Tag: sicurezza

Blockchain

Blockchain: La rivoluzione digitale che sta cambiando il mondo

Cos’è la blockchain?

La blockchain è una tecnologia rivoluzionaria che sta trasformando il modo in cui le informazioni vengono registrate, condivise e verificate. È una rete decentralizzata e distribuita di database digitali, in cui le transazioni e i dati vengono registrati in modo sicuro, trasparente e immutabile.

Alla base di essa c’è un sistema di crittografia che garantisce l’integrità dei dati e la sicurezza delle transazioni. Ogni nuovo blocco di informazioni viene aggiunto alla catena in modo sequenziale, creando una cronologia permanente e verificabile di tutte le attività.

Questa tecnologia offre numerosi vantaggi, tra cui l’eliminazione degli intermediari, la riduzione dei costi, l’aumento della trasparenza e la maggiore efficienza nei processi.

Storia della blockchain

Questa tecnologia ha le sue origini nel 2008, quando Satoshi Nakamoto, un misterioso individuo o gruppo, pubblicò un documento tecnico che descriveva un sistema di pagamento elettronico peer-to-peer, noto come Bitcoin. Questa criptovaluta è stata la prima applicazione pratica della tecnologia blockchain.

Negli anni successivi, ha guadagnato sempre più attenzione e interesse da parte di aziende, governi e ricercatori di tutto il mondo. Sono state sviluppate diverse piattaforme e applicazioni blockchain, come Ethereum, Hyperledger e Corda, che hanno ampliato le possibilità di utilizzo della tecnologia.

blockchain

Oggi, è considerata una delle principali innovazioni tecnologiche del XXI secolo, con il potenziale di rivoluzionare numerosi settori, dall’economia alla finanza, passando per la sanità, l’energia e la supply chain.

Come funziona?

La blockchain funziona attraverso un sistema di registrazione distribuito, in cui i dati vengono memorizzati in blocchi interconnessi. Ogni nuovo blocco contiene una serie di transazioni, che vengono verificate e confermate dalla rete di nodi (computer) che partecipano al sistema.

Quando una transazione viene effettuata, essa viene inviata a tutti i nodi della rete, che la verificano e la aggiungono a un nuovo blocco. Questo blocco viene poi aggiunto alla catena esistente, creando una cronologia immutabile e trasparente di tutte le attività.

La crittografia e il consenso distribuito sono alla base del funzionamento della blockchain. Ogni blocco contiene un hash, ovvero una sequenza di caratteri che identifica in modo univoco il contenuto del blocco. Questo hash viene utilizzato per collegare i blocchi tra loro, creando una catena di dati sicura e affidabile.

Utilizzo della blockchain in diverse industrie

La blockchain ha il potenziale di trasformare numerosi settori industriali. Ecco alcuni esempi di come questa tecnologia viene applicata in diversi ambiti:

  1. Finanza: La blockchain è ampiamente utilizzata nel settore finanziario per facilitare i pagamenti, le transazioni di criptovalute, la gestione dei prestiti e l’accesso ai servizi bancari.
  2. Supply Chain: può migliorare la tracciabilità e la trasparenza delle catene di approvvigionamento, garantendo l’autenticità dei prodotti e riducendo i rischi di frode.
  3. Sanità: La blockchain può essere utilizzata per archiviare in modo sicuro e condividere i dati sanitari dei pazienti, migliorando la collaborazione tra professionisti e la tutela della privacy.
  4. Energia: può facilitare la gestione e la distribuzione dell’energia rinnovabile, consentendo transazioni peer-to-peer e la creazione di mercati energetici decentralizzati.
  5. Identità digitale: può essere utilizzata per creare e gestire identità digitali sicure, offrendo un maggiore controllo e protezione dei dati personali.
  6. Voto elettronico: può migliorare l’integrità e la trasparenza dei processi elettorali, garantendo l’autenticità dei voti e l’anonimato degli elettori.

Queste sono solo alcune delle numerose applicazioni della blockchain, che sta dimostrando il suo potenziale in un’ampia gamma di settori.

Opportunità e offerte

Questa tecnologia offre numerose opportunità di innovazione e trasformazione digitale. Ecco alcuni dei principali vantaggi della tecnologia blockchain:

  1. Decentralizzazione: La blockchain elimina la necessità di intermediari centrali, permettendo transazioni dirette tra le parti coinvolte.
  2. Trasparenza: Tutte le transazioni e i dati registrati sulla blockchain sono pubblici e verificabili da chiunque, aumentando la fiducia e la responsabilità.
  3. Sicurezza: La crittografia e il consenso distribuito la rendono un sistema estremamente sicuro e resistente agli attacchi.
  4. Efficienza: può automatizzare e semplificare numerosi processi, riducendo i tempi e i costi delle transazioni.
  5. Tracciabilità: crea una cronologia immutabile di tutte le attività, facilitando la tracciabilità e la verifica delle informazioni.
  6. Inclusione finanziaria: può offrire servizi finanziari a persone e comunità che altrimenti non avrebbero accesso a tali risorse.
blockchain

Queste opportunità stanno attirando l’interesse di aziende, governi e organizzazioni di tutto il mondo, che stanno investendo nella ricerca e nello sviluppo di soluzioni blockchain.

Impatto sull’intelligenza artificiale (AI)

La blockchain e l’intelligenza artificiale (AI) sono tecnologie complementari che possono essere integrate per creare soluzioni ancora più potenti.

Essa difatti può fornire all’AI un database sicuro e affidabile, in cui memorizzare i dati necessari per l’addestramento e l’esecuzione di algoritmi di apprendimento automatico. Allo stesso tempo, l’AI può essere utilizzata per migliorare l’efficienza e l’automazione dei processi blockchain, attraverso l’analisi dei dati e la presa di decisioni intelligenti.

Alcune aree in cui la combinazione di blockchain e AI può avere un impatto significativo includono:

  • Finanza: L’AI può essere utilizzata per l’analisi dei dati finanziari e la gestione automatizzata degli investimenti sulla blockchain.
  • Supply Chain: L’AI può migliorare la previsione della domanda e ottimizzare i flussi logistici all’interno di una catena di approvvigionamento basata su di essa.
  • Sanità: L’AI può essere utilizzata per l’analisi dei dati sanitari archiviati al suo interno, al fine di migliorare la diagnosi e il trattamento delle malattie.
  • Identità digitale: L’AI può essere impiegata per la verifica automatica delle identità digitali registrate sulla blockchain.

