Connect with us

News

Il SOC interno può ridurre i costi per violazioni dei dati aziendali

Redazione

Pubblicato

il

Con l’aumento del numero di violazioni dei dati e la quantità di problemi causata da una violazione, è diventato importante per le organizzazioni avere il giusto team di sicurezza. Ogni anno, i dati stanno diventando significativamente più costosi per le imprese.

Tuttavia, con un Security Operation Center (SOC) interno e un Data Protection Officer (DPO) dedicato, le aziende di tutte le dimensioni possono garantire minori danni finanziari a causa di un attacco informatico.

Le imprese possono ridurre l’impatto finanziario delle violazioni dei dati creando un SOC interno e un DPO. Un SOC interno diventa l’hub centrale di tutte le operazioni di sicurezza con dipendenti in vari ruoli come analisti della sicurezza, ingegneri della sicurezza, responsabili della sicurezza, responsabile della sicurezza delle informazioni e persino team responsabili di Intelligence sulle minacce, risposta agli incidenti, ecc.


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

[wpdevart_facebook_comment curent_url="http://developers.facebook.com/docs/plugins/comments/" order_type="social" title_text="Facebook Comment" title_text_color="#000000" title_text_font_size="22" title_text_font_famely="monospace" title_text_position="left" width="100%" bg_color="#d4d4d4" animation_effect="random" count_of_comments="7" ]

News

Nasce il servizio Managed ASM

Il nuovo servizio lanciato da Integrity 360 rappresenta la soluzione ideale per affrontare le sempre più complesse superfici di attacco e rafforzare la resilienza informatica, anche dell‘OT e IoT

Avatar

Pubblicato

il

Integrity360, uno dei principali specialisti europei di cybersecurity, ha lanciato il servizio Managed ASM (Attack Surface Management), progettato per affrontare le complessità nella protezione di ambienti IT, OT (Operation Technology) e IoT (Internet of Things). Questo servizio offre una visione completa della superficie di attacco, permettendo la riduzione proattiva dei rischi, la gestione delle esposizioni e il rilevamento delle minacce per proteggere gli asset cruciali. Con l’aumento previsto di 50 miliardi di dispositivi connessi entro il 2030, la superficie di attacco si espande rapidamente, creando nuove opportunità per i cybercriminali.
Secondo Gartner, le organizzazioni che danno priorità alla gestione continua dell’esposizione alle minacce (CTEM) hanno una probabilità tre volte inferiore di subire violazioni entro il 2026. Il Managed ASM di Integrity360 consente alle organizzazioni di scoprire, prioritizzare e risolvere le esposizioni prima che vengano sfruttate. Diversamente dalle soluzioni tradizionali focalizzate solo sull’infrastruttura IT, questo servizio include anche OT, dispositivi IoT e sistemi speciali come dispositivi medicali, spesso vulnerabili. Grazie a una visibilità dettagliata e a un monitoraggio continuo, è possibile identificare e mitigare rischi nascosti in tutto l’ambiente.

Basato sulla piattaforma Armis Centrix Cyber Exposure Management (CEM), il Managed ASM di Integrity360 sfrutta automazione avanzata e AI per inventariare e monitorare tutti gli asset, identificare le aree esposte e fornire raccomandazioni pratiche per la loro risoluzione.Questo approccio è particolarmente importante per settori come il manufacturing, la sanità e le utility, dove i sistemi IoT e OT compromessi possono avere impatti significativi sulle operazioni e sulla sicurezza, e si allinea con i requisiti normativi specifici per questi settori critici” commenta Jamie Andrews, Senior Director of International Partners di Armis.

 

 

Leggi anche: “IoT Security Landscaper report 2024


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

News

Giochi numerici e lotterie: il 10eLotto è uno dei preferiti

Avatar

Pubblicato

il

By

Giochi numerici e lotterie: il 10eLotto è uno dei preferiti

I giochi numerici come le lotterie hanno una storia centenaria all’interno del Paese. Il Gioco del Lotto ne è un esempio, in quanto parte addirittura dal XVI secolo, anche se con modalità molto differenti a quelle attuali.

Anche il Gratta e Vinci fa ormai parte della cultura e tradizione italiana, quando si parla di lotterie e giochi numerici. A renderlo così famoso è stata la sua immediatezza nella scoperta della vincita e nella modalità interessante legata al grattare via la patina argentata.

