l’accesso solo ad una determinata piattaforma o dispositivo. Il motivo è banale: se un hacker riuscisse ad indovinare la password di un utente e questa fosse la stessa per tutte le piattaforme che utilizza, avrebbe accesso automatico a un’enorme mole di informazioni sensibili. In questo caso la praticità deve cedere il passo alla prudenza.

– Non aggiornare i software.
Che sia l’aggiornamento dello smartphone o del pc, la maggior parte degli update rilasciati servono per colmare i punti deboli utilizzati dagli hacker e vanno dunque installati tempestivamente.

– Consentire alle app l’accesso completo al vostro dispositivo.
Controllare sempre le autorizzazioni richieste da un’applicazione prima di scaricarla sui dispositivi. È inoltre importante eliminare tutte le app che non si utilizzano più.

– Condividere informazioni sensibili sui social e via email.
Informazioni come la data di nascita, gli estremi della carta di credito o l’indirizzo possono rivelarsi armi molto preziose per gli hacker. Per lo stesso motivo, disattivare la geo localizzazione e limitare la condivisione pubblica dei propri spostamenti eviterà che i malintenzionati approfittino dell’assenza da casa in occasione di viaggi di piacere o trasferte di lavoro.

– Disabilitare le restrizioni di privacy sui social media.
Essere consapevole di chi può vedere ciò che pubblichi è un obbligo. La maggior parte dei social consente di definire chi può e chi non può vedere i post, aggiornare le impostazioni sulla privacy e limitare l’accesso ai propri aggiornamenti a un pubblico definito e fidato è un ottimo consiglio per tenere al sicuro i dati.

– Iscriversi a qualsiasi sito online.
Non si tratta solo di ciò che si pubblica sui social, è importante essere consapevoli di ciò che si sta utilizzando online: piattaforme, siti di e-commerce, abbonamenti a servizi… È importante cancellare i vecchi e inutilizzati account social o email e condividere con parsimonia i propri dati sensibili sui form online

– Accedere ai propri account “solo” con la password
Molti siti permettono, e consigliano, di adottare un’autentificazione a due fattori. Sebbene sia noioso aspettare di ricevere un sms per accedere al proprio profilo Facebook, questo ulteriore passaggio rende più difficile agli hacker di rubare le credenziali degli utenti. In questo caso, la praticità deve cedere il passo alla prudenza.

– Preoccuparsi della privacy solo durante il “Data Privacy Day”
Anche se è stata definita una data ufficiale per sensibilizzare gli utenti sul tema della privacy, va ribadito che ogni giorno è il Data Privacy Day e che vanno praticati con perseveranza tutti i comportamenti atti a proteggere i dati sensibili dall’uso improprio da parte dei cybercriminali.

Related Posts:

  • Si possono creare password sicure. I consigli di FortinetSi possono creare password sicure. I consigli di Fortinet
  • Security, Venustech svela i più comuni errori degli utentiSecurity, Venustech svela i più comuni errori degli utenti
  • Protezione password dalle insidie tecnologiche, i consigli di Panda SecurityProtezione password dalle insidie tecnologiche, i…
  • World Password Day, le analisi e i suggerimenti di McAfeeWorld Password Day, le analisi e i suggerimenti di McAfee
  • Norton 360 protegge gli utenti dalle minacce digitaliNorton 360 protegge gli utenti dalle minacce digitali
  • CyberArk: le best practice per evitare attacchi socialCyberArk: le best practice per evitare attacchi social
  • decalogo
  • online
  • password
  • privacy
  • protezione
  • sicurezza
  • sicurezza informatica
  • Sophos
Citrix Italia, Massimo Pecci nominato Sales ManagerPrecedente

Citrix Italia, Massimo Pecci nominato Sales Manager

NEC, soluzioni per meeting che semplificano la collaborationSuccessivo

NEC, soluzioni per meeting che semplificano la collaboration

La video collaborazione e il lavoro ibrido secondo Centro Computer e Logitech

logitech centro computer

Videocollaboration e lavoro ibrido, le soluzioni e le tecnologie per il nuovo modo di lavorare

ULTIMI ARTICOLI

Hybrid Cloud Report NTT

Hybrid Cloud Report NTT spiega il ruolo dell’hybrid cloud in azienda

Violazione dati

Violazione dei dati, per Infinidat è un vero pericolo per le aziende

Smart working Gearlab EET

Una soluzione per ogni problema con il catalogo Gearlab distribuito EET

Email security

Email security, come l’intelligenza artificiale ha cambiato le buone pratiche

Intelligenza artificiale mercato valore

Intelligenza artificiale, un mercato dal valore di 300 milioni di euro

FOCUS

Stampa e gestione documentale

Stampa e gestione documentale smart, le soluzioni per le PMI

Digital workspace

Digital Workspace, lavoro flessibile e al passo coi tempi

Mercato cybersecurity emergenza sanitaria

Aumentare la sicurezza delle imprese, cybersecurity sempre più cruciale

UPS e continuità elettrica, resilienza e protezione dei dati

UPS e continuità elettrica, resilienza e protezione dei dati

Cyber-security, protezione dei dati e degli asset aziendali

Cyber-security, protezione dei dati e degli asset aziendali

SPECIALE SICUREZZA

Violazione dati

Violazione dei dati, per Infinidat è un vero pericolo per le aziende

Check Point Security Report

Check Point Security Report, la protezione delle imprese a CPX360

Aruba PEC

Aruba PEC, l’interoperabilità a livello europeo per comunicazioni sicure

Unified Cloud Security Platform

Check Point estende la capacità della Unified Cloud Security Platform

Proofpoint funzionalità DLP endpoint

Nuove funzionalità DLP per gli endpoint presentate da Proofpoint

Iscriviti alla newsletter





Cliccando su "Iscriviti" accetti l'iscrizione alla newsletter. Ti potrai cancellare cliccando sul link in fondo ad ogni comunicazione

TEST

Router SD-WAN QNAP QHora-301W

Router SD-WAN QNAP QHora-301W, reti aziendali evolute

Monitor professionale Acer B248Y

Monitor professionale Acer B248Y, qualità e funzionalità per l’ufficio

Switch QNAP QGD-1602P

Switch QNAP QGD-1602P, smart edge PoE network con storage NAS

Philips 172B9TL

Philips 172B9TL, resistente LCD touchscreen capacitivo-proiettato

Brother MFC-J5945DW

Brother MFC-J5945DW, multifunzione inkjet sicuro per le PMI

TECH

Server AMD EPYC

Server AMD EPYC, potenza e TCO ridotto per The Media Team

Multi-cloud e modern app

L’importanza di una strategia multi-cloud: innovazione e modern app

Recovery e convergenza

Recovery e convergenza, le analisi di Mauro Iotti di Lenovo DCG

Digitalizzazione TeamSystem Communication

Innovazione e cultura, intervista a Zeffirino Perini di TeamSystem Communication

TP-Link networking

TP-Link networking, soluzioni evolute per consumer e PMI

  • Privacy Policy
  • Cookie Policy

Copyright © 2021 | MH Magazine WordPress Theme by MH Themes

Iscriviti alla newsletter





Cliccando su "Iscriviti" accetti l'iscrizione alla newsletter. Ti potrai cancellare cliccando sul link in fondo ad ogni comunicazione