Questa sinergia tra blockchain e AI sta aprendo nuove frontiere per l’innovazione e la trasformazione digitale in diversi settori.

Sicurezza nella blockchain

La sicurezza è uno degli aspetti chiave di questa tecnologia. Grazie all’utilizzo della crittografia e del consenso distribuito, la blockchain offre un elevato livello di sicurezza e integrità dei dati.

Ecco alcuni dei principali meccanismi di sicurezza presenti nella blockchain:

  1. Crittografia: Ogni transazione e ogni blocco sulla blockchain sono crittografati, rendendo i dati praticamente impossibili da alterare.
  2. Consenso distribuito: La validazione delle transazioni avviene attraverso un processo di consenso tra i nodi della rete, che devono concordare sulla correttezza dei dati prima di aggiungerli alla catena.
  3. Immutabilità: Una volta registrati sulla blockchain, i dati non possono essere modificati o cancellati, garantendo la tracciabilità e l’integrità delle informazioni.
  4. Anonimato: I partecipanti alla rete blockchain possono mantenere l’anonimato, grazie all’utilizzo di chiavi pubbliche e private per le transazioni.
  5. Resilienza: La natura decentralizzata di questa tecnologia la rende altamente resiliente agli attacchi, in quanto non esiste un singolo punto di vulnerabilità.

Queste sono caratteristiche di sicurezza che la rendono una tecnologia particolarmente adatta per applicazioni che richiedono un elevato livello di fiducia e integrità dei dati, come i pagamenti, i contratti intelligenti e la gestione delle identità digitali.

Campi di utilizzo

Le applicazioni della blockchain sono molteplici e in continua espansione. Ecco alcuni esempi di ciò che si può fare con questa tecnologia:

  1. Pagamenti e trasferimenti di denaro: può essere utilizzata per effettuare transazioni finanziarie sicure e istantanee, senza la necessità di intermediari.
  2. Contratti intelligenti: I contratti intelligenti (smart contracts) sono programmi automatizzati che eseguono automaticamente le condizioni di un accordo, garantendo la trasparenza e l’affidabilità delle transazioni.
  3. Tracciabilità della supply chain: può essere utilizzata per tracciare l’origine e il percorso di un prodotto lungo tutta la catena di approvvigionamento, migliorando la trasparenza e la sicurezza.
  4. Gestione delle identità digitali: può essere impiegata per creare e gestire identità digitali sicure, offrendo alle persone il controllo dei propri dati personali.
  5. Voto elettronico: può essere utilizzata per garantire l’integrità e la trasparenza dei processi elettorali, assicurando l’autenticità dei voti e l’anonimato degli elettori.
  6. Registri delle proprietà: può essere utilizzata per registrare e gestire i diritti di proprietà in modo sicuro e trasparente.
  7. Gestione dei dati sanitari: può essere impiegata per archiviare e condividere in modo sicuro i dati sanitari dei pazienti, migliorando la collaborazione tra professionisti e la tutela della privacy.
blockchain

Queste sono solo alcune delle numerose applicazioni della blockchain, che sta dimostrando il suo potenziale in una vasta gamma di settori.

Corsi e formazioni sulla blockchain

Data la crescente importanza della blockchain, sono numerose le opportunità di formazione e aggiornamento su questa tecnologia. Ecco alcuni esempi di corsi e programmi disponibili:

  1. Corsi universitari: Molte università offrono corsi di laurea, master e specializzazioni in blockchain e tecnologie correlate.
  2. Corsi online: Piattaforme come Coursera, Udemy e edX propongono una vasta selezione di corsi online sulla blockchain, adatti a diversi livelli di esperienza.
  3. Certificazioni professionali: Organizzazioni come la Blockchain Training Alliance e la Blockchain Council offrono certificazioni riconosciute a livello internazionale per dimostrare le competenze in ambito blockchain.
  4. Workshops e seminari: Diverse aziende e associazioni organizzano regolarmente workshop, seminari e conferenze sulla blockchain, per approfondire temi specifici e condividere le ultime tendenze.
  5. Corsi aziendali: Molte aziende offrono programmi di formazione interni per i propri dipendenti, al fine di sviluppare competenze specifiche sulla blockchain e le sue applicazioni.

Investire nella formazione e nell’aggiornamento sulle tecnologie blockchain è fondamentale per rimanere competitivi in un mercato in rapida evoluzione.

Conclusioni

La blockchain è una tecnologia rivoluzionaria che sta trasformando il modo in cui le informazioni vengono registrate, condivise e verificate. Grazie alla sua natura decentralizzata, sicura e trasparente, la blockchain sta aprendo nuove frontiere per l’innovazione in numerosi settori, dalla finanza all’energia, passando per la sanità e la supply chain.

Sebbene la blockchain sia ancora una tecnologia emergente, il suo potenziale è già ampiamente riconosciuto a livello globale. Aziende, governi e organizzazioni di tutto il mondo stanno investendo nella ricerca e nello sviluppo di soluzioni blockchain, con l’obiettivo di migliorare l’efficienza, la sicurezza e la trasparenza dei loro processi.Se desideri approfondire le tue conoscenze sulla blockchain e le sue applicazioni, ti invitiamo a consultare la nostra selezione di corsi e programmi di formazione. Scopri come questa tecnologia rivoluzionaria può trasformare il tuo settore e il tuo business.

La rivoluzione digitale della blockchain è solo all’inizio, e il futuro di questa tecnologia promette ancora molte sorprese e opportunità. Rimani aggiornato sugli sviluppi della blockchain e preparati a cogliere le sfide e le opportunità che questa innovazione porterà.

    Contattaci subito

    Applicazioni, Consulenza

    Remote desktop, controlla da remoto il tuo pc!