Ancora più recente, è arrivato anche il MillionDAY, nato solo nel 2018. Tra tutti, però, è il 10eLotto che pare aver conquistato un seguito di fan particolarmente ampio. Nato come opzione di gioco aggiuntiva del Gioco del Lotto, si è presto discostato diventando autonomo, proprio per via del suo successo.

Ciò che lo caratterizza particolarmente è la sua velocità nelle estrazioni, che permette quasi subito di scoprire se la propria giocata è la fortunata o meno. E se per qualche ragione non si può assistere al sorteggio, è possibile in qualunque momento consultare l’archivio estrazioni 10eLotto ogni 5 minuti e restare sempre aggiornati.

Come si gioca al 10eLotto

Il 10eLotto è uno dei giochi numerici più dinamici nel panorama delle lotterie italiane. Per partecipare basta scegliere da 1 a 10 numeri tra 1 e 90 e decidere l’importo della puntata, che può variare da 1€ fino a 200€, con incrementi di 0,50€.

Nel corso del tempo si sono aggiunte molte opzioni extra, tra cui una delle più interessanti è la presenza dei “Numeri Oro”: ad ogni estrazione, due numeri della ventina vincente assumono questo ruolo speciale.

Se il “Numero Oro” estratto è tra quelli selezionati dal giocatore, la vincita è maggiore rispetto a quella standard. Oltre al “Numero Oro” è presente da poco anche l’opzione del “Doppio Oro”, che permette persino di triplicare il valore della giocata.

Il 10eLotto offre tre modalità di estrazione e sono proprio queste che lo hanno portato ad essere uno dei più popolari: l’estrazione ogni 5 minuti, l’estrazione del Lotto (che avviene nella stessa diretta dell’estrazione dedicata al Gioco del Lotto) e l’estrazione immediata (esclusiva per il giocatore e avviene al momento della giocata).

Inoltre, da poco, è disponibile anche la funzione “Extra”, che consente di partecipare a un’ulteriore estrazione con 15 numeri extra, aumentando nuovamente le probabilità di vincita.

Se l’estrazione viene per qualche motivo persa, verifica la giocata 10eLotto in qualunque momento dall’archivio presente online, sui canali ufficiali, o dall’app My Lotteries.

Quali altri giochi numerici sono apprezzati

Online e anche su Amazon è possibile trovare divertimenti vari per chi ama dilettarsi con i numeri, ma quando si parla di lotterie è il 10eLotto ad essere uno dei preferiti. Ma, oltre a questo, quali sono le altre opzioni?

Due dei più apprezzati sono il Gioco del Lotto, il più antico di tutti, e il MillionDAY, il più giovane. Il primo amato per la sua tradizione, il secondo per le dinamiche innovative e uniche, apprezzato soprattutto dai nuovi appassionati.

Nel Gioco del Lotto, i partecipanti scelgono da 1 a 10 numeri tra 1 e 90, puntando su diverse modalità, come l’Estratto, l’Ambo e il Terno. Tra le sue particolarità, è inclusa anche l’opzione del “Numero Oro”, che raddoppia la giocata per alcune categorie, e l’”Ambetto”, che consente di vincere anche con un solo numero e uno vicino.

Il MillionDAY, invece, è una lotteria introdotta nel 2018, in cui i giocatori selezionano 5 numeri tra 1 e 55 per concorrere a vincite fisse, con un’estrazione giornaliera. Nato così di recente, il MillionDAY trova la sua massima espressione online, dove sono disponibili tantissime opzioni diverse.

 

Continua a Leggere

News

Nuovi attacchi phishing

Kaspersky ha segnalato la diffusione globale di false offerte per Telegram Premium che utilizzano phishing e malware mascherati da versioni alternative dell’app

Avatar

Pubblicato

il

Telegram Premium è un servizio in abbonamento che offre funzionalità esclusive come download più veloci, conversione da voce a testo, adesivi premium e assenza di pubblicità. La possibilità di regalare l’abbonamento viene sfruttata dai truffatori per diffondere phishing e malware. Durante le festività, è particolarmente importante essere vigili per evitare queste truffe. Gli attacchi spesso iniziano con un messaggio che sembra provenire da un contatto fidato, offrendo un abbonamento gratuito e reindirizzando a una pagina di phishing per rubare le credenziali dell’utente e compromettere l’account Telegram.

