Tech

L’importanza dei backup periodici dei dati

Una garanzia di sicurezza informatica  Nell’era digitale in cui viviamo, i dati sono diventati un elemento fondamentale per le nostre attività quotidiane, sia personali che professionali. Tuttavia, la possibilità sempre presente di perdita o corruzione dei dati mettono in evidenza l’importanza cruciale di effettuare dei backup periodici dei dati. Questa pratica spesso trascurata è fondamentale per garantire la sicurezza e la continuità delle operazioni.  La vulnerabilità dei dati digitali  I dati digitali sono esposti a una vasta gamma di minacce che possono causarne la perdita o la corruzione. Tra i rischi più comuni ci sono:  Guasti hardware: I dispositivi possono malfunzionare improvvisamente, causando la perdita irreversibile dei dati.  Attacchi informatici: Gli hacker possono violare la sicurezza informatica e cancellare o compromettere i dati sensibili.  Virus e malware: Le infezioni da virus e malware possono danneggiare o cancellare i dati, compromettendo la loro integrità.  Errori umani: Gli errori umani, come l’eliminazione accidentale dei file o l’installazione di software dannosi, possono causare la perdita di dati.  I benefici dei backup periodici  Effettuare backup regolari dei dati è essenziale per proteggerli da queste minacce, in caso di perdita o corruzione, i backup infatti consentono di ripristinare rapidamente le informazioni preziose senza subire gravi interruzioni nelle operazioni. Quando vengono eseguiti dei backup regolari si ha la possibilità di recuperare i dati compromessi da qualsiasi evento malevolo. Per le aziende, i backup periodici sono fondamentali per garantire la continuità delle operazioni in caso di emergenza o disastro. Sapere di avere un backup recente dei dati offre tranquillità, riducendo lo stress e l’ansia associati alla perdita potenziale di informazioni cruciali.  Migliori pratiche per i backup dei dati  Per massimizzare l’efficacia dei backup dei dati, è importante eseguire i seguenti passaggi:  Pianificare regolarmente: Stabilire un programma regolare per eseguire i backup dei dati, garantendo che vengano effettuati con una frequenza sufficiente per soddisfare le esigenze dell’utente o dell’organizzazione. Diversificare i backup: Utilizzare più metodi e dispositivi per eseguire i backup, come unità esterne, servizi cloud o server remoti, per garantire una maggiore resilienza e protezione.  Testare i backup: Verificare periodicamente che i backup siano completi e integri, eseguendo test di ripristino per assicurarsi che i dati possano essere recuperati con successo in caso di necessità.  Automatizzare il processo: Utilizzare strumenti e software di backup automatizzati per semplificare e garantire la coerenza dei backup senza richiedere un intervento manuale costante.  I backup periodici dei dati sono un pilastro fondamentale della sicurezza informatica moderna. Investire tempo e risorse nella pianificazione e nell’esecuzione dei backup regolari può fare la differenza tra la perdita irreparabile dei dati e la loro pronta ripresa in caso di emergenza. Non sottovalutare mai l’importanza di questa pratica essenziale per proteggere le informazioni preziose. 

L’importanza dei backup periodici dei dati Leggi tutto »

Lexmark: Nuova Serie 9 Stampanti e dispositivi multifunzione

Vi presentiamo le stampanti e i dispositivi multifunzione della nuova serie 9 di Lexmark, creati per superare le vostre aspettative con una versatilità rassicurante, una sostenibilità eccezionale e una semplicità sorprendente per una tecnologia così sofisticata. Come tutti i dispositivi Lexmark, potete essere certi che saranno affidabili, durevoli, convenienti e Secure by Design. Facilità di utilizzo Con la nuova serie 9 Lexmark create tutto ciò di cui la vostra attività ha bisogno e qualsiasi cosa possiate immaginare, con un’ampia varietà di dimensioni dei supporti utilizzabili, elevati volumi di stampa e capacità di gestione carta e finitura eccezionali. Il design configurabile vi permetterà di integrare facilmente la vostra stampante o MFP nella vostra area di lavoro, così potrete risparmiare spazio senza sacrificare le prestazioni. Promuovete la trasformazione digitale della vostra organizzazione! Facile da gestire Portate a termine le vostre attività velocemente utilizzando un intuitivo pannello operatore e una navigazione facile da seguire. Effettuate facilmente la manutenzione dei vostri dispositivi con la sostituzione del toner con una sola mano, aree di manutenzione facili da raggiungere e avvisi di facile comprensione. Godetevi la massima tranquillità sapendo che le vostre informazioni sono protette da un portafoglio di sicurezza completo, sin da subito. Facile esserne contenti Siate soddisfatti del vostro acquisto e raggiungete i vostri obiettivi di sostenibilità.  Fate la vostra parte per il pianeta grazie all’uso di materiali riciclati post-consumo leader del settore. Risparmiate energia e denaro con una tecnologia che supera i rigidi standard globali per l’efficienza energetica (come ENERGY STAR®).  Progettati per durare almeno sette anni.  Riducete al minimo il vostro impatto ambientale grazie a un’azienda che presta attenzione alla sostenibilità durante l’intero ciclo di vita del prodotto, dalla sua progettazione all’uso, fino al termine della sua vita e oltre. Contattaci per saperne di più >>

