<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Sicurezza informatica &#8211; Easy Technology</title>
	<atom:link href="https://www.easy-technology.it/sicurezza-informatica/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.easy-technology.it</link>
	<description>Tecnologia facile per tutti</description>
	<lastBuildDate>Tue, 17 Jun 2025 22:51:06 +0000</lastBuildDate>
	<language>it-IT</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.1</generator>
	<item>
		<title>Sicurezza digitale e cifratura: la prima linea contro le minacce</title>
		<link>https://www.easy-technology.it/sicurezza-digitale-e-cifratura-la-prima-linea-contro-le-minacce/</link>
		
		<dc:creator><![CDATA[Redazione]]></dc:creator>
		<pubDate>Mon, 23 Jun 2025 07:50:22 +0000</pubDate>
				<category><![CDATA[Sicurezza informatica]]></category>
		<guid isPermaLink="false">https://www.easy-technology.it/?p=1113</guid>

					<description><![CDATA[<div style="margin-bottom:20px;"><img width="1280" height="800" src="https://www.easy-technology.it/wp-content/uploads/2025/06/sicurezza-digitale-e-cifratura-la-prima-linea-contro-le-minacce.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Sicurezza digitale e cifratura: la prima linea contro le minacce" decoding="async" fetchpriority="high" srcset="https://www.easy-technology.it/wp-content/uploads/2025/06/sicurezza-digitale-e-cifratura-la-prima-linea-contro-le-minacce.jpg 1280w, https://www.easy-technology.it/wp-content/uploads/2025/06/sicurezza-digitale-e-cifratura-la-prima-linea-contro-le-minacce-300x188.jpg 300w, https://www.easy-technology.it/wp-content/uploads/2025/06/sicurezza-digitale-e-cifratura-la-prima-linea-contro-le-minacce-1024x640.jpg 1024w, https://www.easy-technology.it/wp-content/uploads/2025/06/sicurezza-digitale-e-cifratura-la-prima-linea-contro-le-minacce-768x480.jpg 768w" sizes="(max-width: 1280px) 100vw, 1280px" /></div>Nel panorama digitale contemporaneo, la sicurezza informatica non è più una prerogativa solo delle grandi aziende o degli esperti IT: è una responsabilità trasversale che coinvolge ogni livello di un’organizzazione. Con la crescita esponenziale degli attacchi informatici – ransomware, phishing, accessi non autorizzati, furti di identità digitale – la protezione dei dati è diventata una [&#8230;]]]></description>
										<content:encoded><![CDATA[<div style="margin-bottom:20px;"><img width="1280" height="800" src="https://www.easy-technology.it/wp-content/uploads/2025/06/sicurezza-digitale-e-cifratura-la-prima-linea-contro-le-minacce.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Sicurezza digitale e cifratura: la prima linea contro le minacce" decoding="async" srcset="https://www.easy-technology.it/wp-content/uploads/2025/06/sicurezza-digitale-e-cifratura-la-prima-linea-contro-le-minacce.jpg 1280w, https://www.easy-technology.it/wp-content/uploads/2025/06/sicurezza-digitale-e-cifratura-la-prima-linea-contro-le-minacce-300x188.jpg 300w, https://www.easy-technology.it/wp-content/uploads/2025/06/sicurezza-digitale-e-cifratura-la-prima-linea-contro-le-minacce-1024x640.jpg 1024w, https://www.easy-technology.it/wp-content/uploads/2025/06/sicurezza-digitale-e-cifratura-la-prima-linea-contro-le-minacce-768x480.jpg 768w" sizes="(max-width: 1280px) 100vw, 1280px" /></div><p>Nel panorama digitale contemporaneo, la <strong>sicurezza informatica</strong> non è più una prerogativa solo delle grandi aziende o degli esperti IT: è una responsabilità trasversale che coinvolge ogni livello di un’organizzazione. Con la <a href="https://www.cybersecurity360.it/nuove-minacce/cybersecurity-2025-rapporto-clusit-dati-tendenze/" target="_blank" rel="nofollow noopener"><u>crescita esponenziale degli attacchi informatici</u></a> – ransomware, phishing, accessi non autorizzati, furti di identità digitale – la protezione dei dati è diventata una priorità assoluta. In questo scenario, la <strong>cifratura</strong> rappresenta una delle soluzioni più solide ed efficaci per garantire la riservatezza, l’integrità e l’autenticità delle informazioni.</p>
<h2>Cos’è la cifratura e perché è cruciale</h2>
<p>La cifratura o <strong>crittografia</strong> è il processo attraverso il quale un’informazione leggibile (testo in chiaro) viene trasformata in un formato illeggibile (testo cifrato), decodificabile solo da chi possiede la chiave di decrittazione. Questa tecnica assicura che, anche in caso di intercettazione dei dati, gli stessi non possano essere compresi o utilizzati da soggetti non autorizzati.</p>
<p>Esistono due principali tipi di cifratura:</p>
<ul>
<li><strong>Cifratura simmetrica</strong>, in cui la stessa chiave viene usata sia per cifrare che per decifrare il messaggio.</li>
<li><strong>Cifratura asimmetrica</strong>, che utilizza una coppia di chiavi: una pubblica (per cifrare) e una privata (per decifrare).</li>
</ul>
<p>Nel contesto aziendale, la cifratura viene applicata a una vasta gamma di ambiti: file su disco, backup, e-mail, comunicazioni in rete, archivi cloud e persino dispositivi mobili.</p>
<h2>Minacce digitali in continua evoluzione</h2>
<p>Gli <strong>attacchi informatici</strong> stanno diventando sempre più sofisticati. I cybercriminali non colpiscono più solo le grandi aziende, ma prendono di mira anche le PMI, spesso meno preparate dal punto di vista della <strong>sicurezza digitale</strong>.</p>
<p>Le minacce più comuni includono:</p>
<ul>
<li><strong>ransomware</strong>, che blocca i dati aziendali chiedendo un riscatto per sbloccarli;</li>
<li><strong>data breach</strong>, ovvero accessi non autorizzati a sistemi contenenti dati sensibili (anagrafiche, contratti, progetti);</li>
<li><strong>intercettazioni di comunicazioni</strong> aziendali su reti non sicure;</li>
<li><strong>malware</strong> in grado di spiare, copiare o modificare dati critici.</li>
</ul>
<p>La<strong> cifratura</strong> rappresenta una barriera fondamentale: anche se un attacco riesce a violare l’accesso a un sistema, i dati criptati risultano inutilizzabili.</p>
<h2>Un approccio strategico alla sicurezza</h2>
<p>Contrariamente a quanto si pensi, la cifratura non è solo un aspetto tecnico riservato ai reparti IT ma è una scelta strategica che deve essere condivisa e promossa da tutto il management. <strong>Proteggere i dati </strong>significa proteggere il valore dell’impresa, la fiducia dei clienti, la reputazione del brand e la conformità normativa (come il GDPR in Europa).</p>
<p>Le aziende devono integrare la cifratura nei propri processi fin dalle prime fasi, seguendo il principio del “<a href="https://www.cybersecurity360.it/cultura-cyber/security-by-design-strumenti-e-metodologie-per-lo-sviluppo-sicuro-del-software/" target="_blank" rel="nofollow noopener"><u>security by design</u></a>”. Questo implica che ogni nuova applicazione, sistema o servizio venga progettato prevedendo già misure di sicurezza adeguate, tra cui la crittografia dei dati in transito e a riposo.</p>
<p>Inoltre, la gestione delle chiavi crittografiche deve essere strutturata e sicura, possibilmente con l’impiego di <strong>HSM (Hardware Security Module)</strong> o di servizi di Key Management forniti da provider certificati.</p>
<h2>Strumenti accessibili anche alle PMI</h2>
<p>Un tempo considerate tecnologie complesse e costose, oggi le soluzioni di cifratura sono diventate <strong>semplici da implementare</strong>, <strong>scalabili</strong> e <strong>modulari</strong>. Molti software di produttività, suite cloud e sistemi di storage includono già funzionalità di crittografia integrate, spesso attivabili con pochi clic.</p>
<p>Tra le soluzioni più diffuse troviamo:</p>
<ul>
<li><strong>Crittografia dei dischi</strong> (BitLocker, FileVault), per proteggere computer e dispositivi mobili;</li>
<li><strong>VPN con cifratura end-to-end</strong>, per garantire connessioni sicure da remoto;</li>
<li><strong>Email cifrate</strong>, mediante protocolli come S/MIME o PGP;</li>
<li><strong>Piattaforme cloud</strong> che offrono cifratura automatica lato server;</li>
<li><strong>Software di gestione documentale</strong> con protezione integrata dei file.</li>
</ul>
<p>Anche le PMI, quindi, possono oggi adottare queste tecnologie senza necessità di competenze specialistiche o budget elevati. La chiave sta nel <strong>formare il personale</strong>, scegliere strumenti affidabili e aggiornare regolarmente le infrastrutture.</p>
<h2>Normative e conformità</h2>
<p>La cifratura è anche un elemento fondamentale per rispettare le normative sulla protezione dei dati. Il <strong>Regolamento Generale sulla Protezione dei Dati (GDPR)</strong> impone l’adozione di misure tecniche e organizzative adeguate per garantire la sicurezza delle informazioni personali.</p>
<p>In particolare, l’articolo 32 del GDPR cita espressamente la cifratura come uno dei metodi consigliati per proteggere i dati, riducendo in alcuni casi anche gli obblighi di notifica in caso di violazione (data breach). Anche altre normative, come la <strong>ISO/IEC 27001</strong> o la <strong>NIS2</strong>, prevedono l’uso della crittografia come parte integrante della sicurezza delle informazioni.</p>
<h2>Verso una cultura della sicurezza</h2>
<p>Oggi più che mai è necessario promuovere una <strong>cultura della sicurezza digitale</strong> all’interno delle aziende. La tecnologia da sola non basta: è fondamentale che le persone siano consapevoli dell’importanza della protezione dei dati e adottino comportamenti corretti.</p>
<p>Formazione, sensibilizzazione e policy interne sono strumenti indispensabili per far sì che la cifratura diventi una prassi quotidiana e non un’eccezione. Dalla gestione delle password all’uso di dispositivi mobili, ogni piccolo gesto può fare la differenza.</p>
<p>La <a href="https://www.boolebox.com/it/proteggi-i-tuoi-dati/" target="_blank" rel="noopener"><u>cifratura dati aziendali</u></a> non è soltanto una misura tecnica, ma una scelta strategica per affrontare le sfide della sicurezza digitale in modo proattivo. In un’epoca in cui i dati rappresentano uno degli asset più preziosi di qualsiasi organizzazione, proteggerli con strumenti efficaci e accessibili è una necessità imprescindibile.</p>
<p>Dalle grandi imprese alle PMI, adottare soluzioni crittografiche significa costruire una <strong>prima linea di difesa solida</strong>, adattabile e conforme alle normative, contribuendo alla resilienza digitale dell’intero sistema aziendale.</p>
<p>&nbsp;</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>VPN: tutto quello che (ancora) non sai</title>
		<link>https://www.easy-technology.it/vpn-tutto-quello-che-ancora-non-sai/</link>
		
