Sicurezza informatica

Sicurezza informatica

L’antivirus adatto per noi, come sceglierlo

Prima di decidere quale antivirus sia più adatto alle nostre necessità, è cruciale valutare quale tipologia sia effettivamente adatta in base al sistema in uso.

Se stai considerando l’installazione di un antivirus per proteggere il tuo computer e i tuoi dati, è normale avere dei dubbi su quale scegliere. La prima domanda che ti potresti porre è se effettivamente hai bisogno di un antivirus. La risposta è sì, anche se possiedi un Mac. Anche se i Mac sono generalmente considerati meno vulnerabili rispetto ai PC Windows, è comunque importante proteggere i tuoi dati preziosi con un antivirus.

La seconda domanda potrebbe essere se puoi accontentarti di un antivirus gratuito o se è meglio comprarne uno. Per risolvere i tuoi dubbi e individuare quale antivirus sia più adatto al tuo computer, è utile conoscere informazioni sulle varie opzioni disponibili, inclusi i tipi di software per la sicurezza del computer, gli antivirus gratuiti e a pagamento, nonché dove acquistarli.

Gratis o a pagamento?

Per valutare la qualità di un antivirus, sia gratuito che a pagamento, è fondamentale considerare diversi aspetti. Prima di tutto, l’accuratezza è cruciale: un antivirus di bassa qualità potrebbe segnalare falsi positivi, cioè file innocui erroneamente identificati come pericolosi. Inoltre, è importante considerare il bilanciamento tra la capacità di protezione e l’impatto sulle prestazioni del computer: un antivirus troppo pesante potrebbe rallentare significativamente il sistema.

antivirus

La scelta tra un antivirus gratuito e uno a pagamento dipende dalle tue esigenze. La differenza principale risiede nella qualità della protezione offerta: gli antivirus a pagamento tendono ad individuare meno falsi positivi, ad essere più reattivi nel rilevare nuove minacce e offrire solitamente una migliore assistenza e funzionalità aggiuntive. Tuttavia, se non hai bisogno di proteggere un gran numero di computer, come nel caso delle aziende, un antivirus gratuito potrebbe essere sufficiente: ti offre una buona protezione senza le caratteristiche extra e il supporto premium.

Il sistema operativo

Dopo aver deciso se optare per un antivirus gratuito o acquistarne uno, è importante considerare come scegliere in base al sistema operativo del tuo computer.

Windows

Per i sistemi operativi Windows, è essenziale selezionare un antivirus in grado di fornire una protezione completa e efficace contro una vasta gamma di minacce. Molti antivirus a pagamento offrono funzionalità avanzate come la protezione in tempo reale, la scansione programmata e il firewall integrato, che sono particolarmente importanti per gli utenti Windows, che possono essere più soggetti a malware e virus.

antivirus windows

Sebbene Windows Defender, l’antivirus gratuito incluso in Windows 10, non sia considerato il migliore nei test, ha dimostrato di essere un programma di qualità che continua a migliorare e ad avvicinarsi sempre di più agli standard della concorrenza. Tuttavia, per garantire la massima protezione, è consigliabile integrare Windows Defender con un antimalware fornito da produttori specializzati, che offre solitamente funzionalità aggiuntive e una protezione più avanzata contro varie minacce informatiche

Mac

Per i Mac, mentre è vero che sono generalmente meno suscettibili agli attacchi informatici rispetto ai PC Windows, è comunque consigliabile utilizzare un antivirus per proteggere i tuoi dati. Tuttavia, le opzioni per gli antivirus sui sistemi operativi macOS possono essere più limitate rispetto a Windows.

È importante cercare un antivirus che offra una protezione leggera, in modo da non influire sulle prestazioni del Mac, e che sia in grado di rilevare e rimuovere eventuali minacce specifiche per macOS.

Linux

Per i sistemi operativi basati su Linux, la scelta di un antivirus dipende in gran parte dall’uso che fai del sistema. Se utilizzi Linux per scopi personali o lavorativi, potresti voler considerare un antivirus che fornisca una protezione aggiuntiva contro le minacce online. Tuttavia, è importante notare che i sistemi Linux sono generalmente considerati più sicuri rispetto a Windows e macOS, quindi potresti non avere bisogno di un antivirus così avanzato come per gli altri sistemi operativi.

In definitiva, indipendentemente dal sistema operativo che utilizzi, assicurati di scegliere un antivirus che sia aggiornato regolarmente per affrontare le minacce più recenti e che si adatti alle tue esigenze specifiche, mantenendo comunque leggere le prestazioni del tuo computer.

Sicurezza del pc, tutti i software necessari

Ci sono diversi tipi di software progettati per la sicurezza del computer, ognuno con funzioni specifiche per proteggere il sistema e i dati dagli attacchi informatici. Alcuni dei principali tipi di software per la sicurezza del computer includono:

  1. Antivirus: Questo software è progettato per rilevare, prevenire e rimuovere virus, malware, spyware e altre minacce informatiche che possono danneggiare il sistema o compromettere i dati.
  2. Firewall: Un firewall è un programma che controlla il traffico di rete entrante e uscente e decide se permettere o bloccare determinate comunicazioni in base a regole predefinite. Aiuta a proteggere il computer da intrusioni esterne e accessi non autorizzati.
  3. Antispyware: Questo tipo di software è progettato per rilevare e rimuovere spyware, che è un tipo di software dannoso progettato per raccogliere informazioni personali senza il consenso dell’utente.
  4. Antimalware: Questo software combina le funzioni di antivirus e antispyware per proteggere il computer da una vasta gamma di minacce informatiche, tra cui virus, malware, spyware, adware e altro ancora.
  5. Software di sicurezza internet: Questo include strumenti come filtri anti-phishing, controlli parentali, protezione della privacy online e altri strumenti progettati per proteggere l’utente durante la navigazione su Internet.
  6. Software di backup e ripristino: Anche se non è strettamente un software di sicurezza, il backup regolare dei dati è essenziale per proteggere le informazioni importanti da perdite dovute a virus, errori umani o malfunzionamenti del sistema.

