fbpx

Data loss prevention (DLP) cos’è e perchè dovresti attivarla

Data loss prevention, questa sconosciuta

Quando si parla di Data Loss Prevention è sempre bene tenere a mente che si parla di un ecosistema di strumenti con particolare focus sulla classificazione del dato per tipologia e sulla violazione dello stesso. Una DLP ben progettata genera alert automatici al verificarsi di accessi non autorizzati sia interni che esterni all’organizzazione aziendale, previene la perdita per furto, attacco o semplice errore umano e si concentra sulla compliance, prima fra tutti al GDPR, per essere sicuri che i dati siano trattati nel rispetto dei regolamenti sia di legge che aziendali.

Read More

Smartphone sicuro, 10 motivi + 1 per installare l’antivirus

Smartphone, bisogna che siano sicuri!

Probabilmente state leggendo questo contenuto da uno smartphone. Quello stesso dispositivo che contiene l’app della banca per fare i pagamenti, un wallet virtuale come GooglePay, l’accesso ai vostri social, la mail dell’ufficio, la rubrica e tantissimi altri dati. Capite già che un problema di sicurezza sullo smartphone può essere particolamente distruttivo. Se si tratta di smartphone aziendali poi è ancora peggio: oltre ai nostri dati personali ci sono custoditi anche dati e accessi che usiamo per lavoro (cloud, gestionali, eccetera). Il fatto che siano dispositivi spesso trascurati dal punto di vista della cybersicurezza li rende particolarmente appetibili ai malintenzionati.

Read More

Antivirus e anti-tutto il resto: come funzionano?

L’antivirus gratis è sufficiente? Non sempre

Che l’antivirus sia necessario è ormai una certezza a cui tutti siamo più o meno giunti. Non è pensabile, al giorno d’oggi, avere un pc connesso a internet che non abbia installata una protezione almeno basilare contro gli attacchi esterni. “Miglior antivirus gratis” è una delle chiavi di ricerca da sempre più popolari, perché soprattutto negli anni passati era diffusa la convinzione che un prodottino gratuito fosse sufficiente. Certo, i programmi gratis esistono e funzionano anche abbastanza bene, ma non possiamo pensare che siano la risposta ideale ad ogni esigenza. Vediamo nel dettaglio il perché.

Read More

La nanotecnologia fa scrivere gli spinaci!

La nanotecnologia, che magia!

Sembra fantascienza ma è realtà. Alcuni ricercatori di MIT di Boston sono riusciti a rendere gli spinaci in grado di identificare i composti nitroaromatici, utilizzati per la costruzione di mine antiuomo, grazie alla nanotecnologia al carbonio. E non è finita qui: sulle foglie sono presenti sensori in grado di generare segnali di fluorescenza che possono essere letti da una telecamera a infrarossi. Quest’ultima, collegata a un computer, genera delle email che comunicano agli scienziati la posizione delle bombe nel terreno. Le radici degli spinaci (estese per un raggio di circa un metro) prelevano dei campioni di sostanze dal terreno, li trasportano alle foglie che a loro volta comunicano con le telecamere.

Read More

La crittografia non è solo una cosa da spie!

Per molti di noi la crittografia evoca scenari da 007 o da Guerra Fredda. Un messaggio destinato a qualcuno non deve cadere in altre mani e se capita non deve comunque essere leggibile. Un esempio famoso di crittografia è la macchina Enigma, usata dai nazisti durante la Seconda Guerra Mondiale. Aveva la forma di una specie di macchina da scrivere e serviva a produrre messaggi leggibili solo a chi ne avesse posseduta un’altra identica.

Il sistema restò inviolato per molto tempo e questo consentì ai nazisti di accumulare molto vantaggio al fronte, finché il geniale matematico e crittoanalista inglese Alan Turing riuscì a violare il codice. Il lavoro di Turing fu determinante per consentire agli Alleati di recuperare un conflitto che sembrava ormai compromesso. Le macchine Enigma vennero distrutte dalle truppe americane e inglesi una volta conquistati gli avamposti tedeschi. Le pochissime rimaste sono oggetto di un mercato che arriva a cifre folli, specie se integre e funzionanti.

Read More

Security onion, protezione per tutte le stagioni

Le mamme e le nonne ce lo hanno sempre detto, nelle mezze stagioni:  per non ammalarci dobbiamo vestirci a cipolla. La security onion, o sicurezza a cipolla, ricalca questo concetto. Si basa sulla costruzione di strati che costruiscono una barriera tra l’attaccante e la cassaforte aziendale, ovvero il luogo in cui sono custoditi i nostri dati. Vi abbiamo già parlato di vari metodi che costituiscono validi punti per una difesa informatica, da prodotti ormai conosciuti come i firewall, fino a soluzioni poco note come gli honeypot. Non abbiamo però mai approfondito la strategia, ovvero l’insieme delle azioni e dei prodotti informatici che fanno sì che il sistema aziendale sia protetto a più livelli, con bassissime soglie di tolleranza all’errore.