Esempio di phishing che sfrutta la possibilità di regalare Telegram Premium

 

Per compiere le loro malefatte, i truffatori organizzano anche falsi “giveaway” per l’abbonamento a Telegram Premium, inducendo le vittime a partecipare e poi reindirizzandole a un sito di phishing dove vengono richieste le credenziali dell’account Telegram, che alla fine viene compromesso.

Esempio di phishing che sfrutta un giveaway di Telegram Premium

 

Un’altra truffa prevede l’invio alle vittime di un invito per scaricare un archivio ZIP che sembra contenere una versione “Premium” di Telegram. Il link per il download reindirizza gli utenti a una pagina di phishing in cui viene richiesto ancora una volta di accedere a Telegram.

Esempio di phishing nascosto da offerta di Telegram Premium

 

Un’altra frode prevede la distribuzione di software dannoso mascherato da una versione alternativa dell’app Telegram con un abbonamento Premium “integrato”. I cybercriminali inviano alle vittime il link per scaricare un file APK, sostenendo che si tratti di versioni modificate dell’app, ma si rivelano essere malware.

Esempio di una pagina che distribuisce un malware camuffato da app di Telegram con abbonamento Premium

“Abbiamo rilevato schemi di phishing che sfruttano il tema di Telegram Premium in diverse lingue, suggerendo che i cybercriminali operano a livello globale. Anche se alcuni Paesi non sono ancora stati colpiti da queste truffe, è molto probabile che prima o poi succederà. Per questo motivo, durante il periodo delle festività, è particolarmente importante rimanere cauti e diffidenti nei confronti di offerte che sembrano troppo allettanti per essere vere. Inoltre, è fondamentale assicurarsi che le impostazioni di sicurezza e privacy di Telegram siano aggiornate e che il dispositivo sia protetto da una soluzione di sicurezza adeguata”, ha commentato Olga Svistunova, esperta di sicurezza di Kaspersky. 

 

*illustrazione articolo progettata da  Kaspersky

Continua a Leggere

News

Cisco Consumer Privacy Survey 2024

La maggior parte dei consumatori è consapevole delle leggi sulla privacy e si sente più sicura sapendo che i propri dati sono protetti. I giovani, in particolare, mostrano una maggiore attenzione alla privacy rispetto alle generazioni più anziane. Molti tra i 25 e i 34 anni hanno cambiato azienda o fornitore a causa delle politiche o delle pratiche di condivisione dei dati, mentre questo comportamento è meno comune tra gli over 75

Avatar

Pubblicato

il

Cisco ha pubblicato Consumer Privacy Survey 2024, lo studio annuale sulle percezioni e sui comportamenti dei consumatori in relazione alla privacy dei dati. Una indagine accurata che quest’anno ha voluto mettere in luce quanto sia importante per i consumatori avere la consapevolezza dei diritti alla privacy per rafforzare la propria fiducia e sicurezza nei confronti delle tecnologie emergenti, prima fra tutte l’Intelligenza Artificiale (IA). Ecco alcuni punti chiave riportati nello studio. Il 69% dei consumatori afferma di essere a conoscenza delle leggi sulla privacy, mentre l’89% si sente più sicuro sapendo che i loro dati sono protetti in modo adeguato.  I giovani però sembrano esser molto più attenti al problema rispetto alla generazione dei loro padri: per proteggere la propria privacy, il 49% dei consumatori tra i 25 e i 34 anni ha cambiato azienda o fornitore a causa delle politiche sui dati o delle pratiche di condivisione dei dati, rispetto invece al 18% tra quelli con più di 75 anni.

 

Più fiducia dei consumatori nell’IA 

Per la prima volta dal 2019, oltre la metà dei consumatori a livello globale è a conoscenza delle leggi sulla privacy del proprio Paese. In Italia, questa consapevolezza è ancora maggiore, con una significativa maggioranza che si sente più protetta riguardo ai propri dati.