		<dc:creator><![CDATA[Redazione]]></dc:creator>
		<pubDate>Wed, 17 May 2023 17:18:03 +0000</pubDate>
				<category><![CDATA[Sicurezza informatica]]></category>
		<guid isPermaLink="false">https://www.easy-technology.it/?p=1034</guid>

					<description><![CDATA[<div style="margin-bottom:20px;"><img width="1280" height="819" src="https://www.easy-technology.it/wp-content/uploads/2023/05/vpn-tutto-quello-che-ancora-non-sai.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="VPN: tutto quello che (ancora) non sai" decoding="async" srcset="https://www.easy-technology.it/wp-content/uploads/2023/05/vpn-tutto-quello-che-ancora-non-sai.jpg 1280w, https://www.easy-technology.it/wp-content/uploads/2023/05/vpn-tutto-quello-che-ancora-non-sai-300x192.jpg 300w, https://www.easy-technology.it/wp-content/uploads/2023/05/vpn-tutto-quello-che-ancora-non-sai-1024x655.jpg 1024w, https://www.easy-technology.it/wp-content/uploads/2023/05/vpn-tutto-quello-che-ancora-non-sai-768x491.jpg 768w" sizes="(max-width: 1280px) 100vw, 1280px" /></div>Oggigiorno è fondamentale preoccuparsi della sicurezza del computer e di tutti gli altri dispositivi che sono costantemente sotto attacco. Tante persone sembrano non farci troppo conto fino a quando non è troppo tardi. In realtà, secondo gli ultimi dati raccolti, la stragrande maggioranza del computer risulta attaccabile dalle principali minacce che però possono essere tenute [&#8230;]]]></description>
										<content:encoded><![CDATA[<div style="margin-bottom:20px;"><img width="1280" height="819" src="https://www.easy-technology.it/wp-content/uploads/2023/05/vpn-tutto-quello-che-ancora-non-sai.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="VPN: tutto quello che (ancora) non sai" decoding="async" loading="lazy" srcset="https://www.easy-technology.it/wp-content/uploads/2023/05/vpn-tutto-quello-che-ancora-non-sai.jpg 1280w, https://www.easy-technology.it/wp-content/uploads/2023/05/vpn-tutto-quello-che-ancora-non-sai-300x192.jpg 300w, https://www.easy-technology.it/wp-content/uploads/2023/05/vpn-tutto-quello-che-ancora-non-sai-1024x655.jpg 1024w, https://www.easy-technology.it/wp-content/uploads/2023/05/vpn-tutto-quello-che-ancora-non-sai-768x491.jpg 768w" sizes="auto, (max-width: 1280px) 100vw, 1280px" /></div><p>Oggigiorno è fondamentale preoccuparsi della sicurezza del computer e di tutti gli altri dispositivi che sono <strong>costantemente sotto attacco</strong>. Tante persone sembrano non farci troppo conto fino a quando non è troppo tardi. In realtà, secondo gli ultimi dati raccolti, la stragrande maggioranza del computer risulta <strong>attaccabile dalle principali minacce</strong> che però possono essere tenute sotto controllo attraverso diversi metodi. Uno dei più noti è conosciuti è sicuramente quello del software antivirus che però ha le sue ha dei limiti che hanno a che fare soprattutto con il <strong>mancato aggiornamento</strong> che impedisce di riconoscere minacce. Per motivi di sicurezza e non solo, si parla di VPN. Se ne hai già sentito parlare di sfuggita oppure per te si tratta di una completa novità, ecco tutto quello che c&#8217;è da sapere.</p>
<h2>Definizione di VPN</h2>
<p>La sigla VPN sta per Virtual Private Network e si tratta di un servizio il cui scopo è quello di fornirti una rete private per <strong>navigare in modo sicuro e protetto</strong>. Lo scopo è quindi quello di avere una connessione più sicura durante l&#8217;uso della rete internet poiché il <a href="https://www.bitdefender.it/solutions/vpn.html" target="_blank" rel="noopener">servizio VPN ultra veloce</a> costituisce <strong>un passaggio protetto</strong> evitando tutti i più classici pericoli delle reti pubbliche.</p>
<h2>Motivi per usare una VPN</h2>
<p>Dopo aver capito brevemente qual è la definizione generale di VPN, è arrivato il momento di capire perché anche tu hai bisogno di questo strumento. Anzitutto, la connessione VPN è più sicura perciò <strong>evita il furto dei tuoi dati e lo spionaggio</strong>. Oltre a fornire una protezione della privacy, garantisce anche <strong>maggiore</strong> <strong>sicurezza</strong> contro attacchi come quelli di <strong>phishing</strong> o man in the middle.</p>
<p>Forse non sai ancora che quando ti connetti a un sito, questo rileva la tua posizione virtuale tramite l&#8217;indirizzo ip limitando alcune funzioni. Se usi una VPN, puoi <strong>cambiare la tua posizione virtuale</strong> scegliendone un&#8217;altra in maniera istantanea per non avere <strong>alcun tipo di limitazione</strong>. Potrai quindi navigare apparendo collegato da un luogo diverso da quello in cui ti trovi attualmente. È un sistema che si usa abitualmente per evitare il <strong>tracciamento tramite indirizzo IP</strong> che al giorno d’oggi tutti i siti web rilevano in automatico.</p>
<p>In conclusione, una VPN è utile anche per aggirare ogni tipo di blocco o van locale. In alcuni <strong>luoghi, alcuni siti possono essere bloccati</strong> ma non se si fa ricorso a questo sistema che consente di avere accesso all&#8217;intera rete internet. Ad esempio, succede che in alcune parti del mondo l&#8217;accesso ad alcuni <strong>social network e siti di informazione siano</strong> <strong>oscurato</strong>. Diventa quindi indispensabile utilizzare una VPN per accedere, ad esempio, a Wikipedia in Cina. Se viaggi spesso all’estero, scoprirai ben presto che le VPN sono molto più comuni.</p>
<h2>I sistemi per avere una VPN</h2>
<p>Dopo aver capito l&#8217;importanza e i vantaggi di una rete VPN, ecco quindi come puoi ottenerla. Al giorno d&#8217;oggi esistono davvero moltissimi <strong>provider VPN</strong> che mettono a disposizione server in ogni angolo del pianeta. Ci sono soluzioni che propongono <strong>una connessione VPN gratuita</strong> e <a href="https://www.bitdefender.it/solutions/" target="_blank" rel="noopener">software di sicurezza</a> che sono estremamente validi e fanno al caso tuo.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Come migliorare la sicurezza nella gestione dei dati in ambito sanitario?</title>
		<link>https://www.easy-technology.it/come-migliorare-la-sicurezza-nella-gestione-dei-dati-in-ambito-sanitario/</link>
		
