RSS

Blog

SafeDNS: il filtraggio DNS come protezione dalle minacce informatiche
SafeDNS: il filtraggio DNS come protezione dalle minacce informatiche

SafeDNS: il filtraggio DNS come protezione dalle minacce informatiche

Il DNS (Domain Name System) è una parte fondamentale dell'infrastruttura internet, poiché regola la traduzione dei nomi dominio dei siti web in indirizzi IP.

Nonostante ciò, molto spesso accade che i sistemi di protezione informatica trascurino le attività DNS sospette, permettendo agli hacker di condurre attacchi informatici evitando le misure di sicurezza.

 

Proteggersi grazie a SafeDNS

È possibile bloccare l’accesso a contenuti web indesiderati utilizzando sistemi di filtraggio DNS, che permettono di rivelare i domini potenzialmente pericolosi e vietare la connessione ad essi.

Il database del servizio di filtraggio dei contenuti di SafeDNS viene aggiornato quotidianamente e contiene più di 10 milioni di siti. L'aggiornamento si basa su un sistema di apprendimento automatico e un servizio di moderazione, nonché su varie fonti di feed di sicurezza.

Il sistema di apprendimento automatico attualmente contiene oltre 100 milioni di siti e oltre 450 milioni di pagine individuali nell'indice.

I dati provenienti da fonti esterne sono costantemente controllati, utilizzando algoritmi speciali che escludono gli errori di duplicazione e di categorizzazione delle singole fonti, combinati in un unico database SafeDNS.

 

Come SafeDNS alimenta il proprio database

Per formare il database vengono utilizzate più di 60 fonti. Tali fonti devono essere aggiornate periodicamente, ad esempio, cancellando i domini che non sono attualmente validi o cambiando le categorie secondo il contenuto.

Ogni giorno, circa 10 milioni di domini sono generati da risorse esterne. I nuovi domini vengono classificati, grazie all’Intelligenza Artificiale di cui si serve SafeDNS, nel database dove ogni pagina di quei domini ottiene una scansione per essere ordinata e classificata nella relativa categoria.

Inoltre, esiste una procedura di riclassificazione per i domini obsoleti, per garantire che siano correttamente classificati.

Come menzionato sopra, esistono più fonti che generano domini per il database SafeDNS, il cui obiettivo principale è quello di classificare e controllare la pertinenza della fonte.

 

Per saperne di più a riguardo di SafeDNS clicca qui 

 

SecureAge: è in arrivo CatchPulse, il successore di SecureAPlus.
SecureAge: è in arrivo CatchPulse, il successore di SecureAPlus.

SecureAge: è in arrivo CatchPulse, il successore di SecureAPlus.

Nel 2021, sono stati registrati oltre 5,4 miliardi di attacchi ransomware con un aumento del 105%.

Per aiutare a combattere questa tendenza, SecureAge ha deciso di migliorare SecureAPlus in modo che sia ancora più facile per i clienti intercettare e contenere in modo preventivo le complesse minacce alla sicurezza.

 

SecureAPlus evolve in CatchPulse

CatchPulse, l'evoluzione di SecureAPlus, è la nuova e migliorata soluzione anti-malware per i PC di casa e dell’ufficio, risultato di anni di cooperazione con i clienti SecureAPlus che, grazie ai loro feedback, hanno reso possibile la nascita di una versione semplice ed intuitiva.

CatchPulse offre il 100% di protezione da malware utilizzando più motori cloud e servendosi dell’Intelligenza Artificiale non basata su firme.

Grazie all’ approccio "block- first", attraverso il controllo delle applicazioni, può intercettare quelle minacce sconosciute che causerebbero danni irreparabili.

 

Ecco le novità...

Cambio di nome a parte, CatchPulse è estremamente intuitivo, dotato di un'interfaccia più facile da usare, progettata per tutti i tipi di utenti.

Gli utenti non esperti di tecnologia possono impostare Auto-Protect su ON per una protezione automatica mentre quelli più esperti possono disattivare Auto-Protect per una protezione interattiva e informata o studiare a fondo le funzioni per una sicurezza personalizzata.

Questa nuova ed aggiornata versione è anche dotata di suggerimenti di sicurezza migliorati per aiutare il processo decisionale. Un nuovo indicatore del livello di gravità mostra l'urgenza della situazione, e insieme alle azioni raccomandate, questo assicura che ognuno sia in grado di prendere decisioni rapide quando necessario.