Lexmark: Nuova Serie 9 Stampanti e dispositivi multifunzione Leggi tutto »

Disaster recovery e business continuity: cosa sono

Il Disaster Recovery costituisce un pilastro fondamentale per la Business Continuity, specialmente in un’era in cui le organizzazioni dipendono sempre più dai sistemi informatici per le loro operazioni quotidiane.In questo articolo andremo ad esplorare l’importanza del Disaster Recovery per la continuità aziendale a fronte di eventi che portano all’interruzione delle attività e dei servizi. DEFINIZIONE: La Business Continuity è la strategia più ampia che ha l’obiettivo di assicurare la “soppravvivenza” di tutte le funzioni essenziali dell’organizzazione, mentre il Disaster Recovery è la strategia che ha come obiettivo la salvaguardia di funzioni specifiche dell’organizzazione ed è parte di un piano di Business Continuity. I VANTAGGI Minimizza i tempi di inattività, Riduce l’impatto economico e di immagine di un downtime, Stabilisce le migliori strategie di ripristino dei sistemi, Informa il personale su come evitare pericoli e come agire in caso di disastro. PIANIFICARE PROCEDURE DETTAGLIATE PER AFFRONTARE OGNI MINACCIA La pianificazione strategica e la successiva implementazione di procedure dettagliate per il ripristino delle operazioni aziendali sono procedure essenziali per la business continuity. È fondamentale infatti individuare le potenziali minacce come catastrofi naturali, guasti hardware, attacchi informatici o errori umani. Contemporaneamente è importante individuare i sistemi ed i dati aziendali che richiedono protezione prioritaria, avendo così la possibilità di creare la base per la creazione di un piano di recupero personalizzato. È altrettanto importante implementare tutte le procedure dettagliate per il ripristino delle operazioni aziendali con l’obiettivo di garantire che, in caso di interruzione, i dati e servizi fondamentali dell’azienda possano essere rapidamente ripristinati senza perdite significative di tempo o di informazioni cruciali. Queste procedure devono essere regolarmente testate per assicurare la loro efficacia in caso di necessità. FORMAZIONE DEL PERSONALE: UN RUOLO CHIAVE Un aspetto spesso trascurato del Disaster Recovery è la formazione del personale. Anche il piano migliore sarà inefficace se il personale non è preparato ad affrontare situazioni di emergenza. Il personale deve essere istruito sulle procedure da seguire in caso di interruzione dei servizi, comprese le modalità di contatto con i fornitori di servizi, i passaggi da seguire per il ripristino dei dati e i protocolli di sicurezza da adottare durante un’emergenza. La formazione continua è essenziale per mantenere il personale al passo con le ultime best practice e le tecnologie emergenti nel campo del Disaster Recovery. MONITORAGGIO E AGGIORNAMENTO DEL PIANO Monitorare ed aggiornare il piano di Disaster Recovery è fondamentale per riflettere i cambiamenti tecnologici, l’evoluzione delle minacce e le modifiche nelle esigenze aziendali. Solo attraverso un approccio dinamico e in continua evoluzione alla gestione del Disaster Recovery, le organizzazioni possono garantire che il loro piano rimanga robusto ed efficace nel tempo. È essenziale inoltre monitorare costantemente l’ambiente IT dell’organizzazione per individuare e affrontare nuove minacce o vulnerabilità. Per mantenere la business continuity di qualsiasi azienda quindi è essenziale creare un piano di Disaster Recovery attraverso il quale le aziende possono mitigare i rischi associati a interruzioni dei servizi e proteggere la loro capacità di operare in maniera efficace anche di fronte alle situazioni più avverse.