“La nostra indagine sottolinea l’importanza della consapevolezza della privacy per costruire la fiducia dei consumatori nei confronti dei brand e delle tecnologie di IA,” ha dichiarato Harvey Jang, Cisco Vice President and Chief Privacy Officer. “Quasi il 60% dei consumatori consapevoli delle leggi sulla privacy si sente a proprio agio nell’utilizzare l’IA. Ampliare la consapevolezza e informare i consumatori sui loro diritti in materia di privacy li aiuterà a prendere decisioni informate e a sviluppare una maggiore fiducia nelle tecnologie emergenti.” 


Uso consapevole dell’IA generativa

Il Consumer Privacy Survey 2024 ha rilevato che la maggioranza dei consumatori italiani vede nell’IA un potenziale miglioramento per la vita quotidiana. Tuttavia, nonostante il riconoscimento del valore della GenAI nella creazione di contenuti, permangono preoccupazioni riguardo alla sicurezza, al possibile abuso e ai rischi sociali associati.

“L’influenza crescente dell’IA nella nostra vita quotidiana richiama l’attenzione sulla necessità di un uso responsabile e sicuro di questa tecnologia,” ha dichiarato Dev Stahlkopf, Cisco’s Chief Legal Officer and Executive Vice President. “Il 78% dei consumatori intervistati ritiene che sia responsabilità delle aziende utilizzare l’IA in modo etico, evidenziando così l’importanza fondamentale della relazione tra IA responsabile e fiducia dei consumatori.” Focalizzandosi poi sulla privacy, gli utenti italiani intervistati ammette di inserire informazioni personali o riservate, tra cui dati finanziari (29%), sanitari (39%) e lavorativi (45%) negli strumenti di GenAI. Questo accade nonostante l’84% degli intervistati a livello globale esprima preoccupazioni sul fatto che tali dati possano diventare pubblici.

 

I giovani più attenti alla privacy

La privacy e la protezione dei dati sono diventate una priorità per i consumatori, con oltre il 75% che non acquisterebbe da aziende di cui non si fida. I giovani, in particolare, sono molto attivi nel proteggere la loro privacy: il 49% dei consumatori tra i 25 e i 34 anni ha cambiato azienda per le politiche sui dati, rispetto al 18% degli over 75. Globalmente, i giovani sono i più consapevoli dei loro diritti sulla privacy e spesso esercitano il diritto di accesso e correzione dei propri dati. In Italia, l’uso di strumenti di sicurezza per proteggere i dati è elevato, con la maggioranza che aggiorna le impostazioni sulla privacy, utilizza l’autenticazione a più fattori e si affida a password manager..

“I dati sono una risorsa che tutti noi dobbiamo proteggere attivamente,” ha dichiarato Anthony Grieco, Cisco Senior Vice President and Chief Security and Trust Officer. “Dall’uso dell’autenticazione a più fattori alla garanzia che gli utenti sappiano in modo chiaro e semplice chi può accedere alle informazioni quando vengono condivise, siamo incoraggiati dalle azioni intraprese dai rispondenti per proteggere le proprie informazioni personali.” 

Regole più coerenti in materia di protezione della privacy

Il 65% dei consumatori intervistati in Italia (e il 70% a livello globale) ritiene che le leggi sulla privacy abbiano un impatto positivo. Cresce il numero di consumatori favorevoli alla protezione della privacy: il 77% degli intervistati a livello globale (il 76% in Italia) supporta l’adozione di normative uniformi tra paesi e regioni per garantire standard minimi di protezione dei dati.

*illustrazione articolo progettata da  Cisco

Continua a Leggere

News

La minaccia del “quishing”

I cybercriminali stanno sfruttando i QR code allegati nei PDF inviati tramite email per sottrarre credenziali aziendali dai dispositivi mobili

Avatar

Pubblicato

il

Sophos ha rivelato i risultati di una ricerca condotta da Sophos X-Ops sul quishing, una nuova minaccia che sfrutta l’invio di QR code fraudolenti via email per aggirare le misure anti-phishing aziendali. I QR code, inseriti in documenti PDF allegati a messaggi email, appaiono come informazioni relative a stipendi, benefit o altre comunicazioni ufficiali. Poiché i QR code non sono leggibili dai computer, i dipendenti devono scansionarli con i loro telefoni cellulari, che poi li reindirizzano a pagine di phishing. Questo espone i dipendenti a rischi, poiché i telefoni sono generalmente meno protetti dei computer. Gli attaccanti mirano a ottenere password e token di autenticazione multifattore (MFA) per accedere ai sistemi aziendali, superando le protezioni esistenti.

