RSS

Blog

Chiavette USB e problemi di sicurezza: proteggiti con G DATA
Chiavette USB e problemi di sicurezza: proteggiti con G DATA

Chiavette USB e problemi di sicurezza: proteggiti con G DATA

 

Le chiavette USB sono spesso usate dai dipendenti delle aziende poiché permettono un facile e comodo scambio e trasporto di dati, ma allo stesso tempo, possono anche rappresentare un vettore per tutti i tipi di malware.

In effetti, i dispositivi USB vengono frequentemente utilizzati come strumento di attacco dagli Hacker, i quali riescono così ad accedere e copiare i dati degli utenti, ottenere l'accesso alla loro tastiera, e infine, crittografare i loro dati in cambio di un riscatto. .

 

Le conseguenze di una chiavetta USB infetta

Nel 2010, Stuxnet, un worm informatico, introdotto da un tecnico attraverso un dispositivo USB infetto, prese di mira i sistemi SCADA (Supervisory Control and Data Acquisition) e causò danni sostanziali al programma nucleare dell'Iran.

Successivamente, nel 2017, le infrastrutture critiche in Medio Oriente furono prese di mira da P4wnP1, una sorta di software progettato per condurre attacchi utilizzando Raspberry Pi Zero distribuito da una chiavetta USB in una workstation condivisa da diverse decine di dipendenti di un'azienda.

Più recentemente, nel 2020 un dipendente Tesla è stato avvicinato da un criminale informatico russo che ha offerto un milione di dollari per diffondere un malware all'interno dei sistemi IT dell'azienda utilizzando un dispositivo USB infetto. Se il dipendente non avesse informato l'FBI e quindi sventato l'attacco, Tesla avrebbe potuto unirsi alla lunga lista di vittime di attacchi con dispositivi USB.

Questa è solo una piccola lista, poiché ci sono stati molti altri incidenti legati ad attacchi basati su chiavette USB infette.

 

Come difendersi

Formare i dipendenti e renderli consapevoli di come i dispositivi USB dannosi possano causare infezioni del sistema e perdite di dati può sicuramente contribuire ad evitare possibili attacchi.

Un altro approccio utile è naturalmente quella di bloccare le chiavette USB ovunque nella rete e questo può essere fatto facilmente dalla maggior parte dei software di sicurezza degli endpoint.

Naturalmente, i prodotti di sicurezza G DATA sono in grado di proteggere i dispositivi da tutti i malware USB precedentemente elencati grazie ad un modulo separato integrato in tutti i prodotti endpoint.

Gli attacchi che utilizzano le chiavette USB sono ancora una realtà e possono colpire tutti i settori industriali. Data la continua popolarità e l'uso continuo dei dispositivi USB, così come l'espansione dell'IoT (Internet of Things) e di altri dispositivi connessi, ridurre il rischio di attacchi basati su dispositivi USB è importante per la cybersecurity di qualsiasi organizzazione.

Per saperne di più a riguardo di G DATA cliccate qui

Per saperne di più sui prodotti G DATA cliccate qui

Come rimanere connessi in un ambiente di lavoro ibrido

Come rimanere connessi in un ambiente di lavoro ibrido

 

Il lavoro ibrido o lavoro distribuito consiste in un mix tra giorni di lavoro in remoto e giorni in ufficio.

Questo nuovo concetto di lavoro sviluppatosi durante la pandemia è sicuramente destinato a durare poiché numerosi sono stati i risvolti positivi, sia per le prestazioni che per il benessere del dipendente. 

 

Lavoro ibrido: trovare un equilibrio tra i momenti di socializzazione e i momenti di concentrazione

Adeguarsi al lavoro ibrido comporta però un improvviso cambiamento di abitudini e stili di lavoro, perciò, è necessario trovare il giusto equilibrio tra il lavoro da remoto e il lavoro in presenza.

Di seguito riportiamo alcuni consigli per vivere al meglio il contesto sociale del lavoro ibrido:

1. Bilanciare i propri compiti.

È utile decidere quali compiti sarebbe meglio svolgere a casa, mentre si è lontano dal rumore dell'ufficio, e quali compiti possono anche richiedere il contributo dei colleghi e sono quindi più adatti ai giorni in ufficio.

2. Pianificare incontri faccia a faccia in ufficio.

Quando possibile, è bene cercare di incontrare i propri colleghi di persona.

In effetti, le riunioni in ufficio risultano decisamente più produttive, specialmente per le sessioni di brainstorming.

