Tag: antivirus

vita digitale 5 passi fondamentali
Sicurezza informatica

Vita digitale: proteggila in 5 mosse

Password complesse, copia dei dati, aggiornamento del software, antivirus e crittografia (e un po’ di buon senso) ci aiutano a proteggere la nostra vita digitale.

“Apriti Sesamo”: chi è che non ricorda la famosa frase di Ali Babà e i 40 ladroni? La parola magica per aprire la caverna del tesoro funzionava esattamente come la password di un computer. La parola o chiave d’accesso serve a proteggere non solo i computer, ma tutti i nostri dispositivi digitali, i servizi Web e i profili online che usiamo per lavorare, comunicare e postare sui social. Ma non basta.

Come ci laviamo le mani per evitare un’infezione, così dobbiamo tenere il computer e i dispositivi puliti e al sicuro da ospiti indesiderati come i virus (informatici, in questo caso). Per indicare l’insieme di buone pratiche quotidiane della sicurezza informatica possiamo usare il concetto di Igiene Cibernetica, una serie di princìpi pensati per minimizzare i rischi dovuti a un uso poco accorto dei dispositivi.

Indice

1° mossa: antivirus e aggiornamenti del software

Per esempio, possiamo installare un antivirus, che si consiglia sempre di usare anche sui telefoni, subito dopo l’acquisto, ed è una barriera potente alle aggressioni dei virus esterni. Nella metafora medica funziona come un vaccino (meglio: come un farmaco antivirale), che nella maggior parte dei casi è in grado di rendere innocuo il virus che ci ha colpiti.

Proteggere la nostra vita digitale con i migliori antivirus

Il nostro computer in questa metafora è come un organismo vivente e la prima regola è mantenerlo in salute e funzionante. Perciò è importante tenere sempre aggiornato il suo sistema operativo, che è il suo software di base. E’ questa la prima regola per tenere lontano malintenzionati dalla nostra vita digitale.

aggiornamenti

Gli aggiornamenti risolvono errori del codice, falle e vulnerabilità scoperte dopo la messa in commercio. Vale anche per le app sul telefonino, che vanno scaricate solo dagli store ufficiali e aggiornate all’ultima versione.

2° mossa: la password

La prima linea di difesa è però sempre costituita dalla password. Pin e password ci danno il permesso di usare un certo dispositivo, si tratti di un computer, un tablet o uno smartphone. La password dev’essere unica, e non deve avere un significato compiuto che può essere ricostruito da un potenziale intruso. Dev’essere complicata, perché se la ricordate senza sforzo non è proprio una buona password.

Proteggere la nostra vita digitale con password complesse

Per stare più sicuri si può usare l’autenticazione a più fattori, cioè un altro elemento di sicurezza o di ingresso nel dispositivo che solo noi abbiamo (il telefonino che riceve una seconda password via app o sms) o che solo noi siamo, come il riconoscimento biometrico dell’impronta digitale, del volto o dell’iride.

Su questo, qualche consiglio pratico

  • una buona password è lunga almeno 12 caratteri;
  • è composta da numeri, lettere maiuscole, lettere minuscole e caratteri speciali (come punteggiatura e simboli)
  • non deve contenere riferimenti personali (il nome del gatto, dei familiari, il tipo di lavoro, le date importanti della vita e così via);
  • dev’essere diversa per ogni servizio usato (dai social alla posta elettronica);
  • va cambiata periodicamente (meglio se viene autogenerata dal servizio in uso);
  • va conservata con cura (cioè non scritta su foglietti o conservata nel computer e non protetta), magari con un password manager (una cassaforte che le contiene tutte).

Purtroppo sono ancora molti quelli che usano come password il nome della squadra del cuore, del cantante preferito o la solita sequenza 123456. Google e Altroconsumo hanno messo online un gioco, che si chiama SpaceShelter, che aiuta a capire come ci costruisce una password efficace.

