fbpx
ddos explained

Ddos: cosa sono, come difendersi e perché sono dannosi

Gli attacchi ddos, un nemico silenzioso

Finora vi abbiamo parlato di tanti tipi di virus informatici, vi abbiamo spiegato come è facile che penetrino nella vostra rete e come difendersi. Ci sono però delle tipologie di attacchi che non vedono in azione dei veri e propri virus, ma nonostante questo possono essere ugualmente distruttivi. Oggi vi spieghiamo gli attacchi ddos.

Read More

gdpr antivirus

GDPR e software antimalware: cosa insegna il caso Avira

GDPR e antivirus, necessario che siano in accordo

Negli scorsi articoli del blog (se non li avete ancora letti li potete recuperare qui e qui) vi abbiamo diffusamente parlato dell’antivirus come primo ed essenziale strumento di difesa da malware, spyware e tutte le minacce che quotidianamente viaggiano in Rete e nuocciono gravemente al nostro business. Uno dei dilemmi più sentiti, però, riguarda la privacy. Come abbiamo già detto quando vi abbiamo parlato della DLP,  le pratiche tese a minimizzare il rischio che i dati aziendali possano essere smarriti o rubati potrebbero entrare in conflitto con il diritto alla privacy del lavoratore. Ecco che si rende assolutamente necessario che GDPR, antivirus e sistemi di DLP siano in stretto accordo, per non esporre l’azienda a contestazioni che potrebbero essere molto onerose.

Read More

data-loss-prevention-dlp

Data loss prevention (DLP) cos’è e perchè dovresti attivarla

Data loss prevention, questa sconosciuta

Quando si parla di Data Loss Prevention è sempre bene tenere a mente che si parla di un ecosistema di strumenti con particolare focus sulla classificazione del dato per tipologia e sulla violazione dello stesso. Una DLP ben progettata genera alert automatici al verificarsi di accessi non autorizzati sia interni che esterni all’organizzazione aziendale, previene la perdita per furto, attacco o semplice errore umano e si concentra sulla compliance, prima fra tutti al GDPR, per essere sicuri che i dati siano trattati nel rispetto dei regolamenti sia di legge che aziendali.

Read More

smartphone-virus

Smartphone sicuro, 10 motivi + 1 per installare l’antivirus

Smartphone, bisogna che siano sicuri!

Probabilmente state leggendo questo contenuto da uno smartphone. Quello stesso dispositivo che contiene l’app della banca per fare i pagamenti, un wallet virtuale come GooglePay, l’accesso ai vostri social, la mail dell’ufficio, la rubrica e tantissimi altri dati. Capite già che un problema di sicurezza sullo smartphone può essere particolamente distruttivo. Se si tratta di smartphone aziendali poi è ancora peggio: oltre ai nostri dati personali ci sono custoditi anche dati e accessi che usiamo per lavoro (cloud, gestionali, eccetera). Il fatto che siano dispositivi spesso trascurati dal punto di vista della cybersicurezza li rende particolarmente appetibili ai malintenzionati.

Read More

Antivirus e anti-tutto il resto: come funzionano?

L’antivirus gratis è sufficiente? Non sempre

Che l’antivirus sia necessario è ormai una certezza a cui tutti siamo più o meno giunti. Non è pensabile, al giorno d’oggi, avere un pc connesso a internet che non abbia installata una protezione almeno basilare contro gli attacchi esterni. “Miglior antivirus gratis” è una delle chiavi di ricerca da sempre più popolari, perché soprattutto negli anni passati era diffusa la convinzione che un prodottino gratuito fosse sufficiente. Certo, i programmi gratis esistono e funzionano anche abbastanza bene, ma non possiamo pensare che siano la risposta ideale ad ogni esigenza. Vediamo nel dettaglio il perché.

Read More

spinaci nanotecnologia

La nanotecnologia fa scrivere gli spinaci!

La nanotecnologia, che magia!

Sembra fantascienza ma è realtà. Alcuni ricercatori di MIT di Boston sono riusciti a rendere gli spinaci in grado di identificare i composti nitroaromatici, utilizzati per la costruzione di mine antiuomo, grazie alla nanotecnologia al carbonio. E non è finita qui: sulle foglie sono presenti sensori in grado di generare segnali di fluorescenza che possono essere letti da una telecamera a infrarossi. Quest’ultima, collegata a un computer, genera delle email che comunicano agli scienziati la posizione delle bombe nel terreno. Le radici degli spinaci (estese per un raggio di circa un metro) prelevano dei campioni di sostanze dal terreno, li trasportano alle foglie che a loro volta comunicano con le telecamere.