3. Fare delle piccole pause.

Tutti vogliamo essere produttivi e portare a termine il nostro lavoro. Quello che a volte dimentichiamo è che abbiamo bisogno di fare delle pause per permettere al nostro cervello di lavorare.

È importante includere delle pause nella propria giornata lavorativa proprio perché la mente ha bisogno di rilassarsi di tanto in tanto.

Inoltre, che siano pause caffè virtuali o incontri a pranzo quando si è in ufficio è importante socializzare con i propri colleghi e conoscerli in un ambiente più informale.

4. Utilizzare gli strumenti adeguati.

Nei giorni in cui non lavorano in ufficio i dipendenti hanno bisogno di connettersi in remoto al proprio pc dell'ufficio da qualsiasi luogo in qualsiasi momento, perciò, è necessario servirsi di uno strumento sicuro e performante.

Con l'affidabile tecnologia di accesso remoto AnyDesk, i dipendenti saranno in grado di connettersi da qualsiasi luogo su qualsiasi dispositivo utilizzando la funzione di accesso automatico e di collaborare e comunicare con facilità, sia che si tratti di riunioni e presentazioni online o di lavorare sullo stesso documento dall’altro lato del mondo. 

Per saperne di più a riguardo di AnyDesk cliccate qui

Per saperne di più sui prodotti AnyDesk cliccate qui

Varianti COVID: AnyDesk e il passaggio al lavoro flessibile
Varianti COVID: AnyDesk e il passaggio al lavoro flessibile

Varianti COVID: AnyDesk e il passaggio al lavoro flessibile

 

La veloce evoluzione dei ceppi COVID e l’imprevedibilità del virus hanno costretto molte aziende a rimandare il rientro in ufficio.

In particolare, l’ultima variante Omicron ha obbligato i team esecutivi a cambiare continuamente i piani di lavoro remoto e ibrido delle loro aziende.

Probabilmente questa non sarà l’ultima variante COVID, perciò, è importante che le aziende siano preparate ad ogni cambiamento futuro e che siano in grado di passare facilmente al lavoro flessibile.

 

Garantire la produttività aziendale con l'accesso remoto

Utilizzare un software di desktop remoto veloce e ad alte prestazioni aiuta ad aumentare la soddisfazione e la produttività dei dipendenti.

AnyDesk è in grado di trasmettere dati in modo veloce fino a 60 fotogrammi al secondo anche a basse larghezze di banda di soli 100 kB/S.

Questo avviene grazie a DeskRT, un codec innovativo che comprime e trasferisce i dati di immagine tra computer in un modo che nessun prodotto concorrente è in grado di fare. Vai alla pagina “Confronto tra AnyDesk e prodotti concorrenti” .

 

Fornire ai dipendenti un'esperienza dal vivo ovunque si trovino

Spesso i dipendenti che lavorano da remoto non sono in grado di accedere a tutte le applicazioni software e ai file di cui hanno bisogno per svolgere il loro lavoro poiché i loro dispositivi personali non hanno la capacità di eseguire le applicazioni che i loro computer in ufficio possiedono.

Con AnyDesk i dipendenti hanno il controllo dei loro computer in ufficio da qualsiasi dispositivo ovunque si trovino.

Scaricare AnyDesk è semplice, ovunque tu sia. Con soli 3MB, AnyDesk è considerevolmente più leggero della concorrenza.

 

Supporto multi-piattaforma

Molte aziende scelgono di adottare una strategia BYOD (Bring Your Own Device), un approccio che permette agli utenti di passare senza soluzione di continuità tra dispositivi mobili, desktop e laptop.

AnyDesk funziona su più piattaforme e sistemi operativi: Windows, Linux, Free BSD, Mac OS, iOS e Android, inoltre non vengono addebitati costi aggiuntivi per le app mobili.

 

Sicurezza di cui ci si può fidare

La sicurezza informatica è una delle grandi sfide che le aziende devono affrontare soprattutto in condizioni di lavoro da remoto.

AnyDesk utilizza la tecnologia TLS 1.2 standard del settore bancario per garantire che il computer sia protetto dall’accesso non autorizzato e la crittografia asimmetrica RSA 2048 per verificare ogni connessione. Inoltre,i server di AnyDesk utilizzano la tecnologia di telecomunicazione Erlang per la massima affidabilità..

 

Per concludere: rendi semplice il passaggio al lavoro flessibile con AnyDesk

AnyDesk offre la massima flessibilità ed è in grado di adattarsi alle esigenze di diverse tipologie di clienti: dai un’occhiata ai casi di utilizzo di AnyDesk.