3° mossa: posta elettronica e Byod

Poi, è necessario fare molta attenzione a come usiamo la posta elettronica, uno dei vettori più frequenti per le infezioni. Non bisogna cliccare su link sospetti e verificare il mittente prima di scaricare un allegato: potrebbe trattarsi di un’azione di phishing, una tattica fraudolenta per indurci a mostrare le credenziali personali.

Anche la mail va protetta con una password, soprattutto se la leggiamo sul Web. E i messaggi possono essere crittografati per una maggiore sicurezza.

bring your own device

È importante non usare il nostro account di lavoro per le attività ludiche. E lo stesso vale per computer e telefoni che molti usano sia a casa sia al lavoro (è la logica del Byod, cioè Bring Your Own Device, in italiano Porta con te il tuo Dispositivo). Alcuni siti che visitiamo possono contenere codice malevolo, per esempio gli adware, software dannosi che si presentano sotto forma di pubblicità e finestre pop-up. Anche per questo è importante non lasciare il dispositivo nelle mani dei familiari o dei bambini che potrebbero cliccare su un link infetto o installare software nocivo senza che ce ne accorgiamo.

4° mossa: backup e crittografia

Infine, è bene duplicare i dati rilevanti e tenerli su un hard disk separato e non collegato alla Rete. La procedura di duplicazione si chiama backup e serve ad avere una copia di riserva dei dati che riteniamo più importanti: la tesi di laurea, la contabilità o l’elenco dei fornitori.

Proteggere la nostra vita digitale col backup

Se siamo già un poco esperti potremo proteggere quei dati con la crittografia. Non è una cosa complicata. In un mondo interconnesso dagli apparati di comunicazione digitale, la crittografia è una componente fondamentale della nostra vita digitale e non solo anche se non ce ne rendiamo conto: quando usiamo un bancomat o guardiamo la pay-tv, quando ci colleghiamo a un sito per le operazioni bancarie o compriamo qualcosa su Internet, quando parliamo al telefono cellulare.

Ormai tutti i sistemi operativi consentono di cifrare l’hard disk o singoli file, perfino la posta elettronica, cliccando un pulsante. Ed è una buona abitudine da sviluppare per proteggere quei dati molto personali che teniamo sul computer o spediamo in Rete.

crittografia

Possiamo infatti decidere noi stessi di cifrare un messaggio. Come già faceva Giulio Cesare con i suoi generali, la crittografia (cioè la scrittura segreta) permette di creare messaggi in codice che solo gli interlocutori che lo conoscono riescono a interpretare con la chiave giusta.

Anche qui, qualche indicazione pratica:

  • controlla che l’indirizzo del sito cui ti colleghi inizi con Https, perché è più sicuro;
  • usa i software per la cifratura di file e messaggi;
  • scegli un client di posta crittografata.

5° mossa: il buon senso

Dopo avere seguito queste indicazioni minime, è buona norma eliminare tutte le app che non usiamo, restringere i permessi che hanno sui nostri dispositivi, non accedere a reti wifi pubbliche e non protette, dare un nome senza significato a dispositivi e reti domestiche, soprattutto se connettono apparecchi domotici come il frigo intelligente, l’assistente virtuale e la smart tv, tutti potenziali punti di ingresso per un attaccante.

Password, aggiornamenti, antivirus, backup e crittografia sono alcune nozioni basilari della sicurezza informatica prima usate nell’industria e che oggi, applicati ai sistemi artificiali, possiamo indicare per scopi divulgativi col nome di Igiene Cibernetica, e vanno appresi per proteggere la nostra quotidianità, visto che il corretto funzionamento dell’uso delle macchine digitali influenza così tanto la qualità e la sicurezza delle nostre vite.

Altro discorso è il tipo di protezione che devono seguire le grandi organizzazioni, il datore di lavoro o un servizio pubblico. In questo caso parliamo dell’adozione di Intrusion Detection Systems, di firewall, di segmentazione degli accessi, politiche zero-trust, strumenti di analisi del traffico Internet basati sull’intelligenza artificiale, e molto altro.

