• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Da Snowflake tante novità che facilitano workflow di AI e ML
    • Attacchi informatici: cosa è cambiato con l’AI?
    • Red Hat Enterprise Linux adesso implementabile sul cloud
    • È Mike Giresi il nuovo Chief Information Officer a livello globale di Vertiv
    • Allucinazioni AI: scongiurarle con lo Storage Enterprise
    • BladedFeline, il gruppo affiliato all’Iran scoperto da ESET
    • Dal software al pensiero predittivo: il futuro delle scommesse virtuali con l’AI
    • Gruppo MAIRE: un passo avanti verso l’innovazione con SAP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Featured»Cosa consigliano di solito ai propri amici le persone che sono state hackerate?

    Cosa consigliano di solito ai propri amici le persone che sono state hackerate?

    By Redazione LineaEDP02/12/20216 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    La prima regola è quella di avere installato un buon antivirus ma è necessario anche mettere in atto delle buone pratiche per non farsi trovare impreparati

    sicurezza persone hackerate

    Nell’ultimo anno e mezzo lo smart working o lavoro flessibile ha preso sempre più piede facilitando la vita di lavoratori e aziende che in questo modo potevano continuare ad essere produttive minimizzando i rischi di contagio. Parallelamente nelle case hanno iniziato a proliferare dispositivi IoT che consentono agli utenti una vita più smart e si è assistito all’utilizzo massiccio delle reti domestiche e al boom delle piattaforme di collaborazione. I device personali vengono utilizzati in maniera mista e condivisi dai membri della famiglia.

    Se queste sono buone notizie bisogna considerare anche il rovescio della medaglia: la superficie di attacco per i pirati informatici è cresciuta notevolmente così come sono aumentati i possibili punti di accesso alle reti aziendali e domestiche. L’ultimo report dell’Osservatorio in Cybersecurity e Data Protection del Politecnico di Milano, che risale a gennaio di quest’anno, ha stimato una crescita del 40% degli attacchi alle imprese a fronte di un 40% di aziende che ha aumentato i suoi investimenti in cybersecurity (il 29% li ha diminuti) con una spesa globale delle aziende in sicurezza informatica pari a 1,37 miliardi di euro nel 2020, in crescita del 4% rispetto all’anno precedente.

    MASSIMA ATTENZIONE ALLA SICUREZZA

    Il problema, quindi, non va assolutamente sottovalutato o minimizzato: molto spesso le persone dormono sonni tranquilli pensando che gli hacker non abbiano alcun interesse a entrare in possesso dei loro dati ma i numeri ci dimostrano che questo è assolutamente falso.

    Ma cosa deve fare un utente domestico per prevenire i danni derivanti da eventuali attacchi? Sappiamo che le minacce provocate dai ransomware e il i tentativi di violazione tramite phishing sono all’ordine del giorno e traggono in scacco anche gli utenti più attenti. Come tutelarsi quindi?

