Dozen Blogs
  • Tecnologia
  • CONTATTI
  • Tecnologia
  • CONTATTI
07.11.2024 In Tecnologia

Ecco perché gli hacker hanno successo

Gli attacchi informatici rappresentano una minaccia crescente. Secondo recenti ricerche, ben il 68% degli attacchi sfrutta le ingenuità commesse in fase di programmazione e di crittografia.

Queste si dividono in due categorie principali: da un lato ci sono i cosiddetti “errori di competenza”, legati a distrazioni su operazioni di routine, come non eseguire un backup o un aggiornamento; dall’altro gli “errori di conoscenza”, in cui mancano esperienza e consapevolezza, come quando clicchiamo su un link sospetto o scegliamo una password poco affidabile.

Le aziende investono parecchie risorse in programmi di formazione, ma questi approcci spesso non riescono a influire sul comportamento del singolo. A tal proposito, il Governo degli Stati Uniti d’America ha redatto un “Piano strategico federale per la ricerca e lo sviluppo della sicurezza informatica“, contenente tre linee guida studiate per ridurre il problema nei prossimi anni. Noi le abbiamo tradotte in altrettanti consigli pratici.

Ingegnarsi. La sicurezza informatica può sembrare materia complessa, ma più è intuitiva e meno si rischiano errori. Dal punto di vista dei gestori dei siti è necessario rendere più evidenti le vulnerabilità, avvisando l’utente quando una connessione non è protetta e fornendo promemoria per aggiornare le password. Da quello personale, invece, la prima cosa da fare è proprio migliorare queste ultime (spesso poco sicure per paura di dimenticarle).

Per aumentare la sicurezza, servono pass-key lunghe e uniche per ogni account, evitando di usare sempre le stesse; occorre combinare lettere, numeri e simboli e mai ispirarsi a qualcosa di riconducibile a sé stessi (nulla che contenga nomi di figli, fidanzati e animali domestici o della squadra del cuore, per esempio).

Un buon consiglio è aprire un libro, leggere una o più parole a caso e “storpiarle”. Per esempio l’espressione “esperienza diretta” può diventare “3$p3ri3nz@_Dir3tta!” una chiave praticamente inespugnabile. Optare, laddove possibile, per una verifica in due passaggi, aggiunge inoltre un ulteriore livello di sicurezza, poiché richiede l’uso di un codice temporaneo inviato alla e-mail personale o via sms.

Diffidare. Le linee guida statunitensi suggeriscono poi ai vari enti statali di alimentare un atteggiamento positivo verso la cybersicurezza. Molti programmi formativi, infatti, sono basati su una sorta di terrorismo psicologico che non risulta, in fin dei conti, efficace.

Meglio sottolineare i benefici concreti ai quali i comportamenti sicuri conducono, ossia risparmiare guai e tempo e proteggere la propria privacy. Gli hacker spesso si infiltrano grazie a link apparentemente innocui inviati via email, sms o social media.

Anche se può sembrare ovvio, molti cliccano d’istinto, pur non conoscendo la fonte del link, esponendosi a rischi di malware e furto di dati.

La regola principale per evitare attacchi è, ovviamente, non aprire mai collegamenti o allegati provenienti da mittenti sconosciuti, ma anche quando si conosce l’indirizzo, è sempre meglio controllare se il dominio sia legittimo (come .com, .it, ecc.) o contattare il diretto interessato per conferma.

Aggiornare. Un altro errore che facilita il lavoro degli hacker è la mancata manutenzione dei dispositivi. Spesso, aggiornamenti e patch di sicurezza vengono ignorati, esponendo gli utenti a pericolose vulnerabilità.

Gli upgrade di app e software non solo servono a migliorarne la funzionalità, ma contengono anche correzioni a bug che possono essere sfruttati da malintenzionati per accedere ai dispositivi.

Attivare gli aggiornamenti automatici e fare manutenzione regolare dei propri netbook e smartphone è una pratica semplice, in grado di difenderci da molte minacce comuni. E con questo veniamo al terzo e ultimo obiettivo del piano statunitense, ossia diffondere negli anni una “cultura della sicurezza“. La lotta alla cybercriminalità non è uno sprint ma una maratona, e attuare con costanza le poche azioni illustrate dovrebbe diventare un’abitudine radicata, utile ad affrontare un mondo digitale in continuo mutamento.