Per saperne di più a riguardo di AnyDesk cliccate qui

Per saperne di più sui prodotti AnyDesk cliccate qui

Password sicure, il modo più semplice per una migliore sicurezza
Password sicure, il modo più semplice per una migliore sicurezza

Password sicure, il modo più semplice per una migliore sicurezza

Molti utenti non sono consapevoli di quanto serie siano le conseguenze quando una singola password viene violata.

Sempre più di frequente vengono utilizzate password deboli che si riferiscono a informazioni personali, come il proprio compleanno, i nomi degli animali domestici o dei partner per renderle più facili da ricordare. Basti pensare che tra le password più utilizzate ci sono: 123456, password, passw0rt, qwerty e login.

Gli hacker sono in grado di indovinare una password debole in poco tempo, ad esempio, se si usa un computer potente per violare una password che può testare 1.000.000 di password al secondo, una password di 5 caratteri può essere facilmente violata entro circa 26 minuti! Nelle stesse circostanze, una password di 8 caratteri composta da lettere maiuscole, minuscole, numeri e caratteri speciali può richiedere fino a 29 anni per essere elaborata.

Naturalmente, può essere noioso rendere ogni password il più sicura possibile e ricordarne una separata per ogni caso d'uso. Vi mostreremo come impostare password sicure e facili da ricordare con la giusta strategia.

 

Alcuni suggerimenti e consigli per creare password forti

In generale, le password lunghe e complesse sono le più sicure. Tuttavia, se la linea guida afferma: "Usa una password di 8 caratteri con almeno un numero, una lettera maiuscola, una lettera minuscola e un carattere speciale", gli hacker conoscono già la natura di 4 degli 8 caratteri.

Per una password sicura, si potrebbe mettere insieme il primo carattere di ogni parola, i numeri e i segni di punteggiatura della seguente frase: "Oggi, 17 gennaio, ho impostato una password sicura con almeno 14 caratteri". Si ottiene così la seguente password: "O17ghiupsca14c".

In generale, vale quanto segue: non usare le parole come appaiono nel dizionario.

Gli hacker hanno anche dizionari elettronici per frasi e parole popolari in diverse lingue. Una combinazione di parole apparentemente casuali aumenta la sicurezza, poiché aumenta la lunghezza e, nella maggior parte dei casi, anche la complessità.

Tale combinazione di parole è anche chiamata passphrase.

 

Altri accorgimenti

Usare password diverse impedirà a chiunque di entrare troppo facilmente nei tuoi account se ha individuato una delle tue password.

La password scelta dovrebbe essere nota solo a te e non essere trasmessa ad amici, colleghi di lavoro o parenti, né scritta.

Inoltre, i criminali informatici utilizzano anche malware che sono stati appositamente progettati per spiare le password. Questo include spyware in generale, ruba password e keylogger in particolare, così come trojan bancari. Questi ultimi hanno spesso la capacità di leggere e registrare anche i dati di accesso delle vittime. Quindi, proteggere il computer e i dispositivi mobili con una soluzione di sicurezza completa è fondamentale.

 

SecureAPlus aiuta le scuole a difendersi dalle minacce informatiche
SecureAPlus aiuta le scuole a difendersi dalle minacce informatiche

SecureAPlus aiuta le scuole a difendersi dalle minacce informatiche

Negli ultimi anni gli attacchi informatici nelle scuole sono diventati sempre più frequenti, ciò è da attribuire, in gran parte, al passaggio alla didattica a distanza. In effetti, a causa della pandemia da Covid-19, la maggior parte degli studenti italiani è stata costretta a seguire le lezioni online, collegandosi ad Internet per diverse ore al giorno.

Più si è online e più aumentano i rischi, perciò questa nuova condizione ha esposto gli istituti educativi a numerose minacce informatiche. Di seguito ne riportiamo alcune tra le più comuni.

Phishing

La maggior parte delle minacce di cybersicurezza inizia con il cosiddetto phishing ovvero quando si riceve un'e-mail apparentemente legittima che chiede dati personali. Tali e-mail possono richiedere una verifica degli account personali, il permesso di utilizzare i dati personali, le password e così via.

Malware

Il malware è uno degli attacchi informatici più comuni e pericolosi. A differenza del phishing, è molto più difficile da individuare subito. Spesso ci si rende conto di essere stati attaccati quando il proprio dispositivo è stato già infettato dal virus, e nel caso di una rete comune, come una scuola, può attaccare l'intero sistema.

Formjacking

Il formjacking è una forma di minaccia informatica che prevede la presa di controllo di un sito web con mezzi illegali. Ciò si verifica a causa di debolezze dei server che vengono trovate da un hacker.