Questi sono solo alcuni esempi dei tipi di software per la sicurezza del computer disponibili, e spesso è consigliabile utilizzare una combinazione di diversi strumenti per garantire una protezione completa del sistema e dei dati.

A chi rivolgersi per l’acquisto?

Se avete la necessità di acquistare un buon antivirus Enjoy Sytem è la società giusta a cui affidarvi!

Proponiamo soluzioni a costi adeguati per quanto riguarda il discorso sicurezza, essendo partner rivenditori del software antivirus With Secure. With Secure è l’antivirus dalle smisurate possibilità e potenzialità, offre una siciurezza totale e garantisce un’ampia gamma di configurazioni customizzate e livelli di automatizzazioni non indifferenti, ognuna adatta alle vostre esigenze.

Per saperne di pià contattaci.

    Contattaci subito

    LEGGI ANCHE:

    Formazione, Sicurezza informatica

    Sms truffa: occhio alle frodi!

    Ecco alcuni suggerimenti pratici per difenderti dalle frodi dei truffatori che, nel corso del 2024, stanno esplorando nuove modalità, non solo limitate agli sms truffa.

    L’uso degli SMS per comunicare con amici e familiari sta diminuendo gradualmente, poiché sono stati in gran parte sostituiti dalle app di messaggistica istantanea come WhatsApp, Telegram e altre simili.

    Tuttavia, gli SMS rimangono ancora uno strumento molto utilizzato da aziende, istituti bancari e altre attività commerciali. Queste entità li utilizzano per scopi di marketing, per inviare avvisi agli utenti o per questioni di sicurezza, come l’invio di codici OTP (One Time Password). Purtroppo, questa diffusione degli SMS ha iniziato ad attirare anche malintenzionati che cercano di truffare gli utenti che li ricevono.

    Falsi sms delle banche

    Quante volte ci è capitato di ricevere SMS da istituti bancari o dalle Poste Italiane riguardanti conti correnti bloccati o transazioni non autorizzate? O magari ci siamo ritrovati a essere annunciati come vincitori di grandi premi, o con un pacco in consegna che sembra non arrivare mai. Molte volte, vero? E se ci fai caso, spesso sono accompagnati da un link su cui cliccare per risolvere il problema.

    sms truffa
    L’app ufficiale di Google per dispositivi Android include funzionalità di rilevamento del messaggio spam. Utilizzando tecniche avanzate di analisi dei dati e machine learning, l’app è in grado di studiare le abitudini degli utenti e individuare i messaggi spam provenienti da mittenti sconosciuti o improbabili. Questo aiuta a proteggere gli utenti dalle truffe e dai messaggi indesiderati, garantendo una migliore esperienza di utilizzo dell’app Messaggi su dispositivi Android.

    Ma questo è solo un esca per rubare i tuoi dati e, nel peggiore dei casi, svuotare il tuo conto corrente. La maggior parte di questi SMS è facilmente riconoscibile come falso, ma purtroppo, negli ultimi anni, le tecniche di phishing tramite messaggi di testo sono diventate sempre più sofisticate e possono ingannare anche persone esperte. Di conseguenza, ogni anno, si stimano truffe per diversi milioni di euro, illegalmente sottratti ad utenti ignari o poco informati sulla sicurezza informatica.

    Riconosciamo le truffe

    Nonostante le tecniche utilizzate dai malintenzionati siano sempre più sofisticate, tanto che ormai gli SMS truffa e quelli legittimi finiscono per apparire nella stessa chat, è ancora possibile individuare un tentativo fraudolento prestare attenzione ad alcuni dettagli. In genere, gli SMS truffa sono accompagnati da un invito urgente a fare clic su un link per procedere con una procedura fittizia, come “sbloccare” un conto corrente o richiedere un premio non reale. Spesso, è facile identificare questi messaggi a causa degli errori grammaticali, poiché spesso vengono scritti da individui che non conoscono bene l’italiano e si affidano a strumenti di traduzione automatica. Inoltre, se apriamo il link proposto, potremmo essere reindirizzati a una pagina web progettata per sembrare autentica, come quella di una banca o delle Poste Italiane, ma in realtà mira solo a rubare le nostre credenziali o informazioni sensibili.

    sms truffa pacco
    Tra le truffe più diffuse nell’ultimo anno ci sono quelle degli SMS riguardanti pacchi in arrivo, con un link falso per il monitoraggio, oppure la truffa delle spedizioni bloccate, richiedendo un pagamento per sbloccarle.

    Fortunatamente, la semplice apertura del link non comporta rischi immediati, poiché il suo obiettivo è solo quello di catturare i dati che inseriamo nei campi appositamente predisposti. Per verificare se una pagina è falsa, possiamo toccare la barra degli indirizzi (che si trova in alto o in basso, a seconda del dispositivo) e controllare attentamente che l’URL corrisponda a quello ufficiale. Tuttavia, spesso gli indirizzi utilizzati sono completamente falsi e poco simili a quelli originali, ma è comunque una buona pratica confrontarli con l’indirizzo ufficiale (che possiamo trovare facilmente cercando su Google) per confermare le nostre sospetti.