		<dc:creator><![CDATA[Redazione]]></dc:creator>
		<pubDate>Thu, 16 Jun 2022 21:59:33 +0000</pubDate>
				<category><![CDATA[Sicurezza informatica]]></category>
		<guid isPermaLink="false">https://www.easy-technology.it/?p=990</guid>

					<description><![CDATA[<div style="margin-bottom:20px;"><img width="1280" height="800" src="https://www.easy-technology.it/wp-content/uploads/2022/06/come-migliorare-la-sicurezza-nella-gestione-dei-dati-in-ambito-sanitario.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Come migliorare la sicurezza nella gestione dei dati in ambito sanitario?" decoding="async" loading="lazy" srcset="https://www.easy-technology.it/wp-content/uploads/2022/06/come-migliorare-la-sicurezza-nella-gestione-dei-dati-in-ambito-sanitario.jpg 1280w, https://www.easy-technology.it/wp-content/uploads/2022/06/come-migliorare-la-sicurezza-nella-gestione-dei-dati-in-ambito-sanitario-300x188.jpg 300w, https://www.easy-technology.it/wp-content/uploads/2022/06/come-migliorare-la-sicurezza-nella-gestione-dei-dati-in-ambito-sanitario-1024x640.jpg 1024w, https://www.easy-technology.it/wp-content/uploads/2022/06/come-migliorare-la-sicurezza-nella-gestione-dei-dati-in-ambito-sanitario-768x480.jpg 768w" sizes="auto, (max-width: 1280px) 100vw, 1280px" /></div>La sicurezza nella gestione dei dati in ambito sanitario è determinata soprattutto dal fatto di utilizzare sistemi tecnologici sempre più precisi e moderni. Tra questi vi è quello che consente di utilizzare dei codici a barre, per identificare i pazienti e per inserire le info che li riguardano nelle cartelle cliniche. Grazie a una soluzione [&#8230;]]]></description>
										<content:encoded><![CDATA[<div style="margin-bottom:20px;"><img width="1280" height="800" src="https://www.easy-technology.it/wp-content/uploads/2022/06/come-migliorare-la-sicurezza-nella-gestione-dei-dati-in-ambito-sanitario.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Come migliorare la sicurezza nella gestione dei dati in ambito sanitario?" decoding="async" loading="lazy" srcset="https://www.easy-technology.it/wp-content/uploads/2022/06/come-migliorare-la-sicurezza-nella-gestione-dei-dati-in-ambito-sanitario.jpg 1280w, https://www.easy-technology.it/wp-content/uploads/2022/06/come-migliorare-la-sicurezza-nella-gestione-dei-dati-in-ambito-sanitario-300x188.jpg 300w, https://www.easy-technology.it/wp-content/uploads/2022/06/come-migliorare-la-sicurezza-nella-gestione-dei-dati-in-ambito-sanitario-1024x640.jpg 1024w, https://www.easy-technology.it/wp-content/uploads/2022/06/come-migliorare-la-sicurezza-nella-gestione-dei-dati-in-ambito-sanitario-768x480.jpg 768w" sizes="auto, (max-width: 1280px) 100vw, 1280px" /></div><p><strong>La sicurezza nella gestione dei dati in ambito sanitario</strong> è determinata soprattutto dal fatto di utilizzare sistemi tecnologici sempre più precisi e moderni. Tra questi vi è quello che consente di utilizzare dei codici a barre, per identificare i pazienti e per inserire le info che li riguardano nelle cartelle cliniche. Grazie a una soluzione di questo tipo, si può persino eliminare, o almeno ridurre notevolmente, il rischio di commettere degli errori. Oltre a questi aspetti positivi poi è possibile menzionarne anche altri.</p>
<h2>Sicurezza nella gestione dei dati in ambito sanitario: una soluzione adeguata e vantaggiosa</h2>
<p><strong>La sicurezza nella gestione dei dati in ambito sanitario </strong>è di fondamentale importanza, sia per mantenere la privacy dei vari soggetti, sia per provvedere a una certa <u><a href="https://www.toshibatec.it/mercati-verticali/sanita/identificazione-paziente/" target="_blank" rel="noopener">identificazione paziente</a></u> che sia efficace. Tra l’altro un sistema di organizzazione migliore riguardante il settore in questione permette anche di raggiungere ottimi risultati circa l’assistenza. Una soluzione perfetta in tal senso è rappresentata da appositi <strong>software</strong> che consentono di gestire in modo idoneo gli aspetti in oggetto. Un esempio in merito sono i programmi digitali prodotti dall’azienda <strong>Toshiba</strong>, che sono adottati all’interno di stampanti e supporti, al fine di produrre anche <strong>codici a barre</strong>. Questi ultimi non solo permettono di identificare in modo rapido il soggetto in cura, ma anche di evitare che vengano commessi errori. Proprio optando per strumentazioni di questo tipo, si potrà automaticamente rendere più rapida l’assistenza sanitaria e migliorarne proprio l’efficacia. Ogni operazione infatti potrà essere svolta meglio e soprattutto più semplicemente, specialmente la registrazione di dati per eventuali ricoveri oppure per la dimissione delle persone.</p>
<p>Quando si parla di miglioramento circa la gestione di dati nel settore sanitario, tra l’altro non si deve pensare solo alle strutture ospedaliere, ma a tutte quelle che rientrano nel campo della sanità. Si pensi infatti anche a farmacie, per esempio. In merito alla soluzione indicata, si possono menzionare anche altri vantaggi.</p>
<h2>Codice a barre per identificare i pazienti: gli aspetti positivi</h2>
<p>L’uso di dispositivi tecnologici, che consentono di velocizzare ogni operazione e di ottenere miglioramenti da più punti di vista, come anche una riduzione dei costi, è quindi molto positivo. Nel caso di software che sfruttano il sistema di codici a barre poi si può sottolineare anche che tali elementi consentono pure di <strong>inserire tutti i dati dei pazienti nelle cartelle cliniche, in modo preciso</strong>. Lo stesso discorso può valere per le prescrizioni. Tutto ciò permette quindi di assicurare il massimo livello di sicurezza e sarà possibile anche stampare il cosiddetto “braccialetto identificativo”. Si aggiunge a questo anche che, per rendere la gestione dati dei vari soggetti ancora più sicura, vi è la lettura degli elementi in modo automatico ed è proprio per questo che, come accennato, il rischio di commettere errori è di gran lunga ridotto. Dati i fattori positivi indicati, oltre a quello relativo all’aumento del livello di sicurezza, si può sottolineare quindi che l’uso di sistemi tecnologici e in particolare di quelli che consentono di utilizzare codici a barre, sia estremamente vantaggioso.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Missione: proteggere la rete aziendale</title>
		<link>https://www.easy-technology.it/missione-proteggere-la-rete-aziendale/</link>
		