    Impostazioni, guida e trucchi su come utilizzare la funzione Remote Desktop su Windows 11 per controllarlo ovunque tu sia

    Accedere al tuo PC da remoto è diventato semplice con l’introduzione di Remote Desktop in Windows 11 Pro. Hai mai avuto bisogno di un file importante sul tuo computer di casa mentre eri fuori sede?

    O forse dovevi risolvere un problema tecnico per un amico o un familiare, ma non potevi andare di persona? Non preoccuparti! In questa guida, ti mostreremo passo dopo passo come utilizzare questa funzione, sia nella versione Pro che nella versione Home di Windows 11.

    Windows 11 Pro

    Se stai utilizzando un PC con Windows 11 Pro, hai la possibilità di accedere remotamente a un altro computer grazie alla funzione integrata di Remote Desktop.

    Per farlo, devi solo configurare le impostazioni tramite l’app dedicata. Inizialmente, dovrai preparare il sistema per una sessione di desktop remoto e poi potrai accedere al computer da un altro PC, ovunque tu sia nel mondo.

    Configura il Pc

    Hai bisogno di abilitare la funzionalità Remote Desktop poiché non è attiva per impostazione predefinita. Ecco i passaggi corretti da seguire:

    1. Apri l’app Impostazioni di Windows 11.
    2. Seleziona Sistema e clicca su Remote Desktop.
    3. Accanto alla voce Remote Desktop, sposta la levetta da sinistra a destra per attivare questa funzione.
    4. Una volta visualizzata la schermata successiva, conferma cliccando sul pulsante appropriato.
    windows 11 remote desktop

    Connettersi in sicurezza

    Di default, l’accesso a una sessione remota avviene tramite l’account amministratore di Windows. Tuttavia, puoi modificare questa impostazione accedendo alla sezione Remote Desktop Users.

    Qui, clicca su Aggiungi per inserire un nuovo utente e il gioco è fatto. Inoltre, ti consigliamo di attivare l’opzione per richiedere ai dispositivi di utilizzare l’autenticazione a livello di rete per connettersi, così da prevenire connessioni non autorizzate al desktop remoto.

    L’app di Microsoft

    Dopo aver completato la configurazione iniziale del computer da controllare a distanza, spostati sul PC che controllerà la prima postazione e scarica gratuitamente l’app Remote Desktop Microsoft dal Microsoft Store . Puoi anche trovare l’app per iPhone sull’App Store e per smartphone Android su Google Play Store. Una volta installata l’app, aprila e segui i passaggi descritti di seguito.

    Remote desktop

    Nella schermata iniziale dell’app Desktop remoto, seleziona ‘Aggiungi’ e poi ‘PC’. Inserisci il nome o l’indirizzo IP del computer da controllare.

    Remote desktop
    Remote desktop
    Remote desktop

    Aggiungi un account utente, se necessario, e fai clic su ‘Salva’ per memorizzare le informazioni. Infine, per connetterti al computer selezionato, fai clic su ‘Inizia’ o aggiungi il collegamento al menu Start.

    Versioni precedenti di Windows

    All’inizio abbiamo chiarito che la funzionalità Remote Desktop non è disponibile su Windows 11 Home. Per utilizzarla, hai due opzioni: effettuare l’upgrade alla versione Pro o utilizzare Chrome Remote Desktop.

    Quest’ultimo consente di accedere al PC da remoto, purché sia installato un browser Internet basato su Chromium, il progetto open source da cui è nato Google Chrome e altri.

    Chrome Remote Desktop

    Per configurare l’accesso remoto tramite il browser Chrome, segui questi passaggi:

    Remote desktop chrome
    1
    1. Avvia Google Chrome e visita https://remotedesktop.google.com. Se non lo hai già fatto, effettua l’accesso al tuo account Google. Successivamente, fai clic sul pulsante ‘Accedi al mio computer’ per attivare la funzione di accesso remoto (fig 1).
    2. Di default, l’opzione selezionata è “Accesso remoto“. Ora, nella sezione “Configura l’accesso remoto“, clicca sul pulsante di download per avviare la configurazione (fig 2).
    3. Sarai reindirizzato alla pagina di Chrome Remote Desktop nel Chrome Web Store: per scaricare l’estensione, è sufficiente un clic su “Aggiungi” (fig 3).
    4. Torna alla schermata principale di Chrome Remote Desktop, pigia di nuovo sul pulsante di Download per scaricare stavolta l’app, dopodiché procedi con l’installazione (fig 4).
    5. Dopo aver installato il programma, torna al sito indicato nel punto 1. Nella schermata “Scegli un nome”, inserisci un nome per il computer da controllare e poi clicca su “Avanti per continuare.”
    6. Nella successiva schermata “Scegli un PIN“, scegli un codice PIN di almeno 6 cifre che fungerà da password per la connessione al tuo computer da remoto. Una volta fatto ciò, premi il pulsante “Avvia“.
    7. Se hai seguito tutte le istruzioni, dovresti vedere comparire la schermata n 7.
    2
    3
    4
    5
    6
    7

    Accedi con Chrome Remote Desktop

    Ora sei pronto per accedere al tuo PC da qualsiasi altro browser connesso a Internet. Tutto ciò che devi fare è aprire il browser Chrome sul dispositivo scelto. Si nota che per realizzare l’articolo è stato utilizzato un iPhone 12 Pro Max aggiornato all’ultima versione di iOS. Ecco i passaggi da seguire per accedere al PC tramite browser:

    1. Apri Google Chrome, visita https://remotedesktop.google.com e tocca su “Accedi al mio computer”. Nella nuova schermata, seleziona il tuo computer precedentemente salvato.
    2. Ora inserisci il PIN e decidi se vuoi memorizzarlo sul dispositivo o meno. Successivamente, premi il pulsante della freccia per completare la connessione (fig 8).
    3. Dopo alcuni istanti, vedrai comparire sul tuo PC il messaggio di conferma: ‘Il tuo desktop è attualmente condiviso con [tua email].
    4. Se stai usando un dispositivo mobile, sullo schermo del dispositivo da cui sei connesso in remoto vedrai la schermata del tuo PC. Puoi spostare il cursore del mouse trascinando semplicemente il dito sul display.
    5. Puoi interrompere l’accesso remoto dal PC condiviso cliccando sul pulsante “Interrompi condivisione”.
    8

      Contattaci subito

      LEGGI ANCHE:

      Formazione

      Applicazioni che minano la nostra privacy


      La necessità di valutare attentamente l’assegnazione di permessi alle applicazioni è fondamentale, poiché autorizzazioni superflue potrebbero compromettere la stabilità del dispositivo e la tutela della privacy.