    Gli sms truffa

    Purtroppo, non c’è un modo infallibile per proteggerci dagli SMS truffa senza bloccare la ricezione di tutti gli SMS, il che non è pratico. Tuttavia, possiamo prendere alcune precauzioni per rimanere al sicuro. Prima di tutto, è importante non rispondere mai agli SMS di questo tipo, nemmeno per richiedere di interromperne la ricezione, e evitare di cliccare sui link proposti. Anche se un clic sul link non comporta necessariamente un rischio, è meglio essere cauti, perché potremmo essere indotti a inserire dati personali senza rendercene conto. Inoltre, è importante non condividere il nostro numero di telefono o indirizzo email, specialmente in risposta a presunte vincite o offerte allettanti.

    truffa sms

    Se gli SMS provengono da numeri con mittente visibile, possiamo utilizzare la funzione integrata nell’app Messaggi del nostro smartphone per segnalarli come spam e bloccarli. Infine, è consigliabile mantenere sempre aggiornato il sistema operativo del nostro smartphone, installando gli aggiornamenti inviati dal produttore, poiché spesso contengono correzioni di sicurezza importanti. Ad esempio, su Android, Google rilascia patch di sicurezza mensili che vengono poi distribuite dalle varie aziende per i loro modelli, mentre su iPhone, Apple rilascia regolarmente aggiornamenti per garantire la sicurezza dei dispositivi.

      Contattaci subito

      LEGGI ANCHE:

      Formazione, Sicurezza informatica

      Cybersecurity in Italia

      Ogni anno, in Italia, si verificano con successo numerosi attacchi informatici, e questa situazione sempre più inquietante richiede l’implementazione di soluzioni per preservare la sicurezza informatica. Determinare con precisione il numero esatto di attacchi condotti dagli hacker di anno in anno può risultare complicato, principalmente a causa della sottosegnalazione o della mancata individuazione di molte di tali attività.

      Ma come fare?

      Al fine di migliorare la protezione contro potenziali minacce, è consigliabile adottare adeguate misure per rafforzare la sicurezza informatica. In questo contesto, l’utilizzo di una VPN in Italia consente agli utenti di trasmettere e ricevere dati in modo crittografato e sicuro. Nonostante sia un approccio molto efficace, va notato che questa non rappresenta l’unica soluzione adottata nel nostro Paese.

      I dati del Clusit

      Nel corso del 2022, l’Associazione italiana per la sicurezza informatica, Clusit, ha pubblicato un rapporto che evidenzia un aumento significativo degli attacchi informatici in Italia. Il numero di questi attacchi ha raggiunto quota 188 nell’anno precedente, registrando addirittura un incremento del 169% rispetto al 2021.

      Questo dato indica un crescente interesse degli hacker nei confronti dell’Italia, e quando riescono ad infiltrarsi nelle infrastrutture del paese, le conseguenze sono spesso gravi. Nel 83% dei casi di successo, i danni ai sistemi informatici italiani hanno avuto un impatto significativo.

      Nel corso del 2022, il settore maggiormente preso di mira è stato quello governativo, con il 20% degli attacchi informatici diretti ai siti ministeriali o ai sistemi collegati all’esecutivo. Questo trend sembra persistere anche nel 2023, con già tre casi significativi di compromissione informatica nei confronti del governo. Di fronte a questa situazione, le autorità sono pronte a prendere misure per affrontare la minaccia.

      Le soluzioni ci sono

      Per affrontare la sfida degli attacchi informatici, il governo italiano ha adottato diverse misure allo scopo di potenziare la cybersicurezza. Al fine di essere preparato in modo adeguato, sono stati destinati 623 milioni di euro dai fondi del Piano Nazionale di Ripresa e Resilienza (PNRR) per la crescita digitale e la sicurezza informatica. Questo finanziamento mira a migliorare l’organizzazione e la robustezza delle difese contro le minacce digitali.

      Sebbene questa strategia sia promettente, il Ministro del Made in Italy, Adolfo Urso, sottolinea l’importanza di investire nella formazione e nell’informazione della cittadinanza. Una popolazione consapevole è fondamentale per affrontare le minacce digitali, e la conoscenza delle tipologie di attacchi più comuni e delle contromisure è cruciale. La consapevolezza su come riconoscere e difendersi da attacchi come il phishing rappresenta la base per una presenza sicura online. È consigliato essere cauti, verificare l’autenticità delle comunicazioni e dei siti web prima di condividere informazioni personali.

      Inoltre, ci sono pratiche di sicurezza consigliate per navigare in un ambiente digitalizzato. L’utilizzo di servizi VPN è consigliato per difendere i dispositivi da accessi non autorizzati. La variazione regolare delle password, preferibilmente complesse, aiuta a prevenire la compromissione dei dati. L’installazione e l’aggiornamento regolare di software antivirus sui sistemi operativi sono fondamentali, così come effettuare frequenti backup dei dati per evitare ricatti in caso di furto di informazioni.

      I nostri servizi

      Noi di Enjoy forniamo Servizi Informatici tra cui proprio la sicurezza informatica di cui abbiamo visto l’importanza in questo articolo oltre che servizi di assistenza e consulenza.
      Per tutti i nostri servizi puoi visitare il seguente indirizzo: Base servizi Enjoy – www.enjoysystem.it.