Altri aggiornamenti del design includono una nuova interfaccia che offre una maggiore personalizzazione per le preferenze individuali. Questo include opzioni a tema chiaro e scuro e una finestra principale ridimensionabile, in modo che coloro che utilizzano schermi moderni ad alta risoluzione, possano visualizzare più informazioni nella stessa cornice.

Questi miglioramenti dell'interfaccia si estendono al portale di gestione del cloud CatchPulse, che funge da hub centrale per tenere traccia della sicurezza su tutti i dispositivi registrati. La dashboard è ora dotata di un'interfaccia multilivello che presenta lo stato complessivo della sicurezza su tutti i dispositivi, in modo che gli utenti esperti non perdano tempo a destreggiarsi tra funzioni e caratteristiche più complesse.

 

CatchPulse sarà disponibile a Maggio 2022

CatchPulse sarà disponibile al pubblico nel maggio 2022 in 3 versioni. CatchPulse Lite, una versione gratuita senza controllo delle applicazioni, CatchPulse, una versione completa per i pc di casa, e CatchPulse Pro una versione aziendale ed avanzata.

Le soluzioni endpoint plug-and-play di SecureAge stanno alzando la posta in gioco contro i prodotti di crittografia e le soluzioni antivirus tradizionali, come evidenziato da una storia di 18 anni con ZERO violazioni di dati o attacchi malware.

SecureAPlus offre un controllo delle applicazioni personalizzabile ed intuitivo che utilizza un motore potenziato dall’ Intelligenza Artificiale con lo scopo di proteggere i dispositivi contro molteplici vettori di attacco, siano essi conosciuti o sconosciuti, file o senza file, interni o esterni.

 

Per saperne di più a riguardo di SecureAge clicca qui e per avere maggiori informazioni sul prodotto SecureAPlus clicca qui

 

Come gestire il lavoro remoto rispettando il GDPR grazie a Splashtop
Come gestire il lavoro remoto rispettando il GDPR grazie a Splashtop

Come gestire il lavoro remoto rispettando il GDPR grazie a Splashtop

La conformità alle normative sulla privacy dei dati, come il General Data Protection Regulation (GDPR) dell'Unione Europea, si applica ai dipendenti di qualsiasi organizzazione che lavorano in qualsiasi luogo, sia in ufficio che in remoto.

Violare le leggi sulla privacy dei dati dei consumatori non proteggendo correttamente le loro informazioni personali, includerebbe multe sostanziali, perdita di clienti e danni significativi al marchio.

Di seguito riportiamo le 5 regole che le aziende che gestiscono lavoratori da remoto dovrebbero seguire per rimanere in conformità con le leggi sulla privacy dei dati personali.

 

1. Aggiornare le normative sulla sicurezza informatica

Stabilire e condividere delle norme di sicurezza informatica per istruire i dipendenti contribuisce a tenere al sicuro i dati dell’azienda.

Tutto ciò può essere racchiuso in un documento semplice, che fornisca protocolli di sicurezza specifici che tutti i dipendenti dovrebbero seguire.

 

2. Fornire supporto ai propri dipendenti

L’ azienda dovrebbe fornire supporto ed assistenza ai propri dipendenti assegnando a tutti gli utenti i propri login, garantendo l'accesso tramite password forti e autenticazione a due o più fattori ed effettuando controlli sulla sicurezza dei dati e sugli accessi.

 

3. Mantenere sempre i dati criptati

Il GDPR richiede che i dati debbano essere sempre criptati, sia che essi siano trasferiti o che siano memorizzati su un dispositivo.

Splashtop cripta tutti i dati degli utenti in transito e a riposo, e tutte le sessioni utente sono stabilite in modo sicuro usando TLS. Il contenuto a cui si accede all'interno di ogni sessione è sempre criptato tramite AES a 256 bit.

 

4. Trattare i dati geografici specifici all'interno del proprio stack

Un’azienda che gestisce i clienti in una zona regolamentata, ad esempio l’UE, dovrebbe creare uno stack di dati/tecnologia specifico per quella zona. Questo assicura che i trasferimenti di dati relativi ai residenti dell'UE rimangano all'interno della sovranità dell'UE (una regola rigorosa del GDPR).

