{"id":7034,"date":"2019-09-09T10:13:20","date_gmt":"2019-09-09T08:13:20","guid":{"rendered":"https:\/\/www.addlance.com\/blog\/?p=7034"},"modified":"2021-02-17T23:32:28","modified_gmt":"2021-02-17T22:32:28","slug":"sicurezza-informatica-smartphone","status":"publish","type":"post","link":"https:\/\/seven.addlance.com\/beta\/blog\/sicurezza-informatica-smartphone\/","title":{"rendered":"Sicurezza informatica, quali Strumenti per tutelare i nostri Dispositivi e i Dati dei Clienti"},"content":{"rendered":"<p><img decoding=\"async\" class=\"alignright wp-image-7035 size-medium\" title=\"Sicurezza informatica smartphone\" src=\"https:\/\/www.addlance.com\/wp-content\/uploads\/2019\/08\/sicurezza-informatica-smartphone-300x176.jpg\" alt=\"Sicurezza informatica smartphone\" width=\"300\" height=\"176\" srcset=\"https:\/\/seven.addlance.com\/beta\/blog\/wp-content\/uploads\/2019\/08\/sicurezza-informatica-smartphone-300x176.jpg 300w, https:\/\/seven.addlance.com\/beta\/blog\/wp-content\/uploads\/2019\/08\/sicurezza-informatica-smartphone-1024x602.jpg 1024w, https:\/\/seven.addlance.com\/beta\/blog\/wp-content\/uploads\/2019\/08\/sicurezza-informatica-smartphone-768x451.jpg 768w, https:\/\/seven.addlance.com\/beta\/blog\/wp-content\/uploads\/2019\/08\/sicurezza-informatica-smartphone-1536x902.jpg 1536w, https:\/\/seven.addlance.com\/beta\/blog\/wp-content\/uploads\/2019\/08\/sicurezza-informatica-smartphone-610x358.jpg 610w, https:\/\/seven.addlance.com\/beta\/blog\/wp-content\/uploads\/2019\/08\/sicurezza-informatica-smartphone-1080x635.jpg 1080w, https:\/\/seven.addlance.com\/beta\/blog\/wp-content\/uploads\/2019\/08\/sicurezza-informatica-smartphone.jpg 1920w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/>Non ci rendiamo conto di quante<strong> informazioni<\/strong> ci arrivano e soprattutto distribuiamo in rete quotidianamente in modo inconscio. Sarebbe interessante fare un&#8217;indagine sulla percentuale di utenti che hanno chiaro il regolamento europeo sulla privacy, detto <strong>GDPR,<\/strong> oppure che leggono gli avvisi e le richieste di accettare i vari <strong><em>cookie<\/em><\/strong> proposti dai siti visitati quotidianamente. Dal punto di vista della sicurezza informatica, quanto ci tutelano veramente queste leggi e quanto sono adeguate al loro scopo?<\/p>\n<p><!--more--><\/p>\n<p>In particolare, ci sono aspetti legati alla responsabilit\u00e0 verso il prossimo che riguardano il modo in cui usiamo i nostri congegni connessi in rete e che ignoriamo molto spesso. Immagina, ad esempio, di avere un problema di <strong>sicurezza informatica<\/strong> nella tua rete domestica e di avere un computer infetto: alla cena di domani sera, tutti i tuoi ospiti saranno potenzialmente a rischio.<\/p>\n<h2>Sicurezza informatica: i 3 segnali che possono metterti in allarme<\/h2>\n<p>Quali sono i segnali che possono metterti in allarme? Sono almeno 3, da conoscere e tenere sotto controllo.<\/p>\n<ul>\n<li>La comparsa di applicazioni che non ricordiamo di aver installato. A farlo, potrebbe essere stato un <strong><em>malware<\/em><\/strong><em>,<\/em> cio\u00e8 un <em>software<\/em> dannoso<\/li>\n<li>Un <strong>consumo anomalo dei dati di rete<\/strong> \u00e8 un segnale da non sottovalutare. Quasi tutti i sistemi operativi installati sui terminali mobili, mettono a disposizione i dettagli del consumo di rete da parte delle varie applicazioni. Si tratta di informazioni che dovresti sempre tenere sotto controllo<\/li>\n<li>Un<strong> uso anomale del credito residuo<\/strong>, della batteria o frequenti <em>crash<\/em> e blocchi improvvisi del terminale sono segnali che posso indicare l&#8217;esistenza di un problema.