      Il consiglio di riflettere attentamente prima di concedere permessi alle applicazioni è assolutamente valido. Spesso, le applicazioni richiedono una serie di autorizzazioni per accedere a funzionalità specifiche del dispositivo. Oppure per raccogliere dati che potrebbero essere utilizzati per migliorare l’esperienza dell’utente o per scopi di marketing. Tuttavia, è importante essere consapevoli di quali autorizzazioni stiamo concedendo e valutare se sono effettivamente necessarie per il funzionamento dell’applicazione.

      Quando installiamo un’app dal Play Store, concediamo autorizzazioni che dipendono dalla natura dell’app stessa. Sebbene sia comprensibile che un’app meteorologica richieda l’accesso alla posizione, altre richieste di permessi, come fotocamera o notifiche, possono sollevare dubbi. Una ricerca di NordVPN rivela che molte app, il 87% su Android e il 60% su iPhone, richiedono permessi non strettamente necessari, spesso con l’intento di ottenere e commercializzare dati personali degli utenti. L’abuso dei permessi rimane una preoccupazione, anche per possibili attacchi informatici.

      Permessi a tempo

      Fino a Android 5.0, le app richiedevano tutti i permessi in blocco durante l’installazione, obbligando gli utenti ad accettarli contemporaneamente. Con le versioni più recenti, i permessi devono essere concessi uno alla volta, dando agli utenti la possibilità di negarne alcuni e installare l’app con funzionalità limitate se necessario. Da Android 11, se un’app rimane inutilizzata per più di tre mesi, il sistema revoca automaticamente i permessi precedentemente concessi.

      Alcuni permessi critici per la privacy, come l’accesso al microfono, sono essenziali per alcune app. In caso di preoccupazioni, gli utenti possono richiedere all’app di chiedere l’autorizzazione ogni volta. D’altra parte, le autorizzazioni di accessibilità e amministrazione del dispositivo sono particolarmente sensibili, permettendo modifiche e controllo completo, incluso l’accesso remoto e la modifica delle password.

      Privacy

      Secondo una ricerca di Statista, ogni utente Android ha in media installate 90 app sul proprio smartphone, utilizzandone solo 9 al giorno e 30 al mese. Questo comporta la presenza di numerose app inutilizzate, generando problemi di spazio e privacy poiché l’installazione richiede diverse autorizzazioni per ciascuna app. A partire da Android 11, Google ha introdotto la rimozione automatica delle autorizzazioni non utilizzate da più di tre mesi. Tuttavia, è consigliabile effettuare controlli periodici sulle app e sulle autorizzazioni concesse.

      privacy

      La frammentazione delle versioni di Android, dovuta alle personalizzazioni dei produttori, complica la definizione di un percorso unico nel sistema. Nelle versioni più recenti, come Android 14, la sezione Privacy è integrata in Sicurezza, consentendo di visualizzare e controllare le autorizzazioni concesse alle singole app. In alternativa, è possibile controllare i singoli permessi dalla sezione App, ma si suggerisce di iniziare dalla sezione Sicurezza per ottenere una visione d’insieme delle autorizzazioni.

      Pannello di controllo

      L’ultima versione di Android presenta un pannello di controllo dei permessi all’interno del menu Dashboard, nella sezione Privacy. Questo pannello consente di monitorare le app che hanno richiesto i permessi, con una dettagliata suddivisione della cronologia.

      permessi

      Ad esempio, nelle ultime 24 ore, nove app, tra cui Instagram, AccuWeather, IIMeteo.it, app di sistema di Google e un’app bancaria, hanno richiesto l’accesso alla posizione. La richiesta di accesso alla fotocamera è stata effettuata tre volte, principalmente da Instagram e dall’app di sistema Fotocamera. Il microfono è stato richiesto una volta, dall’app di fitness Samsung Health, senza un motivo chiaro.

      Le altre autorizzazioni non hanno evidenziato richieste sospette, tranne per l’app Kiwi, di cui non ci ricordavamo e che ha richiesto l’accesso alla rubrica, autorizzazione successivamente revocata.

      Gestione autorizzazioni

      La suddivisione completa delle autorizzazioni ha rivelato che, oltre alle app che hanno richiesto determinati permessi, è possibile identificare anche le app a cui è stato negato l’accesso a tali autorizzazioni. Ad esempio, sia WhatsApp che Facebook hanno tentato di accedere ai registri delle chiamate. Una richiesta considerata non necessaria e che potrebbe suscitare preoccupazioni sulla privacy.

      autorizzazioni

      Anche se queste sono applicazioni comunemente utilizzate, il solo tentativo di accedere a tali dati potrebbe spingere gli utenti a considerare la disinstallazione. Un totale di 65 app ha cercato, senza successo, di accedere alla rubrica telefonica, portando alla decisione di disinstallarne oltre la metà. Questo tipo di azione da parte degli utenti potrebbe contribuire a risolvere il problema delle app invadenti eccessivamente in cerca di autorizzazioni.

        Contattaci subito

        LEGGI ANCHE:

        Formazione, Sicurezza informatica

        Cybersecurity in Italia

        Ogni anno, in Italia, si verificano con successo numerosi attacchi informatici, e questa situazione sempre più inquietante richiede l’implementazione di soluzioni per preservare la sicurezza informatica. Determinare con precisione il numero esatto di attacchi condotti dagli hacker di anno in anno può risultare complicato, principalmente a causa della sottosegnalazione o della mancata individuazione di molte di tali attività.

        Ma come fare?

        Al fine di migliorare la protezione contro potenziali minacce, è consigliabile adottare adeguate misure per rafforzare la sicurezza informatica. In questo contesto, l’utilizzo di una VPN in Italia consente agli utenti di trasmettere e ricevere dati in modo crittografato e sicuro. Nonostante sia un approccio molto efficace, va notato che questa non rappresenta l’unica soluzione adottata nel nostro Paese.