 

5. Usare un accesso remoto sicuro

Le persone che lavorano in remoto di solito usano VPN e protocollo RDP (Remote Desktop Protocol) per accedere alle applicazioni e ai dati di cui hanno bisogno per svolgere il loro lavoro. Questo ha portato i criminali informatici a sfruttare la debole sicurezza delle password e le vulnerabilità delle VPN per accedere alle reti aziendali, rubando informazioni e dati.

La soluzione di accesso remoto di Splashtop non si basa su una VPN, perciò, i dati non viaggiano mai al di fuori della rete aziendale. Inoltre, l’'accesso remoto Splashtop prevede funzioni di sicurezza, come l'autenticazione del dispositivo, l'autenticazione a due fattori (2FA) e il single sign-on (SSO).

 

Per saperne di più a riguardo di Splashtop clicca qui.

 

SecureAge e la battaglia contro il Ransomware
SecureAge e la battaglia contro il Ransomware

SecureAge e la battaglia contro il Ransomware

Il Ransomware può essere considerato come un meccanismo che genera miliardi di dollari basato sulle estorsioni. Inoltre, con l'introduzione del "Ransomware As A Service", qualsiasi azienda o individuo può essere considerato come un potenziale bersaglio.

I Ransomware possono attaccare i computer in vari modi, ad esempio mediante un allegato di una mail infetta o attraverso il browser, in caso di apertura di un sito web infettato da questo tipo di malware.

L’obiettivo principale di questi attacchi rimane sempre lo stesso: accedere ai dati di un dispositivo, bloccarlo e chiedere un riscatto per ripristinarne l'accesso.

 

È il momento di pensare ad un nuovo approccio

I criminali informatici usano continuamente nuove tecniche per evitare che il loro malware venga identificato, ad esempio utilizzando linguaggi di programmazione per contrastare il rilevamento basato sulla firma e l'analisi del malware.

Per questo motivo l’approccio tradizionale per prevenire il furto di dati, ovvero una combinazione di strumenti e tecniche tra cui il controllo degli accessi, le reti a fiducia zero, la crittografia dei database e la crittografia completa del disco, risulta poco efficace.

La crittografia dell'intero disco è spesso utilizzata per proteggersi da questi attacchi, poiché crittografa il dispositivo ed i dati al suo interno, ma su un sistema in esecuzione i dati decriptati verranno trasmessi ad ogni operazione che li richieda, legittima o malevola.

 

Come proteggere ciò che è indispensabile

Non si può chiedere un riscatto per i dati che sono già criptati. Quindi, la risposta è criptare tutti i dati, sempre. Ma per funzionare, la crittografia completa dei dati deve essere altrettanto trasparente e facile da usare come la crittografia completa del disco, inoltre, i dati devono essere crittografati a riposo, in transito e in uso e non importa dove vengono copiati, anche quando vengono rubati.

Solo criptando i dati alla fonte, e mantenendo la crittografia dei dati durante tutto il loro ciclo di vita, il furto di dati può essere veramente sconfitto.

La crittografia a livello di file funziona silenziosamente in background in modo che né l'utente né l'amministratore debbano prendere alcuna decisione su cosa debba o non debba essere crittografato. Solo con la corretta autenticazione si possono decifrare i dati. I dati rubati non possono essere decrittati.

È ora di dare un nuovo sguardo alla sicurezza informatica. La sicurezza incentrata sui dati va al cuore dell'intero problema degli attacchi Ransomware, proteggendo i dati sia dal furto che dall'attacco crittografico.

Le soluzioni endpoint plug-and-play di SecureAge stanno alzando la posta in gioco contro i prodotti di crittografia e le soluzioni antivirus tradizionali, come evidenziato da una storia di 18 anni con ZERO violazioni di dati o attacchi malware.

SecureAPlus offre un controllo delle applicazioni personalizzabile ed intuitivo che utilizza un motore potenziato dall’ Intelligenza Artificiale con lo scopo di proteggere i dispositivi contro molteplici vettori di attacco, siano essi conosciuti o sconosciuti, file o senza file, interni o esterni.