LEGGI ANCHE

contattaci
Formazione, Internet, Sicurezza informatica, Sistemi, Software

Virus nascosti: come trovarli

Parleremo in questo articolo dei Virus nascosti, e ti spiegheremo come trovarli.

E’ inevitabile che dopo un po’ di tempo di utilizzo, su un computer possano nascondersi dei virus. La semplice navigazione internet, ma anche l’inserimento di chiavette USB oppure l’installazione di programmi trovati su internet, ci espongono necessariamente a rischi.

Il computer che diventa più lento, notifiche che si aprono continuamente, la navigazione internet che diventa difficile, sono solo alcuni degli inconvenienti che possono capitare. Ora ti spiegheremo come trovare i virus nascosti.

Ti affidi al sistema operativo Windows? Ecco diverse strade da percorrere per trovare i virus nascosti nel PC affidandoti a soluzione gratuite e di semplice impiego.

Affidati a un buon antivirus

antivirus

Se, nonostante la presenza di Windows Defender (l’antivirus integrato in Windows), continui a riscontrare comportamenti piuttosto strani da parte del computer, dovresti valutare la possibilità di installare un software antivirus che sia efficiente.

Ti consiglio di dare un’occhiata ad Avira Free Security, include una protezione in tempo reale contro virus, ransomware e altri malware; una VPN per cifrare la connessione, camuffare la propria posizione geografica e navigare in modo sicuro anche sulle reti Wi-Fi; un browser sicuro; un password manager e una vasta gamma di strumenti per ottimizzare il PC.

avira

Avira Free Security è compatibile con tutte le versioni più diffuse di Windows e anche con macOS . Per scaricarlo sul tuo PC, collegati al suo sito Internet ufficiale e clicca sul pulsante Scarica ora. Dopodiché apri il file .exe ottenuto e fai clic sui pulsanti  e Accetta e installa.

Al termine del download, accetta di eseguire una scansione Smart del sistema e scoprirai, i problemi di privacyprestazionivirusapp obsolete e minacce di rete eventualmente presenti sul PC.

A scansione completata, clicca sul pulsante Correggi problemi, per correggere tutti i problemi rilevati da Avira contemporaneamente, oppure sul pulsante Mostra dettagli, per scegliere i singoli problemi da correggere. In questo modo cancellerà solo i file e voci superflue.

A questo punto, puoi dare un’occhiata ad esempio alla scheda Stato che permette di avere una panoramica generale sullo stato di sicurezza, privacy e prestazioni del sistema, oppure alla scheda Sicurezza che permette di avviare le scansioni per virus e malware, regolare le opzioni di protezione, gestire il firewall e verificare la disponibilità di aggiornamenti per i programmi installati sul PC.

Formazione, Sicurezza informatica

Ospedali americani sotto attacco ransomware

Ospedali americani sotto attacco ransomware da parte di Cybercriminali localizzati nell’Europa orientale. Questo è quanto riporta un avviso dell’FBI , mandato a tutte le strutture interessate, consigliando di adottare sistemi di protezioni adeguati.

Ospedali americani sotto attacco ransomware

Maggiormente in Oregon, California e New York sembrano essere interessati a questo tipo di problema. Pensate un medico di uno degli ospedali colpiti, in seguito alla compromissione, è stato obbligato a tornare alla gestione di documenti e cartelle cliniche in formato cartaceo: aggravante rispetto alla crisi sanitaria globale.

I sospettati: Wizard Spider

Sembra poter essere attribuita al gruppo Wizard Spider noto anche come UNC 1878, l’attacco in questione. Due principalmente gli strumenti impiegati dai criminali: il ransomware Ryuk e la botnet TrickBot , entrambi ben noti a chi segue le vicende nel territorio della cybersecurity.

Prevenzione in ogni ambito

Nelle scorse settimane a causa di un attacco ransomware ai danni di un ospedale, hanno portato al decesso di una donna in Germania. Per evitare che oltreoceano si verifichino situazioni di questo tipo gli esperti di FBI e del Department of Homeland Security hanno suggerito di eseguire costantemente backup, di limitare per quanto possibile la connessione a Internet dei macchinari impiegati e di vietare l’utilizzo delle email personali a chi opera nelle strutture e di avere sistemi antivirus adeguati.