        Contattaci subito

        LEGGI ANCHE:

        Formazione, Sicurezza informatica, Software

        Password dimenticata? Ecco come recuperarla

        La Necessità di un Gestore di Password

        Se non usiamo un gestore di password online, come LastPass, oppure non utilizziamo il Gestore delle password di Google, che le archivia automaticamente, potremmo trovarci in situazioni problematiche.

        E su Windows?

        La situazione più comune è quella di un computer Windows protetto da una password locale invece di un PIN collegato all’account Microsoft. Tuttavia, specialmente sui computer meno recenti, potrebbe essere necessario resettare la password direttamente dal BIOS, se ci si dimentica quella locale. Anche se potrebbe sembrare complicato, esistono strumenti online e alcuni di essi offrono versioni di prova per testarne l’efficacia.

        PassFab 4Winkey: La Soluzione per il Recupero delle Password di Windows

        Se hai mai dimenticato la password per accedere al tuo computer con sistema operativo Windows, sai quanto possa essere stressante. Fortunatamente, esiste una soluzione affidabile e potente per risolvere questo problema: PassFab 4Winkey.

        Recupero delle Password di Windows

        Perdere o dimenticare la password di Windows può sembrare un incubo, ma con PassFab 4Winkey, puoi risolvere rapidamente questo problema. Questa potente utility è progettata per aiutarti a recuperare o reimpostare quella di accesso al tuo sistema operativo Windows.

        Facile da Usare

        La semplicità d’uso è una delle caratteristiche distintive di PassFab 4Winkey. Anche se non sei un esperto tecnico, sarai in grado di utilizzare questo software senza problemi. Il processo di recupero è guidato da un’interfaccia intuitiva che ti porta passo dopo passo attraverso il processo.

        Una guida all’utilizzo

        Abbiamo effettuato un test di PassFab 4Winkey. Inizialmente, abbiamo utilizzato la versione di prova e successivamente abbiamo optato per quella commerciale al costo di 20 euro. Il meccanismo è sorprendentemente diretto e veloce: dopo aver installato il software su un altro computer (che può anche essere un Mac), abbiamo collegato una chiavetta USB e seguito le istruzioni del software per creare un’unità Flash di ripristino. Quest’ultima sarebbe stata inserita nel computer del quale avevamo dimenticato la password, accedendo al menu delle impostazioni del BIOS.

        Immagine che mostra la schermata iniziale di PassFab 4WinKey

        Qui trovi la guida completa

        A seconda del modello del computer in uso, l’accesso al BIOS potrebbe richiedere la pressione di tasti come Canc, F2 o F12. Comunque, è relativamente semplice identificare la combinazione giusta per il nostro PC mediante un rapido ricorso a un motore di ricerca. Una volta giunti a questo punto, abbiamo modificato l’ordine di avvio, collocando la chiavetta USB in prima posizione, e successivamente riavviato il computer. Dall’apertura della finestra che si sarebbe presentata, avremmo avuto la possibilità di reimpostare la password dell’amministratore locale di Windows, la password dell’ospite o addirittura quella di Microsoft. Una volta completate queste operazioni, avremmo rimosso la chiavetta USB e riavviato il PC.

        Altre soluzioni?

        Non va tuttavia dimenticato che un tool per il recupero delle password è disponibile gratuitamente da almeno dieci anni: ci riferiamo a Ophcrack, un software open source. Tuttavia, va notato che Ophcrack funziona solamente con versioni di Windows fino alla 7 e recupera le password tramite gli hash LM e NTLM, sfruttando le Rainbow Tables. È importante notare che il software raggiunge buoni risultati proprio perché i sistemi di codifica utilizzati da Microsoft non impiegano il “salting,” una tecnica impiegata, invece, da sistemi operativi come Linux e Mac, che li rende notevolmente più resistenti agli attacchi di forza bruta.

          Contattaci subito

          Già in passato abbiamo parlato del recupero password in questo articolo!

          LEGGI ANCHE:

          Sicurezza informatica

          CryptSync: proteggi i tuoi files nel cloud

          Se non abbiamo completa fiducia nel cloud per conservare i nostri documenti più importanti, possiamo utilizzare CryptSync per garantirne la protezione.

          La cosiddetta “nuvola” o cloud, che consiste in un sistema di server su Internet utilizzato per l’archiviazione remota di dati, è una comodità notevole. Essa ci consente di avere una copia sicura dei nostri file accessibile ovunque ci sia una connessione Internet disponibile. Tuttavia, c’è un’altra faccia della medaglia: i file sono in qualche modo nelle “mani” di qualcun altro, o meglio, sui dischi di qualcun altro, e possono essere esposti al pubblico.

          Anche se sono protetti dal nostro account, c’è la possibilità che qualche malintenzionato possa riuscire ad accedervi e sottrarre i file. Benché questa eventualità sia remota, se vogliamo essere più tranquilli, possiamo aggiungere un ulteriore livello di protezione ai sistemi di sicurezza propri del cloud: crittografare i dati prima di salvarli in remoto. In questo modo, anche nel caso in cui qualcuno riuscisse ad accedere al nostro account, non sarebbe comunque in grado di leggere il contenuto dei file criptati.

          Usiamo CryptSync per crittografare i nostri file

          Per garantire la sicurezza dei dati memorizzati nel cloud, possiamo utilizzare l’applicazione open source CryptSync. Questa applicazione si occupa di sincronizzare il contenuto di due cartelle, crittografando quello di una di esse. Può essere impiegata per sincronizzare una cartella locale con una chiavetta USB, oppure con un server locale, o addirittura con un servizio di archiviazione cloud.