Disaster recovery e business continuity: cosa sono Leggi tutto »

PASSEPARTOUT MEXAL il software gestionale

Gestire un’impresa in modo autonomo e automatizzato è la soluzione ideale per qualsiasi attività che si tratti di piccole, medie o grandi imprese. La necessità di gestire in sinergia i diversi processi aziendali e la digitalizzazione nel mondo del lavoro, hanno portato ad una sempre maggior richiesta di software gestionali affidabili, rapidi e semplici da utilizzare. Il Gestionale Passepartout è una soluzione tecnologicamente evoluta che consente di gestire contemporaneamente e in modo indipendente diverse procedure aziendali, analizzando i dati in tempo reale e con la possibilità di aggiornamento continuo e da remoto, tutto da un unico software. Software gestionale personalizzabile La caratteristica principale del software gestionale Mexal risiede nella sua possibilità di essere adattato, ovvero personalizzato, alle diverse esigenze aziendali. Nella stessa installazione, infatti, possono essere attivati più terminali iDesk, con funzioni specifiche per settore diverse tra loro, anche a seconda dei reparti aziendali.Oltre ad essere un gestionale usufruibile anche tramite dispositivi mobili come tablet e smartphone sia Android che Apple, Mexal può essere utilizzato da remoto in modalità Cloud Computing permettendo di gestire il lavoro anche con una infrastruttura informatica minima e con possibilità di backup e aggiornamento in automatico sul server. Questo agevola di gran lunga le aziende con più sedi o con dipendenti che si trovano in più località e viene incontro ad una tra le modalità di lavoro sempre più diffuse al giorno d’oggi: lo smart-working. I vantaggi del software MEXAL Il gestionale MEXAL non è soltanto intuitivo e semplice da utilizzare ma consente di avere in un unico software diverse funzioni collegate tra loro per gestire le procedure aziendali e controllare lo stato di avanzamento del lavoro in tempo reale, anche da remoto. Installando un solo software è possibile usufruire di funzioni avanzate e numerosi vantaggi, tra cui: ●             Gestione del magazzino ●             Controllo della produttività ●             Gestione della contabilità ●             Funzione backup ●             Aggiornamento in tempo reale ●             Modalità Cloud Computing ●             Gestione degli ordini ●             Fatturazione elettronica ●             Gestione e-commerce ●             Funzioni differenziate per ogni client ●             Fruibile anche da smartphone e tablet Garanzia Passepartout  Mexal è un software gestionale intuitivo e completo del marchio Passepartout, leader nelle soluzioni software e servizi gestionali per aziende e professionisti.  L’Area Ricerca e Sviluppo di Passepartout ha prodotto, nel tempo, soluzioni affidabili e innovative, caratterizzate da funzionalità standard e strumenti di personalizzazione integrati che soddisfano ogni tipo di esigenza. Mach2 Informatica è da sempre partner di Passepartout per la fornitura di soluzioni gestionali per aziende.  Se ancora non l’hai fatto, contattaci per scoprire come accedere al software gestionale con oltre 22,000 installazioni attive in Italia!

PASSEPARTOUT MEXAL il software gestionale Leggi tutto »

Chromebook: cosa sono e cosa si può fare con essi?