Alcune intercettazioni sul Dark Web, hanno portato alla luce alcune discussioni circa un piano per colpire in breve tempo un totale pari a circa 400 strutture statunitensi, tra pubbliche e private.

In generale, sempre l’Fbi e la Cybersecurity & Infrastructure Security Agency statunitense pensano che il peggio debba ancora arrivare. Un’autentica ondata di cyberattacchi stia per colpire ospedali e organizzazioni sanitarie, negli Stati Uniti e non solo. Ben oltre i tassi di crescita già a tripla cifra registrati negli ultimi mesi. Ryuk, in particolare, sfrutta le credenziali dell’amministratore, evidentemente trafugate in precedenza, per accedere ai sistemi da remoto e crittografare i dischi, mettendoli letteralmente sotto chiave. Il tutto cancellando attentamente le proprie tracce.

Sicurezza informatica

F-Secure: la migliore protezione al mondo

Ottieni la migliore soluzione di sicurezza degli endpoint disponibile sul mercato. Unendo la sicurezza degli endpoint in un unico pacchetto, siamo in grado di offrire una protezione migliore, più estesa ed economicamente conveniente.
La sicurezza degli endpoint, nota anche come Protezione Endpoint, è un approccio per proteggere la rete aziendale durante l’accesso tramite dispositivi mobile, wireless o remoti, ad esempio laptop, tablet e cellulari.
Di fronte a milioni di violazioni informatiche che si verificano ogni anno, la sicurezza informatica è troppo importante per essere ignorata.

FSecure

Protection Service for Business è l’unico multiendpoint di sicurezza unificata che fornisce una soluzione integrata di gestione delle patch.
F-Secure ha dimostrato di fornire una protezione superiore
e più coerente rispetto ai concorrenti, verifica fatta da consulenti esterni indipendenti.


Grazie a una tecnologia di sicurezza pionieristica, come “real-time threat
intelligence” and algoritmi avanzati di “machine learning”, sono sempre un passo avanti rispetto agli aggressori.

ADVANCED ANTI-MALWARE

Fornisce funzionalità di rilevamento multi-motore. Offre una sicurezza migliore rispetto alle soluzioni tradizionali, senza dipendere da una sola
tecnologia.

FIREWALL

F-Secure Firewall utilizza il motore predefinito di Windows per eseguire le regole del firewall, basato su un ampio elenco di regole avanzate create dai nostri “penetration tests”.

PATCH MANAGMENT

Blocchi fino all’80% degli attacchi grazie all’applicazione automatica di patch di vulnerabilità Windows e di terze parti. Include anche opzioni per le esclusioni e possibilità di aggiornamenti manuali.

DEEP GUARD

Offre una protezione proattiva contro i malware 0-day ed exploit attraverso l’uso di analisi euristica e comportamentale. Nella versione Premium ci sono funzionalità di rilevamento aggiuntive contro il ransomware e impedisce la distruzione e manomissione dei dati.

SECURITY CLOUD

I loro sistemi di analisi e risposta alle minacce fornisce ai clienti protezione da in tempo reale, consentendo di identificare e rispondere ai nuovi malware o virus non appena emergono.

WEB PROTECTION

Impedisce l’accesso a siti malware e di phishing, blocca script e contenuti dannosi, fornisce una protezione elevata per l’attività critica web delle aziende.

DEVICE CONTROL

Consente il controllo su dispositivi USB, previene la perdita di dati a causa delle infezioni malware tramite le stesse pendrive.

APPLICATION CONTROL

Blocca l’esecuzione di applicazioni e script secondo regole create dai loro “penetration tester “o anche da quelle definite dall’amministratore.