          La procedura è semplice: le applicazioni dei servizi cloud creano una cartella sul nostro computer che si sincronizza automaticamente con il servizio di archiviazione remota. Successivamente, creiamo una seconda cartella in cui inseriamo i file originali e configuriamo CryptSync in modo che sincronizzi il contenuto delle due cartelle, crittografando ciò che verrà poi sincronizzato con il cloud. I documenti saranno crittografati e compressi, permettendoci anche di risparmiare un po’ di spazio.

          Per accedere ai file, dovremo utilizzare un programma di gestione dei file compressi, come WinRar o 7-Zip, e inserire la password che abbiamo impostato in CryptSync.

          Guida all’utilizzo

          cryptsync screenshot utilizzo 1
          CryptSync è un’applicazione disponibile gratuitamente. Per ottenerla, accediamo al sito https://bit.ly/ci292_crypt e scarichiamo l’ultima versione disponibile (sia a 32 che a 64 bit), procedendo poi con l’installazione. Dopo l’installazione, avviamo l’applicazione per accedere all’interfaccia di CryptSync e attiviamo l’opzione di avvio automatico con Windows.
          cryptsync screenshot utilizzo 2
          Per avviare la sincronizzazione tra le due cartelle, dalla schermata principale, clicchiamo sul pulsante “New Pair”. Comparirà una nuova finestra dove potremo specificare la cartella originale e quella da crittografare. Per selezionarle, faremo clic sul pulsante con i tre puntini sulla destra.
          cryptsync screenshot utilizzo 3
          Come cartella di destinazione (ovvero quella in cui il contenuto sarà crittografato), selezioniamo una cartella all’interno di quella creata dal nostro servizio cloud. In questo caso, abbiamo scelto di utilizzare il servizio cloud di Microsoft, OneDrive.
          Inseriamo la password che utilizzeremo per accedere ai file crittati. L’opzione “Encrypt Filename” cripta anche i nomi dei file e delle cartelle, ma in questo caso non saremo in grado di riconoscerli se non li apriamo uno per uno. Lasciamo le altre opzioni come sono.
          cryptsync screenshot utilizzo 5
          La sincronizzazione delle cartelle avviene automaticamente ad ogni cambiamento, oppure può essere effettuata manualmente premendo il pulsante “Sync Files”. Nella cartella di destinazione di CryptSync, appariranno i file originali ma saranno crittografati. Per accedervi, sarà necessario utilizzare l’applicazione 7-Zip che puoi scaricare da https://bit.ly/ci292_7zip.
          Aprire i file crittati con 7-Zip ci permetterà di decomprimerli e decifrarli contemporaneamente, inserendo la password precedentemente impostata in CryptSync. In alternativa, possiamo utilizzare altri programmi per la gestione dei file compressi, come ad esempio WinRar che puoi scaricare da https://bit.ly/ci292_rar.

            Contattaci subito

            LEGGI ANCHE:

            Sicurezza informatica

            VPN illimitata e 1 TB in cloud a meno di 6 €/mese

            Con il piano Completo di NordVPN è possibile accedere a una VPN illimitata e a 1 TB in cloud a meno di 6 euro al mese.

            Unire più servizi in un unico abbonamento conviene: la conferma arriva dal piano Completo di NordVPN che, con l’abbonamento biennale, ora costa 5,79 euro al mese mettendo a disposizione la VPN illimitata, un Password Manager, da utilizzare su tutti i propri dispositivi, e 1 TB in cloud. 

            Da notare, inoltre, che l’offerta include anche 3 mesi gratis extra (per un totale di 27 mesi di abbonamento) e un Buono Amazon da 30 euro in regalo. Si tratta, quindi, di un abbonamento completo e in grado di garantire l’accesso a 3 servizi differenti con un costo ridotto.

            In alternativa, NordVPN è attivabile senza servizi aggiuntivi e con un prezzo d 3,79 euro al mese. Tutti i dettagli sono accessibili tramite il sito ufficiale di NordVPN.

            VPN, Password Manager e 1 TB in cloud con NordVPN

            Scegliere NordVPN consente l’accesso a una VPN illimitata che include:

            • la crittografia del traffico dati
            • una politica no log che azzera il tracciamento
            • un network di migliaia di server sparsi in tutto il mondo per aggirare le censure online grazie alla possibilità di geolocalizzare la propria posizione
            • la possibilità di utilizzo da 6 dispositivi differenti

            NordVPN, scegliendo il piano biennale, costa 3,79 euro al mese. Con l’aggiunta del Password Manager e dell’accesso a 1 TB in cloud, invece, il costo è di appena 2 euro in più al mese ovvero 5,79 euro al mese. 

            Da notare che il piano biennale di NordVPN garantisce:

            • 3 mesi extra, per un totale di 27 mesi
            • un Buono Amazon da 30 euro in regalo (scegliendo il piano Completo)
            Man using a switch to select a secure VPN connection. Virtual Protection Network and online privacy concept. Composite image between a hand photography and a 3D background.

            Per attivare NordVPN è disponibile il link qui di sotto.

            Ricordiamo che la VPN prevede la fatturazione anticipata per il piano biennale, con possibilità di pagare in 3 rate senza interessi con PayPal. C’è anche una garanzia di rimborso a 30 giorni che consente di “provare” la VPN e, eventualmente, richiedere un rimborso integrale della spesa sostenuta.

