• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Attacchi informatici: Russia, UE e Asia nel mirino
    • Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory
    • Sicurezza: AI sempre più sfidante
    • Oracle EU Sovereign Cloud conquista le organizzazioni tedesche
    • Progettare il futuro con Red Hat Enterprise Linux 10
    • AI e Partnership pilastri della strategia di SAP
    • Elisabetta Franchi: A Convention of Fashion and Imagination in Mold
    • Vertiv: soluzioni di alimentazione a 800 VDC pronte nel 2026
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Featured»Cosa consigliano di solito ai propri amici le persone che sono state hackerate?

    Cosa consigliano di solito ai propri amici le persone che sono state hackerate?

    By Redazione LineaEDP02/12/20216 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    La prima regola è quella di avere installato un buon antivirus ma è necessario anche mettere in atto delle buone pratiche per non farsi trovare impreparati

    sicurezza persone hackerate

    Nell’ultimo anno e mezzo lo smart working o lavoro flessibile ha preso sempre più piede facilitando la vita di lavoratori e aziende che in questo modo potevano continuare ad essere produttive minimizzando i rischi di contagio. Parallelamente nelle case hanno iniziato a proliferare dispositivi IoT che consentono agli utenti una vita più smart e si è assistito all’utilizzo massiccio delle reti domestiche e al boom delle piattaforme di collaborazione. I device personali vengono utilizzati in maniera mista e condivisi dai membri della famiglia.

    Se queste sono buone notizie bisogna considerare anche il rovescio della medaglia: la superficie di attacco per i pirati informatici è cresciuta notevolmente così come sono aumentati i possibili punti di accesso alle reti aziendali e domestiche. L’ultimo report dell’Osservatorio in Cybersecurity e Data Protection del Politecnico di Milano, che risale a gennaio di quest’anno, ha stimato una crescita del 40% degli attacchi alle imprese a fronte di un 40% di aziende che ha aumentato i suoi investimenti in cybersecurity (il 29% li ha diminuti) con una spesa globale delle aziende in sicurezza informatica pari a 1,37 miliardi di euro nel 2020, in crescita del 4% rispetto all’anno precedente.

    MASSIMA ATTENZIONE ALLA SICUREZZA

    Il problema, quindi, non va assolutamente sottovalutato o minimizzato: molto spesso le persone dormono sonni tranquilli pensando che gli hacker non abbiano alcun interesse a entrare in possesso dei loro dati ma i numeri ci dimostrano che questo è assolutamente falso.

    Ma cosa deve fare un utente domestico per prevenire i danni derivanti da eventuali attacchi? Sappiamo che le minacce provocate dai ransomware e il i tentativi di violazione tramite phishing sono all’ordine del giorno e traggono in scacco anche gli utenti più attenti. Come tutelarsi quindi?

    ALCUNE STRATEGIE PER MINIMIZZARE I RISCHI

    1. Il consiglio primario e più importante riguarda senza dubbio un fatto banale e mai scontato: quello di dotarsi di sistemi antivirus efficaci e performanti. Se non sai dove sbattere la testa per orientarti nella scelta qui trovi degli esempi di varianti antivirus gratuite affidabili: si tratta di un approfondimento per farti un’idea più chiara su quali sono i software su cui puntare. L’adozione di un antivirus di qualità dovrebbe servire a scongiurare la maggior parte dei problemi ma è importante, comunque, che l’utente metta in atto delle buone pratiche che possano contribuire alla sicurezza informatica dei suoi device. Ricordiamo infatti che non solo i dispostivi fissi sono vittime dei pirati informatici ma anche gli smartphone e i tablet, dai quali oggi l’utente medio esegue la maggior parte delle operazioni.
    2. Tra le pratiche e gli accorgimenti più importanti vi è indubbiamente quello di mantenere sempre aggiornato il proprio sistema operativo e di prestare una particolare attenzione alla propria casella di posta elettronica: uno dei punti più deboli del sistema informatico, pertanto sfruttabile dagli hacker come punto di accesso, sono le e-mail che ogni giorno riceviamo. Un consiglio può essere quello di scansionare sempre tutti gli allegati e cestinare immediatamente qualsiasi e-mail che possa risultare strana (controllare sempre il mittente o se sono contenuti link strani o se le frasi sono formulate correttamente ad esempio).
    3.  Un altro fattore da tenere in debita considerazione sono le password: l’utente medio infatti sceglie tendenzialmente combinazioni di lettere o numeri che sono facilmente individuabili dagli hacker, che dal canto loro nel corso del tempo sono diventati sempre più bravi e veloci nel capire quali possono essere le password inserite dall’end-user. Non scegliere password troppo difficili: te le dimenticheresti e continueresti a perdere tempo per resettarle in continuazione. La strategia migliore è senza dubbio quella di utilizzare password intelligenti che contengano ad esempio caratteri speciali e che combinino lettere e cifre su almeno otto caratteri e nelle quali non compaia mai il proprio nome. Un consiglio in più riguarda invece l’esistenza sul mercato di buoni e semplici strumenti per la gestione delle password che possono davvero dare all’utente una sicurezza più nella salvaguardia dei propri dati.
    4. Qualora i device siano usati anche per il lavoro è fondamentale condividere con i colleghi e i superivisori le informazioni che si hanno a disposizione e dal canto suo l’azienda dovrebbe impegnarsi per portare una maggiore cultura informatica e di sicurezza nei propri dipendenti. Se fino a qualche anno fa la situazione era tragica oggi possiamo dire che sono stati fatti degli importanti passi in avanti e sono sempre di più le aziende che pongono la condivisione sulla cultura alla sicurezza tra le loro attività. È molto utile anche capire esattamente quali sono i dispositivi connessi a internet all’interno della propria rete domestica, che rappresentano dei potenziali punti di ingresso per i cyber criminali, in maniera tale da intervenire nel modo più rapido possibile ed avere sempre la situazione ben chiara.
    5. Infine, uno strumento da utilizzare sempre con attenzione è il firewall, una sorta di barriera fisica o virtuale che serve proprio per bloccare le intrusioni da parte degli hacker. I firewall riconoscono infatti cosa sta arrivando dall’esterno all’interno della propria rete e qualora rilevassero delle anomalie intervengono bloccando immediatamente l’accesso.
    6. Associato all’installazione di un buon antivirus, un altro elemento importante da tenere sempre a mente è quello di disporre sempre di un backup di tutti i tuoi dati. In questo modo anche se un hacker bloccasse l’accesso alle tue informazioni salvo il pagamento di un riscatto il castello di carta cadrebbe alla base perché avresti già i tuoi dati al sicuro su un altro dispositivo. I backup dei dati vanno eseguiti regolarmente, a seconda dell’importanza. L’ultimo backup non dovrebbe mai sovrascrivere quello precedente perché in caso contrario i dati storici potrebbero andare persi. Va sottolineato che il backup dovrebbe essere sempre separato dalla rete, così da evitare che diventi vittima di un virus. Importante anche effettuare dei test regolari per verificare se il backup dei dati ha funzionato oppure no.

    CONCLUSIONI

    Ultimo consiglio ma non meno importante è quello di avere sempre un piano di emergenza: se tutti questi accorgimenti sommati alla potenza di un buon antivirus non fossero sufficienti è buona norma avere sempre e comunque già pronto un piano per gestire in maniera sistematica e puntuale la messa a segno di un eventuale attacco informatico.

     

    antivirus sicurezza
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Progettare il futuro con Red Hat Enterprise Linux 10

    21/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025

    TA406: cybercrime contro le entità governative ucraine

    19/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.