Negli ultimi anni si sente sempre più parlare di una tipologia di computer portatili basati sul cloud: i Chromebook. In cosa si differenziano i Chromebook dagli altri computer portatili? I Chromebook sono dispositivi creati per essere rapidi, sicuri e facili da usare nel cloud e si basano su sistema operativo Chrome OS, che è nato nel 2011 ed è stato progettato interamente online per l’era di internet. Ma analizziamo più nel dettaglio quali sono le principali caratteristiche e i vantaggi che possiamo trarre da questi laptop di ultima concezione. Come funziona un Chromebook? I Chromebook sono dispositivi vesratili e di facile gestione con funzioni integrate di accessibilità, produttività e sicurezza. Le attività principali vengono svolte sul Browser Chrome, in questo modo la maggior parte del lavoro viene svolto sfruttando al massimo le funzionalità della rete internet, permettendo agli utenti di lavorare online, in cloud, ma anche offline. Lavorando in cloud diminuisce qualsiasi preoccupazione di limiti di spazio per l’archiviazione dei dati, inoltre, l’interazione con il Browser Chrome aumenta la velocità di navigazione così come la facilità di eseguire diverse attività online, mentre l’interfaccia stessa del PC si propone tra le più semplici e leggere, velocizzando le attività di avvio. Gli utenti Chi utilizza o predilige un Chromebook è sicuramente quell’utente al quale interessa soprattutto un dispositivo intuitivo, veloce, funzionale e pratico. È un dispositivo che permette di lavorare ovunque e in qualsiasi momento, senza perdere tempo. Dallo studente all’uomo d’affari, dalla casalinga a chi è costantemente in viaggio, ma viene scelto sempre più spesso anche presso società, aziende e istituti scolastici. Tipologie e formati Per riuscire a far fronte alle differenti esigenze degli utenti, i principali produttori di dispositivi propongono sul mercato diverse tipologie di Chromebook: Chromebook laptop è un computer portatile di peso e dimensioni contenute,  si tratta della tipologia più “classica” di dispositivi portatili. Questa è una delle tipologie maggiormente diffuse. Chromebook ultraleggero rispetto ai Chromebook laptop, questa tipologia vanta una facilità di trasporto ancora maggiore data dalle dimensioni e dal peso ancora più contenuti. Chromebook convertibile questa tipologia di dispositivi ha come peculiarità la possibilità di ruotare lo schermo, dotato di touch-screen, di 360°, rendendo il dispositivo un tablet. È un formato che, proprio grazie a questa sua caratteristica, si sta diffondendo sempre di più negli ultimi anni. Chromebook Tablet 2 in 1 si tratta di una tipologia di dispositivi composti da due elementi separati: un display una tastiera Il display può essere utilizzato in modalità tablet, oppure all’occorrenza può essere collegato alla tastiera per un utilizza standard del dispositivo.

Chromebook: cosa sono e cosa si può fare con essi? Leggi tutto »

Quali sono le cose da non fare quando si naviga in rete?