Come accade, ad esempio, nel caso in cui gli hacker si servano di Log4j, una nuova minaccia informatica che ha come intento quello di diffondere malware o cryptominer, rubare dati sensibili e assumere il controllo del sistema remoto.

Spesso, tali crimini informatici avvengono con lo scopo di rubare alcune informazioni importanti, come le informazioni di pagamento, per esempio. Esistono infatti, e stanno crescendo a dismisura, numerosi siti web che offrono aiuto agli studenti per fare i compiti e per sostenere esami online al loro posto.

 

Come proteggersi dalle numerose minacce informatiche?

Visti i rischi che gli studenti corrono ogni volta che si collegano online, è importante assicurarsi che siano sempre protetti. Ecco come fare.

1. Usare password forti

È importante cambiare le password frequentemente ed insegnare agli studenti ad usare password forti.

2. Tenere aggiornati software e dispositivi

Spesso gli hacker sfruttano le vulnerabilità dei sistemi operativi a loro vantaggio, tenere aggiornati i dispositivi ed i programmi utilizzati può aitare a difendersi dai loro attacchi.

3. Usare un software di desktop remoto

Utilizzare un software di accesso remoto, come ad esempio AnyDesk, fornisce una connessione remota sicura attraverso i protocolli di sicurezza e crittografia, autenticazione del dispositivo, autenticazione a due fattori, sicurezza con password multilivello e molte altre funzioni di sicurezza. Inoltre, gli utenti accedono ai propri computer senza accedere all'intera rete, eliminando così l'esposizione al rischio ad altre risorse.

4. Installare un antivirus

Usare un antivirus aiuta a proteggere i dispositivi utilizzati nella didattica a distanza da virus e minacce online, compresi malware, spyware o ransomware.

Le soluzioni endpoint plug-and-play di SecureAge stanno alzando la posta in gioco contro i prodotti di crittografia e le soluzioni antivirus tradizionali, come evidenziato da una storia di 18 anni con ZERO violazioni di dati o attacchi malware.

SecureAPlus offre un controllo delle applicazioni personalizzabile ed intuitivo che utilizza un motore potenziato dall’ Intelligenza Artificiale con lo scopo di proteggere i dispositivi contro molteplici vettori di attacco, siano essi conosciuti o sconosciuti, file o senza file, interni o esterni.

 

Per saperne di più a riguardo di SecureAge clicca qui e per avere maggiori informazioni sul prodotto SecureAPlus clicca qui

 

Con AnyDesk verso il futuro: le nuove tendenze tecnologiche del 2022
Con AnyDesk verso il futuro: le nuove tendenze tecnologiche del 2022

Con AnyDesk verso il futuro: le nuove tendenze tecnologiche del 2022

 

Il 2021 è stato un anno all’insegna della digitalizzazione e della tecnologia, che ha rivoluzionato la nostra vita quotidiana e il nostro lavoro semplificandone molti aspetti.

L'influenza della tecnologia è diventata più grande che mai in molti settori, perciò, entrando nel 2022 viene da chiedersi quali nuove tendenze tecnologiche verranno presentate durante l’anno secondo l’opinione di alcuni dipendenti di AnyDesk.

 

1. Analisi dei dati ed apprendimento automatico

Le previsioni e le decisioni basate su una serie di dati sono ampliamente utilizzate in molti settori commerciali nelle operazioni quotidiane, con il risultato di migliorare notevolmente la soddisfazione dei clienti e ridurre il carico di lavoro manuale per i loro dipendenti.

Il Team Lead Machine Learning and Data Analytics di AnyDesk, Hong Seon Ha, afferma:

"Sono sicuro che l'impatto della scienza dei dati continuerà ad espandersi nel 2022, arricchendo ulteriormente la vita quotidiana sia degli uomini d'affari che dei consumatori medi, e sono contento di avere l'opportunità di far parte di questa tendenza in AnyDesk".

 

2. Cloud Computing e Software-as-a-Service

In un contesto aziendale il Cloud Computing gioca un ruolo fondamentale poiché sempre più imprese costruiscono ambienti di lavoro ibridi e remoti adottando modelli di business basati sui dati. In futuro, organizzazioni di diverse dimensioni e settori avranno più scelte su come utilizzare il cloud e come beneficiare di questo investimento per le loro esigenze specifiche.

Tuttavia, le installazioni On-Premises continueranno ad essere importanti e ad avere un ruolo cruciale nel 2022. Questo si applicherà principalmente alle aziende e alle organizzazioni con requisiti IT specifici, per esempio dal settore della scienza e della ricerca, o alle istituzioni educative e governative.