        I dati del Clusit

        Nel corso del 2022, l’Associazione italiana per la sicurezza informatica, Clusit, ha pubblicato un rapporto che evidenzia un aumento significativo degli attacchi informatici in Italia. Il numero di questi attacchi ha raggiunto quota 188 nell’anno precedente, registrando addirittura un incremento del 169% rispetto al 2021.

        Questo dato indica un crescente interesse degli hacker nei confronti dell’Italia, e quando riescono ad infiltrarsi nelle infrastrutture del paese, le conseguenze sono spesso gravi. Nel 83% dei casi di successo, i danni ai sistemi informatici italiani hanno avuto un impatto significativo.

        Nel corso del 2022, il settore maggiormente preso di mira è stato quello governativo, con il 20% degli attacchi informatici diretti ai siti ministeriali o ai sistemi collegati all’esecutivo. Questo trend sembra persistere anche nel 2023, con già tre casi significativi di compromissione informatica nei confronti del governo. Di fronte a questa situazione, le autorità sono pronte a prendere misure per affrontare la minaccia.

        Le soluzioni ci sono

        Per affrontare la sfida degli attacchi informatici, il governo italiano ha adottato diverse misure allo scopo di potenziare la cybersicurezza. Al fine di essere preparato in modo adeguato, sono stati destinati 623 milioni di euro dai fondi del Piano Nazionale di Ripresa e Resilienza (PNRR) per la crescita digitale e la sicurezza informatica. Questo finanziamento mira a migliorare l’organizzazione e la robustezza delle difese contro le minacce digitali.

        Sebbene questa strategia sia promettente, il Ministro del Made in Italy, Adolfo Urso, sottolinea l’importanza di investire nella formazione e nell’informazione della cittadinanza. Una popolazione consapevole è fondamentale per affrontare le minacce digitali, e la conoscenza delle tipologie di attacchi più comuni e delle contromisure è cruciale. La consapevolezza su come riconoscere e difendersi da attacchi come il phishing rappresenta la base per una presenza sicura online. È consigliato essere cauti, verificare l’autenticità delle comunicazioni e dei siti web prima di condividere informazioni personali.

        Inoltre, ci sono pratiche di sicurezza consigliate per navigare in un ambiente digitalizzato. L’utilizzo di servizi VPN è consigliato per difendere i dispositivi da accessi non autorizzati. La variazione regolare delle password, preferibilmente complesse, aiuta a prevenire la compromissione dei dati. L’installazione e l’aggiornamento regolare di software antivirus sui sistemi operativi sono fondamentali, così come effettuare frequenti backup dei dati per evitare ricatti in caso di furto di informazioni.

        I nostri servizi

        Noi di Enjoy forniamo Servizi Informatici tra cui proprio la sicurezza informatica di cui abbiamo visto l’importanza in questo articolo oltre che servizi di assistenza e consulenza.
        Per tutti i nostri servizi puoi visitare il seguente indirizzo: Base servizi Enjoy – www.enjoysystem.it.

          Contattaci subito

          LEGGI ANCHE:

          Formazione, Sicurezza informatica, Software

          Password dimenticata? Ecco come recuperarla

          La Necessità di un Gestore di Password

          Se non usiamo un gestore di password online, come LastPass, oppure non utilizziamo il Gestore delle password di Google, che le archivia automaticamente, potremmo trovarci in situazioni problematiche.

          E su Windows?

          La situazione più comune è quella di un computer Windows protetto da una password locale invece di un PIN collegato all’account Microsoft. Tuttavia, specialmente sui computer meno recenti, potrebbe essere necessario resettare la password direttamente dal BIOS, se ci si dimentica quella locale. Anche se potrebbe sembrare complicato, esistono strumenti online e alcuni di essi offrono versioni di prova per testarne l’efficacia.

          PassFab 4Winkey: La Soluzione per il Recupero delle Password di Windows

          Se hai mai dimenticato la password per accedere al tuo computer con sistema operativo Windows, sai quanto possa essere stressante. Fortunatamente, esiste una soluzione affidabile e potente per risolvere questo problema: PassFab 4Winkey.

          Recupero delle Password di Windows

          Perdere o dimenticare la password di Windows può sembrare un incubo, ma con PassFab 4Winkey, puoi risolvere rapidamente questo problema. Questa potente utility è progettata per aiutarti a recuperare o reimpostare quella di accesso al tuo sistema operativo Windows.

          Facile da Usare

          La semplicità d’uso è una delle caratteristiche distintive di PassFab 4Winkey. Anche se non sei un esperto tecnico, sarai in grado di utilizzare questo software senza problemi. Il processo di recupero è guidato da un’interfaccia intuitiva che ti porta passo dopo passo attraverso il processo.

          Una guida all’utilizzo

          Abbiamo effettuato un test di PassFab 4Winkey. Inizialmente, abbiamo utilizzato la versione di prova e successivamente abbiamo optato per quella commerciale al costo di 20 euro. Il meccanismo è sorprendentemente diretto e veloce: dopo aver installato il software su un altro computer (che può anche essere un Mac), abbiamo collegato una chiavetta USB e seguito le istruzioni del software per creare un’unità Flash di ripristino. Quest’ultima sarebbe stata inserita nel computer del quale avevamo dimenticato la password, accedendo al menu delle impostazioni del BIOS.

          Immagine che mostra la schermata iniziale di PassFab 4WinKey

          Qui trovi la guida completa

          A seconda del modello del computer in uso, l’accesso al BIOS potrebbe richiedere la pressione di tasti come Canc, F2 o F12. Comunque, è relativamente semplice identificare la combinazione giusta per il nostro PC mediante un rapido ricorso a un motore di ricerca. Una volta giunti a questo punto, abbiamo modificato l’ordine di avvio, collocando la chiavetta USB in prima posizione, e successivamente riavviato il computer. Dall’apertura della finestra che si sarebbe presentata, avremmo avuto la possibilità di reimpostare la password dell’amministratore locale di Windows, la password dell’ospite o addirittura quella di Microsoft. Una volta completate queste operazioni, avremmo rimosso la chiavetta USB e riavviato il PC.

