Tutti abbiamo provato un antivirus gratuito. Molti lo utilizzano ancora oggi!
Purtroppo oggi non è più possibile affidare la propria sicurezza ad un prodotto gratuito. Lo dicono i fatti e i numeri che riporto più avanti in questo articolo.
Un antivirus gratuito poteva andare bene, forse, 20 anni fa, quando effettivamente il loro unico compito era quello di fermare i virus, uno alla volta. Si trattava di un virus per volta che era quasi sempre riconducibile a una ben precisa operazione, come per esempio l’inserimento di una chiavetta USB.
Ma il contesto della sicurezza oggi è totalmente diverso! Soprattutto negli ultimi anni il panorama degli attacchi informatici è completamente cambiato.
Un sistema di sicurezza adeguato dovrà quindi essere efficace a 360 gradi contro ogni tipo di minaccia o tattica malevola.
Le minacce infatti arrivano da più fronti contemporaneamente e i prodotti di sicurezza devono difenderti da una moltitudine di minacce diverse e che, per di più, si abbattono su di te contemporaneamente: programmi che si eseguono da soli nascosti nella memoria del computer, link che troviamo nelle chat o nelle email e che ci portano su siti malevoli, pagine web che contengono codice maligno, ecc.
Quindi la questione oggi non è più [solo] di riconoscere un virus ma di proteggere i propri dati e di impedire che rubino la nostra identità.
Ma quali sono i limiti di un antivirus gratuito oggi? Dove non riesce ad arrivare?
Riporto 3 elementi chiave per la sicurezza che oggi un generico antivirus gratuito non è in grado di affrontare adeguatamente.
La maggior parte degli antivirus per poter rilevare la presenza di un virus ha bisogno delle firme. La firma di un virus è un po' come una impronta digitale: serve a riconoscerlo inequivocabilmente. Per avere l'impronta del virus, quando ne esce uno nuovo, i laboratori del produttore di antivirus analizzano dei campioni e registrano l'impronta, la firma. In questo modo, inserendo questa firma nella memoria dell'antivirus, questo lo riconosce e può fermarlo.
Ma non è finita. Questa firma deve essere messa a disposizione su internet come aggiornamento e tutti gli utenti che usano quell'antivirus devono scaricare questo aggiornamento.
Sappiamo che oggi i virus hanno una velocità di diffusione altissima e ne nascono di nuovi ogni singolo secondo! Non è difficile comprendere che tale procedimento di aggiornamento degli antivirus non è compatibile con la velocità degli attacchi: diventa quindi pressoché impossibile avere un antivirus sempre aggiornato ed in grado di intercettare le minacce più recenti.
L’ideale sarebbe avere un antivirus che non necessiti di aggiornamenti. Nel panorama degli antivirus gratuiti questo non esiste!
Il furto di identità avviene quando un hacker si impadronisce delle tue credenziali e riesce a far credere di essere te per “rubare qualcosa” : soldi, accesso ad altri sistemi, accesso alla posta elettronica, ecc.
Al di là di eventuali soldi rubati, il problema del furto di identità è che se un hacker si impadronisse della tua identità e poi commettesse un reato sarebbe come fossi stato tu a commetterlo.
Le statistiche ci dicono che negli Stati Uniti ogni anno 15 milioni di persone subiscono un furto di identità che poi viene utilizzato per commettere azioni fraudolente.
Come si può subire un furto di identità?
Purtroppo è abbastanza semplice: ad esempio è sufficiente che sul tuo computer sia presente uno spyware o un keylogger (ossia un programma che controlla i tasti che vengono premuti) e anche se stai navigando su un sito sicuro, come per esempio quello di una banca online, ecco che questo programma può intercettare i tuoi codici di accesso online nel momento in cui li stai digitando.
Senza un’adeguata protezione dell’identità anche tu potresti essere vittima di questo tipo di azioni.
3. Privacy
Oggi è l’asset più a rischio perché si fa tutto online: acquisti, transazioni bancarie, comunicazioni di vario tipo. Secondo una ricerca il 91% degli adulti americani conferma che si è perso il controllo di dove e come vengono raccolti e gestiti i dati personali durante le proprie attività online.
I prodotti che non dispongono di esplicite funzionalità di protezione della privacy non possono impedire che la tua attività venga tracciata.
Ti faccio subito un esempio per chiarire cosa vuol dire tracciare l’attività.
Hai presente quando cerchi su internet una macchina, un ferro da stiro o un altro oggetto? Noterai che immediatamente ti vengono fuori banner e email che riguardano esattamente l’articolo che stavi cercando.
Vuol dire che sei tracciato. Non è tanto il tracciamento il problema, ma il fatto che lasciamo disseminate in giro talmente tante informazioni che può succedere che finiscano in mano a chi non vogliamo.
L’antivirus gratuito è in grado di far scomparire le tue tracce?
Ti voglio dare un suggerimento. Se stai cercando una soluzione di sicurezza realmente efficace, in grado di affrontare le minacce moderne e di difendere i tuoi computer, i tuoi dati e la tua privacy, Webroot è la soluzione. Ecco perché:
Ho selezionato questa soluzione dopo averla conosciuta e provata. Se vuoi scoprire di più su Webroot o sulle soluzioni di protezione evolute, prima di decidere contattami, sarò felice di darti qualche consiglio.