 

3. Ambienti di lavoro remoti e ibridi

Durante la pandemia di Covid-19, le aziende si sono rese conto che la possibilità di lavorare da casa o da altri spazi può motivare molti dipendenti in quanto possono bilanciare la loro vita privata con il loro lavoro anche meglio quando lavorano da casa. Allo stesso tempo, è fondamentale per i dipendenti avere un quadro solido per il loro ambiente di lavoro da casa. L'accesso ai file, o anche al loro computer in ufficio, dovrebbe essere possibile senza alcun ritardo.

La tecnologia gioca un ruolo cruciale quando si tratta di stabilire un ambiente di lavoro remoto produttivo, perciò, il Social Media Manager di AnyDesk , Nik, raccomanda:

"Quando si decide di lavorare a distanza da un certo luogo, è necessario assicurarsi di avere accesso a una connessione internet stabile e sicura. Inoltre, come Digital Marketer è estremamente utile accedere ai file di lavoro da remoto, in modo da non dover portare in giro foto o video su dispositivi di archiviazione, ma semplicemente accedere alla propria macchina a casa tramite un Remote Access Tool."

 

4. Leadership e collaborazione a distanza

Con sempre più persone che lavorano da casa o anche da altri luoghi, la leadership e la collaborazione digitale hanno subito una trasformazione.

Perciò la Team Lead of Content Marketing di AnyDesk, Kathrin, è convinta che la leadership remota richieda un sano mix di tecnologia sicura e persone empatiche per navigare nei nuovi ambienti di lavoro.

"Metà del mio team lavora da casa, e possiamo garantire una collaborazione efficiente solo con gli strumenti giusti. Abbiamo un luogo centrale per condividere i file, e lavoriamo con il nostro software di accesso remoto per garantire un accesso sicuro e veloce ai file, comprese le opere d'arte o il contenuto del sito web. Inoltre, l'aspetto sociale non dovrebbe essere trascurato. Mi piace l'idea di stabilire brevi check-in virtuali quotidiani e pause caffè di tanto in tanto per rimanere in contatto con il team".

 

5. Internet of Things e intelligenza artificiale

Secondo Forbes, "l'IoT (Internet delle cose) è un termine che descrive gli ecosistemi sempre più sofisticati di dispositivi online e connessi con cui condividiamo il nostro mondo".

Ora che abbiamo la possibilità di collegare una moltitudine di dispositivi tra loro, possiamo davvero sfruttare la potenza dei processi intelligenti e raggiungere una nuova dimensione di efficienza e facilità d'uso.

Ma come risultato, l'IoT crea alcune sfide, tra cui la sicurezza. Guardando la crescente quantità di attacchi di cybersecurity, un ulteriore livello di sicurezza è indispensabile, non importa se guardiamo all'uso privato o ai casi d'uso industriali.

 

Con AnyDesk verso il futuro

La tecnologia è in continua evoluzione e ci sono certamente molte nuove tendenze tecnologiche a cui guardare nel 2022.

AnyDesk si prepara per il futuro con la sua nuovissima versione 7 introducendo una serie di nuove caratteristiche che si aggiungono all’uso semplice e sicuro di AnyDesk.

Per saperne di più visitate la pagina AnyDesk anteprima versione 7

Per saperne di più a riguardo di AnyDesk cliccate qui

Per saperne di più sui prodotti AnyDesk cliccate qui

Natale, tempo di attacchi informatici
Natale, tempo di attacchi informatici

Natale, tempo di attacchi informatici

 

In Germania, l'ufficio federale di polizia criminale (BKA) ha messo in guardia aziende e organizzazioni contro gli attacchi informatici che potrebbero verificarsi durante il periodo di Natale.

“C'è un aumento del rischio di tali attacchi ”, ha annunciato l'autorità insieme all' ufficio federale per la sicurezza dell'informazione (BSI), avvertendo che durante le vacanze i criminali potrebbero usare a loro vantaggio la scarsità di personale nei dipartimenti IT per attacchi hacker.

Molte aziende ed organizzazioni non sono sufficientemente preparate a tali pericoli che, come osservato dal BSI e dal BKA, sono causati da messaggi spam infettati dal pericoloso malware Emotet e dall’aumento di hacker specializzati in software di estorsione (ransomware).

 

Altri attacchi ransomware

Gli attacchi ransomware sono attacchi ad un sistema utilizzando malware e la successiva crittografia dei sistemi.