Abbiamo già parlato in altri articoli di alcuni dei pericoli della rete, tra malware e furti d’identità digitale i cybercriminali sono sempre pronti a sferrare un attacco alle nostre reti informatiche cercando di carpire i nostri dati o file. Sicuramente dobbiamo ribadire che per la cybersecurity è fondamentale munirsi di un buon antivirus che ci aiuti a tenere al sicuro la nostra identità digitale. Nelle lista di cose da non fare quando si naviga in rete troviamo molti comportamenti incauti degli utenti che portano alla perdita dei dati personali. Molto spesso per attuare azioni illecite ai cybercriminali è sufficiente ottenere dati come ad esempio: nome, cognome, indirizzo, data e luogo di nascita, codice fiscale. https://www.mach2informatica.com/wp-content/uploads/2023/08/security_-_2181-540p.mp4 Un altra cosa da non fare quando si naviga è l’utilizzo di password semplici da ricostruire o ripetute per l’autenticazione su diverse piattaforme, ma non solo, anche gli acquisti online, le fake news, i download di file non sicuri e le reti pubbliche mettono a repentaglio la sicurezza dei nostri dati durante la navigazione. Approfondiamo quindi quali sono gli errori più comuni che si commettono on-line e come evitarli. Gli errori più comuni che si commettono on-line e come evitarli. Condividere le proprie password Anche se non dovrebbe essere mai fatto, alle volte può capitare di voler condividere le proprie password con qualcuno di fidato, ma fate attenzione al mezzo tramite cui le condividete. Evitate di condividere le vostre credenziali tramite applicazioni di messaggistica istantanea, non si sa mai chi potrebbe leggere le chat e venire a conoscenza degli accessi rubandone così l’identità. Se presente, l’autenticazione a due fattori, è un’opzione di sicurezza aggiuntiva che riguarda la protezione dei dati sensibili quali indirizzo email e password. Utilizzare questa soluzione, quando possibile, aiuta ad aumentare il livello di sicurezza. Fare acquisti online Acquistando online devono essere fornite informazioni riguardanti la propria carta di credito o conto bancario, proprio le informazioni che i criminali informatici vogliono di ottenere attraverso i loro attacchi in rete. Un trucco però che ci permette di capire se un sito è sicuro o meno si trova nell’URL. Infatti se un sito inizia con “https” la “s” ci sta ad indicare che è un sito più sicuro rispetto a quelli che iniziano semplicemente con “http”, in più per indicare visivamente all’utente quali siti vengono considerati sicuri, si può trovare disegnata l’icona di un lucchetto vicino alla barra degli indirizzi. 3. Le fake news Alcune volte si riesce a capire immediatamente quando una notizia è falsa, altre volte però è più difficile. Stiamo parlando delle fake news, un esempio di questo tipo di notizie può essere rappresentato da articoli redatti con informazioni inventate parzialmente o totalmente oppure distorte e che possono essere divulgate attraverso qualsiasi media. Hanno la caratteristica di diffondersi rapidamente con l’intento di creare disinformazione negli utenti o semplicemente attirare click. Con l’arrivo del Web, ma soprattutto con l’arrivo dei social media e la possibilità di condividere notizie di ogni tipo, è aumentata la diffusione di fake news. Ora che abbiamo capito cosa sono le fake news vediamo di capire come riconoscerle attraverso alcuni piccoli accorgimenti. Fare attenzione ai titoli: Spesso le notizie false hanno dei titoli che attirano l’attenzione dell’utente, con parole altisonanti. Confrontare bene URL: Molti siti per fingersi autentici e dare valore alle loro notizie hanno l’URL del loro sito web molto simile a quelli di una fonte attendibile. Fare ricerche alla fonte: Bisogna assicurarsi che la notizia sia ascritta da una fonte affidabile, se mancano le fonti o i nomi di eventuali esperti, la notizia è falsa. Fare attenzione alla forma del testo: Molto spesso gli articoli che contengono molti refusi ed hanno un’impaginazione diversa rispetto alla norma, sono fake news. Controlliamo le date: Controllare che le date degli avvenimenti siano corrette può aiutare molto nel contrastare notizie false la cui cronologia del tempo potrebbe non essere corretta e quindi alterare la narrazione dei fatti. Verificare le foto: Spesso per avvalorare la notizia vengono pubblicati video o foto ritoccati oppure estrapolati dal contesto originale. Quindi è sempre bene verificarne l’origine. 4. Non scegliere gli accessi sicuri Utilizzare una password sicura è una tra le migliori opzioni relative alla sicurezza di cui si possa disporre. Un’opzione aggiuntiva che riguarda la protezione dei dati sensibili come l’indirizzo email e password, è l’autenticazione a due fattori. Questo strumento è consigliabile utilizzarlo ogni qualvolta sia disponibile per eseguire l’autenticazione. 5. Fare download di virus informatici Durante la navigazione in rete può capitare di imbattersi in finestre pop up e banner che potrebbero reindirizzare l’utente verso siti con altre finalità. Decidere di cliccare per fruire di un servizio a volte potrebbe essere il modo per installare virus o trojan che rubano i dati. Questa tipologia di minacce attaccano anche i dispositivi mobili e possono presentarsi come programmi legittimi, anche se in realtà sono versioni fasulle dell’App contenenti malware. Fondamentale è quindi prestare la massima attenzione durante la navigazione in internet, ma è altrettanto importante instaurare delle sane abitudini: Eseguire scansioni dei dispositivi periodicamente. Assicurarsi di disporre degli ultimi aggiornamenti di sicurezza. Uno modo efficace è quello di impostare l’aggiornamento automatico di sistema. Eseguire aggiornamenti periodici anche delle applicazioni in modo da evitare lacune di sicurezza. Utilizzare password sicure e firewall. Non fidarsi di link non verificati e e-mail non sicure. 6. Utilizzare wi-fi pubblici In quasi ogni città si trovano hotspot che permettono agli utenti di collegarsi a wi-fi pubblici. Prima di collegarsi alla rete Wi-Fi è fondamentale accertarsi che il proprietario sia affidabile e che non stia cercando di rubare i dati degli utenti. Anche se per moltissimi gli hotspot liberi sono di grande aiuto, si possono rivelare un pericolo per la salvaguardia dei dati degli utenti se non vengono adottate le giuste precauzioni, una su tutte è l’accortezza di non inviare i dati sensibili.

Quali sono le cose da non fare quando si naviga in rete? Leggi tutto »

Qual è l’elemento più debole della catena della sicurezza IT?