 

Per saperne di più a riguardo di SecureAge clicca qui e per avere maggiori informazioni sul prodotto SecureAPlus clicca qui

 

Sicurezza digitale: quanto rischiano le aziende con la guerra in Ucraina
Sicurezza digitale: quanto rischiano le aziende con la guerra in Ucraina

 

Sicurezza digitale: quanto rischiano le aziende con la guerra in Ucraina

Il conflitto armato in Ucraina ha portato immediate conseguenze economiche per l'Europa e l'Italia, gettando in un clima di incertezza aziende ed imprenditori.

La guerra Russia – Ucraina potrebbe avere ripercussioni anche in ambito di sicurezza digitale. In questo scenario, gli attacchi DDoS sono i più probabili poiché mirano a sovraccaricare specificamente alcuni sistemi.

L'obiettivo sono principalmente le infrastrutture critiche, che includono la trasmissione e i media, così come le autorità e le banche. Tuttavia, questo non significa che non ci sia pericolo per altri settori di attività: le singole aziende possono diventare vittime accidentali se uno strumento di attacco sfugge di mano o se l'obiettivo è semplicemente la distruzione dei dati.

 

Come prevenire eventuali attacchi

Per far sì che gli attacchi vadano a buon fine, di solito gli hacker individuano le vulnerabilità dei sistemi attraverso programmi di scansione specializzati.

Di conseguenza, i sistemi che sono esposti a Internet diventano potenziali obiettivi, pertanto, bisogna considerare attentamente se sia o meno necessario che un particolare sistema debba essere accessibile da Internet.

Anche una presunta vecchia vulnerabilità di sicurezza per la quale esistono già delle patch, ma che non sono installate, può diventare rapidamente il tallone d'Achille dell'azienda. La prontezza con cui le patch vengono installate può fare la differenza tra un attacco prevenuto e un incidente di sicurezza. Il modulo aggiuntivo G DATA Patch Management elimina automaticamente le vulnerabilità di sicurezza su qualsiasi dispositivo.

Inoltre, è buona norma formare i dipendenti sui potenziali pericoli e su come trattare le mail e gli allegati dei file al fine di prevenire eventuali attacchi. G DATA Cyber Defense Awareness Training è la piattaforma e-learning di G DATA che comprende più di 30 corsi on line su sicurezza privacy e GDPR, rivolti alla formazione dei collaboratori al fine di prevenire gli attacchi informatici.

 

Cosa fare se la propria rete viene attaccata

La cosa più importante in questo caso è attuare il proprio piano di emergenza.

Anche le informazioni più semplici sono preziose in caso di emergenza: per esempio, chi sono le persone di contatto interne o i fornitori di servizi esterni a cui i dipendenti possono rivolgersi, insieme ai dettagli di contatto.

Inoltre, nel caso in cui la risposta esterna all'incidente non sia disponibile con breve preavviso, il piano di emergenza dovrebbe includere un'opzione per continuare il proprio lavoro.

Ad ogni modo, è fondamentale non farsi prendere dal panico in questo momento.

Cambiare i fornitori di sicurezza a causa degli eventi attuali, per ragioni etiche o di altro tipo sullo sfondo del conflitto ucraino, è del tutto legittimo, ma un cambiamento non deve avvenire a spese della sicurezza e, soprattutto, non in modo disordinato.

Per saperne di più a riguardo di G DATA clicca qui

Per saperne di più sui prodotti G DATA clicca qui

Come AnyDesk può aiutare gli addetti alla contabilità
Come AnyDesk può aiutare gli addetti alla contabilità

Come AnyDesk può aiutare gli addetti alla contabilità

 

Quella del contabile è una professione in cui il lavoro è molto intenso e stressante ed è per questo che molte aziende si sono adattate ad un ambiente virtuale.

I contabili lavorano in media da 50 a 70 ore settimanali e sono spesso sottoposti ad intensi periodi di stress lavorativo in particolari periodi dell’anno.

Con il software giusto, i professionisti della contabilità possono risparmiare tempo e ridurre il numero di ore di lavoro.

 

Vantaggi del lavoro a distanza per gli addetti alla contabilità

Lavorare in remoto aumenta la produttività e fornisce un maggiore equilibrio nella vita lavorativa.

Il software di desktop remoto AnyDesk consente di lavorare da qualsiasi luogo anche con basse larghezze di banda, garantendo prestazioni di alto livello.