Secondo il BKA e il BSI, gli hacker si servono del modello di business criminale “Cybercrime as a Service” ovvero l’offerta su un mercato illegale di tool e servizi acquistabili per portare avanti attacchi informatici anche senza la conoscenza tecnica necessaria.

Attacchi riusciti potrebbero avere "conseguenze devastanti per qualsiasi azienda”.

"La minaccia del ransomware ci sfida più che mai", ha detto il presidente della BKA Holger Münch. Nel 2021, un aumento significativo del numero di casi di attacchi con ransomware è all'orizzonte, ha detto.

 

Server Microsoft Exchange vulnerabile

Emotet è considerato dagli esperti un malware particolarmente pericoloso. Secondo le autorità, è stato utilizzato per manipolare le offerte bancarie online, spiare le password memorizzate e criptare i sistemi a scopo di estorsione, tra le altre cose.

All'inizio dell'anno, Europol aveva annunciato che l'infrastruttura digitale di Emotet poteva essere smantellata.

La continua vulnerabilità di molti server Microsoft Exchange in Germania aumenta anche il rischio di attacchi. Il BSI riconosce ciò come una minaccia e ha invitato i responsabili a implementare misure di sicurezza adeguate.

Le lacune di sicurezza sono state riconosciute da tempo da Microsoft e sono state risolte da aggiornamenti. Tuttavia, questi aggiornamenti devono essere installati anche dai responsabili dell'IT.

 

Appello alle aziende e alle organizzazioni

Il presidente della BSI Arne Schönbohm ha detto che i periodi di vacanza e i fine settimana in particolare sono stati ripetutamente utilizzati per tali attacchi in passato, poiché molte aziende e organizzazioni sono state poi meno in grado di reagire. "Ora è il momento di attuare misure di protezione adeguate".

In particolare, le aziende dovrebbero mantenere backup funzionali dei dati. È necessario preparare e mettere in pratica piani di sicurezza in caso di emergenza.

Schönbohm e Münch hanno invitato le aziende e i privati colpiti da attacchi informatici a presentare una denuncia penale alla loro stazione di polizia locale o ai punti di contatto centrale per la criminalità informatica (ZAC). Questo è l'unico modo per riconoscere la reale portata di questo fenomeno criminale.

 

Soluzioni di sicurezza comprovate ed economiche per ogni tipo di piccola impresa

Le soluzioni endpoint plug-and-play di SecureAge stanno alzando la posta in gioco contro i prodotti di crittografia e le soluzioni antivirus tradizionali, come evidenziato da una storia di 18 anni con ZERO violazioni di dati o attacchi malware.

SecureAPlus offre un controllo delle applicazioni personalizzabile ed intuitivo che utilizza un motore potenziato dall’ Intelligenza Artificiale con lo scopo di proteggere i dispositivi contro molteplici vettori di attacco, siano essi conosciuti o sconosciuti, file o senza file, interni o esterni.

Per saperne di più su SecureAPlus, clicca qui.

Hornetsecurity offre servizi di sicurezza Cloud individuali per aziende in vari settori, compresi i filtri antispam e antimalware, l'archiviazione e la crittografia a norma di legge, la difesa contro le frodi CEO e il ransomware, nonché soluzioni di backup.

Per saperne di più su Hornetsecurity, clicca qui.

 

 

 

Una nuova era di desktop remoto: AnyDesk versione 7
Una nuova era di desktop remoto: AnyDesk versione 7

Una nuova era di desktop remoto: AnyDesk versione 7

 

Grazie al suo codec video unico e alla sicurezza di livello militare, AnyDesk si è affermato come una delle soluzioni software per desktop remoto più veloci ed affidabili disponibili sul mercato, convincendo gli utenti con un'applicazione leggera e facile da usare. Con il lancio della nuova versione 7, AnyDesk abbraccerà una nuova prospettiva di esperienza utente, semplicità e sicurezza.

Per avere una prima idea di ciò che possiamo aspettarci dalla Versione 7, AnyDesk ha intervistato alcuni esperti del prodotto, tra cui Hagen Allmrodt del team di sviluppo e Emir Klopic del Product Management.

 

Semplice e chiaro: un nuovo livello di esperienza utente con la versione 7

Hagen Allmrodt, responsabile dello sviluppo, è convinto che il nuovo grande aggiornamento giocherà un ruolo chiave nel rendere AnyDesk ancora più efficiente:

"La versione 7 presenterà un nuovo livello di leggerezza e semplicità nell' interfaccia e quindi nell'esperienza utente".