		<dc:creator><![CDATA[Redazione]]></dc:creator>
		<pubDate>Thu, 25 Mar 2021 14:58:28 +0000</pubDate>
				<category><![CDATA[Sicurezza informatica]]></category>
		<guid isPermaLink="false">https://www.easy-technology.it/?p=890</guid>

					<description><![CDATA[<div style="margin-bottom:20px;"><img width="1280" height="760" src="https://www.easy-technology.it/wp-content/uploads/2021/03/missione-proteggere-la-rete-aziendale.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Missione: proteggere la rete aziendale" decoding="async" loading="lazy" srcset="https://www.easy-technology.it/wp-content/uploads/2021/03/missione-proteggere-la-rete-aziendale.jpg 1280w, https://www.easy-technology.it/wp-content/uploads/2021/03/missione-proteggere-la-rete-aziendale-300x178.jpg 300w, https://www.easy-technology.it/wp-content/uploads/2021/03/missione-proteggere-la-rete-aziendale-1024x608.jpg 1024w, https://www.easy-technology.it/wp-content/uploads/2021/03/missione-proteggere-la-rete-aziendale-768x456.jpg 768w" sizes="auto, (max-width: 1280px) 100vw, 1280px" /></div>In questo momento di crisi, sono tantissime le persone che lavorano da casa. Tale situazione espone informazioni e dati, anche sensibili, al maggior rischio di essere intercettati dagli hacker. Quadruplica quindi l&#8217;attenzione che le aziende di sicurezza informatica dovranno porre nel tutelare i dati sensibili delle imprese. Come poter lavorare al sicuro da occhi indiscreti? [&#8230;]]]></description>
										<content:encoded><![CDATA[<div style="margin-bottom:20px;"><img width="1280" height="760" src="https://www.easy-technology.it/wp-content/uploads/2021/03/missione-proteggere-la-rete-aziendale.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Missione: proteggere la rete aziendale" decoding="async" loading="lazy" srcset="https://www.easy-technology.it/wp-content/uploads/2021/03/missione-proteggere-la-rete-aziendale.jpg 1280w, https://www.easy-technology.it/wp-content/uploads/2021/03/missione-proteggere-la-rete-aziendale-300x178.jpg 300w, https://www.easy-technology.it/wp-content/uploads/2021/03/missione-proteggere-la-rete-aziendale-1024x608.jpg 1024w, https://www.easy-technology.it/wp-content/uploads/2021/03/missione-proteggere-la-rete-aziendale-768x456.jpg 768w" sizes="auto, (max-width: 1280px) 100vw, 1280px" /></div><p>In questo momento di crisi, sono tantissime le <strong>persone che lavorano da casa</strong>.</p>
<p>Tale situazione espone informazioni e dati, anche sensibili, al <strong>maggior rischio di essere intercettati dagli hacker</strong>. Quadruplica quindi l&#8217;attenzione che le <a href="http://www.alet.com/" target="_blank" rel="noopener">aziende di sicurezza informatica</a> dovranno porre nel tutelare i dati sensibili delle imprese.</p>
<p>Come poter lavorare al sicuro da occhi indiscreti?</p>
<p>La prima cosa da fare è <strong>installare nei computer dei software EDR</strong> (Endpoint Detection and Response) per arginare il malware. Solitamente c’è l’accesso ad una VPN ossia una rete privata virtuale per tutelare gli scambi di informazioni e le comunicazioni da esterni e sviluppare gli aggiornamenti dei sistemi operativi e delle app, rimanendo al passo con le patch di sicurezza.</p>
<p>Ma rivolgiamoci a degli esperti e vediamo quali sono i consigli di un&#8217;azienda di cybersecurity, che offre servizi per le imprese, con una cura particolare per la sicurezza della rete aziendale.</p>
<ol>
<li><strong> Nei dispositivi lavorativi, utilizza la crittografia</strong></li>
</ol>
<p>In questo modo, se un dispositivo viene rubato o perduto, i dati contenutevi saranno celati ad occhi estranei. Un lato negativo della crittografia completa è che può appesantire il dispositivo, quindi punta ad usare questa tecnica per cifrare solo i file più delicati. Così, nella tragica evenienza che i computer (o anche cellulari e tablet) finiscano nelle mani sbagliate, non saranno reperibili se non sotto chiave di decrittazione.</p>
<ol start="2">
<li><strong> Blocca le unità flash</strong></li>
</ol>
<p>Il fatto che gli impiegati da remoto spostino i file dentro e fuori i sistemi mediante un’unità flash crea un alto rischio di falla nel sistema di sicurezza. Può essere utile definire le modalità con cui i dati fanno dentro e fuori dal PC. Si può realizzare una selezione nell’Editor policy di gruppo, passando per la cartella Archivi Rimovibili. Qui si trovano diversi metodi per bloccare l&#8217;utilizzo di CD, DVD e anche dei cari, vecchi dischi floppy. Si può negare l&#8217;accesso <em>in lettura</em>, così che il malware non acceda ai dati, oppure <em>in scrittura</em>, vietando ai file aziendali di fuori uscire dal sistema senza autorizzazione.</p>
<ol start="3">
<li><strong> Usa gli strumenti e i servizi di protezione degli ISP</strong></li>
</ol>
<p>Oltre al software di sicurezza EDR, che tutela dai malware denunciando le tracce iniziali di un&#8217;intrusione, ci si può fidare anche dei servizi Internet (ISP). Un&#8217;azienda dovrebbe promuovere, fra chi lavora dalla scrivania di casa sua, l&#8217;utilizzo di tali servizi di sicurezza offerti dai provider telefonici.</p>
<ol start="4">
<li><strong> Attiva il firewall del router domestico</strong></li>
</ol>
<p>Il firewall tutela la rete e i clienti, bloccando qualunque azione non programmata e quindi sospetta. Nonostante le apparecchiature mobili date dalle aziende ai collaboratori abbiano già un firewall software, sarebbe bene aggiungervi il firewall del router Wi-Fi di casa.</p>
<p>Come procedere?</p>
<p>Ogni router mette in funzione il firewall diversamente, ma è anche vero che la procedutra per farlo è abbastanza standard. Di solito si parte con “Impostazioni avanzate”, sezione che troviamo sul menù, poi “Impostazioni di rete locale” ed ancora “Altre impostazioni” per accendere o spegnere il software firewall. E il gioco è fatto!</p>
<ol start="5">
<li><strong> Usufruisci solo della piattaforma video riconosciuta dall’azienda</strong></li>
</ol>
<p>In questo periodo, i video si utilizzano anche per parlare con colleghi, clienti e così via. Certe piattaforme, però, sono molto più protette di altre.</p>
<ol start="6">
<li><strong> Copri la webcam</strong></li>
</ol>
<p>Meglio coprire l&#8217;occhietto vitreo della webcam quando non è attivata per lavoro. Il metodo del post-it è un evergreen!</p>
<ol start="7">
<li><strong> Non connetterti mai ad una Wi-Fi di pubblico dominio</strong></li>
</ol>
<p>A volte non serve nemmeno specificarlo perchè il fatto rientra nelle regole dell&#8217;azienda. Tuttavia, repetita iuvant: si deve sempre usare una wifi sicura per i server aziendali, quando si lavora. Nel caso in cui la singola rete domestica non sia abbastanza per poter svolgere il proprio incarico al meglio, si può ricorrere agli hotspot del proprio cellulare o del tablet aziendali.</p>
<ol start="8">
<li><strong> Salva i file nella loro cartella</strong></li>
</ol>
<p>Le varie imprese gestiscono il salvataggio delle informazioni in maniera differente. Nel caso in cui l&#8217;azienda per cui lavori non ritenga saggio salvare localmente il materiale o sul sistema di archiviazione online, continua a seguire questa regola anche da casa. Tutto ciò, sempre al fine di preservare la sicurezza dei dati.</p>
<ol start="9">
<li><strong> Ricorri all’autenticazione a più fattori</strong></li>
</ol>
<p>L’autenticazione a più fattori (MFA), presente su ogni dispositivo, garantisce un&#8217;ulteriore protezione.</p>
<ol start="10">
<li><strong> Regole per navigare più sicuri </strong></li>
</ol>
<p>Le aziende, di solito, danno regole ben precise su come muoversi online ai propri impiegati. Questo perchè, sempre di più, gli hacker si accaniscono sui lavoratori in smart working con tecniche volte a impadronirsi di password o diffondere virus nel sistema.</p>
<p>Quali sono le regole fondamentali per muoversi online in modo sicuro? Eccone alcune:</p>
<ul>
<li>Evita i siti porno o di streaming. Anzi, se possibile, applica il blocco automatico che ostacola l&#8217;accesso a siti discutibili.</li>
<li>Non menzionare mai password o informazioni personali online. Questo perchè non sai chi sta dall&#8217;altra parte dello schermo.</li>
<li>Controlla l’URL delle pagine che visiti, in quanto potrebbero essere siti potenzialmente pericolosi.</li>
<li>Sii cauto con l&#8217;utilizzo della posta elettronica; le e-mail potrebbero avere al loro interno link nascosti pronti a fare strage nel tuo PC. Se il nome del mittente ti sembra controverso o ambiguo non aprire l’e-mail.</li>
</ul>
<p>Ricordate: sono sempre i momenti di maggior difficoltà quelli in cui le persone più disoneste cercano vantaggio a discapito degli altri. Proprio per questo, fatevi trovare pronti agli attacchi degli hacker con queste poche e semplici mosse!</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Signal: come funziona l’app di messaggistica più sicura (e open source)</title>
		<link>https://www.easy-technology.it/signal-app-messaggistica/</link>
		