Fotogallery Le più grandi battaglie elettroniche di sempre

Articolo originale disponibile qui

Previous StoryIntel, nei piani del CEO c’Ú l’addio alle schede grafiche
Next StoryMicrosoft potenzia Paint e Notepad con nuove funzioni AI su Windows 11

Related Articles

  • Su Giove violente piogge ghiacciate di acqua e ammoniaca
    Su Giove violente piogge ghiacciate di acqua e ammoniaca
  • Apple, stop alla firma di iOS 18.4.1: bloccato il downgrade da iOS 18
    Apple, stop alla firma di iOS 18.4.1: bloccato il downgrade da iOS 18.5

Articoli recenti

  • Su Giove violente piogge ghiacciate di acqua e ammoniaca
  • Apple, stop alla firma di iOS 18.4.1: bloccato il downgrade da iOS 18.5
  • Pirateria, multati in Italia anche gli utenti finali
  • Coupon Unieuro: risparmia su tecnologia, elettrodomestici e tanto altro!
  • Galaxy S25 Edge usa solo batterie prodotte da Samsung stessa

Archivi

  • Maggio 2025
  • Aprile 2025
  • Marzo 2025
  • Febbraio 2025
  • Gennaio 2025
  • Dicembre 2024
  • Novembre 2024
  • Ottobre 2024
  • Settembre 2024
  • Agosto 2024
  • Luglio 2024
  • Giugno 2024
  • Maggio 2024
  • Aprile 2024
  • Marzo 2024
  • Febbraio 2024
  • Gennaio 2024
  • Dicembre 2023
  • Novembre 2023
  • Ottobre 2023
  • Settembre 2023
  • Agosto 2023
  • Luglio 2023
  • Giugno 2023
  • Maggio 2023
  • Aprile 2023
  • Marzo 2023
  • Febbraio 2023
  • Gennaio 2023
  • Dicembre 2022
  • Novembre 2022
  • Ottobre 2022
  • Settembre 2022
  • Agosto 2022
  • Luglio 2022
  • Giugno 2022
  • Maggio 2022
  • Aprile 2022
  • Marzo 2022
  • Febbraio 2022
  • Gennaio 2022
  • Dicembre 2021
  • Novembre 2021
  • Ottobre 2021
  • Settembre 2021
  • Agosto 2021
  • Luglio 2021
  • Giugno 2021
  • Maggio 2021
  • Aprile 2021
  • Marzo 2021
  • Febbraio 2021
  • Gennaio 2021
  • Dicembre 2020
  • Novembre 2020
  • Ottobre 2020
  • Settembre 2020
  • Agosto 2020
  • Luglio 2020
  • Giugno 2020
  • Maggio 2020
  • Aprile 2020
  • Marzo 2020
  • Febbraio 2020
  • Gennaio 2020
  • Dicembre 2019
  • Novembre 2019
  • Ottobre 2019
  • Settembre 2019
  • Agosto 2019
  • Luglio 2019
  • Giugno 2019
  • Maggio 2019
  • Aprile 2019
  • Marzo 2019
  • Febbraio 2019
  • Gennaio 2019
  • Dicembre 2018
  • Novembre 2018
  • Ottobre 2018
  • Settembre 2018
  • Agosto 2018
  • Luglio 2018
  • Agosto 2017
  • Luglio 2017
  • Luglio 2016
  • Giugno 2016
  • Gennaio 2016