              Contattaci subito

              LEGGI ANCHE:

              Sicurezza informatica

              Dati blindati e al sicuro

              Abbiamo trovato un’applicazione suggerita dal gruppo Anonymous che consente di proteggere i nostri dati personali. Ecco il suo funzionamento.

              In questa guida esamineremo uno strumento, raccomandato dal collettivo Anonymous, che consente di creare file compressi, estrarre documenti da archivi preesistenti, criptare gli archivi per proteggere i dati sensibili e persino suddividere gli archivi in parti più piccole per facilitare la distribuzione. Si tratta di PeaZip, un software che supporta una vasta gamma di formati di compressione, tra cui ZIP, RAR, 7Z e TAR.

              Dati in cassaforte

              PeaZip pone una notevole enfasi sulla sicurezza dei dati durante le operazioni di compressione e decompressione. L’applicazione adotta la crittografia AES-256, uno degli algoritmi di crittografia più sicuri disponibili, per proteggere gli archivi compressi con una password. Ciò significa che solo le persone autorizzate che conoscono la password corretta possono accedere ai dati contenuti nell’archivio. Inoltre, offre la possibilità di verificare l’integrità dei file compressi attraverso l’uso di codici di controllo dell’integrità. Questa funzione è particolarmente utile per assicurarsi che i file compressi non siano stati danneggiati durante il processo di trasferimento o archiviazione. PeaZip supporta anche la cancellazione sicura dei dati, consentendo agli utenti di rimuovere definitivamente i file sensibili dagli archivi compressi. Proviamo subito a utilizzarlo.

              Guida

              guida 1
              Preleviamo lo strumento dal sito https://peazip.github.io/, scarichiamo il pacchetto software adatto al nostro sistema operativo e avviamo l’eseguibile. Successivamente, clicchiamo su “Next” per tre volte, selezioniamo “Installa” e clicchiamo su “Fine”.
              guida 2
              Avviamo “Configure PeaZip” e, prima di cliccare su “Next”, impostiamo la lingua italiana. Proseguiamo la configurazione lasciando le voci così come sono. L’intero processo dura pochi istanti. Al termine, avviamo il programma: troveremo tutte le voci in italiano.
              guida 3
              Dalla schermata principale, navighiamo all’interno del disco del nostro computer e selezioniamo i file che desideriamo comprimere. Dopo averli selezionati, clicchiamo su “Aggiungi” che si trova in alto a sinistra. Nella parte bassa della schermata che verrà aperta, impostiamo la destinazione del nuovo file e scegliamo il tipo di compressione (ZIP, ARC, PEA, TAR, ecc.).
              Possiamo anche richiedere al software di creare un archivio separato per ogni file selezionato, di salvare il nuovo documento nella cartella d’origine, di cancellare i file dopo l’archiviazione e di inviare automaticamente lo ZIP via email al termine. Possiamo configurare tutte queste opzioni in base alle nostre preferenze, basta spuntare le caselle corrispondenti.
              Clicchiamo su “Password/keyfile”. Inseriamo un codice nella casella “Password” e confermiamolo. Successivamente, clicchiamo su “File-chiave” e selezioniamo un file che abbiamo creato in precedenza (per esempio, un file di testo che contiene un codice segreto).
              Esattamente, per aprire l’archivio, chi riceverà il file dovrà inserire la password scelta o selezionare il file chiave (che, naturalmente, dovrà essere inviato separatamente). Questa doppia protezione garantirà un livello superiore di sicurezza durante lo scambio o la conservazione di documenti e file.
              Per aprire il file zippato inseriamo quindi la password e contemporaneamente scegliamo il file con all’interno la nostra pass, questo perché come dicevamo abbiamo una doppia protezione.
              Ed ecco il nostro file crittografato!

                Contattaci subito

                LEGGI ANCHE:

                standard nuovi di sicurezza
                Internet, Sicurezza informatica

                Standard di sicurezza nuovi per i siti

                Un breve documento di testo rappresenta una potente risorsa per affrontare numerosi problemi nel campo della sicurezza informatica, e la sua adozione si estende a livello governativo sia in Italia che negli Stati Uniti, oltre ad essere utilizzato da importanti aziende come Google e Facebook, vediamo questo nuovo standard.

                Security.txt è il nome di un recente standard di sicurezza per i siti Web, che consiste in un file di testo (txt) con un nome standardizzato e facile da riconoscere tra i vari file che compongono un sito. Il file serve a fornire le indicazioni necessarie per gli esperti di sicurezza e gli hacker etici, cioè quelli che cercano di scoprire e segnalare le vulnerabilità dei siti senza danneggiarli o sfruttarli.

                Security.txt è un formato che sta riscuotendo molta popolarità: lo usano siti molto noti e rilevanti, come Google, Facebook, GitHub, e anche i siti dei governi di diversi paesi, tra cui l’Italia, gli Stati Uniti, la Francia e il Regno Unito. Il governo olandese ha addirittura imposto l’uso di security.txt per i siti della pubblica amministrazione, mentre in Rete si è aperto un interessante dibattito sull’utilità reale di questo tipo di soluzioni, che potrebbero anche avere degli svantaggi o dei rischi.

                Perché usarlo

                L’avanzamento di Internet ha portato con sé una maggiore complessità per i ricercatori di sicurezza e anche per i motori di ricerca nel distinguere tra siti web legittimi e quelli potenzialmente dannosi o non attendibili. Nonostante i quasi quarant’anni di sviluppo del Web e gli standard creati da Tim Berners-Lee, non esiste ancora una guida specifica su come fornire queste informazioni cruciali riguardo alla natura e alla sicurezza di un sito web.