		<dc:creator><![CDATA[Redazione]]></dc:creator>
		<pubDate>Thu, 02 Jan 2020 17:51:28 +0000</pubDate>
				<category><![CDATA[Sicurezza informatica]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[MacOS]]></category>
		<category><![CDATA[Windows]]></category>
		<guid isPermaLink="false">https://www.easy-technology.it/?p=753</guid>

					<description><![CDATA[<div style="margin-bottom:20px;"><img width="1280" height="853" src="https://www.easy-technology.it/wp-content/uploads/2020/01/signal-app-messaggistica.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="signal app messaggistica" decoding="async" loading="lazy" srcset="https://www.easy-technology.it/wp-content/uploads/2020/01/signal-app-messaggistica.jpg 1280w, https://www.easy-technology.it/wp-content/uploads/2020/01/signal-app-messaggistica-300x200.jpg 300w, https://www.easy-technology.it/wp-content/uploads/2020/01/signal-app-messaggistica-1024x682.jpg 1024w, https://www.easy-technology.it/wp-content/uploads/2020/01/signal-app-messaggistica-768x512.jpg 768w" sizes="auto, (max-width: 1280px) 100vw, 1280px" /></div>Signal è un&#8217;ottima alternativa a WhatsApp (e Telegram) per le persone interessate alla privacy Signal è un&#8217;applicazione open source focalizzata sulla privacy. È raccomandato da sostenitori della privacy come Edward Snowden. Potrebbe non avere tutte le funzionalità di Telegram o WhatsApp, ma se vuoi migliorare la tua privacy durante una conversazione, questa è una solida [&#8230;]]]></description>
										<content:encoded><![CDATA[<div style="margin-bottom:20px;"><img width="1280" height="853" src="https://www.easy-technology.it/wp-content/uploads/2020/01/signal-app-messaggistica.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="signal app messaggistica" decoding="async" loading="lazy" srcset="https://www.easy-technology.it/wp-content/uploads/2020/01/signal-app-messaggistica.jpg 1280w, https://www.easy-technology.it/wp-content/uploads/2020/01/signal-app-messaggistica-300x200.jpg 300w, https://www.easy-technology.it/wp-content/uploads/2020/01/signal-app-messaggistica-1024x682.jpg 1024w, https://www.easy-technology.it/wp-content/uploads/2020/01/signal-app-messaggistica-768x512.jpg 768w" sizes="auto, (max-width: 1280px) 100vw, 1280px" /></div><h2>Signal è un&#8217;ottima alternativa a WhatsApp (e Telegram) per le persone interessate alla privacy</h2>
<p><strong>Signal</strong> è un&#8217;applicazione open source focalizzata sulla privacy. È raccomandato da sostenitori della privacy come <a href="https://it.wikipedia.org/wiki/Edward_Snowden" target="_blank" rel="noopener nofollow noreferrer">Edward Snowden</a>.</p>
<p>Potrebbe non avere tutte le funzionalità di Telegram o WhatsApp, ma se vuoi migliorare la tua privacy durante una conversazione, questa è una solida soluzione open source.</p>
<p>Puoi <strong>installare Signal</strong> sul tuo smartphone (iOS / Android) ed è disponibile anche per Linux, Windows e macOS.</p>
<p><a class="btn btn-default btn-md" href="https://signal.org/" target="_blank" rel="noopener nofollow noreferrer">SCARICA SIGNAL</a></p>
<h2>Caratteristiche di Signal Messenger</h2>
<p>Per prima cosa devi sapere che alcune delle funzionalità sotto riportate sono specifiche per smartphone, dunque non è possibile avere tutte le funzionalità menzionate nell&#8217;app desktop.</p>
<p>È inoltre importante sottolineare che, per ora, <strong>Signal</strong> richiede un numero di telefono per la registrazione.</p>
<p>Come già detto, questa app è nata per migliorare la tua privacy, pertanto l&#8217;esperienza utente potrebbe non essere la &#8220;migliore&#8221; che tu abbia mai visto. Ma, dal punto di vista della privacy/sicurezza, penso che sia una buona opzione da avere.</p>
<h3>Eliminazione di messaggi</h3>
<p>È possibile impostare un timer per i messaggi in una conversazione, in modo che vengano automaticamente eliminati allo scadere del tempo previsto dal timer.</p>
<p>In pratica, chiunque nella conversazione può attivare questa funzione. Quindi, puoi controllare se i messaggi devono rimanere in una conversazione o scomparire.</p>
<h3>Usalo come app SMS predefinita</h3>
<p>Se desideri utilizzare un&#8217;app open source per tutti i tuoi SMS, puoi semplicemente andare alle impostazioni dell&#8217;<strong>app Signal</strong> e impostarla come predefinita per SMS e MMS.</p>
<h3>Sicurezza dello schermo</h3>
<p>Esiste una funzione accurata per bloccare gli screenshot in-app, &#8220;Sicurezza schermo&#8221;.</p>
<p>Se abiliti questa funzione, non sarai più in grado di fare uno screenshot di qualsiasi conversazione nell&#8217;app. Puoi trovare l&#8217;opzione per abilitarlo o disabilitarlo dalle impostazioni dell&#8217;app.</p>
<p>Potrebbe non essere utile a tutti, ma puoi provarlo.</p>
<h3>Numero di sicurezza</h3>
<p>Se vuoi verificare la sicurezza della tua crittografia con un amico, puoi semplicemente toccare il profilo e scorrere verso il basso per trovare &#8220;Visualizza il numero di sicurezza&#8221;.</p>
<p>Puoi scansionarlo per verificare o semplicemente dare un&#8217;occhiata per contrassegnarlo come verificato.</p>
<h3>Messaggi bloccati</h3>
<p>Se proteggi l&#8217;app con una chiave (pin/impronta digitale), anche se il tuo dispositivo è stato sbloccato, nessuno sarà in grado di vedere i messaggi nelle tue notifiche.</p>
<p>Pertanto, quando ricevi una notifica mentre <strong>Signal</strong> è bloccato, noterai il contenuto della notifica come &#8220;Messaggio bloccato&#8221;, che è un vantaggio per gli utenti orientati alla privacy.</p>
<h3>Altre caratteristiche di Signal</h3>
<p>Come ci si aspetterebbe in un&#8217;app di messaggistica, sono disponibili alcuni adesivi da utilizzare e puoi anche creare un gruppo, se lo desideri.</p>
<p>Tuttavia, non avrai la possibilità di moderare il tuo gruppo: puoi semplicemente aggiungere membri e cambiare l&#8217;immagine del profilo.</p>
<p>Inoltre, <strong>Signal</strong> supporta anche la sicurezza biometrica per la sua app.</p>
<h2>Installazione di Signal su Ubuntu/Linux</h2>
<p>Sfortunatamente, non esiste un .deb o .AppImage per <strong>installare Signal</strong> sulla tua <a href="https://www.internetgs.it/migliori-distro-linux" target="_blank" rel="noopener noreferrer nofollow">distribuzione Linux</a> preferita. Pertanto, sarà necessario utilizzare il terminale secondo le istruzioni di installazione ufficiali che puoi trovare qui sotto.</p>
<p>Ecco cosa devi digitare nel terminale:</p>
<pre>curl -s https://updates.signal.org/desktop/apt/keys.asc | sudo apt-key add -
echo "deb [arch = amd64] https://updates.signal.org/desktop/apt xenial main" | sudo tee -a /etc/apt/sources.list.d/signal-xenial.list
sudo apt update &amp;&amp; sudo apt install signal-desktop</pre>
<p>Copia e incolla semplicemente i comandi uno ad uno nel terminale e dovresti essere pronto.</p>