<\/li>\n<\/ul>\n<h2>Sicurezza informatica: i 5 (principali) software con cui il tuo smartphone pu\u00f2 essere attaccato<\/h2>\n<p>Le tipologie di <em>software<\/em> che possono attaccare il tuo <em>smartphone<\/em> sono pi\u00f9 o meno le stesse che attaccano un PC connesso in rete:<\/p>\n<ul>\n<li><strong>Adware<\/strong>: sono programmi gratuiti che a fronte del servizio offerto mostrano della pubblicit\u00e0. Possono <strong>rallentare notevolmente le prestazioni della macchina<\/strong> o modificare le pagine HTML direttamente nelle finestre del <em>browser<\/em> per includere link e messaggi pubblicitari propri. La conseguenza? All&#8217;utente viene presentata una pagina diversa da quella voluta dall&#8217;autore. Per questo molti antivirus classificano questa tipologia di <em>software<\/em> come malevolo<\/li>\n<\/ul>\n<p style=\"text-align: center;\">Leggi anche <a href=\"https:\/\/www.addlance.com\/blog\/browser-migliore\/\">Sei alla ricerca del browser migliore? Testali tutti e poi decidi<\/a><\/p>\n<ul>\n<li><strong>Malware<\/strong>: non \u00e8 necessariamente creato per arrecare danni evidenti, ma \u00e8 un <em>software <\/em>che pu\u00f2 prendere possesso (di nascosto) di informazioni di vario tipo, da commerciali a private. E&#8217; in grado di non essere rilevato dall&#8217;utente, anche per lunghi periodi di tempo. In genere con il termine <em>malware<\/em> si intendono tutti i <em>software<\/em> potenzialmente dannosi.<\/li>\n<li><strong>Ransomware:<\/strong> \u00e8 un tipo di <em>malware <\/em>che limita l&#8217;accesso al dispositivo criptandone il contenuto e richiedendo un riscatto al proprietario (<em>ransom, <\/em>in inglese).<\/li>\n<li><strong>Scareware:<\/strong> sono programmi che vengono diffusi principalmente attraverso la rete grazie alla realizzazione di vere e proprie <strong>campagne di marketing<\/strong>. In molti casi si tratta di programmi contraffatti per la manutenzione del computer (pulizia registro e altro) o antivirus che tra l&#8217;altro richiedono l&#8217;avvio con privilegi di amministratore per installare nuovi <em>malware<\/em> e programmi di ogni genere.<\/li>\n<li><strong>Rogueware o FraudTool<\/strong>: sono programmi che fingono di essere programmi noti o comunque non malevoli, al fine di <strong>rubare dati confidenziali<\/strong> o allo scopo di ricevere danaro.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h2>Sicurezza informatica, ecco 3 modi per difendere i tuoi dati e quelli dei tuoi clienti<\/h2>\n<p>Quando lavori via <em>mobile<\/em>, usando cio\u00e8 dispositivi mobili come <em>smartphone <\/em>o <em>tablet<\/em>, le attenzioni da mettere in atto sono le stesse che utilizzi (o dovresti utilizzare) quando lavori via computer. Gli aggiornamenti di sicurezza proposti dal sistema operativo sono fondamentali. In rete, <strong>ogni terminale \u00e8 continuamente oggetto di analisi da parte di <em>software<\/em> che mirano a scoprire le vulnerabilit\u00e0<\/strong>, analizzando le versioni delle varie applicazioni in esecuzione e del sistema operativo, pronte a sfruttare falle di sicurezza rilevate.<\/p>\n<p style=\"text-align: center;\">Leggi anche <a href=\"https:\/\/www.addlance.com\/blog\/un-app-ci-salvera\/\" target=\"_blank\" rel=\"noopener noreferrer\">La svolta delle App, una finestra sempre aperta sul &#8220;tuo&#8221; mondo<\/a><\/p>\n<p>Ecco tre mosse da prendere come buona abitudine per alzare il livello di sicurezza informatica sui tuoi dispositivi mobili.<\/p>\n<ul>\n<li>Scarica solo applicazioni provenienti da <em>store <\/em>ufficiali, considerando che questo aspetto non d\u00e0 una garanzia completa. Limita quindi i <em>download<\/em> allo stretto indispensabile<\/li>\n<li>Fai sempre molta attenzione alle mail ricevute, <strong>in particolare se contengono allegati<\/strong>. Controlla sempre l&#8217;esistenza di un <strong>certificato<\/strong> nei domini collegati alle mail ricevute e verifica che siano nomi di dominio congruenti.