Per anni G Data ha osservato un aumento nel numero di programmi malware e attacchi contro gli utenti PC e di utenti mobile. Ma anche ora molti utenti Internet sono all’oscuro dei rischi e dei pericoli connessi alla navigazione.
I criminali prendono di mira ignari utenti coi loro attacchi in maniera tale da rubare dati personali come password per i negozi online, account bancari o caselle di posta.
Consigli generali
Protetti da un software per la sicurezza: una soluzione per la sicurezza informatica è parte dell’equipaggiamento basilare di ogni computer usato per navigare in rete. Questa non deve includere soltanto una protezione contro i virus, ma anche un filtro antispam, un firewall e una protezione in tempo reale contro le minacce online.
Chiudere le falle di sicurezza del software: si dovrebbero sempre eseguire gli aggiornamenti per il sistema operativo e per il software e le applicazioni in uso. Questo aiuterà a chiudere le falle di sicurezza che i criminali potrebbero sfruttare per i loro attacchi.
Diritto nel cestino: bisogna cancellare immediatamente le mail di spam ed evitare sempre di aprire i link inclusi o gli allegati.
Password sicure: per ogni account online, per esempio quelli dei social network o delle email bisognerebbe utilizzare differenti password composte da una combinazione non logica di numeri e lettere maiuscole e minuscole.
Backup dei dati: gli utenti dovrebbero fare il back up di tutti i dati più importanti in modo tale da poterli recuperare in caso di crash di sistema o infezione. Una soluzione completa per la sicurezza informatica spesso contiene un modulo di backup,
Sicurezza dei bambini su Internet: i genitori dovrebbe insegnare ai propri figli come usare Internet in sicurezza. Il controllo parentale può aiutare i bambini e prevenire l’accesso a siti contenenti tematiche come droghe, violenza e sesso.
Smartphone e tablet
Installare una soluzione per la sicurezza: un’app per la sicurezza fa parte dell’equipaggiamento basilare di ogni smartphone e tablet Android. L’app dovrebbe fornire una protezione completa contro malware e app malevole.
App fidate: si dovrebbero scaricare applicazioni solo da fonti fidate come Google Play per Android. Quando si sceglie un’app si deve porre attenzione alle autorizzazioni richieste e pensare se davvero si necessita di quest’applicazione.
Attivare Bluetooth e GPS solo se necessario: gli utenti dovrebbero attivare i servizi wireless come WLAN, GPS e Blutetooth solo quando vengono effettivamente utilizzati per poi disattivarli nuovamente.
Controllare le impostazioni di sicurezza: gli utenti dovrebbero attivare la funzione prompt delle password e cambiare le password standard con password personalizzate.
er anni G Data ha osservato un aumento nel numero di programmi malware e attacchi contro gli utenti PC e di utenti mobile. Ma anche ora molti utenti Internet sono all’oscuro dei rischi e dei pericoli connessi alla navigazione. “Gli utenti Internet deve avere ben chiari quali sono i pericoli di Internet. Conoscere le trappole e i trucchi dei cyber criminali è il solo modo efficace per proteggersi”, spiega Eddy Willems, G Data Security Evangelist.
I criminali prendono di mira ignari utenti coi loro attacchi in maniera tale da rubare dati personali come password per i negozi online, account bancari o caselle di posta. “I criminali si focalizzano su informazioni che possono essere usate per fare soldi soprattutto sul mercato nero”. Eddy Willems non sta mettendo in guardia solo gli adulti. Anche i bambini, infatti, sono un obbiettivo lucrativo per i criminali online. “I genitori non dovrebbero pensare soltanto alla loro sicurezza, ma anche a quella dei loro bambini. Oltre a utilizzare un software per la sicurezza informatica e aggiornare ogni software presente sul proprio PC o dispositivo mobile, essi dovrebbero fare molta attenzione nell’utilizzo di Internet come di un medium”.
I consigli di G Data security in occasione del sid 14
Consigli generali
Smartphone e tablet
Social Network
· Non tutti sono tuoi amici: si dovrebbero accettare richieste di amicizia solo se effettivamente si conoscono le persone che le inviano.