<h2>La nostra opinione su Signal</h2>
<p>Negli ultimi anni, <strong>Signal</strong> è migliorato molto. Tuttavia, ritengo ancora che l&#8217;esperienza dell&#8217;utente possa essere migliorata.</p>
<p>Per quanto riguarda la privacy, è sicuramente una buona alternativa alle app di messaggistica che abbiamo a disposizione. Puoi provarla e vedere se è adatta per l’utilizzo che intendi farne.</p>
<p>Puoi anche dare un&#8217;occhiata alla loro pagina GitHub per gli ultimi sviluppi e le versioni beta se vuoi provarli.</p>
<p>L&#8217;<strong>app Signal</strong> non è sicuramente un&#8217;app di messaggistica popolare come WhatsApp o Telegram su Linux. Ma puoi provarla tu stesso e incoraggiare i tuoi amici a usare un&#8217;app di messaggistica open source.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Come proteggere il PC Windows da virus e malware</title>
		<link>https://www.easy-technology.it/come-proteggere-il-pc-windows/</link>
		
		<dc:creator><![CDATA[Redazione]]></dc:creator>
		<pubDate>Wed, 12 Jun 2019 10:42:39 +0000</pubDate>
				<category><![CDATA[Sicurezza informatica]]></category>
		<category><![CDATA[Windows]]></category>
		<guid isPermaLink="false">https://www.easy-technology.it/?p=102</guid>

					<description><![CDATA[<div style="margin-bottom:20px;"><img width="1280" height="743" src="https://www.easy-technology.it/wp-content/uploads/2019/06/come-proteggere-il-pc-windows.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="come proteggere il pc" decoding="async" loading="lazy" srcset="https://www.easy-technology.it/wp-content/uploads/2019/06/come-proteggere-il-pc-windows.jpg 1280w, https://www.easy-technology.it/wp-content/uploads/2019/06/come-proteggere-il-pc-windows-300x174.jpg 300w, https://www.easy-technology.it/wp-content/uploads/2019/06/come-proteggere-il-pc-windows-768x446.jpg 768w, https://www.easy-technology.it/wp-content/uploads/2019/06/come-proteggere-il-pc-windows-1024x594.jpg 1024w" sizes="auto, (max-width: 1280px) 100vw, 1280px" /></div>Sapere come proteggere il proprio PC è necessario, anche nel 2019: ogni tanto viene creato un virus nuovo che sfrutta le ultime vulnerabilità del sistema operativo che abbiamo in uso, rubando i nostri dati e creando ulteriore danno alla nostra privacy ed economia. Rivediamo insieme quali sono le migliori precauzioni per la protezione di un [&#8230;]]]></description>
										<content:encoded><![CDATA[<div style="margin-bottom:20px;"><img width="1280" height="743" src="https://www.easy-technology.it/wp-content/uploads/2019/06/come-proteggere-il-pc-windows.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="come proteggere il pc" decoding="async" loading="lazy" srcset="https://www.easy-technology.it/wp-content/uploads/2019/06/come-proteggere-il-pc-windows.jpg 1280w, https://www.easy-technology.it/wp-content/uploads/2019/06/come-proteggere-il-pc-windows-300x174.jpg 300w, https://www.easy-technology.it/wp-content/uploads/2019/06/come-proteggere-il-pc-windows-768x446.jpg 768w, https://www.easy-technology.it/wp-content/uploads/2019/06/come-proteggere-il-pc-windows-1024x594.jpg 1024w" sizes="auto, (max-width: 1280px) 100vw, 1280px" /></div><p>Sapere <strong>come proteggere il proprio PC</strong> è necessario, anche nel 2019: ogni tanto viene creato un <strong>virus</strong> nuovo che sfrutta le ultime <strong>vulnerabilità</strong> del sistema operativo che abbiamo in uso, rubando i nostri dati e creando ulteriore danno alla nostra <strong>privacy</strong> ed economia.</p>
<p>Rivediamo insieme quali sono le migliori precauzioni per la<strong> protezione di un computer</strong>, a prescindere della versione di <strong>Windows</strong> che stiamo utilizzando.</p>
<h2>Ecco come proteggere il PC: fai sempre gli aggiornamenti</h2>
<p>E’ molto importante <strong>avere una versione di Windows aggiornata</strong>. Se il vostro sistema operativo non è più protetto da Microsoft (come nel caso di XP e, a partire dall’anno prossimo, <strong>Windows 7</strong>) è bene passare alla prossima versione. Nella maggior parte dei casi basta sapere se l’aggiornamento del nostro sistema operativo è attivo ed in uso; <strong>Windows 10</strong> ad esempio ha un’ottima cura di questo, tappando le falle di sicurezza come priorità e tenendo ben attivo <strong>Windows Defender</strong> per ogni caso d’emergenza.</p>
<p>Tenete a mente che anche aggiornare i vostri driver (e BIOS) possono aumentare la vostra sicurezza. Basta guardare nelle note (se presenti) dell’aggiornamento se l’ultima patch riguarda anche qualche accorgimento di sicurezza.</p>
<h2>Equipaggiati con i programmi giusti per la protezione del computer da virus e malware</h2>
<p><strong>Windows 10</strong> ha già un buon sistema di protezione da sé, grazie a <strong>Windows Defender</strong> che copre tutte le funzionalità di <strong>antivirus</strong> ed <strong>antimalware</strong>. Ma è sempre una buona idea rivolgersi ad una serie di strumenti meglio studiati per questo scopo, specialmente se avete <strong>Windows 7</strong> o <strong>Windows 8.1</strong>. In tal caso, siete “spogli” dall’inizio! Cercate perciò di farvi consigliare un <strong>buon antivirus</strong> da usare, come <strong>Kaspersky</strong>&#8230;e non dimenticatevi mai di accessoriare la vostra protezione con qualche programma come <strong>Malwarebytes Antimalware</strong>. Anche il vostro Browser merita le sue attenzioni: scegliete sempre un browser come Chrome o Firefox e quindi installate un plugin contro le pubblicità invasive o malevoli, come ad esempio <strong>uBlock Origin</strong>.</p>
<p><strong>LEGGI ANCHE:</strong> <a href="https://www.magic-sw.it/i-migliori-antivirus-per-windows/" target="_blank" rel="noopener noreferrer">I migliori antivirus per Windows</a></p>
<h2>Ottimizzate le vostre abitudini sulla rete, non fatevi ingannare</h2>
<p>Vi è arrivata una mail con il testo “Avete pagato due volte la stessa bolletta, cliccate qui per il rimborso” o qualcosa di simile? Non cascateci, è un tentativo di <strong>phishing</strong>.</p>
<p>Ricordate che anche se avete un <strong>antivirus</strong> installato e il sistema operativo perfettamente aggiornato, siete sempre <strong>vulnerabili</strong> a qualsiasi infezione se aprite voi la porta ai malintenzionati! Come tale, consultate sempre gli indirizzi, confrontate bene le pagine e informatevi sempre sugli ultimi trucchi usati da questi truffatori.</p>
<p>Ed infine, non mancate mai di <strong>usare una buona password </strong>per proteggere tutti i vostri contenuti. È importantissimo usare un sistema di autenticazione a due passaggi (o fattori) per cui abilitatelo sempre se possibile.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>UAC (User Account Control): cos&#8217;è e come si modifica</title>
		<link>https://www.easy-technology.it/uac-user-account-control/</link>
		