Read More

La crittografia non è solo una cosa da spie!

Per molti di noi la crittografia evoca scenari da 007 o da Guerra Fredda. Un messaggio destinato a qualcuno non deve cadere in altre mani e se capita non deve comunque essere leggibile. Un esempio famoso di crittografia è la macchina Enigma, usata dai nazisti durante la Seconda Guerra Mondiale. Aveva la forma di una specie di macchina da scrivere e serviva a produrre messaggi leggibili solo a chi ne avesse posseduta un’altra identica.

Il sistema restò inviolato per molto tempo e questo consentì ai nazisti di accumulare molto vantaggio al fronte, finché il geniale matematico e crittoanalista inglese Alan Turing riuscì a violare il codice. Il lavoro di Turing fu determinante per consentire agli Alleati di recuperare un conflitto che sembrava ormai compromesso. Le macchine Enigma vennero distrutte dalle truppe americane e inglesi una volta conquistati gli avamposti tedeschi. Le pochissime rimaste sono oggetto di un mercato che arriva a cifre folli, specie se integre e funzionanti.

Read More

security onion

Security onion, protezione per tutte le stagioni

Le mamme e le nonne ce lo hanno sempre detto, nelle mezze stagioni:  per non ammalarci dobbiamo vestirci a cipolla. La security onion, o sicurezza a cipolla, ricalca questo concetto. Si basa sulla costruzione di strati che costruiscono una barriera tra l’attaccante e la cassaforte aziendale, ovvero il luogo in cui sono custoditi i nostri dati. Vi abbiamo già parlato di vari metodi che costituiscono validi punti per una difesa informatica, da prodotti ormai conosciuti come i firewall, fino a soluzioni poco note come gli honeypot. Non abbiamo però mai approfondito la strategia, ovvero l’insieme delle azioni e dei prodotti informatici che fanno sì che il sistema aziendale sia protetto a più livelli, con bassissime soglie di tolleranza all’errore.

Occorre ricordare che un sistema di sicurezza strutturato è prima di tutto un deterrente, come una porta blindata: tra un portone bello solido e una porticina di legno marcio, dove si dirigerà un ladro? Un sistema di cyber sicurezza è innanzitutto il primo ostacolo che dovrebbe far desistere gli hacker. Questi preferiscono concentrarsi su prede più facili, presenti in numero maggiore.

Read More

honeypot-winnie-hacker

Honeypot, un barattolo di miele per proteggerci dagli hacker

Le intrusioni nei nostri sistemi informatici sono spesso basate sull’inganno (dal phishing ai malware nascosti da “innocui” allegati). Allora perché non usare le stesse armi dei malintenzionati ingannandoli e inducendoli in errore? Il termine informatico per definire le contromisure volte ad ingannare il criminale e fargli perdere tempo mentre le nostre difese reagiscono è honeypot, barattolo di miele.

Read More

tipologie vpn

La VPN per lavorare da remoto: tipologie, vantaggi e insidie

Abbiamo già parlato di VPN qui in questo blog  quando a causa del lockdown e dell’adozione massiccia del lavoro a distanza è stato necessario collegare in maniera sicura e veloce milioni di lavoratori impossibilitati a recarsi in ufficio. VPN significa virtual private network, in pratica una sorta di “autostrada privata”che collega noi alla rete centrale dove sono conservati i dati aziendali senza limiti geografici. Proprio grazie ai protocolli di tunneling, i flussi informativi tra noi e i dati sono criptati, e quindi al riparo da occhi indiscreti. Se attivare una VPN è diventata una necessità, è fondamentale anche verificare la presenza dei corretti protocolli di sicurezza.

Read More

Uniontel

Ti servono informazioni?

Contattaci subito
Impostazioni Cookies
Utilizziamo i cookie per migliorare la tua esperienza durante l'utilizzo del nostro sito Web. Se si utilizzano i nostri servizi tramite un browser, è possibile limitare, bloccare o rimuovere i cookie tramite le impostazioni del browser Web. Utilizziamo anche contenuti e script di terze parti che potrebbero utilizzare tecnologie di tracciamento. Puoi fornire selettivamente il tuo consenso qui sotto per consentire tali incorporamenti di terze parti. Per informazioni complete sui cookie che utilizziamo, sui dati che raccogliamo e su come li trattiamo, ti preghiamo di controllare la nostra Privacy Policy
Youtube
Consenso a visualizzare il contenuto da - Youtube
Vimeo
Consenso a visualizzare il contenuto da - Vimeo
Google Maps
Consenso a visualizzare il contenuto da - Google