          Altre soluzioni?

          Non va tuttavia dimenticato che un tool per il recupero delle password è disponibile gratuitamente da almeno dieci anni: ci riferiamo a Ophcrack, un software open source. Tuttavia, va notato che Ophcrack funziona solamente con versioni di Windows fino alla 7 e recupera le password tramite gli hash LM e NTLM, sfruttando le Rainbow Tables. È importante notare che il software raggiunge buoni risultati proprio perché i sistemi di codifica utilizzati da Microsoft non impiegano il “salting,” una tecnica impiegata, invece, da sistemi operativi come Linux e Mac, che li rende notevolmente più resistenti agli attacchi di forza bruta.

            Contattaci subito

            Già in passato abbiamo parlato del recupero password in questo articolo!

            LEGGI ANCHE:

            Sicurezza informatica

            VPN illimitata e 1 TB in cloud a meno di 6 €/mese

            Con il piano Completo di NordVPN è possibile accedere a una VPN illimitata e a 1 TB in cloud a meno di 6 euro al mese.

            Unire più servizi in un unico abbonamento conviene: la conferma arriva dal piano Completo di NordVPN che, con l’abbonamento biennale, ora costa 5,79 euro al mese mettendo a disposizione la VPN illimitata, un Password Manager, da utilizzare su tutti i propri dispositivi, e 1 TB in cloud. 

            Da notare, inoltre, che l’offerta include anche 3 mesi gratis extra (per un totale di 27 mesi di abbonamento) e un Buono Amazon da 30 euro in regalo. Si tratta, quindi, di un abbonamento completo e in grado di garantire l’accesso a 3 servizi differenti con un costo ridotto.

            In alternativa, NordVPN è attivabile senza servizi aggiuntivi e con un prezzo d 3,79 euro al mese. Tutti i dettagli sono accessibili tramite il sito ufficiale di NordVPN.

            VPN, Password Manager e 1 TB in cloud con NordVPN

            Scegliere NordVPN consente l’accesso a una VPN illimitata che include:

            • la crittografia del traffico dati
            • una politica no log che azzera il tracciamento
            • un network di migliaia di server sparsi in tutto il mondo per aggirare le censure online grazie alla possibilità di geolocalizzare la propria posizione
            • la possibilità di utilizzo da 6 dispositivi differenti

            NordVPN, scegliendo il piano biennale, costa 3,79 euro al mese. Con l’aggiunta del Password Manager e dell’accesso a 1 TB in cloud, invece, il costo è di appena 2 euro in più al mese ovvero 5,79 euro al mese. 

            Da notare che il piano biennale di NordVPN garantisce:

            • 3 mesi extra, per un totale di 27 mesi
            • un Buono Amazon da 30 euro in regalo (scegliendo il piano Completo)
            Man using a switch to select a secure VPN connection. Virtual Protection Network and online privacy concept. Composite image between a hand photography and a 3D background.

            Per attivare NordVPN è disponibile il link qui di sotto.

            Ricordiamo che la VPN prevede la fatturazione anticipata per il piano biennale, con possibilità di pagare in 3 rate senza interessi con PayPal. C’è anche una garanzia di rimborso a 30 giorni che consente di “provare” la VPN e, eventualmente, richiedere un rimborso integrale della spesa sostenuta.

              Contattaci subito

              LEGGI ANCHE:

              Sicurezza informatica

              Dati blindati e al sicuro

              Abbiamo trovato un’applicazione suggerita dal gruppo Anonymous che consente di proteggere i nostri dati personali. Ecco il suo funzionamento.

              In questa guida esamineremo uno strumento, raccomandato dal collettivo Anonymous, che consente di creare file compressi, estrarre documenti da archivi preesistenti, criptare gli archivi per proteggere i dati sensibili e persino suddividere gli archivi in parti più piccole per facilitare la distribuzione. Si tratta di PeaZip, un software che supporta una vasta gamma di formati di compressione, tra cui ZIP, RAR, 7Z e TAR.

              Dati in cassaforte

              PeaZip pone una notevole enfasi sulla sicurezza dei dati durante le operazioni di compressione e decompressione. L’applicazione adotta la crittografia AES-256, uno degli algoritmi di crittografia più sicuri disponibili, per proteggere gli archivi compressi con una password. Ciò significa che solo le persone autorizzate che conoscono la password corretta possono accedere ai dati contenuti nell’archivio. Inoltre, offre la possibilità di verificare l’integrità dei file compressi attraverso l’uso di codici di controllo dell’integrità. Questa funzione è particolarmente utile per assicurarsi che i file compressi non siano stati danneggiati durante il processo di trasferimento o archiviazione. PeaZip supporta anche la cancellazione sicura dei dati, consentendo agli utenti di rimuovere definitivamente i file sensibili dagli archivi compressi. Proviamo subito a utilizzarlo.

              Guida

              guida 1
              Preleviamo lo strumento dal sito https://peazip.github.io/, scarichiamo il pacchetto software adatto al nostro sistema operativo e avviamo l’eseguibile. Successivamente, clicchiamo su “Next” per tre volte, selezioniamo “Installa” e clicchiamo su “Fine”.
              guida 2
              Avviamo “Configure PeaZip” e, prima di cliccare su “Next”, impostiamo la lingua italiana. Proseguiamo la configurazione lasciando le voci così come sono. L’intero processo dura pochi istanti. Al termine, avviamo il programma: troveremo tutte le voci in italiano.
              guida 3
              Dalla schermata principale, navighiamo all’interno del disco del nostro computer e selezioniamo i file che desideriamo comprimere. Dopo averli selezionati, clicchiamo su “Aggiungi” che si trova in alto a sinistra. Nella parte bassa della schermata che verrà aperta, impostiamo la destinazione del nuovo file e scegliamo il tipo di compressione (ZIP, ARC, PEA, TAR, ecc.).
              Possiamo anche richiedere al software di creare un archivio separato per ogni file selezionato, di salvare il nuovo documento nella cartella d’origine, di cancellare i file dopo l’archiviazione e di inviare automaticamente lo ZIP via email al termine. Possiamo configurare tutte queste opzioni in base alle nostre preferenze, basta spuntare le caselle corrispondenti.
              Clicchiamo su “Password/keyfile”. Inseriamo un codice nella casella “Password” e confermiamolo. Successivamente, clicchiamo su “File-chiave” e selezioniamo un file che abbiamo creato in precedenza (per esempio, un file di testo che contiene un codice segreto).
              Esattamente, per aprire l’archivio, chi riceverà il file dovrà inserire la password scelta o selezionare il file chiave (che, naturalmente, dovrà essere inviato separatamente). Questa doppia protezione garantirà un livello superiore di sicurezza durante lo scambio o la conservazione di documenti e file.
              Per aprire il file zippato inseriamo quindi la password e contemporaneamente scegliamo il file con all’interno la nostra pass, questo perché come dicevamo abbiamo una doppia protezione.
              Ed ecco il nostro file crittografato!