                Tuttavia, un gruppo di ricercatori indipendenti ha proposto una soluzione innovativa a questo problema. L’idea alla base di questa iniziativa è di creare un piccolo documento di testo, facilmente implementabile da amministratori di siti web di qualsiasi dimensione, che consenta di fornire indicazioni chiare su come contattarli nel caso di rilevamento di un’eventuale vulnerabilità o insicurezza nel sito.

                Standard di sicurezza

                Questo documento di testo, chiamato “Indicazioni per la Sicurezza”, offre una soluzione semplice ma efficace per aiutare a identificare correttamente la natura e l’affidabilità di un sito web. Esso consentirebbe ai motori di ricerca e ai ricercatori di sicurezza di ottenere informazioni chiare sulla gestione della sicurezza del sito e su come notificare tempestivamente gli amministratori in caso di problemi.

                L’iniziativa sta guadagnando rapidamente terreno e ha già suscitato l’interesse di importanti attori del settore, tra cui i creatori di WordPress. Questa piattaforma software è ampiamente utilizzata in tutto il mondo per la creazione di siti web e blog. In effetti, stanno valutando di rendere questa funzione standard all’interno del loro sistema, rendendo ancora più semplice per gli utenti implementare queste importanti indicazioni di sicurezza.

                Chi dovrebbe usarlo

                Chiunque può creare il file di testo security.txt e caricarlo nella cartella principale (root) del proprio sito web. Il modo in cui deve essere redatto è illustrato nel sito dell’ente non profit del progetto Open Source: www.securitytxt.org.

                Seguendo una sintassi precisa, si facilita l’invio automatico delle segnalazioni di eventuali problemi di sicurezza. Infatti molte volte gli esperto fanno le verifiche in modo automatico, quindi non si può avvisare manualmente centinaia di migliaia di gestori di siti compromessi.

                standard sicurezza
                Per redigere il file security.txt, si consiglia di consultare il sito www.securitytxt.org. In tale sito, è possibile visionare un esempio reale cliccando sul link See it in action. Per approfondire le norme ufficiali, si può accedere al documento RFC cliccando su Read the RFC. In tale documento, sono illustrate le finalità, le modalità e la sintassi del file security.txt.
                security.txt
                Sul sito www.securitytxt.org, c’è anche un form Web dove possiamo mettere le informazioni del nostro sito Web. Così facendo, ci dà un file security.txt già fatto che possiamo copiare nel nostro spazio Web.

                Una soluzione come security.txt permette di automatizzare il processo. Inoltre il proprietario del sito può mettere nel file di testo la sua chiave pubblica (PGP), così da poter comunicare con lui in modo sicuro usando la crittografia.

                Conclusioni

                In conclusione, questa nuova iniziativa sta cercando di colmare una lacuna critica nella sicurezza di Internet, offrendo uno strumento semplice ma potente per migliorare la comprensione e l’affidabilità dei siti web, proteggendo gli utenti da potenziali minacce cibernetiche e rendendo l’esperienza online più sicura per tutti.

                  Contattaci subito

                  LEGGI ANCHE:

                  Internet, Sicurezza informatica

                  Scamdoc, riconosciamo i siti fraudolenti

                  Per trarre in inganno, gli imbroglioni creano siti web che sembrano sicuri, replicando quelli ufficiali di marchi o attività ben noti. Tuttavia, dietro questa apparenza di sicurezza, nascondono una pericolosa trappola. Tramite scamdoc, un servizio online che ci permette di controllare il livello di sicurezza di un sito Internet o di un indirizzo email, possiamo eseguire un’analisi ed evitare spiacevoli situazioni.

                  La diffusione di Internet e soprattutto del commercio elettronico ha creato terreno fertile per i truffatori, che vedono il Web come una grande opportunità di guadagno (illecito). Seduti alla loro scrivania, magari migliaia di chilometri di distanza, un piccolo esercito di “scammer” lavora ogni giorno per truffare gli inconsapevoli utenti, spesso un po’ troppo creduloni.

                  La maggior parte delle volte, infatti, i truffati si lasciano ingannare attirati da offerte imperdibili a prezzi straordinariamente bassi, il che dovrebbe bastare a far scattare un campanello d’allarme, ma non sempre è così e spesso ce ne si accorge troppo tardi. Oppure potremmo essere vittime di un furto di identità, in questo caso allarmati da una email che sembra esserci stata inviata dalla nostra banca per una verifica dei dati personali, ma finiamo per fornire le informazioni che ci riguardano a dei pericolosi malintenzionati.

                  Facciamo attenzione

                  Cascarci non è poi così difficile, perché i truffatori ci attirano con messaggi email, SMS o annunci online in falsi siti Web identici agli originali per non generare sospetti, anche gli utenti più esperti in un momento di distrazione possono diventare loro vittime. È quindi fondamentale distinguere i siti “ufficiali” da quelli truffaldini, cosa non poi così difficile se sappiamo come procedere. Quindi non cediamo a offerte eccessivamente convenienti: i social network sono pieni di pubblicità di prodotti venduti a prezzi ridicoli in siti che a prima vista possono non destare sospetti, anche perché abbiamo letto numerosi commenti positivi, purtroppo anche questi falsi.

                  scamdoc polizia

                  Fatto l’acquisto, non riceveremo nulla o, più probabilmente, ci verrà spedito qualcosa di diverso da quello ordinato e dal valore di molto inferiore a quanto abbiamo pagato, ma così il truffatore potrà dimostrare di aver effettivamente evaso l’ordine, rendendo quasi impossibile dimostrare di aver subito la truffa. Vediamo allora quali strumenti la stessa Rete ci offre per capire se stiamo visitando un sito sicuro oppure se stiamo per diventare vittime di una truffa. Ecco quindi alcuni strumenti, fra siti Internet ed estensioni per browser Web che possiamo usare per difenderci da questi rischi.