L'articolo proviene da Informatore Informatico
Un cambio di mentalità sulla privacy è necessaria per proteggere il benessere dell’azienda e del proprio business. Il concetto di Privacy by design, introdotto con il GDPR, è strettamente legato alla corretta gestione della protezione dei dati e, di conseguenza, all’efficientamento dei processi. L’efficienza dei processi è l’unica via per perseguire e mantenere il benessere dell’azienda e del proprio business. Tuttavia non sembra che tale concetto sia stato totalmente compreso e correttamente recepito dalle aziende italiane. Eppure si tratta di un concetto...
Scritto da: Luigi DuraccioArticolo originale su: in4mati.com Autore: CAterina Cabiddu lo scorso 22 aprile l’Ispettorato Nazionale del lavoro ha sottoscritto un protocollo con il Garante della privacy con la primaria finalità di contrastare forme occulte di controllo dell’attività lavorativa. Le nuove forme di organizzazione del lavoro, dallo smart working o lavoro agile alle app da indossare o installate su smartphone comportano, come noto forme di controllo anche solo indiretto dei lavoratori. L ’INL è infatti competente per il rilascio delle autorizzazioni per l’installazione degli impianti audiovisivi e...
Scritto da: Luigi DuraccioOra le vittime sono piccole aziende e le richieste di riscatto sono parametrate sui “piccoli” bersagli. C’è un’organizzazione cyber criminale che, criptando i file sui dispositivi QNap, ha incassato, in pochissimi giorni, oltre 260.000 dollari di riscatti. Il ransomware usato si chiama Qlocker. Perché ce ne occupiamo? Perché è un esempio di quanto si sia semplificata l’attività per mettere in piedi un attacco ransomware. I criminali informatici non hanno neanche dovuto sviluppare un programma di cifratura ma hanno usato un algoritmo integrato nel...
Scritto da: Luigi DuraccioCome ogni anno, anche lo scorso primo giovedì di maggio si è celebrata la Giornata Mondiale della Password. Articolo originale su: In4mati.com Dal 2013 anno, di istituzione, vuole offrire la necessaria sensibilizzazione agli utenti del web, per ribadire che una buona parte del problema sicurezza riguarda gli utenti: chi usa “123456″ , oppure “ avvocato” o “ingegnere” come password per la casella di posta elettronica addirittura PEC, o altri account online compresi quelli bancari, oltre che quelli dei social, non si deve...
Scritto da: Luigi Duraccio“Scusate l’abbiamo fatto per soldi e non per creare caos o disagi ai consumatori” Così rivendicano l’attacco gli hacker di Darkside. La dichiarazione dei criminali informatici dovrebbe far riflettere sul valore reale che hanno i dati di cui dispongono tutte le aziende. Lo sanno bene i criminali che infatti intensificano le loro campagne malevole. Chi sembra non averlo ancora capito sono le aziende, soprattutto quelle di casa nostra. Ormai da diverso tempo le aziende, ed in particolare quelle italiane, sono nel mirino dei pirati...
Scritto da: Luigi DuraccioLa distruzione o cancellazione non è una procedura semplice e deve essere “sicura” e certificata. Occorre la dimostrazione di conformità alla normativa. Se poi ci si affida ad aziende esterne… Iniziamo col dire che il “diritto all’oblio” è uno dei principali diritti difesi dal Regolamento Europeo sulla Protezione dei Dati Personali (vedi in particolare articolo 4, articolo 17, articolo 30 e articolo 70). Esiste quindi un preciso obbligo legale alla eliminazione dei dati personali se non sono più necessari e se...
Scritto da: Luigi DuraccioTutti i sistemi sono vulnerabili, e tutte le protezioni possono essere superate. Esistono soluzioni semplici, potenti ed economiche per recuperare i file criptati. Ripetiamo ormai da molto tempo che la protezione al 100% non esiste e le strategie degli hacker si evolvono e, per superare le difese, traggono continuamente nuova linfa dall’aumento degli strumenti utilizzati. Se a questo aggiungiamo l’evoluzione del contesto, il lavoro remoto ad esempio, la scarsa alfabetizzazione degli utenti e la quasi totale mancanza di strategie di protezione nelle aziende ecco...
Scritto da: Luigi DuraccioI NAS venduti da QNAP sembrano essere gli obiettivi preferiti dai cybercriminali. Negli ultimi mesi sono stati segnalati diversi attacchi, questa volta è il turno di AgeLocker. Come risolvere Abbiamo già indicato alcune linee guida su come risolvere nel caso si fosse subito un attacco in un precedente articolo (Il ransomware che attacca i NAS QNAP), tuttavia negli ultimi giorni un portavoce di QNAP ha confermato che sui dispositivi compromessi è installata una vecchia versione del firmware. È quindi fortemente consigliato installare le...
Scritto da: Luigi DuraccioSempre più spesso i dipendenti utilizzano i loro dispositivi personali BYOD , acronimo di “bring your own device” ovvero “utilizza il tuo dispositivo”, per rendere la prestazione lavorativa e capita anche che sia il datore di lavoro ad avere la necessità che il lavoratore svolga da casa il lavoro o un particolare lavoro. Fonte: in4mati.com Autore: Caterina Cabiddu I problemi di corretto trattamento dei dati sono evidenti, atteso che da una parte il datore di lavoro deve poter controllare i dati e la...
Scritto da: Luigi DuraccioMartinelli S.r.l. Via Circonvallazione N/E, 98 - 41049 Sassuolo (MO) | Tel: 0536 868611 Fax: 0536 868618 | info@martinelli.it
P.Iva 02262430362 - C.F. 01413050350 - Iscriz. registro Imprese di Modena 01413050350 - Capitale Sociale 350.000 i.v.