Occorre ricordare che un sistema di sicurezza strutturato è prima di tutto un deterrente, come una porta blindata: tra un portone bello solido e una porticina di legno marcio, dove si dirigerà un ladro? Un sistema di cyber sicurezza è innanzitutto il primo ostacolo che dovrebbe far desistere gli hacker. Questi preferiscono concentrarsi su prede più facili, presenti in numero maggiore.

Read More

Honeypot, un barattolo di miele per proteggerci dagli hacker

Le intrusioni nei nostri sistemi informatici sono spesso basate sull’inganno (dal phishing ai malware nascosti da “innocui” allegati). Allora perché non usare le stesse armi dei malintenzionati ingannandoli e inducendoli in errore? Il termine informatico per definire le contromisure volte ad ingannare il criminale e fargli perdere tempo mentre le nostre difese reagiscono è honeypot, barattolo di miele.

Read More

Il bigrigio e i suoi fratelli – #TBT

Vi presentiamo una nuova rubrica mensile! Da oggi e per tutto l’anno vi terremo compagnia una volta al mese raccontandovi di tutta quella tecnologia che è sparita dai nostri radar, ma che ha rappresentato tanto per l’innovazione, la società e la nostra crescita. Ci concentreremo in particolare sulla telefonia, facendovi salire su una specie di macchina del tempo piena di ricordi. La prima puntata è dedicata a una specie di mito: il telefono bigrigio e la sua “dinastia”.

Abbiamo deciso di chiamare questa rubrica #tbt, come l’hashtag nato su Instagram che accompagna il momento del ricordo. La sigla significa letteralmente throw back tuesday (o thursday), ovvero battezzare il martedì o il giovedì come giorno della settimana in cui si postano vecchie foto e ci si lascia andare alla nostalgia. Nel nostro caso, la facciamo diventare throw back technologies, per raccontarvi un come eravamo a base di schede madri e chip incollati con il saldatore a stagno. Read More

Scalabilità orizzontale-verticale: il sistema a misura d’azienda (non il contrario)

Per poter spiegare i vantaggi della scalabilità di un servizio, occorre prendere in prestito un concetto che più che ai servizi in cloud è associato agli ambienti di produzione industriale. Si tratta del concetto di “sistema a capacità finita”, ovvero del bilanciamento del fabbisogno di risorse con la disponibilità reale. Se nel vostro magazzino avete scorte per fabbricare 100 macchinari, la vostra “capacità finita” è 100 macchinari, anche se in produzione ne avete solo 50; sapete quindi di poter prendere ordini per altri 50 macchinari prima di dover riallestire il magazzino scorte. Se però vedete che in produzione avete sempre più di 100 macchinari, allora dovrete allargare il vostro magazzino scorte, ovvero ampliare la capacità finita del vostro potenziale di produzione.

Read More

Rete wireless, il futuro del networking

Nella prima puntata del nostro breve viaggio nel mondo del networking vi abbiamo parlato di rete cablata, spiegandovi cos’è, come funziona e cosa implica realizzarne (o ammodernarne) una in casa o in ufficio. Terminiamo l’excursus con l’altra faccia della medaglia, ovvero la rete wireless. Prima di tutto un po’ di glossario: cosa si intende per wireless? Proprio come dice il termine inglese, le reti wireless sono le reti senza fili, ovvero quelle connessioni che si possono stabilire tra le varie apparecchiature tramite segnali radio senza bisogno di cavi. In questi ultimi anni questo tipo di rete è andata sempre più affermandosi grazie ai numerosi vantaggi che presenta, ma non mancano le insidie. Vediamole insieme!

Read More

Uniontel

Ti servono informazioni?

Contattaci subito
Impostazioni Cookies
Utilizziamo i cookie per migliorare la tua esperienza durante l'utilizzo del nostro sito Web. Se si utilizzano i nostri servizi tramite un browser, è possibile limitare, bloccare o rimuovere i cookie tramite le impostazioni del browser Web. Utilizziamo anche contenuti e script di terze parti che potrebbero utilizzare tecnologie di tracciamento. Puoi fornire selettivamente il tuo consenso qui sotto per consentire tali incorporamenti di terze parti. Per informazioni complete sui cookie che utilizziamo, sui dati che raccogliamo e su come li trattiamo, ti preghiamo di controllare la nostra Privacy Policy
Youtube
Consenso a visualizzare il contenuto da - Youtube
Vimeo
Consenso a visualizzare il contenuto da - Vimeo
Google Maps
Consenso a visualizzare il contenuto da - Google