TECH2 E' SONICWALL 2023 PARTNER OF THE YEAR!
Image-3-Partner-Awards-Twitter-1807x1017
BREVE QUIZ A CARATTERE INFORMATICO

 

Un quiz formato da 10 domande che riguardano situazioni che possono presentarsi anche con una certa frequenza. Al termine del test per ciascuna domanda verrà fornito il relativo feedback.




E-MAIL SOSPETTE? MINI GUIDA

 

Una piccola guida, naturalmente non esaustiva, che contiene alcuni consigli inerenti la ricezione di email “sospette”, ovvero determinati “parametri” da valutare/verificare. 

SCORCIATOIE RAPIDE DA TASTIERA

 

Assieme ai più “famosi” CTRL C e CTRL V usati rispettivamente per copiare ed incollare, andiamo a visionare qualche scorciatoia da tastiera che potrebbe rivelarsi utile e/o velocizzare alcune operazioni:

CTRL Z torna indietro di una operazione
CTRL Y va avanti di una operazione (in genere utilizzato dopo CTRL Z)
Tasto Windows sulla tastiera assieme al tasto L blocco dello schermo
Tasto Stamp (o Print) cattura l’attuale schermata che potrà essere incollata su una mail o su un documento di Word ad esempio
ALT TAB visualizza tutte le attività aperte e permette di passare ad una di esse (cliccando TAB e rilasciandolo a fine selezione)
Tasto Windows sulla tastiera assieme al tasto D mostra il Desktop
Tasto Windows sulla tastiera assieme al tasto E apre Esplora Risorse




L'IMPORTANZA DI UN BROWSER AGGIORNATO


E’ sempre bene avere installate le ultime versioni dei browser utilizzati per la navigazione. Per aumentare la sicurezza è possibile aggiungere un plugin/estensione per il controllo della reputazione del sito che si sta cercando di visitare, come ad esempio: 

TOTAL WebShield

Malwarebytes Browser Guard

Bitdefender Traffic Light

ALCUNI LINK UTILI

In questa pagina si può verificare se la versione installata sul proprio computer è ancora supportata da Microsoft e fino a quando riceverà gli aggiornamenti di sicurezza mensili: https://learn.microsoft.com/it-it/lifecycle/products/windows-10-home-and-pro

Di seguito un link ad una pagina di Microsoft che spiega la pericolosità delle macro: https://support.microsoft.com/it-it/office/proteggersi-dai-virus-macro-a3f3576a-bfef-4d25-84dc-70d18bde5903

In questo articolo di Microsoft si forniscono informazioni sulla visualizzazione protetta: https://support.microsoft.com/it-it/office/informazioni-sulla-visualizzazione-protetta-d6f09ac7-e6b9-4495-8e43-2bbcdbcb6653#bm1

La U.S. National Security Agency (NSA) ha pubblicato delle guide (in inglese) circa la sicurezza della postazione di lavoro remoto da casa, i comportamenti da adottare nel caso dell’utilizzo di reti pubbliche e come ridurre il tracciamento del proprio cellulare (ma non solo). Di seguito i link:

CONSIGLI PER METTERE IN SICUREZZA LA RETE DOMESTICA

RETI WIRELESS PUBBLICHE

RIDUZIONE DEL TRACCIAMENTO DEL PROPRIO DISPOSITIVO

Grazie Enrico!




L'IMPORTANZA DEI BACKUP

 

Qui in allegato troverete un documento liberamente scaricabile nel quale si evidenzia l’importanza di eseguire backup. Esistono numerose soluzioni che si adattano alle esigenze e ad ogni singola realtà aziendale. Siamo sempre a Vostra disposizione per qualsiasi chiarimento e supporto in merito.

APP ANDROID MALEVOLE – UN CASO RECENTE

 

Anche le app caricate su Google Play Store possono  provocare l’esecuzione di malware. Un esempio di queste è Xenomorph, un trojan bancario che ha preso di mira le app di 400 istituti di credito europei, tra cui tanti italiani.

In allegato un riassunto tratto da un articolo apparso su TecnoAndroid.




WI-FI GUEST: FONDAMENTALE PER PROTEGGERE LA RETE PRIMARIA

 

Una rete aperta e non segmentata è una porta spalancata ai cyber attacchi.

La segmentazione divide la rete in una serie di reti più piccole e permette di definire un insieme di zone di sicurezza. In questo modo è possibile limitare gli accessi esterni non autorizzati e circoscrivere i potenziali danni. Allo stesso tempo, è possibile limitare l’accesso dei dipendenti e dei partner solo ai dati, agli asset e alle applicazioni di cui ognuno necessita per le proprie attività.

La rete Wi-Fi “ospite” è quella parte di rete che funziona in modo totalmente indipendente dalla rete principale, generalmente è riservata ai dispositivi dei visitatori di un’azienda, di una struttura ricettiva oppure di un negozio.

Questa modalità consente di offrire un servizio agli utenti, senza compromettere le prestazioni e la sicurezza della rete aziendale.

Dato l’aumento di attacchi informatici degli ultimi anni, questo tipo di rete è consigliato anche per i dispositivi del personale che non sono a stretto uso lavorativo.

Meglio il “cellulare di lavoro”

È più conveniente dal punto di vista della sicurezza dotare il personale di telefonini di proprietà dell’organizzazione, evitando completamente il BYOD: mescolare l’ambiente ludico e personale con quello di lavoro può risultare per l’organizzazione potenzialmente molto più pericoloso di mantenere un ambiente “solo” lavorativo, quindi meglio delimitato.

REGOLE PER UNA PASSWORD SICURA

 

Essere lunga almeno tra i 8 e i 13 caratteri; più lunga è una password più risulta difficile da decifrare. 

Contenere caratteri speciali; come “! $ & + , – . / < > = ? @ ^ _ ~”; il loro utilizzo consente infatti di ampliare il numero di combinazioni, riducendo le probabilità di successo nella decifrazione delle password.

Alternare lettere maiuscole e minuscole, anch’esse utili per introdurre un maggior numero di combinazioni.

Contenere numeri casuali e che non corrispondano a date a voi inerenti.

Inoltre è utile avere alcune accortezze:

Porre attenzione alle truffe online contenute nei collegamenti ipertestuali maligni e agli allegati mail potenzialmente infetti.

Condividere in maniera limitata i nostri dati sensibili su portali/siti online.

Differenziare le password secondo l’account creato, senza poi dimenticare si effettuare sempre il log-out e la cancellazione della cronologia.

Utilizzare solo piattaforme sicure, evitando siti internet sprovvisti del protocollo di sicurezza https che protegge la trasmissione dei dati (soprattutto se parliamo di quelli relativi alla carta di credito).

Attivare un sistema di verifica in due passaggi: pertanto prima inserimento di login e password e successivamente un codice univoco ricevuto via SMS o email, oppure tramite generatore di codice esterno come potrebbe essere per i servizi bancari home banking. Questo metodo riduce notevolmente il furto delle credenziali e quindi dei dati sensibili ad essi legati.




SERVIZIO WEB CONTROLLO INDIRIZZO EMAIL

Servizio web gratuito che controllano l’indirizzo email è stato compromesso o se qualche servizio a cui ci si è registrati è risultato attaccato e di conseguenza l’indirizzo di posta potrebbe essere stato “coinvolto”.

https://haveibeenpwned.com/               (mostra risultati sotto la diagnosi)