    ALCUNE STRATEGIE PER MINIMIZZARE I RISCHI

    1. Il consiglio primario e più importante riguarda senza dubbio un fatto banale e mai scontato: quello di dotarsi di sistemi antivirus efficaci e performanti. Se non sai dove sbattere la testa per orientarti nella scelta qui trovi degli esempi di varianti antivirus gratuite affidabili: si tratta di un approfondimento per farti un’idea più chiara su quali sono i software su cui puntare. L’adozione di un antivirus di qualità dovrebbe servire a scongiurare la maggior parte dei problemi ma è importante, comunque, che l’utente metta in atto delle buone pratiche che possano contribuire alla sicurezza informatica dei suoi device. Ricordiamo infatti che non solo i dispostivi fissi sono vittime dei pirati informatici ma anche gli smartphone e i tablet, dai quali oggi l’utente medio esegue la maggior parte delle operazioni.
    2. Tra le pratiche e gli accorgimenti più importanti vi è indubbiamente quello di mantenere sempre aggiornato il proprio sistema operativo e di prestare una particolare attenzione alla propria casella di posta elettronica: uno dei punti più deboli del sistema informatico, pertanto sfruttabile dagli hacker come punto di accesso, sono le e-mail che ogni giorno riceviamo. Un consiglio può essere quello di scansionare sempre tutti gli allegati e cestinare immediatamente qualsiasi e-mail che possa risultare strana (controllare sempre il mittente o se sono contenuti link strani o se le frasi sono formulate correttamente ad esempio).
    3.  Un altro fattore da tenere in debita considerazione sono le password: l’utente medio infatti sceglie tendenzialmente combinazioni di lettere o numeri che sono facilmente individuabili dagli hacker, che dal canto loro nel corso del tempo sono diventati sempre più bravi e veloci nel capire quali possono essere le password inserite dall’end-user. Non scegliere password troppo difficili: te le dimenticheresti e continueresti a perdere tempo per resettarle in continuazione. La strategia migliore è senza dubbio quella di utilizzare password intelligenti che contengano ad esempio caratteri speciali e che combinino lettere e cifre su almeno otto caratteri e nelle quali non compaia mai il proprio nome. Un consiglio in più riguarda invece l’esistenza sul mercato di buoni e semplici strumenti per la gestione delle password che possono davvero dare all’utente una sicurezza più nella salvaguardia dei propri dati.
    4. Qualora i device siano usati anche per il lavoro è fondamentale condividere con i colleghi e i superivisori le informazioni che si hanno a disposizione e dal canto suo l’azienda dovrebbe impegnarsi per portare una maggiore cultura informatica e di sicurezza nei propri dipendenti. Se fino a qualche anno fa la situazione era tragica oggi possiamo dire che sono stati fatti degli importanti passi in avanti e sono sempre di più le aziende che pongono la condivisione sulla cultura alla sicurezza tra le loro attività. È molto utile anche capire esattamente quali sono i dispositivi connessi a internet all’interno della propria rete domestica, che rappresentano dei potenziali punti di ingresso per i cyber criminali, in maniera tale da intervenire nel modo più rapido possibile ed avere sempre la situazione ben chiara.
    5. Infine, uno strumento da utilizzare sempre con attenzione è il firewall, una sorta di barriera fisica o virtuale che serve proprio per bloccare le intrusioni da parte degli hacker. I firewall riconoscono infatti cosa sta arrivando dall’esterno all’interno della propria rete e qualora rilevassero delle anomalie intervengono bloccando immediatamente l’accesso.
    6. Associato all’installazione di un buon antivirus, un altro elemento importante da tenere sempre a mente è quello di disporre sempre di un backup di tutti i tuoi dati. In questo modo anche se un hacker bloccasse l’accesso alle tue informazioni salvo il pagamento di un riscatto il castello di carta cadrebbe alla base perché avresti già i tuoi dati al sicuro su un altro dispositivo. I backup dei dati vanno eseguiti regolarmente, a seconda dell’importanza. L’ultimo backup non dovrebbe mai sovrascrivere quello precedente perché in caso contrario i dati storici potrebbero andare persi. Va sottolineato che il backup dovrebbe essere sempre separato dalla rete, così da evitare che diventi vittima di un virus. Importante anche effettuare dei test regolari per verificare se il backup dei dati ha funzionato oppure no.

    CONCLUSIONI

    Ultimo consiglio ma non meno importante è quello di avere sempre un piano di emergenza: se tutti questi accorgimenti sommati alla potenza di un buon antivirus non fossero sufficienti è buona norma avere sempre e comunque già pronto un piano per gestire in maniera sistematica e puntuale la messa a segno di un eventuale attacco informatico.

     

    antivirus sicurezza
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi informatici: cosa è cambiato con l’AI?

    11/06/2025

    Allucinazioni AI: scongiurarle con lo Storage Enterprise

    11/06/2025

    BladedFeline, il gruppo affiliato all’Iran scoperto da ESET

    11/06/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    Defence Tech

    Attacchi informatici: cosa è cambiato con l’AI?

    11/06/2025

    BladedFeline, il gruppo affiliato all’Iran scoperto da ESET

    11/06/2025

    Cybersecurity: le opportunità offerte dal DPCM del 30 Aprile 2025

    10/06/2025

    Multi-cloud: come proteggerlo in modo adeguato?

    10/06/2025
    Report

    Cybersecurity: le previsioni di Deloitte

    10/06/2025

    Red Hat rivela il futuro della virtualizzazione: innovazione e agilità per le aziende

    06/06/2025

    Sviluppatori entusiasti e ottimisti sull’AI agentica

    04/06/2025

    Intelligenza Artificiale: non tutte le aziende sono pronte

    30/05/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.