Test gratuito sulla cyber security

Ottieni una valutazione completa sulla tua cyber security e scopri le aree di miglioramento. Il tuo report personalizzato comprende confronti diretti con altre aziende del tuo settore.

contattaci
Formazione, GDPR

Il GDPR – Non basta un’informativa e un antivirus

Avv. Gianni Dell’Aiuto – Consulente privacy e DPO

Il Regolamento Europeo 679/2016 (GDPR), è la nuova disciplina in materia di protezione dati personali che ha profondamente modificato il D. Lgs. 196/2003 che resta in vigore così come modificato dai D. Lgs. 51 e 101/2018. Sembra complicato ma, oltre ad essere un obbligo e un dovere, il GDPR è oggi anche un elemento della gestione aziendale che può e deve essere personalizzato per ogni realtà, tenendo presente anche il rapporto con i costi da sostenere.

Dal 25 maggio 2018 ogni azienda, ogni professionista, ogni ente pubblico, avrebbe dovuto adeguare le proprie privacy policy al regolamento. Peraltro, a differenza della precedente normativa, non è più sufficiente richiedere a clienti, fornitori, dipendenti un generico consenso al trattamento dati personali, il GDPR ha posto al centro del proprio sistema l’Interessato vale a dire il soggetto che mette a disposizione del Titolare non solo dati identificativi, ma anche le proprie preferenze, i dati di navigazione e quant’altro necessario per rapporti commerciali o di collaborazione.

GDPR: Cos'è, Che Significa, Cosa Fare e Cosa Cambia

Chi ottiene questi dati non solo deve ottenere l’autorizzazione a disporne, conservarli e trattarli, ma il dovere della loro protezione non facendoseli sottrarre né perderli, ma anche garantire l’esercizio dei “Diritti degli Interessati”, che sono stati posti dalla norma su un importante piano giuridico. Di ciò devono tenere debito conto aziende e enti che, a questo preciso fine, assumono la qualifica di Titolare del Trattamento. Per poterlo fare è necessaria una base legale.

Salve quindi le ipotesi in cui il consenso al trattamento dati non derivi da un obbligo di legge (si pensi agli uffici finanziari o all’anagrafe), al Legislatore Europeo non è sfuggito che per poter svolgere un’attività di impresa, intercorre tra l’Interessato e colui che svolge un’attività, un rapporto contrattuale; in tal senso al numero 81 dei considerata che precedono il GDPR (peraltro con una traduzione infelice), viene previsto che dovrà essere proprio quello del contratto, o altro atto giuridico previsto dalle leggi dell’Unione, a disciplinare le modalità del trattamento dati.

E’ quindi scelta dell’impresa, quale Titolare del Trattamento ad optare per contratti individuali o formulati su standard e schemi, sulla base della propria struttura e delle esigenze operative. Ciò che però conta è che nel documento siano chiaramente specificate, o comunque allegate, le informative da fornire obbligatoriamente all’interessato, per permettergli di prestare un compiuto consenso al Trattamento dei suoi dati Personali.

Il GDPR in 8 punti: cos'è, a chi si applica, quali sono le linee guida -  Sigemi: Cloud Managed Platforms

Ricordiamo che, a differenza della precedente disciplina, per la quale bastava un generico consenso, il GDPR prevede che l’Interessato presti per ogni tipologia di trattamento un consenso specifico. Dovrà essere quindi ben specificato, ad esempio, che i dati siano trattati solo a fini amministrativi e fiscali, cioè quelli previsti per legge, mentre per l’invio di materiale informativo, offerte, mailing list, dovrà essere specificato il consenso per ciascuna attività in forma chiara. Ergo non basterà più una sola firma o un solo click. Il Titolare dovrà inoltre, in caso di richiesta, fornire la prova di avere ottenuto legalmente ogni singolo consenso.