Abbiamo trascorso parecchio tempo a setacciare tutti gli esemplari di spam in nostro possesso per trovare tracce di quishing”, ha commentato Andrew Brandt, principal researcher di Sophos X-Ops. “La nostra ricerca ha scoperto che gli attacchi che sfruttano questo particolare vettore sono in via di intensificazione in termini sia di volume che di sofisticazione, specialmente per quanto riguarda l’aspetto del documento PDF accompagnatorio”.

Gli attacchi di quishing, che utilizzano QR code fraudolenti, stanno diventando sempre più sofisticati e organizzati. Oltre alle tattiche di social engineering e alla qualità dei messaggi email e dei QR code, alcuni criminali informatici offrono ora strumenti “as-a-service” per facilitare campagne di phishing. Questi servizi includono funzionalità avanzate come l’aggiramento dei controlli CAPTCHA e la generazione di indirizzi IP intermedi per eludere il rilevamento automatico delle minacce. Le piattaforme di phishing messe a disposizione da queste organizzazioni criminali sono in grado di catturare credenziali e token di autenticazione multifattore (MFA) delle vittime.

Per aiutare le aziende a proteggere meglio i propri sistemi da questo tipo di attacco, Sophos X-Ops propone una serie di utili consigli:

  • Fare attenzione ai messaggi email interni riguardanti comunicazioni HR, stipendi o benefit aziendali: la ricerca di Sophos X-Ops ha rilevato come le tattiche di social engineering sfruttino proprio questi argomenti per spingere i dipendenti a scannerizzare i QR code fraudolenti con i loro dispositivi mobili.

 

  • Installare Sophos Intercept X for Mobile: disponibile per Android, iOS e Chrome OS, questa soluzione comprende uno scanner di QR code che aiuta a identificare i siti di phishing conosciuti avvisando quando l’URL è considerato pericoloso.

 

  • Monitorare gli accessi sospetti: le aziende possono rilevare attività di accesso insolite utilizzando strumenti di identity management.

 

  • Attivare l’accesso condizionale: questa funzione aiuta a implementare controlli sull’accesso basati sulla posizione dell’utente, sullo stato del dispositivo e sul grado di rischio.

 

  • Attivare un monitoraggio efficace degli accessi per mezzo di log avanzati:questo tipo di monitoraggio avanzato permette di visualizzare meglio tutti gli accessi al sistema e rilevare questa tipologia di minaccia in tempo reale.

 

 

  • Utilizzare il recupero dei messaggi email on-demand: i clienti Sophos Central Email che usano Microsoft 365 dispongono di questa funzionalità per eliminare i messaggi di spam e phishing dalle email aziendali.

 

  • Invitare i dipendenti alla cautela e a segnalare gli incidenti: la tempestiva segnalazione di anomalie ai team responsabili è essenziale per poter proteggere i sistemi aziendali dal phishing.

 

  • Revocare le sessioni utente sospette: è essenziale disporre di un piano per poter revocare l’accesso agli utenti che mostrano segni di violazione.

 

 

*illustrazione articolo progettata da  Sophos


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Articoli

Maxi operazione contro lo streaming illegale

Smantellata una delle più grandi reti in Europa che distribuiva illegalmente film, serie TV e partite di calcio, lasciando oltre 22 milioni di abbonati senza accesso ai contenuti

Avatar

Pubblicato

il

Una vasta operazione contro lo streaming illegale, denominata “Taken Down“, ha smantellato una delle più grandi organizzazioni criminali transnazionali di pirateria audiovisiva in Europa. L’indagine è partita da una denuncia di Sky Italia e ha rivelato legami con la criminalità organizzata, che usava i proventi per finanziare altre attività illecite.
La rete pirata intercettava e rivendeva contenuti di piattaforme come Sky, Dazn, Mediaset, Amazon Prime, Netflix, Paramount e Disney+, violando i diritti televisivi.