Categorie

  • Accessori
  • Acer
  • adsl
  • Alfa Romeo
  • Alpine
  • Alta Definizione
  • Amazon
  • Ambiente
  • AMD
  • android
  • antivirus
  • App
  • Apple
  • Apps
  • Articolo
  • Astronomia
  • Asus
  • Attualità
  • Audi
  • Audio e TV
  • Auto
  • Automobili
  • Bentley
  • Biotech
  • BMW
  • Bugatti
  • Business
  • BYD
  • Canon
  • cartucce
  • casio
  • Cellulari e Smartphone
  • Cinema
  • Citroen
  • cloud
  • compatibile
  • Computer
  • concorso
  • Consigli utili
  • Consumi
  • Continental
  • cover
  • Covid19
  • crittografia
  • Cultura
  • Cupra
  • Curiosità
  • custodia
  • Dacia
  • Daihatsu
  • Dell
  • Design
  • DJI
  • Dodge
  • Doogee
  • eBay
  • Ecologia
  • ecommerce
  • Economia e Mercato
  • Education
  • elearning
  • Elettriche
  • Elon Musk
  • email
  • Energia
  • epilatore
  • Epson
  • Eventi
  • f1
  • facebook
  • FCA
  • Ferrari
  • Fiat
  • Finanza
  • Fisker
  • Food
  • Ford
  • fotocamere
  • fotografia
  • Fotografia digitale
  • Fumetti
  • Games
  • gaming
  • General Motors
  • Gigabyte
  • Giochi
  • giochi online
  • GoDaddy
  • Google
  • GoPro
  • Green
  • guida
  • guide
  • Guide Acquisto
  • Hardware
  • Hisense
  • Honda
  • Honor
  • hosting
  • HP
  • HTC
  • Huawei
  • Hyundai
  • Indossabili
  • Informatica
  • Intel
  • internet
  • iOs
  • ipcamera
  • Jaguar
  • Kia
  • Lab
  • Lamborghini
  • Lancia
  • Land Rover
  • Lavoro
  • Lenovo
  • Lexus
  • LG
  • Libri
  • Linux
  • Lotus
  • luce pulsata
  • malware
  • marketing
  • marte
  • Maserati
  • Mazda
  • Media
  • Medicina
  • mercedes
  • Mercedes Benz
  • Mesh
  • messenger
  • MG
  • Michelin
  • Microsoft
  • Mini
  • Mobile
  • Mondo Apple
  • Mondo Motori
  • monitor
  • Moto
  • Motori
  • motorola
  • Motorsport
  • MSI
  • Musica
  • nasa
  • News
  • Nikon
  • Nintendo
  • NIO
  • Nissan
  • Nokia
  • Notebook
  • Nothing
  • Notizie di astronomia
  • Notizie di tecnologica
  • Nubia
  • nuove frequenze
  • Nvidia
  • obiettivo
  • occhiali
  • Offerte
  • on demand
  • OnePlus
  • Opel
  • Oppo
  • orologio
  • ottimizzazione
  • Outdoor
  • Pagani
  • Panasonic
  • Peugeot
  • Philips
  • phishing
  • Poco
  • poker
  • Politica
  • Porsche
  • Portatili
  • posta elettronica
  • PrestaShop
  • Prodotti audio e video
  • Prove prodotti
  • Prove software
  • PSA
  • Qualcomm
  • ragno
  • Razer
  • Realme
  • recensione
  • Redmi
  • reflex
  • Regole
  • Renault
  • Risorse dal web
  • robot
  • Rolls Royce
  • router
  • Rumor
  • Salute
  • Samsung
  • Scienza
  • script
  • scuola
  • Seat
  • segnale tv
  • segnale tv 2022
  • Senza categoria
  • Seo
  • Sharp
  • sicurezza
  • sigma
  • siti web
  • Skoda
  • Smart
  • Smart Home
  • smartphone
  • smartwatch
  • sms
  • Social
  • Social Network
  • software
  • sofware
  • Sony
  • Sostenibilità
  • Spazio
  • Speciale
  • Sponsor
  • Sport
  • SsangYong
  • stampanti
  • Startup
  • streaming
  • Subaru
  • Suzuki
  • Tablet
  • Tariffe
  • TCL
  • Tech
  • Tech Recensioni
  • TECNO
  • Tecnologia
  • Tesla
  • Tips and Tricks
  • TLC
  • Toshiba
  • Toyota
  • Tutorial
  • Tv
  • tv dvb
  • Unieuro
  • Utilità
  • Viaggi
  • Video Recensione
  • Videogiochi
  • videosorveglianza
  • vivo
  • Vodafone
  • Volkswagen
  • Volvo
  • Web
  • WiFi
  • Wiko
  • windows
  • Windows 10
  • wireless
  • Wordpress
  • Xiaomi
  • Yamaha
  • zaino
  • zimbra
  • ZTE
  • Tecnologia
  • CONTATTI

All Rights Reserved Copyright © 2015 - 2021 DozenBlogs by Anna Maria Turola 00041 Albano Laziale (RM)  |   Cookie & Privacy Policy   |  info@dozenblogs.com

to top button
Gestisci Consenso Cookie
Usiamo cookie per ottimizzare il nostro sito web ed i nostri servizi.
Cookie funzionali Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferenze
L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
Statistiche
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici. L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
Gestisci opzioni Gestisci servizi Gestisci {vendor_count} fornitori Per saperne di più su questi scopi
Visualizza preference
{title} {title} {title}