Il settore della contabilità può trarre numerosi vantaggi dall’utilizzo di AnyDesk, che, grazie alle sue funzionalità, aiuta a migliorare l’efficienza ottimizzando i flussi di lavoro.

Condivisione dei file e stampa remota

La condivisione dei file è parte integrante del lavoro per i contabili. Guidare fino al domicilio o all'ufficio di qualcuno per accedere ai suoi file richiede tempo, e non è realistico quando si hanno clienti in diverse aree geografiche.

AnyDesk permette di condividere e stampare file in modo sicuro lavorando da remoto.

Accesso remoto

Oltre a condividere e stampare file in remoto, Anydesk consente ai professionisti del settore di accedere senza problemi ai loro computer d'ufficio da qualsiasi dispositivo e da qualsiasi luogo.

Questo significa che è possibile lavorare in un ambiente privo di stress, ridurre le ore sprecate a spostarsi verso i clienti ed essere ancora produttivi mentre si è in viaggio.

Sicurezza

Il software di desktop remoto AnyDesk vanta i più elevati standard di sicurezza. Dalla crittografia di grado militare alle funzionalità di sicurezza personalizzabili, AnyDesk offre un'eccellente sicurezza che si adatta perfettamente alle esigenze di ogni professionista.

Scopri di più sulle caratteristiche di AnyDesk e provalo oggi stesso.

Richiedi la licenza di prova gratuita AnyDesk.

Per saperne di più a riguardo di AnyDesk cliccate qui

Per saperne di più sui prodotti AnyDesk cliccate qui

Stampanti vulnerabili: un rischio per la cybersicurezza
Stampanti vulnerabili: un rischio per la cybersicurezza

Stampanti vulnerabili: un rischio per la cybersicurezza

Il direttore tecnico di SecureAge, Nigel Thorpe, descrive la stampa come un "punto cieco" quando si tratta di sicurezza, asserendo che spesso viene data una bassa priorità alle stampanti quando si tratta di rischi per la sicurezza.

Egli afferma: "A parte il rischio ovvio di un documento sensibile che può essere preso da chiunque da una stampante condivisa, le stampanti che sono collegate a Internet possono fornire una porta d’entrata nella rete aziendale. Tuttavia, la consapevolezza dei rischi sta aumentando".

 

Stampanti vulnerabili e attacchi hacker

Le stampanti connesse a una rete possono essere utilizzate per effettuare attacchi informatici, soprattutto sfruttando software non aggiornati secondo gli ultimi standard di sicurezza contro gli attacchi malware. Spesso viene usato un file PostScript dannoso, oppure viene sfruttata la compromissione di un browser di un utente o dipendente.

Secondo un sondaggio di Quocirca, la stampa è considerata come uno dei principali rischi per la sicurezza, con il 66% degli intervistati che l'hanno classificata tra i primi cinque rischi, accanto ai servizi basati sul cloud, che si sono classificati al 69%.

Sono state sviluppate diverse soluzioni di stampa che incorporano la sicurezza all'interno della stampante, ma, poiché la produzione di documenti sensibili coinvolge molte fasi, Thorpe avverte che il rischio di condivisione dei dati è ancora presente.

"L’ambiente delle stampanti, condiviso e collaborativo presenta un grande bersaglio per gli hacker da proteggere da molteplici vettori di attacco come il phishing e social engineering o gli account utente compromessi"

 

Proteggere i dati

La soluzione, secondo Thorpe, è quella di ripensare ai tradizionali metodi di protezione delle stampanti "castello e fossato" e adottare un approccio incentrato sui dati, dove la sicurezza è incorporata nei dati stessi.

Effettivamente, la crittografia dei dati senza soluzione di continuità può essere utilizzata per proteggere tutti i dati, strutturati e non strutturati, dalla creazione all'archiviazione e alla distruzione.

"In questo modo, le informazioni rubate rimangono protette e inutilizzabili per i criminali informatici o per quelli intenti nello spionaggio industriale. Questo è particolarmente vantaggioso con l'aumento degli attacchi ransomware” afferma Thorpe.