Parlando di sicurezza informatica, spesso ci si trova a fare i conti con malware e virus informatici, cyber attacchi e furti di dati, violazione della privacy e manomissione della rete informatica. Quali sono i punti sensibili e, soprattutto, qual è l’elemento più debole della catena della sicurezza IT? Analizziamo insieme i pericoli e la vulnerabilità dei nostri sistemi informatici e cerchiamo di individuare l’elemento più debole della catena della sicurezza IT. Fattori di rischio per la sicurezza informatica La cosiddetta cyber security e un tema all’ordine del giorno in un ambiente informatico di lavoro, sia per quanto riguarda la sicurezza della rete informatica aziendale che per la sicurezza individuale a livello di dispositivi personali. Quali sono i fattori che mettono a rischio i nostri dispositivi ed i relativi dati? Stiliamo in primo luogo un elenco di alcuni degli attori principali che possono mettere a repentaglio la sicurezza dei nostri PC: Malware Phishing mail o Pishing Attacchi Ransomware Violazione delle password Furto di dati personali Attacco clickjacking Per ovviare ai suddetti rischi di attacchi malevoli, furti di dati sensibili, hackeraggio della rete ed altri problemi legati alla sicurezza della struttura informatica e dei relativi dati, la prevenzione risiede proprio in una efficace supervisione. È poroprio grazie ad un coordinamento della rete da parte di personale qualificato che si possono prevenire tentativi di violazione malevola ed eventualmente intervenire in modo tempestivo. Formazione è sinonimo di sicurezza Oltre alla costante sorveglianza della rete eseguita da personale qualificato per prevenire attacchi malevoli è fondamentale che ogni utente venga formato al corretto utilizzo della rete. Infatti, per rispondere al nostro quesito iniziale, possiamo dire che alla base della catena della sicurezza IT, l’anello più debole è rappresentato  da “l’elemento umano” ovvero l’utente che utilizza il dispositivo. Per questa ragione, occorre intervenire in prima battuta contro i potenziali rischi da fattore umano, ovvero con: Un’adeguata formazione degli utenti Un corretto supporto tecnico informatico Una policy aziendale di sicurezza informatica Un sistema di sicurezza IT valido Una supervisione da parte di esperti informatici Sicurezza dei sistemi informatici Le soluzioni per la messa in sicurezza della struttura informatica sono molteplici. L’autenticazione tramite password di accesso, una corretta policy di sicurezza informatica, la crittografia dei dati, l’installazione di firewall e di validi software antivirus, la supervisione e il controllo degli accessi da parte di personale specializzato sono soltanto alcune delle pratiche di base per matenere sicura un rete. Sta a noi utilizzare la rete e gli strumenti a nostra disposizione nel modo migliore possibile.

Qual è l’elemento più debole della catena della sicurezza IT? Leggi tutto »

Gli attacchi ransomware

APPROFONDIAMO QUESTA TIPOLOGIA DI ATTACCHI MOLTO DIFFUSA I ransomware fanno parte di una tipologia di attacchi malevoli attraverso virus che prendono il controllo del computer di un utente ed esegue la crittografia dei dati, chiedendo poi un riscatto per ripristinarne il normale funzionamento. Un ransomware si diffonde generalmente mediante attacchi di phishing o clickjacking, una volta che viene installato dal malcapitato utente, il virus gli impedisce di accedere ai dati che si trovano nel suo computer ed in casi estremi può impedire di usare la macchina stessa. Molti di questi attacchi ransomware successivamente richiedono un riscatto mediante criptovalute, ad esempio il Bitcoin. Gli esempi più conosciuti di ransomware sono: Reveton, CryptoLocker e WannaCry. Come ci si può infettare con un ransomware? Gli utenti possono essere infettati attraverso e-mail spam o attacchi di phishing e nel mirino di questi attacchi molto spesso ci sono le grandi aziende e le agenzie della pubblica amministrazione, dove l’errore di un singolo utente può provocare un’infezione molto più estesa.Come già anticipato, a seguito di un attacco di phishing o clickjacking, un utente può installare inavvertitamente un file su un computer locale, un ransomware si diffonde attraverso file che devono essere installati dall’utente come file con estensione .exe, quando poi il virus entra nella rete, avrà la capacità di diffondersi su tutti i dispositivi. Se la rete è protetta da un antivirus l’utente può essere protetto dall’attacco se esso dispone della firma per il file usato per l’attacco oppure deve rilevarlo come attività sospetta, al contrario è possibile che il rilevamento non venga eseguito, la soluzione migliore è quella di installare un antivirus che possa rilevare l’attività malevola eseguendo la scansione del file .exe prima di installare i file scaricati dal web. Come ci si protegge da un ransomware? Le tipologie di ransomware più note sono coperte da antivirus, ma come qualsiasi minaccia non c’è una sicurezza di efficacia assoluta. Non fidarsi di e-mail sospette che contengono allegati e sono state inviate da fonti sconosciute è una delle prime azioni per proteggersi da attacchi di questo tipo. Queste e-mail possono essere riconosciute in quanto spesso contengono errori grammaticali, usano un linguaggio generico (“Gentile Signore/Signora”) oppure provengono da un indirizzo dal nome sospetto o sconosciuto. Anche gli utenti più esperti e competenti possono essere vittima di un attacco di phishing o di tipo click-fraud, ma, come già anticipato, se si è protetti da un software antivirus adeguato gli attacchi verranno rilevati per tempo. Fondamentale è anche fare dei backup costanti in modo che sia possibile ripristinare i dispositivi che hanno subito l’attacco.