Chiaramente, l'esperienza dell'utente è un aspetto importante nell'evoluzione di AnyDesk. Il design del prodotto sta diventando ancora più semplice e lineare, senza mai perdere l'identità AnyDesk.

Chiedendo al Product Manager Emir Klopic cosa non vede l'ora di fare nella versione 7, egli menziona l'approccio intuitivo nel design:

"Con la nuova versione, forniremo un design pulito e contemporaneo, rendendo l'uso di AnyDesk ancora più semplice di prima, soprattutto per gli utenti meno esperti di tecnologia. Vogliamo rappresentare visivamente l'atto di accedere in remoto a un altro dispositivo, poiché questo è qualcosa che un utente tipicamente non percepisce come un processo intuitivo."

Emir afferma inoltre che

"Ogni situazione di accesso remoto coinvolge un essere umano che avvia il controllo. Pertanto, abbiamo messo una chiara attenzione all'intuizione e al design orientato all'utente".

 

AnyDesk versione 7: molto altro ancora

AnyDesk si sta preparando per il futuro. Con la sua nuovissima versione 7, AnyDesk offre una varietà di nuove caratteristiche che si aggiungono all'uso semplice e sicuro di AnyDesk.

Scopri in anteprima le nuove caratteristiche della versione 7 di AnyDesk!  

Per saperne di più a riguardo di AnyDesk cliccate qui

Per saperne di più sui prodotti AnyDesk cliccate qui

Studio di SecureAge del 2021 su COVID e cybersecurity
Studio di SecureAge del 2021 su COVID e cybersecurity

Studio di SecureAge del 2021 su COVID e cybersecurity

 

Tra luglio ed agosto 2021, SecureAge ha condotto uno studio per cercare di saperne di più sulle problematiche di cybersecurity durante la pandemia e cosa è stato fatto dalle aziende per essere in grado di affrontare il cambiamento futuro.

Sono state intervistate 1.000 persone con sede negli Stati Uniti (400 datori di lavoro; 600 dipendenti), 600 persone con sede nel Regno Unito (200 datori di lavoro; 400 dipendenti), e 300 persone con sede in Giappone (100 datori di lavoro; 200 dipendenti).

L'indagine condotta ha fatto emergere nuove tendenze della cybersecurity ed ha rilevato come le aziende si sono adattate o meno. Di seguito sono riportati i risultati chiave da parte dei dipendenti e poi dai datori di lavoro.

 

Dipendenti

Quanto sei sicuro che la tua azienda sia ben protetta/preparata ad affrontare un attacco informatico?

 

Hai affrontato in passato un incidente di cybersecurity che ha coinvolto il lavoro?

 

Datori di lavoro

La tua azienda ha adottato nuove misure di sicurezza per far fronte alla forza lavoro remota?

 

Se sì, quali tipi di misure ha adottato la tua azienda? 

Quanto sei sicuro che la tua infrastruttura di cybersecurity (es. soluzioni, talento, ecc.) ti protegga efficacemente dai cyberattacchi durante questo periodo remoto? 

La tua azienda attuale ha affrontato una violazione della cybersecurity in passato?

La tua azienda ha in programma di aumentare il proprio budget in cybersecurity in futuro? 

Di che entità è l'aumento di budget che la tua azienda prevede di fare per investire nella cybersecurity nel 2022? 

Quanto budget hai messo da parte per la formazione sulla cybersecurity per i lavoratori in un ambiente ibrido (cioè posto di lavoro e remoto)?

 

Soluzioni di sicurezza comprovate ed economiche per ogni tipo di piccola impresa

Le soluzioni endpoint plug-and-play di SecureAge stanno alzando la posta in gioco contro i prodotti di crittografia e le soluzioni antivirus tradizionali, come evidenziato da una storia di 18 anni con ZERO violazioni di dati o attacchi malware.

SecureAPlus offre un controllo delle applicazioni personalizzabile ed intuitivo che utilizza un motore potenziato dall’ Intelligenza Artificiale con lo scopo di proteggere i dispositivi contro molteplici vettori di attacco, siano essi conosciuti o sconosciuti, file o senza file, interni o esterni.

 

Per saperne di più a riguardo di SecureAge cliccate qui e per avere maggiori informazioni sul prodotto SecureAPlus cliccate qui

 

(Tratto dall'articolo originale 2021 SecureAge COVID & cybersecurity study)

Il Black Friday e le minacce. Come difendersi con Hornetsecurity.
Il Black Friday e le minacce. Come difendersi con Hornetsecurity.

Il Black Friday e le minacce. Come difendersi con Hornetsecurity.