                Contattaci subito

                LEGGI ANCHE:

                Sicurezza informatica

                Formattazione definitiva dei dati

                Vi spieghiamo come effettuare una formattazione definitiva dei vostri dati dalle chiavette e dischi USB, in modo sicuro.

                Secondo un’indagine condotta da un’università inglese nel 2021, più del 70% delle unità USB usate vendute sul mercato americano e inglese mantenevano ancora i dati del proprietario precedente.

                Gli studiosi hanno dimostrato che era possibile recuperare facilmente foto personali e documenti appartenenti al vecchio proprietario con l’uso di semplici applicazioni di recupero dati.

                Com’è possibile

                Esistono due tipi di formattazione per cancellare definitivamente i dati da un’unità di archiviazione: la formattazione rapida e la formattazione completa. Tuttavia, la formattazione veloce non elimina in modo permanente le informazioni conservate nell’unità, che possono essere facilmente recuperabili. Per evitare che i dati cadano nelle mani sbagliate, è importante effettuare una serie di operazioni che rendano impossibile il recupero dei dati prima di cedere l’unità a qualcun altro.

                Formattazione usb

                La formattazione rapida rimuove solo la struttura logica dell’unità e ricostruisce il file system, ma i dati rimangono ancora presenti e facilmente recuperabili. Al contrario, la formattazione completa esegue una scansione dell’unità alla ricerca di eventuali aree danneggiate e applica una serie di “zero” su tutti i settori, rendendo la cancellazione dei dati definitiva. Per coloro che desiderano avere il controllo totale sulla procedura di formattazione, è possibile utilizzare lo strumento Diskpart di Windows.

                FAT32 o NTFS?

                Prima di procedere con la formattazione di un’unità di archiviazione, è importante capire la differenza tra i due tipi di file system supportati da Windows: FAT32 e NTFS. NTFS è considerato il migliore dei due perché è più avanzato. Ad esempio, NTFS consente di assegnare permessi a file e cartelle, supporta la crittografia e i nomi lunghi (fino a 255 caratteri). Soprattutto consente di memorizzare file di dimensioni superiori ai 4 GB.

                ntfs fat32

                Quest’ultimo aspetto è fondamentale per lo scambio di file di grandi dimensioni. Un esempio sono i film in alta definizione, che non potrebbero essere memorizzati su un’unità formattata in FAT32. In sintesi, NTFS è una scelta migliore rispetto a FAT32 grazie alle sue funzionalità avanzate e alla capacità di gestire file di grandi dimensioni.

                Formattiamo tramite il comando DiskPart

                diskpart 1
                1 Per prima cosa colleghiamo l’unità USB da formattare a una porta libera sul computer e digitiamo cmd nella casella di ricerca. Ora scegliamo dalla finestra a destra Esegui come amministratore e premiamo il pulsante Ok. A questo punto, nella finestra DOS che verrà aperta digitiamo il comando diskpart.
                diskpart 2
                2 Digitando list disk vedremo tutte le unità collegate. Solitamente con Disco 1 viene indicato l’hard disk del PC. Con Disc 1 la penna o il disco rimovibile USB. La dimensione del disco può aiutare a distinguere le diverse unità. Dopo aver controllato quale unità formattare selezioniamola con select disk N (dove N andrà sostituito con Disco 1, Disco 2, o altra unità).
                3 Siamo pronti per avviare la formattazione dell’unità selezionata digitando in sequenza i seguenti comandi: clean; create partition primary; select partition 1; active; format fs=NTFS. Attendiamo che la voce Percentuale Completata raggiunga il 100% (può richiedere diversi minuti). La formattazione è completata e soprattutto la chiavetta è pulita a fondo!

                  Contattaci subito

                  LEGGI ANCHE:

                  porte usb sicurezza
                  Hardware

                  Porte USB: come disattivarle?

                  Ecco un programmino molto utile per chi avesse l’esigenza di disattivare le proprie porte USB a scopo precauzionale.

                  L’applicazione USB Disk Manager è uno strumento gratuito che può essere utilizzato su qualsiasi versione di Windows per disattivare e riattivare rapidamente le porte USB su un PC. Per utilizzare lo strumento, basta scaricarlo e installarlo dalla fonte fornita, quindi avviare il programma. Dal menu “Disabilita USB”, selezionare l’opzione “Disabilita dischi rimovibili USB” e fare clic su “OK” per rendere efficaci le modifiche.

                  Da questo punto in poi, qualsiasi unità USB collegata al computer non sarà visibile e non sarà possibile leggerne il contenuto o copiare nuovi file.

                  Per riattivare le porte disabilitate, riaprire il programma, accedere al menu “Disabilita USB” e selezionare l’opzione “Abilita dischi rimovibili USB”. Infine, fare clic su “OK” per ripristinare la piena funzionalità di tutte le porte USB sul computer.

                  Perché disabilitare le porte USB è importante

                  La sicurezza del computer è fondamentale per impedire l’accesso agli hacker. Uno dei modi più efficaci per proteggere il computer e i dati è quello di disabilitare le porte USB installate sul computer. Questo può essere fatto modificando la chiave di registro “Start”, utilizzando un programma per farlo con un solo clic o modificando manualmente il registro di sistema.