Il direttore tecnico di SecureAge conclude dicendo: "La stampa tradizionale sta avendo una rinascita, quindi, è il momento che le organizzazioni, dalle istituzioni finanziarie e gli studi legali ai fornitori di stampa gestita, rivedano la loro strategia di sicurezza e considerino i benefici della crittografia dei dati piuttosto che cercare semplicemente di impedirne l'accesso".

Le soluzioni endpoint plug-and-play di SecureAge stanno alzando la posta in gioco contro i prodotti di crittografia e le soluzioni antivirus tradizionali, come evidenziato da una storia di 18 anni con ZERO violazioni di dati o attacchi malware.

SecureAPlus offre un controllo delle applicazioni personalizzabile ed intuitivo che utilizza un motore potenziato dall’ Intelligenza Artificiale con lo scopo di proteggere i dispositivi contro molteplici vettori di attacco, siano essi conosciuti o sconosciuti, file o senza file, interni o esterni.

 

Per saperne di più a riguardo di SecureAge clicca qui e per avere maggiori informazioni sul prodotto SecureAPlus clicca qui

 

Previeni i Malware Android grazie a G DATA
Previeni i Malware Android grazie a G DATA

 

Previeni i Malware Android grazie a G DATA

Il download e l'installazione di una app dannosa da parte di un utente è la via più comune di infezione. Android è il sistema operativo mobile più popolare ed è usato da un gran numero di persone in tutto il mondo, ciò significa che gli hacker hanno un grande campo di possibili vittime.

Molti utenti Android sembrano sottovalutare quanto sia importante proteggere un telefono cellulare, poiché, secondo un’indagine condotta da G DATA, ogni 15 secondi viene rilasciata una app per Android contenente un malware.

 

Segnali di infezione da malware sul proprio telefono

L'app G DATA Mobile Security ti avverte in anticipo in caso di malware, ma esistono altri segnali di avvertimento che possono indicare che il tuo telefono Android è stato infettato.

1. App non installate personalmente

Se sul tuo telefono c’è una app che non ricordi di aver installato questo può indicare un malware. Elimina tutte le app che non conosci.

2. Malfunzionamento delle app

Se le applicazioni sul tuo telefono si bloccano frequentemente e senza motivo apparente, il tuo telefono potrebbe non avere più abbastanza memoria ma potrebbe anche essere stato infettato da un malware.

3. Aumento utilizzo dati

L’ aumento inspiegabile nell'utilizzo dei dati potrebbe essere dovuto a un malware.

4. Aumento bolletta telefonica

Alcuni malware aumentano la tua bolletta telefonica inviando molti messaggi a numeri a tariffa maggiorata. Una bolletta inaspettatamente alta potrebbe indicare un malware.

5. Pop-up continui

I pop-up e le pubblicità sono di solito fastidiosi. Se vedi dei pop-up quando il tuo browser è chiuso, il tuo telefono potrebbe essere infetto.

6. Durata breve della carica

I malware possono scaricare la batteria più velocemente. Un telefono che continua a spegnersi inaspettatamente può essere un'indicazione della presenza di malware.

7. Surriscaldamento

Le attività del malware possono far surriscaldare il dispositivo frequentemente.

Naturalmente ogni segnale va considerato nel suo contesto.

Ad esempio, se il tuo telefono ha 2 anni o più e si scarica molto velocemente è probabile che sia un segno che la batteria sta invecchiando. Ma se invece è un telefono nuovo e la batteria dura solo mezza giornata dopo una carica completa, vale la pena guardare più da vicino la possibilità di un'infezione da malware.

 

Prevenire è meglio che curare

Ecco alcuni consigli importanti per mantenere il tuo telefono senza malware:

 

1. Leggi sempre le recensioni delle app di altri utenti

Diffida delle recensioni troppo positive perché potrebbero non essere vere. Le recensioni reali di solito elencano i punti di forza ma anche le debolezze. Inoltre, le app con milioni di download hanno meno probabilità di contenere malware.

2. Aggiorna regolarmente il sistema operativo

È importante aggiornare il sistema operativo per mantenere il telefono protetto con gli ultimi aggiornamenti di sicurezza Android.

L'aggiornamento regolare di tutte le tue applicazioni installerà gli aggiornamenti di sicurezza per le vulnerabilità scoperte di recente nelle applicazioni e in Android stesso.

3. Installa G DATA Mobile Security sul tuo dispositivo Android

La protezione web di G DATA garantisce la sicurezza di tutte le attività del browser sui dispositivi Android.