Gli attacchi ransomware Leggi tutto »

LA MORTE DELLA REGINA ELISABETTA II USATA DAGLI HACKER

Come ormai è noto a molti, gli hacker per i loro attacchi sfruttano a loro favore le notizie di attualità per colpire. I cybercriminali spesso tentano di fare leva sulle emozioni dell’utente per riuscire nel loro intento e molte volte ci riescono! Un caso molto recente di attacco hacker che vede sfruttata una notizia di attualità mondiale fu proprio la notizia della scomparsa della Regina Elisabetta II, dove riuscirono a far diventare la triste notizia un’esca per il così detto “phishing”. Cos’è un attacco di phishing? Questo termine viene comunemente utilizzato per identificare un’attività illegale in cui si vede un cybercriminale inviare messaggi massivi, che imitano per aspetto e contenuti messaggi legittimi di fornitori di servizi. In questi messaggi fraudolenti viene richiesto di fornire informazioni riservate come, ad esempio, il numero della carta di credito o le credenziali per accedere ad un determinato profilo o servizio. Il phishing è una minaccia attuale, molto spesso si è vista questa tecnica di attacco hacker usando messaggi di posta elettronica, ma un rischio ancora maggiore lo si incontra in social network come Facebook e Twitter. I criminali informatici, infatti, potrebbero creare dei siti clone e chiedere all’utente di inserire le sue credenziali di accesso. Lo svantaggio degli utenti che cadono in questo tipo di trappole è che ormai i social ci accompagnano costantemente nella nostra vita (a casa, a lavoro, nei luoghi pubblici) in modo quotidiano, è così semplice per gli hacker che attuano azioni malevole di questo tipo ottenere facilmente molte informazioni personali o aziendali. La scomparsa della Regina Elisabetta II e gli attacchi di phishing Lo scorso mese con la scomparsa della Regina Elisabetta II si è presto diffusa un’ulteriore notizia secondo cui, stando ai ricercatori di Proofpoint, i cybercriminali avevano diffuso messaggi che sembravano provenienti da Microsoft con l’obiettivo di indirizzare gli inconsapevoli utenti verso un sito contraffatto spingendoli ad inserire le credenziali del loro account Microsoft. Quale fu lo stratagemma utilizzato dai criminali informatici per ottenere questi dati? Invitavano gli utenti destinatari a partecipare ad una “Artificial Technology Hub” in onore della sovrana cliccando su un link per inviare un messaggio di condoglianze destinato alla famiglia reale in occasione dei funerali. Il link malevolo chiedeva però di inserire le proprie credenziali di accesso, una tattica per rubare i dati, cercando così anche di ottenere le informazioni inerenti al secondo fattore di autenticazione necessario per il login. Gli hacker per l’esecuzione di questo attacco di phishing a tema “Qeen Elizabeth II”, stando agli esperti, hanno utilizzato una piattaforma nota come EvilProxy che può essere considerata rientrante nella categoria Phishing-as-a-Service, che secondo delle recenti scoperte è in grado di aggirare anche l’autenticazione a due fattori, metodo di sicurezza molto spesso utilizzato per proteggere un profilo, una piattaforma o un dispositivo. Come proteggersi da questi cyber attacchi? Per proteggersi da attacchi informatici da parte di cybercriminali è fondamentale prestare molta attenzione quando si inseriscono i propri dati di autenticazione e accesso. Non cliccare su link sconosciuti e in caso di dubbia provenienza del messaggio ricevuto, fare una ricerca sulla veridicità dell’informazione potrebbe aiutare gli utenti a non cadere in trappole informatiche. Oltre a questi consigli sull’attenzione durante la navigazione, è fondamentale anche affidarsi anche ad un buon software antivirus, il quale deve essere mantenuto costantemente aggiornato. Ne esistono diversi, sia a pagamento che con licenza free, ma se il computer viene utilizzato spesso su reti poco sicure o su reti aziendali particolarmente sensibili agli attacchi informatici, riteniamo sia più consigliabile scegliere una soluzione a pagamento. BITDEFENDER GRAVITY ZONE BUSINESS SECURITY, ad esempio, compatibile con tutti i computer Windows, trova inclusa nella suite delle sue funzionalità un modulo anti phishing che consideriamo essere particolarmente efficace, in grado di bloccare istantaneamente qualsiasi e-mail truffa o link sospetto. Nella stessa suite si possono trovare altri elementi particolarmente utili come: un modulo di scansione efficiente, un firewall di ultima generazione, un sistema di controllo della rete, un monitor per le connessioni Wi-Fi, un sistema di controllo genitori e una VPN integrata. Se fossi interessato a conoscere le soluzioni che noi di mach2 informatica possiamo proporti per la sicurezza dei tuoi dati e dei tuoi dispositivi, non esitare a contattarci, sapremo indirizzarti nella soluzione più adatta alle tue esigenze!