Se questa è solo una breve panoramica per quanto attiene ai rapporti per la loro disciplina documentale, il Titolare dovrà predisporre anche gli opportuni sistemi di protezione tecnica che non possono sostanziarsi in un antivirus ancorché aggiornato. In particolare dovrà essere prevista una disciplina interna sulla base degli incarichi per tutti coloro che sono deputati al trattamento dati con attenzione anche agli strumenti tecnici utilizzati da ciascuno. Anche la perdita di una memory o di un cellulare da parte di un collaboratore è un data breach, e le conseguenze possono essere pesanti.

contattaci
Formazione

I migliori antivirus del 2020 per Windows 10

Se poi sei disposto a pagare per avere una protezione completa, prima di acquistare un antivirus puoi controllare l’eventuale presenza di sconti od offerte sul sito produttore, che variano anche in funzione di quanti PC e dispositivi da proteggere sono inseriti nel pacchetto dell’abbonamento. Capitolo a parte è la privacy: un buon antivirus deve saper monitorare cosa accade al tuo PC e proteggere i tuoi dati, con l’aiuto ad esempio di un backup su cloud.

Microsoft Defender Antivirus

Windows 10 offre uno strumento completamente gratuito per la protezione del tuo computer dai virus. Microsoft Defender Antivirus, l’evoluzione di Windows Defender, protegge il tuo PC da virus, malware e ransomware in tempo reale, blocca le nuove minacce quando effettui un download e applicazioni potenzialmente malevole. L’antivirus di Microsoft è installato di default sui dispositivi Windows 10 e si disattiva quando installi un antivirus di terze parti. Se l’antivirus viene disattivato, Microsoft Defender rientra in azione, senza il bisogno di reinstallazione e ti protegge.

Bitdefender Antivirus Free Edition

Un altro programma gratuito è Bitdefender Antivirus Free Edition, che offre una protezione potente per il tuo computer Windows 10 ma allo stesso tempo leggera. Basterà scaricarlo e avviarlo per usufruire della protezione online del tuo computer dalle principali minacce sul web, nonostante il suo approccio minimalista. La versione gratuita offre anche upgrade automatici, per una protezione costante dai nuovi virus. Per accedere alle funzionalità aggiuntive, che comprendono Advanced Threat Defense, protezione dai ransomware multilivello, anti tracker, controllo del microfono e della webcam, anti-phishing, firewall per la privacy e parental control bisogna pagare.

McAfee Total Protection

L’antivirus McAfee Total Protection offre solo una versione gratuita di prova di 30 giorni, poi si attiverà l’abbonamento. Anche questo programma offre funzionalità di Total Protection, dalla protezione online in tempo reale mentre navighi da virus, malware e ransomware, funzionalità anti-phishing, protezione delle tue credenziali con password manager, protezione del firewall e della tua identità, oltre che archiviazione crittografata dei tuoi dati

Avira Free Security

Una versione gratuita di Avira Free Antivirus Security è disponibile per Windows 10, che offre possibilità di scansione del computer alla ricerca di virus, malware e altre minacce, protezione firewall, connessione sicura VPN e ottimizzazione delle prestazioni per non appesantire il tuo PC. Nelle versioni a pagamento invece si aggiungono importanti funzionalità per quanto riguarda la protezione in tempo reale dalle minacce, password manager, blocco degli annunci fastidiosi e protezione della privacy.

Norton 360 – Sicurezza All-in-One

Norton 360 – Sicurezza All-in-One è un antivirus che protegge sia i dispositivi che la tua privacy online in un’unica soluzione, ma i suoi servizi sono solo a pagamento. L’antivirus ti tiene al sicuro da virus, malware, ransomware e dal phishing. Inoltre, è dotato di un password manager per aiutarti a gestire le tue credenziali, di un sistema di backup su cloud dei tuoi dati più importanti. Norton 360 offre anche un servizio VPN, per accedere in modo sicuro al web quando sei connesso dal Wi-Fi, soprattutto in viaggio, un sistema di Firewall che monitora il PC e blocca il traffico nona autorizzato e un sistema SafeCam che ti avvisa se qualcuno tenta di accedere alla webcam senza autorizzazione. Per i più piccoli, offre anche un servizio di parental control e soprattutto una clausola di “soddisfatti o rimborsati” se non riesce a tenere al sicuro il tuo PC da un virus.