Le app scaricate vengono scansionate alla ricerca di componenti dannosi mentre la scansione completa antivirus del dispositivo è disponibile su richiesta.

Per saperne di più a riguardo di G DATA clicca qui

Per saperne di più sui prodotti G DATA clicca qui

Trasferisci comodamente i tuoi file da remoto con AnyDesk
Trasferisci comodamente i tuoi file da remoto con AnyDesk

Trasferisci comodamente i tuoi file da remoto con AnyDesk

 

Il trasferimento remoto di file consiste nello scambio di dati tra dispositivi o server su lunghe distanze, di solito al di fuori della rete locale.

Con l’utilizzo di un software di desktop remoto è possibile visualizzare in remoto lo schermo di un altro dispositivo, interagire con esso e scambiare file.

Quando si parla di trasferimento di file da remoto, sicurezza e stabilità della connessione remota sono fondamentali, specialmente quando vengono trasferiti file di grandi dimensioni attraverso diversi paesi e larghezze di banda.

Ad esempio, quando si collabora a progetti in tutto il mondo, i partecipanti devono essere in grado di condividere e trasferire grandi quantità di dati in modo sicuro e veloce. Non si possono aspettare ore o addirittura giorni per i risultati delle analisi necessarie per procedere con uno studio.

Invece di scambiare dati tramite hardware come le chiavette USB, il trasferimento di file da remoto permette di trasferire file di ogni dimensione, da pochi megabyte a grandi quantità di dati.

 

Quali fattori influenzano il trasferimento di file da remoto?

Gli elementi più importanti da considerare quando si usa un software di desktop remoto per trasferire file sono:

1. Sicurezza

La sicurezza ha sempre la priorità! Uno strumento di condivisione di file deve essere ben criptato e affidabile, in modo che nessuno possa avere accesso ai dati trasferiti.

Una sessione di desktop remoto può essere utilizzata per una connessione diretta e perfettamente criptata tra due PC.

2. Velocità

A seconda delle dimensioni del file, il caricamento dei dati può richiedere ore. In seguito, la persona con cui si collabora a distanza deve scaricarli, il che potrebbe richiedere ancora più tempo.

Per non consumare risorse importanti, i file di grandi dimensioni devono essere scambiati nel modo più diretto e veloce possibile: semplicemente copiando e incollando i dati da un PC all'altro.

3. Compatibilità multipiattaforma

Il più grande vantaggio del trasferimento remoto dei file è che può (e dovrebbe) funzionare su tutte le piattaforme comuni. Al giorno d'oggi, le persone lavorano con una vasta gamma di sistemi operativi. 

AnyDesk permette di utilizzare un browser come Firefox o Chrome per il trasferimento remoto di file desktop.

 

Come trasferire i file da remoto grazie ad AnyDesk

Supponiamo che si abbia bisogno di trasferire dei file dal PC dell’ufficio a quello di casa. Tramite AnyDesk, è possibile impostare la funzione di accesso incustodito (Unattended Access), e quindi poter accedere al dispositivo remoto con una password.

Esistono diversi modi per trasferire i file:

1. Copia e incolla

Questo è il modo più semplice per inviare file tramite AnyDesk. Gli appunti dei dispositivi connessi sono sincronizzati durante una sessione di desktop remoto. È possibile copiare il file sullo schermo remoto del computer di lavoro, aprire una cartella sul PC di casa e premere semplicemente CTRL+V.

2. Utilizzare il File Manager

Disponibile per Windows, macOS e Linux, il File Manager permette un trasferimento di file anche quando non si ha accesso allo schermo ma solo ai file del tuo dispositivo remoto. Con una struttura basata sulle directory, è possibile vedere immediatamente tutti i file locali e remoti e caricarli e scaricarli direttamente sul dispositivo desiderato.

Se hai bisogno di lavorare da remoto e cerchi un modo efficiente per condividere i file, utilizza AnyDesk, il software di desktop remoto veloce e sicuro unico sul mercato.

Scopri di più sulle caratteristiche di AnyDesk e provalo oggi stesso.

Richiedi la licenza di prova gratuita AnyDesk.