                  Gli allarmi di scamdoc

                  ScamDoc (scamdoc.com) è un servizio online che ci consente di verificare la sicurezza di un sito Internet o di un indirizzo email. Per utilizzarlo, è sufficiente inserire l’indirizzo che desideriamo verificare e fare clic su “Analysis” per ottenere un rapporto dettagliato.

                  ScamDoc utilizza un algoritmo che considera diverse informazioni riguardanti il sito (o il dominio associato a un indirizzo email). Ad esempio, vengono valutati dati come la data di creazione del sito o se il proprietario del dominio è visibile o nascosto. Inoltre, ScamDoc ricerca recensioni online relative al sito per cercare ulteriori informazioni che possano indicarne l’affidabilità.

                  Sebbene ScamDoc non sia disponibile in italiano, possiamo facilmente interpretare il punteggio in percentuale assegnato al sito analizzato per capire se è considerato affidabile o meno. Un punteggio molto basso indicherà un livello di sicurezza incerto.

                  Il rapporto di Google

                  Il rapporto sulla trasparenza di Google è uno strumento che analizza un vasto numero di siti alla ricerca di quelli sospetti, identificandoli e segnalando tale informazione ai visitatori tramite i risultati delle ricerche. Per accedere a questo servizio, possiamo visitare l’indirizzo https://t.ly/QN4m, inserire l’URL sospetto nella casella di ricerca e premere il pulsante a forma di lente per visualizzare il report.

                  rapporto google

                  Questo strumento è specificamente dedicato alla rilevazione di siti compromessi, che possono essere potenziali veicoli per trasmettere malware ai nostri sistemi. Molti di questi siti sono apparentemente legittimi ma sono stati compromessi da cracker che li sfruttano per le loro truffe, rendendoli ancora più pericolosi in quanto sembrano innocui all’occhio non esperto.

                  Va sottolineato che il rapporto sulla trasparenza di Google non fornisce informazioni riguardo all’affidabilità commerciale di un sito, ma è focalizzato esclusivamente sulla rilevazione di eventuali malware presenti. Pertanto, è uno strumento utile per proteggere i nostri sistemi da minacce informatiche.

                  Le recensioni di Amazon

                  Anche se i principali servizi di e-commerce come eBay e Amazon stanno facendo sforzi per contrastare il fenomeno delle false recensioni, questa pratica rimane ancora un problema. Alcuni venditori hanno adottato il sistema di offrire rimborsi ai propri clienti in cambio di recensioni entusiaste, creando così danni sia ai consumatori che agli stessi siti di e-commerce, poiché la credibilità di tali piattaforme rischia di essere compromessa.

                  Per affrontare questa situazione, esistono vari servizi online che si dedicano all’identificazione delle false recensioni attraverso analisi mirate, con l’obiettivo di “correggere” il giudizio eliminando quelle recensioni che risultano più sospette.

                  amazon

                  Un metodo particolarmente comodo è l’uso dell’estensione per browser chiamata “FakeSpot,” disponibile per i principali programmi di navigazione web. Questa estensione opera in modo trasparente, fornendo un punteggio di affidabilità (da A a F, dove A è il punteggio migliore) direttamente sulla pagina web del venditore mentre stiamo facendo acquisti online. Un semplice clic sul giudizio ci porta a una pagina con i dettagli e l’analisi della recensione. In questo modo, possiamo prendere decisioni più informate riguardo alla qualità e veridicità delle recensioni che influenzano le nostre scelte di acquisto.

                  La sentinella Netcraft

                  L’estensione NetCraft svolge un ruolo importante nella protezione degli utenti durante la navigazione su Internet. Questa estensione è progettata per difenderci da truffatori e pericolosi siti di phishing che cercano di rubare le nostre credenziali di accesso a servizi online. NetCraft utilizza un database in continuo aggiornamento per individuare e segnalare tali siti sospetti.

                  Inoltre, questa estensione offre una protezione aggiuntiva contro il card skimming, un’attività criminale che mira a rubare i dati delle nostre carte di credito durante l’uso online. NetCraft riconosce la presenza di script malevoli e altri codici potenzialmente pericolosi, bloccando l’invio dei nostri dati sensibili.

                  NetCraft non si ferma qui: è in grado di rilevare anche la presenza di “Miner”, ovvero piccoli software che possono essere incorporati nei siti web per sfruttare le risorse del nostro computer per la produzione di criptovalute, come i bitcoin. Questo aiuta a prevenire il furto di potenza di calcolo e a proteggerci dalle pratiche non autorizzate di mining.

                  netcraft

                  L’utilizzo di NetCraft è semplice: basta fare clic sull’icona dell’estensione tra quelle del browser, e si aprirà una scheda con una valutazione del sito web visitato. Un secondo clic su “Site Report” ci fornirà ulteriori dettagli sulla sicurezza e l’affidabilità del sito analizzato. Questo strumento è utile per prendere decisioni informate durante la navigazione web e per proteggere i nostri dati personali e finanziari da potenziali minacce online.

                    Contattaci subito