I dati dell’operazione

La maxi operazione, coordinata dalla Procura di Catania e condotta dalla polizia postale con il supporto delle forze di polizia internazionali, ha coinvolto oltre 270 agenti e si è estesa anche ad alcuni Paesi europei, come Regno Unito, Romania, Svezia e Croazia. Sono state eseguite 89 perquisizioni in Italia e 14 all’estero, con 102 persone coinvolte. Nel nostro Paese i controlli effettuati da parte delle forse dell’ordine hanno toccato le seguenti città: Catania, Napoli, Bari, Palermo, Messina, Siracusa, Agrigento, Lecce, Taranto, Foggia, Brindisi, Frosinone, Roma, Latina, Cosenza, Salerno, Avellino, Caserta, Matera, Mantova, Milano, Monza-Brianza, Brescia, Torino, Alessandria, Firenze, Massa Carrara, Siena, Livorno, Pisa, Lucca, Reggio Emilia, Ferrara, Bologna, Rimini, Sud-Sardegna, Treviso, Genova, Chieti, Perugia, Macerata. In Croazia sono state emesse 11 ordinanze di custodia cautelare. Sono stati sequestrati criptovalute per oltre 1,65 milioni di euro e denaro contante per oltre 40 mila euro. Le indagini hanno individuato sedi estere in Romania e Hong Kong, dove sono stati disattivati nove server utilizzati per la diffusione del segnale piratato. L’organizzazione serviva oltre 22 milioni di utenti finali, offrendo illegalmente partite, film e serie TV, e generava profitti milionari.

 

Le tecniche usate dai pirati

L’inchiesta, durata oltre due anni, ha mostrato una struttura criminale complessa e ben organizzata. Gli indagati utilizzavano tecniche sofisticate per mantenere segreta l’attività, come messaggistica crittografata e documenti falsi. Grazie alla collaborazione internazionale, sono stati bloccati oltre 2.500 canali illegali e server, con un giro d’affari stimato in oltre 250 milioni di euro mensili, causando danni economici alle aziende del settore Pay TV per oltre 10 miliardi di euro l’anno.


I commenti di Sky e DAZN

Su questa maxi operazione, l’AD di Sky Italia ha rilasciato il seguente commento: “Voglio ringraziare la Procura e la Polizia Postale di Catania, Europol e l’Audiovisual Anti-Piracy Alliance per questa straordinaria operazione alla quale siamo orgogliosi di aver collaborato. I risultati raggiunti sono frutto di un grande lavoro sinergico che ha permesso di smantellare un’organizzazione criminale che operava su scala internazionale. Azioni come questa, insieme al contributo sistematico che dà Piracy Shield oscurando in tempo reale i siti pirata, rendono più efficace la lotta a un fenomeno che danneggia l’industria audiovisiva distruggendo migliaia di posti di lavoro”.


Secondo DAZN “Gli oltre 22 milioni di utenti oscurati in Europa che hanno comprato pirateria ci danno in parte l’idea di quanto questo fenomeno sia esteso e dilagante in Italia ma non solo. Oltre ai rischi in cui si incorre, come il furto della propria identità e informazioni bancarie, quanto annunciato oggi dalla Procura di Catania e dalla Polizia delle Comunicazioni in conferenza stampa conferma che chi vende e compra pirateria lascia tracce in rete indelebili; i clienti saranno quindi sanzionati oltre a poter diventare oggetto di azioni da parte dei titolari dei diritti. Siamo contenti che il supporto che ci è stato richiesto e che abbiamo dato, abbia contributo al buon esito della collaborazione”.

 

Leggi anche: “I migliori siti e app streaming per lo sport

*illustrazione articolo progettata da  Freepik

Continua a Leggere

News

Black Friday: occhio alle truffe

Ecco alcuni consigli per proteggersi dalle minacce informatiche durante i periodi di maggiore attività negli acquisti online

Avatar

Pubblicato

il

Il Black Friday e il Cyber Monday offrono ottime opportunità di acquisto, ma sono anche tra i periodi più rischiosi per la sicurezza informatica, sia per gli utenti che per le aziende. Un rapporto di Sophos evidenzia che le e-mail fraudolente sono la seconda causa più comune di attacchi ransomware nei settori critici, rappresentando il 25% dei casi. Durante i giorni di punta dello shopping, questa minaccia aumenta, poiché molti dipendenti effettuano acquisti online utilizzando i PC aziendali, aumentando il rischio di accesso a siti fraudolenti e attacchi di phishing. Per proteggere i dati e i sistemi aziendali, è fondamentale che gli utenti comprendano l’importanza di un uso consapevole del Web e adottino semplici accorgimenti di sicurezza.