LA MORTE DELLA REGINA ELISABETTA II USATA DAGLI HACKER Leggi tutto »

Il futuro si trova nel cloud

Oggi vogliamo parlarvi dell’utilizzo della soluzione cloud, un sistema di cui si sente tanto parlare in questo ultimo periodo.Il COVID con la pandemia ed il telelavoro, infatti, ha dato una spinta per l’innovazione vedendo un forte aumento dell’utilizzo delle soluzioni cloud. In questo scenario anche le PMI hanno iniziato a spostare le loro infrastrutture in cloud fino ad una % di utilizzo del 42%. LA MIGRAZIONE VERSO IL CLOUD La migrazione verso il cloud non è sempre semplice, infatti bisogna studiare il settore e i dati da dover spostare, in più è fondamentale eseguire uno studio dell’infrastruttura per poter realizzare una strategia vincente al fine di effettuare la migrazione. Altro aspetto fondamentale per un trasferimento di successo dei dati nel cloud è quello di avere un personale competente e preparato.Per tutta questa serie di motivazioni non sempre una migrazione verso il cloud è una soluzione economica, però ci sono molteplici vantaggi non indifferenti nell’effettuare lo spostamento. MOTIVAZIONE PER MIGRARE NEL CLOUD La migrazione al Cloud viene considerata oramai il fattore che permette alle aziende di eseguire la trasformazione digitale di cui tanto si sente parlare al giorno d’oggi.Non ti basta questa come motivazione? Andiamo allora ad approfondire quali sono tutti i vantaggi che comporta la migrazione in Cloud.L’obiettivo principale per eseguire un percorso di migrazione al Cloud è quello di ospitare e valorizzare dati e applicazioni in un ambiente ideale per l’organizzazione, traendo così dei benefici in termini di costi, sicurezza e prestazioni. UN PERCORSO DI TRASFORMAZIONE FLUIDO La migrazione in Cloud deve essere un percorso di trasformazione fluido, dove convergono svariati ambienti che devono comunicare in maniera adeguata ed efficace tra loro, supportare in modo più rapido possibile le variazioni e garantire una sostenibilità economica nel lungo periodo.Nell’affrontare la migrazione però, è fondamentale valutare molto attentamente la strategia da utilizzare, in modo da scegliere la più opportuna, in funzione da un lato delle esigenze e degli obiettivi aziendali e dall’altro dei vincoli progettuali, tecnologici e organizzativi (limiti di tempo, budget, caratteristiche di partenza delle applicazioni da migrare e le competenze presenti all’interno dei team). I VANTAGGI DELLA MIGRAZIONE Per tutta questa serie di motivazioni non sempre una migrazione verso il cloud è una soluzione economica, però bisogna tenere conto di alcuni vantaggi non indifferenti come: ▪ SCALABILITÀ Prendiamo ad esempio una Start Up che non ha abbastanza fondi per poter realizzare un’infrastruttura proprietaria. In un caso come questo il cloud è la soluzione adatta perché fornisce la possibilità di investire man mano che l’azienda cresce, con il cloud che cresce assieme ad essa. ▪ TIME TO MARKET molto breve rendendo molto facile introdurre un’infrastruttura nuova per fornire un nuovo servizio. ▪ APPROCCIO ALL’INNOVAZIONE Poter accendere e spegnere servizi in cloud con estrema facilità permette di sperimentare nuovi servizi, spingendo così l’innovazione aziendale.   Grazie al Cloud, in più, le reti di telecomunicazioni hanno il vantaggio di ridurre i tempi di latenza, rendendo questo beneficio utilizzabile in campi diversi, dal gaming al settore aziendale. L’innovazione continuerà la sua evoluzione in questo campo, ma al momento bisogna capire come evolverà.Quale sarà il futuro dell’innovazione?

Il futuro si trova nel cloud Leggi tutto »

Torna in alto