 

Il Black Friday, tradotto letteralmente con “venerdì nero”, è una giornata dedicata a sconti e promozioni che segna l’inizio del periodo degli acquisti natalizi.

Si ipotizza che l’origine del nome indichi un aumento delle vendite e dei guadagni, poiché i commercianti vedono passare le vendite dal “rosso” (in perdita) al “nero”, che sta a determinarne, invece, un incremento.

Il fenomeno, che ha origine negli Stati Uniti, grazie alla globalizzazione si è diffuso rapidamente nel Regno Unito per poi espandersi al resto dell’Europa, Italia compresa.

 

Black Friday: le minacce

La quantità di denaro speso durante questo importante evento di shopping aumenta di anno in anno, fornendo ai criminali informatici l’opportunità perfetta per truffare gli acquirenti con attacchi sempre più sofisticati.

Tra le minacce emergenti più diffuse troviamo:

  • Gli attacchi di phishing, nei quali il malcapitato viene contattato via e-mail dal criminale informatico che si spaccia per un'istituzione legittima con lo scopo di indurre la persona a fornire dati sensibili come informazioni di identificazione personale, dettagli di carte bancarie e di credito e password.
  • Il Cloud-jacking o dirottamento dell'account cloud, si verifica quando l'account cloud di un individuo o di un'organizzazione viene rubato, dirottato o rilevato da un hacker, per condurre ulteriori attività dannose o non autorizzate.
  • Il malvertising, un attacco informatico caratterizzato dall’uso di pubblicità spesso attendibili ma che in realtà contengono codice dannoso che reindirizza l’utente a siti Web fraudolenti.

 

Cosa fare per difendersi dalle minacce durante il Black Friday?

Questo tipo di minacce rappresentano tattiche tipiche del furto d’identità particolarmente diffuso durante il Black Friday.

L’obiettivo principale degli aggressori è ottenere le credenziali degli account del malcapitato. Questi account potrebbero essere PayPal, eBay, Amazon, Office 365 o qualsiasi altro account utile all’ hacker al fine di rubare denaro o altre credenziali.

Pertanto, è bene difendere sé stessi e la propria azienda da tali minacce seguendo alcuni consigli per gestire il rischio informatico e limitare possibili danni.

Evitare di usare il Wi-Fi pubblico per fare shopping

Usare il Wi-Fi pubblico per approfittare delle migliori offerte del Black Friday rappresenta un rischio per la sicurezza poiché una rete non protetta non richiede alcuna autenticazione per stabilire una connessione di rete, permettendo ai truffatori di accedere direttamente a qualsiasi dispositivo non protetto sulla stessa rete aperta.

Questo permette agli hacker di intercettare così i dati trasferiti, compresi i dettagli della carta di credito, password, informazioni sull'account e molto altro.

Utilizzare solo siti sicuri

Uno dei modi più popolari in cui i criminali cercano di ingannare gli acquirenti consiste nel creare siti “contraffatti” i quali appaiono come del tutto legittimi, tuttavia, sottili cambiamenti possono indicare che tutto non è come sembra.

Occorre quindi porre massima attenzione ai siti durante lo shopping, controllando ad esempio la validità dell’indirizzo web cercando il simbolo di un lucchetto nella barra degli indirizzi e controllare che l'URL inizi con “https://”.

Inoltre, è bene verificare il nome dell’azienda, leggere le recensioni e controllare i dati di registrazione del dominio prima di compilare qualsiasi informazione.

Usare password forti

Creare una password forte è uno dei modi più semplici per proteggersi dall'essere violato online.

È consigliabile, infatti, utilizzare un nome utente e una password unici per diversi account online piuttosto che la stessa password per più account in modo che, nel malaugurato caso di phishing, gli hacker non abbiano accesso agli altri account online.

Servirsi degli strumenti giusti

Per proteggersi da attacchi informatici come le e-mail di phishing è fondamentale utilizzare un software di sicurezza affidabile che possa identificare gli allegati dannosi e bloccare i siti di phishing, sia sul computer che sui dispositivi mobile.

Hornetsecurity fornisce soluzioni per la sicurezza complessiva del traffico e-mail, tra cui la protezione multilivello da Spam e Malware, il filtraggio e monitoraggio delle e-mail in tempo reale, la crittografia e-mail completamente automatizzata, l'archiviazione e-mail conforme alla legge e un servizio di continuità, che mantiene la comunicazione e-mail in caso di guasto o interruzione del server.

 

Per saperne di più su Hornetsecurity clicca qui

Per saperne di più sui prodotti Hornetsecurity clicca qui