 

Le dieci regole per acquisti sicuri

  • Utilizzare un ad blocker: gli annunci pubblicitari non solo tracciano ogni movimento dell’utente raccogliendo informazioni sulle sue abitudini, ma sono anche una delle principali fonti di link dannosi e contenuti ingannevoli su Internet. Utilizzando un ad blocker, la navigazione non solo è più sicura, ma è anche più veloce e consuma meno banda. Tra quelli disponibili, sono molto efficaci uBlock Origin eGhostery.

 

  • Utilizzare la navigazione privata o la modalità in incognito– Per evitare che le proprie abitudini di acquisto e interessi vengano tracciati e memorizzati da un sito all’altro (e potenzialmente rivelino quali regali state acquistando ad altri che utilizzano il vostro dispositivo, quindi… attenzione!), sarebbe utile attivare la navigazione privata (Firefox) o la modalità in incognito (Chrome). In questo modo si bloccheranno i cookie di tracciamento, cancellando le proprie “trace digitali”.

 

  • Rendere il proprio browser a prova di privacy– La Electronic Frontier Foundation (EFF) fornisce un’estensione del browser chiamata Privacy Badger, progettata per fare automaticamente tutte le scelte giuste durante la navigazione, mantenendo la nostra privacy e bloccando i tracker invisibili.

 

  • Evitare di utilizzare un account per accedere a più servizi – Quando si accede a un sito di e-commerce si è spesso tentati di utilizzare il pulsante “Accedi con Facebook” o “Accedi con Google”. Anche se ci vuole qualche minuto in più per creare un nuovo login, si otterrà una maggiore privacy in quanto non si condividono tutti i siti in cui si fanno acquisti con questi giganti tecnologici.

 

  • Usare il login ospite quando è disponibile– Oltre a consentire l’uso di un account da altri siti web, molti hanno l’opzione di usare un login ospite invece di creare un nuovo account. Si tratta di un’ottima opzione se non si prevede di avere bisogno di assistenza tecnica o di fare affari su base ricorrente. Meno password, meno dati personali, meno problemi se vengono violati.

 

  • Non salvare i dati della carta di credito– Molti siti di e-commerce memorizzano di default i dati della carta di credito nel profilo utente per “comodità” (o per sperare che facciate di nuovo acquisti) ma più dati vengono forniti più dati possono essere persi o rubati quindi è più prudente non memorizzare la propria carta di credito a meno che non sia assolutamente necessario.

 

  • Utilizzare numeri di carta temporanei – Molte banche offrono oggi numeri di carta di credito temporanei o monouso. È possibile aprire l’applicazione sul telefono o sul browser e ottenere un numero di carta di credito monouso che impedisce le frodi e la tracciabilità quando i commercianti condividono i processori delle carte. A volte è anche possibile specificare un limite di carta per ogni numero temporaneo per proteggere ulteriormente il proprio conto.

 

  • Usare carte di credito e non di debito – Le carte di credito offrono una protezione molto più elevata contro le frodi online e in caso di controversia siete in una posizione di forza. Potete semplicemente non pagare il conto e contestare l’addebito, piuttosto che lasciare che i criminali prosciughino direttamente il vostro conto corrente dai soldi guadagnati con fatica.

 

  • Attenzione ai messaggi diretti via social media/applicazioni di chat – Con la moderna tecnologia di intelligenza artificiale generativa è quasi banale creare un intero negozio online falso e attirare le persone e portarle a condividere le loro informazioni personali e i dati di pagamento. È più sicuro fare acquisti su siti noti e affidabili.

 

  • Non cliccare su offerte che sembrano “troppo belle per essere vere”: potrebbero essere e-mail di phishing che sperano di indurre l’utente a cliccare su link a siti web fasulli e dannosi.

 

*illustrazione articolo progettata da  Freepik


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Trending