<\/li>\n<li>Attiva solo i servizi che servono: il <strong>bluetooth<\/strong> ad esempio o la <strong>geolocalizzazione <\/strong>sono funzionalit\u00e0 che andrebbero attivate solo all&#8217;occorrenza.<\/li>\n<\/ul>\n<h2>Lavori da casa con il wi-fi? Anche qui, attenzione alla sicurezza informatica: ogni antenna \u00e8 potenzialmente attaccabile<\/h2>\n<p>Anche la casa \u00e8 un luogo in cui spesso non si pensa alla sicurezza informatica dei dati. Tuttavia, considera una cosa: <strong>ogni antenna wi-fi \u00e8 potenzialmente attaccabile<\/strong>, anche da distanze molto elevate. La prima cosa da fare \u00e8 dedicare cura alle impostazioni iniziali. Devono essere settate con scrupolo su ogni dispositivo che acquisti. Anche la scelta delle password va ponderata: non deve mai essere quella predefinita.<\/p>\n<p>Attenzione anche ai dispositivi intelligenti che si stanno diffondendo da alcuni anni. Si tratta di elementi di domotica o di congegni attivabili attraverso un comando vocale. Sono, ovviamente, <strong>perennemente connessi in rete<\/strong> e, come tali, questi oggetti <strong>offrono porte di ingresso continuamente ascoltate dalla rete <\/strong>per cui \u00e8 importante averne sempre coscienza e pieno controllo.<\/p>\n<p>Una cosa importante da controllare e valutare nella scelta di questi dispositivi, sono gli aggiornamenti del <em>software<\/em> e\/o del <em>firmware,<\/em> preferendo quelli con <strong>aggiornamenti recenti e costanti,<\/strong> a garanzia dell&#8217;attenzione della casa produttrice alla sicurezza del dispositivo.<\/p>\n<p>E a proposito di <em>cookie<\/em> ed avvisi sulle home page, sarebbe interessante fare una stima a livello mondiale di quanti <em>joule <\/em>vengono consumati annualmente per produrre questi avvisi multicolori che dovrebbero rassicurarci sul destino dei nostri dati. La stima dovrebbe considerare diversi aspetti:<\/p>\n<ul>\n<li>La forza lavoro impiegata dal programmatore per realizzarli<\/li>\n<li>La (conseguente) spesa per l&#8217;azienda<\/li>\n<li>La maggiore durata della sessione online e via discorrendo.<\/li>\n<\/ul>\n<p>Si tratterebbe forse di un calcolo un po&#8217; da psicopatici, ma magari qualcuno che \u00e8 arrivato alla fine di questo articolo potrebbe prendere spunto.<\/p>\n<p>&nbsp;<\/p>\n<p><em>Articolo a cura di Alessandro Testa<\/em><\/p>\n<p>&nbsp;    \t<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dedica alla sicurezza informatica di smartphone e tablet il giusto tempo. Solo cos\u00ec puoi mettere al sicuro i tuoi dati e quelli dei tuoi clienti. Ecco come<\/p>\n","protected":false},"author":6,"featured_media":7035,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":""},"categories":[17],"tags":[18],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/seven.addlance.com\/beta\/blog\/wp-json\/wp\/v2\/posts\/7034"}],"collection":[{"href":"https:\/\/seven.addlance.com\/beta\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/seven.addlance.com\/beta\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/seven.addlance.com\/beta\/blog\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/seven.addlance.com\/beta\/blog\/wp-json\/wp\/v2\/comments?post=7034"}],"version-history":[{"count":1,"href":"https:\/\/seven.addlance.com\/beta\/blog\/wp-json\/wp\/v2\/posts\/7034\/revisions"}],"predecessor-version":[{"id":10729,"href":"https:\/\/seven.addlance.com\/beta\/blog\/wp-json\/wp\/v2\/posts\/7034\/revisions\/10729"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/seven.addlance.com\/beta\/blog\/wp-json\/wp\/v2\/media\/7035"}],"wp:attachment":[{"href":"https:\/\/seven.addlance.com\/beta\/blog\/wp-json\/wp\/v2\/media?parent=7034"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/seven.addlance.com\/beta\/blog\/wp-json\/wp\/v2\/categories?post=7034"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/seven.addlance.com\/beta\/blog\/wp-json\/wp\/v2\/tags?post=7034"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}