		<dc:creator><![CDATA[Redazione]]></dc:creator>
		<pubDate>Tue, 11 Jun 2019 15:23:15 +0000</pubDate>
				<category><![CDATA[Sicurezza informatica]]></category>
		<guid isPermaLink="false">https://www.easy-technology.it/?p=104</guid>

					<description><![CDATA[<div style="margin-bottom:20px;"><img width="1280" height="837" src="https://www.easy-technology.it/wp-content/uploads/2019/06/uac-user-account-control.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="uac user account control" decoding="async" loading="lazy" srcset="https://www.easy-technology.it/wp-content/uploads/2019/06/uac-user-account-control.jpg 1280w, https://www.easy-technology.it/wp-content/uploads/2019/06/uac-user-account-control-300x196.jpg 300w, https://www.easy-technology.it/wp-content/uploads/2019/06/uac-user-account-control-768x502.jpg 768w, https://www.easy-technology.it/wp-content/uploads/2019/06/uac-user-account-control-1024x670.jpg 1024w, https://www.easy-technology.it/wp-content/uploads/2019/06/uac-user-account-control-210x136.jpg 210w" sizes="auto, (max-width: 1280px) 100vw, 1280px" /></div>Con l’arrivo di Windows Vista, la Microsoft ha avuto la buona idea d’integrare un nuovo sistema di protezione degli account. Si tratta di qualcosa che ha causato non pochi problemi agli utenti, ma che ha definitivamente migliorato la sicurezza del sistema operativo. Dopo parecchie migliorie, è diventato attualmente accettabile. Il suo nome? UAC, ovvero controllo [&#8230;]]]></description>
										<content:encoded><![CDATA[<div style="margin-bottom:20px;"><img width="1280" height="837" src="https://www.easy-technology.it/wp-content/uploads/2019/06/uac-user-account-control.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="uac user account control" decoding="async" loading="lazy" srcset="https://www.easy-technology.it/wp-content/uploads/2019/06/uac-user-account-control.jpg 1280w, https://www.easy-technology.it/wp-content/uploads/2019/06/uac-user-account-control-300x196.jpg 300w, https://www.easy-technology.it/wp-content/uploads/2019/06/uac-user-account-control-768x502.jpg 768w, https://www.easy-technology.it/wp-content/uploads/2019/06/uac-user-account-control-1024x670.jpg 1024w, https://www.easy-technology.it/wp-content/uploads/2019/06/uac-user-account-control-210x136.jpg 210w" sizes="auto, (max-width: 1280px) 100vw, 1280px" /></div><p>Con l’arrivo di <strong>Windows Vista</strong>, la <strong>Microsoft</strong> ha avuto la buona idea d’integrare un nuovo <strong>sistema di protezione</strong> <strong>degli account</strong>. Si tratta di qualcosa che ha causato non pochi problemi agli utenti, ma che ha definitivamente migliorato la <strong>sicurezza del sistema operativo</strong>. Dopo parecchie migliorie, è diventato attualmente accettabile. Il suo nome? <strong>UAC</strong>, ovvero <strong>controllo account utente</strong> (in inglese, <strong>User Account Control</strong>).</p>
<h2>Come funziona lo User Account Control?</h2>
<p>Ma quale è il modo in cui funziona <strong>UAC</strong>? È semplice: quando un programma richiede dei permessi particolari, <strong>Windows</strong> ferma completamente l’operazione e chiede a noi se vogliamo procedere. Questo aumenta effettivamente la <strong>sicurezza</strong>, visto che qualsiasi programma che non riceve il consenso dell’utente (o non lo riceve per tempo) non può procedere.</p>
<p>È chiaro che negli anni i <strong>malware</strong> hanno capito come saltare questo sistema, ma per quelli più vecchi e per i <strong>programmi malevoli</strong> più semplici, <strong>UAC</strong> è ancora una <strong>protezione</strong> indispensabile.</p>
<p>Ma poniamo il caso che ci sentiamo abbastanza bravi da garantire la nostra stessa <strong>sicurezza</strong> senza bisogno di un controllo che può interrompere il nostro PC continuamente. Possiamo regolare <strong>UAC</strong> in qualche modo all’interno del nostro sistema <strong>Windows</strong>?</p>
<p>Nota: anche se quest’operazione è compatibile con tutte le edizioni di <strong>Windows</strong> che usano <strong>UAC</strong>, da <strong>Windows 8.1</strong> in poi la <strong>Microsoft</strong> ha imposto un blocco di alcuni servizi se disabilitiamo completamente <strong>UAC</strong>. In poche parole, se disabilitiamo completamente il <strong>controllo account utente</strong>, alcuni programmi di <strong>Windows</strong> smetteranno di funzionare. Perciò, attuate sempre cautela in queste operazioni.</p>
<h2>Come attivare UAC in Windows 7, 8.1 e 10</h2>
<p>Per prima cosa, dovete raggiungere il <em>pannello di controllo</em>. Potete fare ciò in diversi modi. Su <strong>Windows 7</strong>, questo è disposto stesso nello <em>Start</em>. Su <strong>Windows 8.1</strong> potete farlo cliccando con il tasto destro su <em>Start</em>. Per chi usa <strong>Windows 10</strong>, la procedura è piuttosto differente e più rapida.</p>
<p>Una volta che siete nel <em>pannello di controllo</em>, cercate con la ricerca in alto a destra “<strong>UAC</strong>”. Apparirà immediatamente l’opzione per modificare le impostazioni di controllo. Potete sia renderla più aggressiva che disabilitarla del tutto.</p>
<p>Per quel che riguarda <strong>Windows 10</strong>, basta cercare “<strong>UAC</strong>” all’interno di <em>Start</em>. A risultato della ricerca verrete portati allo stesso posto.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Come effettuare la protezione PC su MacOS</title>
		<link>https://www.easy-technology.it/protezione-pc-macos/</link>
		