Per saperne di più a riguardo di AnyDesk cliccate qui

Per saperne di più sui prodotti AnyDesk cliccate qui

SecureAge: gli attacchi silenziosi sono in aumento
SecureAge: gli attacchi silenziosi sono in aumento

SecureAge: gli attacchi silenziosi sono in aumento

Nel mondo della sicurezza informatica il tempo è un fattore cruciale e, sia le aziende sia i privati, devono informarsi ed agire tempestivamente per mitigare i rischi di attacchi informatici.

L’anno appena iniziato potrebbe essere una buona opportunità per le aziende di valutare come sarà la cybersecurity nel prossimo futuro in modo da potersi preparare al meglio.

In questo articolo affrontiamo il tema basandoci sulle previsioni di Nigel Thorpe, direttore tecnico di SecureAge, sui cyberattacchi nel 2022.

 

Attacchi silenziosi

Probabilmente gli attacchi che verranno maggiormente utilizzati in futuro, avranno come protagonista un malware che rimane dormiente per un certo periodo di tempo prima di crittografare i dati.

Ne è un esempio Java Log4j, che, a causa della sua pervasività e facilità di sfruttamento, ha creato uno scenario perfetto per questo tipo di attacchi.

Le minacce silenziose, dunque, saranno una caratteristica degli attacchi informatici nel 2022, secondo Nigel Thorpe.

" I criminali informatici stanno sempre più cercando di infiltrarsi in un'organizzazione senza essere notati per lunghi periodi di tempo", dice Thorpe.

"In questo modo, i dati possono essere esfiltrati dai server e dagli endpoint ad un ritmo lento e costante in modo da non attirare l'attenzione. E con l'aumento del lavoro domestico o ibrido, sono le informazioni sui computer remoti, che sono tipicamente meno ben protette, ad essere più a rischio. Quando questi attacchi silenziosi vengono rilevati, spesso è troppo tardi".

 

Le previsioni di Nigel Thorpe

Secondo Thorpe, nel 2022 la posta elettronica e altri sistemi di messaggistica saranno il punto di ingresso più popolare per questi attacchi silenziosi, con l'obiettivo di compromettere i sistemi di comunicazione aziendale.

Il direttore tecnico di SecureAge crede anche che i repository di sviluppo software online saranno un obiettivo per questi attacchi silenziosi, mentre i fornitori di software saranno sempre più presi di mira da sofisticati attacchi ransomware.

Questi attacchi silenziosi permettono al criminale informatico di alterare il codice nel processo di sviluppo fornendo così opportunità per attacchi molto diffusi e a lungo termine.

 

Tutti i dati sensibili dovrebbero essere sempre protetti

"Il modo tradizionale di proteggere i dati è quello di cercare di impedire ai criminali informatici di arrivare a questi con crescenti strati di difesa e controlli di accesso. È ora di cambiare queste abitudini e iniziare a proteggere i dati stessi, sia a riposo, in transito o in uso" afferma Nigel Thorpe.

Tecnologie come la crittografia dell'intero disco sono ottime se uno sviluppatore di software perde il suo portatile, per esempio, ma sono inutili per proteggere i dati su un sistema di sviluppo in esecuzione. Ma con i progressi della tecnologia e la velocità di elaborazione, la crittografia dei dati senza soluzione di continuità può ora essere utilizzata per proteggere tutti i dati, strutturati e non strutturati. In questo modo le informazioni rubate rimangono protette e inutili per i criminali informatici.

"Dobbiamo iniziare a battere i criminali del ransomware al loro stesso gioco. Dopo tutto, non possono chiedere un riscatto per i dati che sono già criptati prima di arrivare ad essi", dice Thorpe.

Le soluzioni endpoint plug-and-play di SecureAge stanno alzando la posta in gioco contro i prodotti di crittografia e le soluzioni antivirus tradizionali, come evidenziato da una storia di 18 anni con ZERO violazioni di dati o attacchi malware.

SecureAPlus offre un controllo delle applicazioni personalizzabile ed intuitivo che utilizza un motore potenziato dall’ Intelligenza Artificiale con lo scopo di proteggere i dispositivi contro molteplici vettori di attacco, siano essi conosciuti o sconosciuti, file o senza file, interni o esterni.

 

Per saperne di più a riguardo di SecureAge clicca qui e per avere maggiori informazioni sul prodotto SecureAPlus clicca qui