Sicurezza informatica

Sicurezza informatica: le dieci regole per proteggere i propri dati

Allerta Pericoli Informatici sui Social :
allerta pericoli informatici su facebookallerta pericoli informatici su linkedinallerta pericoli informatici su twitterallerta pericoli informatici su pinterestallerta pericoli informatici su itunes podcast allerta pericoli informatici su telegramallerta pericoli informatici su google newsallerta pericoli informatici su flickr

APP 1 : Allerta Pericoli Informatici
Google Play
Apple Store
APP 2 : AiutamiSi ( tanti servizi gratuiti )
Google Play
Apple Store

Come difendersi dalla minaccia informatica? Insieme a Luca Mairani, senior sales engineer di Forcepoint e portavoce Clusit (Associazione Italiana per la sicurezza informatica) è possibile stilare un decalogo di cyber security a uso e consumo per utenti non esperti. «Quando cedo consapevolmente un mio dato a terzi – dice Mairani – il cyber crime dventa un problema nel momento in cui viene violato il database o il terzo che detiene il dato, nel posto in cui il mio dato è archiviato». L’esempio è relativo ai breach accaduti a Unicredit a Wind-Tre dove i dati personali di utenti che avevano finanziamenti in corso o di clienti Wind-Tre sono stati rubati e messi a disposizione nel black market.

Vi è poi un tipo di detenziale non illegale ma illegittimo, come spiega Mairani: «Qui vi troviamo quegli strumenti, tool e applicazioni che ci richiedono di accettare un disclaimer, di fatto un contratto, per poter installare l’applicazione. Chi legge quali sono le autorizzazioni che vengono fornite al produttore dell’applicazione sul mio telefonino? Io do’ l’autorizzazione a sapere qual è il mio numero di telefono, ad accedere ai dati contenuti nella rubrica, alle mie mail, a profilarmi rispetto agli acquisti che faccio. Queste cose vengono fatte in maniera subdola». Infine vi sono tutti quegli sistemi illegali messi in piedi per acquisire i miei dati personali. «Faccio un esempio banale: il messaggio social da parte di un amico in cui c’è scritto che Alitalia regala biglietti gratis. Seguo il suo consiglio perchè mi fido del mio amico ed entro in un sito che non ha niente a che fare con Alitalia in cui mi vengono chiesti dati e riferimenti con la promessa di due biglietti che non esistono. Questo è un modo truffaldino per andare a recuperare i miei dati», conclude Mairani.

Ed ecco quindi le dieci regole per proteggere i propri dati informatici da eventuali attacchi:Conosci te stesso. È importante sapere quali sono i dati che si danno a terzi e in che modo vengono dati questi dati.
Leggere sempre. Nel momento in cui mi viene proposto un contratto, così come lo leggo nel suo formato cartaceo, lo devo leggere in formato digitale. Il regolamento digitale sulla protezione dei dati richiede alle aziende di evidenziare le necessità di protezione.
Non dare troppe informazioni inutili. Se per creare una email mi viene chiesto il numero di telefono, questo è al di là delle informazioni necessarie per la creazione della casella di posta elettronica.
Valorizzare i propri dati. Io sono capace di valorizzare i soldi che ho e i miei investimenti, ma non le informazioni che do’ a terzi. Centinaia di migliaia di persone hanno informazioni su di me e possono sfruttarle anche per fare cose illegittime.
Se una cosa è troppo bella o troppo strana per essere vera, probabilmente non lo è. Attraverso strumenti di social engineering si raccolgono i dati in maniera truffaldina.
Approfondire ciò che non si conosce. Come nel caso delle bufale ho sempre la possibilità di informarmi sulla veridicità delle informazioni. Dal punto di vista della cyber security vi è l’impressione di qualcosa di troppo tecnico. Purtroppo nel momento in cui utilizzo uno strumento devo conoscere limiti e le vulnerabilità di questo strumento, come abbiamo capito di fare il tagliando alla macchina e cambiare l’olio, lo stesso dovremmo farlo con il nostro computer o lo smartphone. Dare un’occhiata approfondita, leggere e capire quali sono le minacce per cercare di proteggersi. Già è difficile quando io ho conoscenza della materia. Diventa impossibile nel momento in cui non mi interessa.
Far valere i propri diritti. Nel caso di una violazione di un provider di servizi, come Yahoo o Wind-Tre – che hanno subito violazioni di dati poi venduti sul black market – è mio diritto venire a conoscenza immediata della violazione e non dopo due anni, come è accaduto per alcuni breach.
Dubitare sempre. Oltre al punto 5, vi è anche la questione phishing o malware. Se arrivano e-mail inattese da parte di servizi bancari, poste o addirittura Inps, controllare la veridicità delle informazioni contenute nella mail.

Intermezzo promozionale ... continua la lettura dopo il box:

Proteggersi. Se un hacker vuole attaccare una rete o un computer lo fa. Per limitare i rischi bisogna aggiornare continuamente eventuali antivirus ed effettuare continui backup dei dati, in modo da non perdere informazioni in caso di attacchi.
Consapevolezza. Utilizzare alcuni strumenti informatici significa cedere parte della propria privacy. Bisogna essere consapevoli di ciò e comportarsi di conseguenza.

 

http://www.ilmessaggero.it/tecnologia/hitech/sicurezza_informatica_dieci_regole_proteggere_dati-3273926.html

Rss Feeds:

Pubblica anteprima dei nostri articoli sul tuo sito :

  Inserisci questo codice per mostrare anteprima dei nostri articoli nel tuo sito e proteggi i tuoi navigatori dai rischi informatici

Alcuni dei Nostri Servizi più richiesti :

Copia Autentica Pagina Web

Copia Autentica Pagina Web

Il nostro studio fornisce un servizio professionale di autenticazione o copia conforme con valore legale di una pagina web o di una pagina di un social network per ogni tipo di contenuto ( testi, immagini, commenti, video, audio, tag ... ) che viene acquisito in modalità forense.

MONITORAGGIO DELLA REPUTAZIONE ONLINE PERSONALE E AZIENDALE

La nostra società è in grado di offrirvi il Migliore Servizio di Monitoraggio sul web per tutelare la vostra reputazione personale e/o aziendale.

Denuncia per diffamazione su internet o sui social

Il nostro studio fornisce un servizio professionale di supporto e raccolta di prove informatiche con valore legale per effettuare una denuncia per diffamazione su internet o sui social network

Estorsione o ricatto sessuale online : cosa fare e cosa non fare

Il nostro studio fornisce un servizio professionale con assistenza legale nei casi di estersione o ricatti online

Servizio professionale per la rimozione di recensioni negative

Il nostro studio fornisce un servizio professionale anche di supporto legale per la rimozioni di recensioni online negative, offensive o comunque inappropriate (recensioni negative su tripadvisor, google ...)

Certificazione Chat WhatsApp anche da Remoto

La certificazione di una chat WhatsApp che conferisce ad un messaggio ricevuto il valore di una prova legale, può essere eseguita anche da remoto da uno studio di informatica forense ( ricordiamo che uno screenshot non è ritenuto una prova valida ai fini legali ).