		<dc:creator><![CDATA[Redazione]]></dc:creator>
		<pubDate>Mon, 10 Jun 2019 13:26:20 +0000</pubDate>
				<category><![CDATA[Sicurezza informatica]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[iMac]]></category>
		<category><![CDATA[Macbook]]></category>
		<category><![CDATA[MacOS]]></category>
		<category><![CDATA[Safari]]></category>
		<guid isPermaLink="false">https://www.easy-technology.it/?p=103</guid>

					<description><![CDATA[<div style="margin-bottom:20px;"><img width="1280" height="972" src="https://www.easy-technology.it/wp-content/uploads/2019/06/protezione-pc-macos.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="protezione pc" decoding="async" loading="lazy" srcset="https://www.easy-technology.it/wp-content/uploads/2019/06/protezione-pc-macos.jpg 1280w, https://www.easy-technology.it/wp-content/uploads/2019/06/protezione-pc-macos-300x228.jpg 300w, https://www.easy-technology.it/wp-content/uploads/2019/06/protezione-pc-macos-768x583.jpg 768w, https://www.easy-technology.it/wp-content/uploads/2019/06/protezione-pc-macos-1024x778.jpg 1024w, https://www.easy-technology.it/wp-content/uploads/2019/06/protezione-pc-macos-86x64.jpg 86w" sizes="auto, (max-width: 1280px) 100vw, 1280px" /></div>Stai cercando informazioni su come assicurarsi la protezione PC sul tuo sistema MacOS? Diciamolo chiaramente: MacOS è conosciuto per essere il sistema operativo più sicuro esistente, ma non è naturalmente invincibile. Come qualsiasi programma, può essere modificato in presenza delle giuste circostanze, anche se queste sono malevoli. Se quindi siamo degli utenti che hanno un [&#8230;]]]></description>
										<content:encoded><![CDATA[<div style="margin-bottom:20px;"><img width="1280" height="972" src="https://www.easy-technology.it/wp-content/uploads/2019/06/protezione-pc-macos.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="protezione pc" decoding="async" loading="lazy" srcset="https://www.easy-technology.it/wp-content/uploads/2019/06/protezione-pc-macos.jpg 1280w, https://www.easy-technology.it/wp-content/uploads/2019/06/protezione-pc-macos-300x228.jpg 300w, https://www.easy-technology.it/wp-content/uploads/2019/06/protezione-pc-macos-768x583.jpg 768w, https://www.easy-technology.it/wp-content/uploads/2019/06/protezione-pc-macos-1024x778.jpg 1024w, https://www.easy-technology.it/wp-content/uploads/2019/06/protezione-pc-macos-86x64.jpg 86w" sizes="auto, (max-width: 1280px) 100vw, 1280px" /></div><p>Stai cercando informazioni su come assicurarsi la <strong>protezione PC</strong> sul tuo sistema <strong>MacOS</strong>? Diciamolo chiaramente: <strong>MacOS</strong> è conosciuto per essere il <strong>sistema operativo più sicuro</strong> esistente, ma non è naturalmente invincibile. Come qualsiasi programma, può essere modificato in presenza delle giuste circostanze, anche se queste sono malevoli.</p>
<p>Se quindi siamo degli utenti che hanno un <strong>iMac</strong> o <strong>Macbook</strong>, cosa possiamo fare per limitare i rischi di danneggiare il nostro <strong>MacOS</strong> e come fare per assicurarci la <strong>protezione del nostro computer</strong>?</p>
<h2>Il primo passo per la protezione PC: aggiornate costantemente il sistema operativo MacOS</h2>
<p><strong>MacOS</strong> ha le sue protezioni integrate. Ha ad esempio il sistema <strong>XProtect</strong>, il quale non è veramente messo a disposizione dell’utente ma allo stesso modo è attivo 24 ore su 24. Tutto quello che ci basta sapere è che per <strong>ottenere la massima protezione</strong> dobbiamo tenere aggiornato il nostro <strong>MacOS</strong>. Ricordatevi che la <strong>Apple</strong> tiene molto a cuore la <strong>sicurezza degli utenti</strong>, a volte tappando le <strong>falle di sicurezza</strong> anche a distanza di qualche giorno. Gli aggiornamenti sono completamente automatici, basta rimanere connessi alla rete.</p>
<p><strong>LEGGI ANCHE:</strong> <a href="https://www.internetgs.it/rimuovere-virus-apple-macos" target="_blank" rel="noopener noreferrer nofollow">Virus e malware su Apple Mac OS: ecco come rimuoverli</a></p>
<h2>Criptate il vostro HDD/SSD se possibile</h2>
<p>Con <strong>FileVault</strong>, i vostri file più importanti vengono criptati. Questo tipo di <strong>protezione PC</strong> è importante se qualcuno accede ai nostri dati senza una password: tutto quello che può leggere in tal caso è solo una fila di testo confuso (e file che semplicemente non possono essere aperti). Ogni <strong>iMac</strong> o <strong>Macbook</strong> di ultima generazione ha una speciale parte della sua composizione hardware dove viene stipata la chiave di decriptazione (il chip T2) e ciò rende molto difficile per le infezioni rubare i nostri dati.</p>
<h2>Siate cauti, attenti e installate solo software affidabile</h2>
<p>Non esistono molti <strong>virus</strong> che <strong>MacOS</strong> può prendere dalla rete con la semplice navigazione, ma i luoghi dedicati specialmente per i prodotti <strong>Apple</strong> sono il primo bersaglio degli <a href="https://it.wikipedia.org/wiki/Hacker" target="_blank" rel="noopener nofollow noreferrer"><strong>hacker</strong></a>: in questo caso, ci riferiamo all’<strong>Apple Store</strong>. Anche se ogni tanto viene ripulito per bene, qualche programma non affidabile scappa sempre. Controllate con attenzione il programma che volete installare! Inoltre, non installate programmi da siti esterni, a meno che non siete completamente sicuri del contenuto.</p>
<h2>Disabilitate i buchi di sicurezza creati da Java e Flash</h2>
<p>Entrambi sono disabilitati da parte di <strong>Apple</strong>, ma magari, per qualche errore vostro o del sistema, sono rimasti attivi. Vanno assolutamente disabilitati poiché provocano grossi buchi di sistema. Potete disabilitarli all’interno di <strong>Safari</strong> se vi preoccupa solo la parte della navigazione, o anche all’interno di <strong>MacOS</strong> per bloccare completamente l’attività di questi plug-in.</p>
<p>Nel caso, non dimenticate che esistono programmi fatti apposta per aggiungersi a quelli già esistenti, per una protezione in più. Questi sono <strong>Malwarebytes antimalware</strong> e <strong>Sophos</strong>, fra i più famosi.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