                  Porte USB

                  La disabilitazione delle porte USB non solo impedisce l’accesso a software dannoso o agli hacker, ma impedisce anche di installare inavvertitamente malware o di consentire a un hacker l’accesso a dati e file sensibili sul disco rigido. È un passo fondamentale per proteggere il computer.

                  Problemi comuni dopo la disattivazione di una porta USB

                  Una volta disattivata la porta USB, è bene tenere presente alcuni problemi che si possono incontrare. Il più comune è che, se in futuro si ha bisogno di utilizzare nuovamente la porta e si è dimenticato di abilitarla, può essere difficile farlo.

                  Inoltre, alcuni hardware e software più vecchi potrebbero non essere in grado di riconoscere una porta disabilitata. In questo caso, è necessario acquistare un nuovo hardware o aggiornare il software.

                  Infine, la disabilitazione delle porte USB può causare problemi di compatibilità con altri dispositivi USB. Anche se le porte vengono nuovamente abilitate, a volte il dispositivo non funziona a meno che non venga reinstallato o reinizializzato. Per evitare questo problema, è bene tenere un elenco aggiornato di tutti i dispositivi USB collegati al computer e controllare regolarmente le versioni del firmware e la compatibilità con il sistema operativo.

                  Conclusioni

                  In breve, disabilitare le porte USB potrebbe non essere l’unico modo per prevenire un attacco informatico, ma è uno dei modi più semplici ed efficaci per assicurarsi che i beni più preziosi rimangano al sicuro. Con l’aumento delle minacce informatiche, è essenziale rimanere vigili e adottare le misure necessarie per proteggersi da attacchi dannosi.

                  Disattivare le porte USB è un modo semplice per impedire ai criminali informatici di accedere al vostro computer e rubare le vostre informazioni più preziose. È anche un modo efficace per proteggersi dagli attacchi degli hacker e da altre attività dannose. Se siete alla ricerca di una misura di sicurezza semplice e diretta, la disabilitazione delle porte USB è la soluzione ideale.

                  LEGGI ANCHE:

                    Contattaci subito

                    Applicazioni, Sicurezza informatica, Social media

                    5 consigli per rendere Instagram più sicuro

                    Il social network ha pubblicato, insieme a Telefono Azzurro, una guida per aiutare i genitori a insegnare un uso consapevole dell’app ai minorenni. Abbiamo selezionato per voi 5 consigli per rendere Instagram più sicuro

                    Tra cyberbullismo e rischi per il benessere psicologico, si parla tanto dei pericoli dei social network per gli adolescenti.

                    Ciò che è sicuro è che è possibile che i minorenni possano vivere dei momenti difficili all’interno dei social network, Instagram compreso. Per questo motivo, la stessa app di proprietà di Meta ha rilasciato una guida, prodotta in collaborazione con Telefono Azzurro, che ha proprio l’obiettivo di diffondere gli strumenti di protezione degli adolescenti presenti sulla piattaforma.

                    Si tratta di un volume di circa 80 pagine, che si può consultare e scaricare gratuitamente nella sezione Genitori di Instagram.
                    Abbiamo letto la guida in anteprima e abbiamo selezionato le 5 consigli per rendere Instagram più sicuro, soprattuto per i minorenni.

                    1. Gestire la privacy

                    Da qualche tempo, quando un minore di 18 anni si iscrive a Instagram, l’opzione di default è quella del profilo privato. In altre parole, quella modalità per cui post e storie non sono pubbliche, ma visibili solo a chi è autorizzato.

                    Mantenere questa impostazione è una buona norma per evitare intrusioni indesiderate. Un’accortezza in più è compilare una lista di Amici più stretti, per decidere il pubblico di ogni storia pubblicata.

                    2. Controllare i messaggi privati e i commenti

                    Anche su Instagram, come sulla maggior parte dei social network, si possono bloccare gli account che ci infastidiscono. Un passo in più è la moderazione preventiva dei messaggi privati, i famosi DM.

                    Nella sezione privacy, è possibile controllare chi può contattarci in privato e scegliere di non ricevere per nulla comunicazioni da chi non ci segue. I DM possono essere anche filtrati, così come i commenti, se contengono parole offensive.

                    Per farlo, si può andare nella sezione privacy, poi su parole nascoste e compilare una lista di termini o emoji: Instagram eliminerà ancora prima della pubblicazione messaggi e commenti che contengono quanto indicato dall’utente.

                    3. Gestire il tempo di utilizzo della piattaforma

                    Il tempo trascorso sui social network è una delle questioni più importanti nella relazione degli adolescenti con il digitale. Alla base della gestione delle ore passate online c’è, prima di tutto, una fondamentale mediazione con la famiglia.

                    Instagram mette comunque a disposizione uno strumento che permette di visualizzare il tempo trascorso sulla piattaforma e di fissare un limite giornaliero: una volta superato, l’applicazione invia un promemoria.

                    4. Sintonizzare l’algoritmo

                    Come tutti i social network, Instagram utilizza un algoritmo che ha il ruolo di segnalare a ogni utente i contenuti più adatti a lui, sulla base degli interessi mostrati. Dal 2022, Instagram introdurrà la possibilità di visualizzare i post in ordine cronologico.

                    Per il momento, è possibile, in primo luogo, disattivare gli aggiornamenti di quei profili che non ci va più di vedere ma che non vogliamo smettere di seguire. Inoltre, possiamo contrassegnare i post consigliati nella sezione Esplora o nel feed principale come “Non mi interessa”. In questo modo, Instagram inizierà a suggerire meno contenuti di quel genere. 

                    5. Aumentare la sicurezza

                    Sicurezza non vuol dire solo avere un’esperienza positiva all’interno di un social network. Significa anche fare attenzione ai possibili furti di account. Per questo motivo, è molto importante, per Instagram e qualunque altro servizio digitale, attivare l’autenticazione a due fattori.

                    Questa opzione, che si può selezionare nella sezione ‘Sicurezza’ delle impostazioni, raddoppia le credenziali di accesso: oltre a nome utente e password, servirà un codice di sicurezza inviato tramite un’app di autenticazione o tramite SMS.

                    Contattaci