· Attenzione agli URLs abbreviati:i link abbreviati possono condurre in una trappola malware. Gli utenti dovrebbero fare molta attenzione e non cliccare su URL ricevuti da sconosciuti.
« Mediatek prima ad annunciare un Cortex-A17 con LTE AMD presenta la scheda video Radeon R7 250X »
AMD presenta la scheda video Radeon R7 265
Nokia Lumia Icon: display da 5″ e fotocamera da 20 MP
NVIDIA: ottimo trimestrale
AIDA64 v4.20 con supporto alle API Mantle di AMD
WD Arkeia 10.2 per il backup di rete
AVAST SecureLine per Android e la nuova versione per iOS
Samsung pronta con tre Galaxy Tab 4 al MWC
Mediatek prima ad annunciare un Cortex-A17 con LTE
Safer Internet Day 2014: i consigli di di G Data
AMD presenta la scheda video Radeon R7 250X
Review NVIDIA Geforce GTX 750 Ti: versatilità ed efficienza da primato!
Review CM Storm Devastator: kit gaming ad un prezzo imbattibile
Review Sapphire R9 280X Toxic: dissipatore triventola ed overclock consistente
Review SanDisk ReadyCache: l’upgrade perfetto, spendendo poco!
Review MSI GE60-20E: notebook gaming, raffinato e prestante
Review ASUS Rampage IV Black Edition (LGA2011): il top del top!
Review Gigabyte GTX 760 WindForce (4GB): personalizzata in ogni aspetto!
Review Enermax iVektor: mid-tower elegante e di qualità!
Review WD Black² Dual Drive: lo storage definitivo per i notebook!
Review MSI GTX 780 Ti Twin Frozr Gaming: prestazioni estreme, ma massimo silenzio
Prove di orticultura sulla Stazione Spaziale Internazionale
I buchi neri sono a dieta
Normativa sulla diffamazione a mezzo stampa: approvati importanti emendamenti
Yahoo! acquista Tumblr
Gabbia ad anelli in plastica per essere invisibili al suono
L’invisibile diventa visibile grazie al MIT
Facebook e l’app spiona
Bone conduction nei Google Glass
Google ed Orange: accordo economico in Francia
Iperspazio? Non è poi così eccitante come si vede al cinema
ADATA SSD Toolbox: programma di ottimizzazione per SSD
Driver AMD Catalyst 14.1 beta con API Mantle disponibili!
Driver AMD Catalyst 14.1 beta con supporto alle API Mantle
Windows Phone 8.1: nuova immagine del centro notifiche
Download Firefox 27.0 Beta 9
SteamOS è più facile da installare e supporta il dual-boot con Windows
Nintendo presto nel mercato dei giochi per dispositivi ultramobili?
Primi dettagli per il futuro Hitman
Windows 8.1 Update 1: nessun menu start classico
Driver NVIDIA 332.21 WHQL: novità e download
Review Adata PV100 Powerbank: la carica sempre con te con 0 commenti.
Review NVIDIA Geforce GTX 750 Ti: versatilità ed efficienza da primato! con 0 commenti.
Review CM Storm Devastator: kit gaming ad un prezzo imbattibile con 0 commenti.
Review Sapphire R9 280X Toxic: dissipatore triventola ed overclock consistente con 1 commenti.
Call of Duty: Black Ops II, visuale aumentata a 90° per PC
a cura di Redazione in Gaming
Prove di orticultura sulla Stazione Spaziale Internazionale
a cura di Manuel Di Frangia in Tech e Gadget
Google ed Orange: accordo economico in Francia
a cura di Redazione in Internet e Business
Yahoo! acquista Tumblr
a cura di Tommaso Giani in Social Network
Per qualsiasi informazione si prega di utilizzare la sezione Contatti - Pagina dello Staff.
Nomi e marchi appartengono ai legittimi proprietari e vengono utilizzati per il solo scopo informativo.
Tutti i contenuti pubblicati, salvo diversa indicazione, sono soggetti alla licenza Creative Commons Attribuzione - Non commerciale - Condividi allo stesso modo 3.0 Italia.
2011 - TechArena
P.Iva: 02914540980