RSS

Archivio Blog - febbraio 2022

Previeni i Malware Android grazie a G DATA
Previeni i Malware Android grazie a G DATA

 

Previeni i Malware Android grazie a G DATA

Il download e l'installazione di una app dannosa da parte di un utente è la via più comune di infezione. Android è il sistema operativo mobile più popolare ed è usato da un gran numero di persone in tutto il mondo, ciò significa che gli hacker hanno un grande campo di possibili vittime.

Molti utenti Android sembrano sottovalutare quanto sia importante proteggere un telefono cellulare, poiché, secondo un’indagine condotta da G DATA, ogni 15 secondi viene rilasciata una app per Android contenente un malware.

 

Segnali di infezione da malware sul proprio telefono

L'app G DATA Mobile Security ti avverte in anticipo in caso di malware, ma esistono altri segnali di avvertimento che possono indicare che il tuo telefono Android è stato infettato.

1. App non installate personalmente

Se sul tuo telefono c’è una app che non ricordi di aver installato questo può indicare un malware. Elimina tutte le app che non conosci.

2. Malfunzionamento delle app

Se le applicazioni sul tuo telefono si bloccano frequentemente e senza motivo apparente, il tuo telefono potrebbe non avere più abbastanza memoria ma potrebbe anche essere stato infettato da un malware.

3. Aumento utilizzo dati

L’ aumento inspiegabile nell'utilizzo dei dati potrebbe essere dovuto a un malware.

4. Aumento bolletta telefonica

Alcuni malware aumentano la tua bolletta telefonica inviando molti messaggi a numeri a tariffa maggiorata. Una bolletta inaspettatamente alta potrebbe indicare un malware.

5. Pop-up continui

I pop-up e le pubblicità sono di solito fastidiosi. Se vedi dei pop-up quando il tuo browser è chiuso, il tuo telefono potrebbe essere infetto.

6. Durata breve della carica

I malware possono scaricare la batteria più velocemente. Un telefono che continua a spegnersi inaspettatamente può essere un'indicazione della presenza di malware.

7. Surriscaldamento

Le attività del malware possono far surriscaldare il dispositivo frequentemente.

Naturalmente ogni segnale va considerato nel suo contesto.

Ad esempio, se il tuo telefono ha 2 anni o più e si scarica molto velocemente è probabile che sia un segno che la batteria sta invecchiando. Ma se invece è un telefono nuovo e la batteria dura solo mezza giornata dopo una carica completa, vale la pena guardare più da vicino la possibilità di un'infezione da malware.

 

Prevenire è meglio che curare

Ecco alcuni consigli importanti per mantenere il tuo telefono senza malware:

 

1. Leggi sempre le recensioni delle app di altri utenti

Diffida delle recensioni troppo positive perché potrebbero non essere vere. Le recensioni reali di solito elencano i punti di forza ma anche le debolezze. Inoltre, le app con milioni di download hanno meno probabilità di contenere malware.

2. Aggiorna regolarmente il sistema operativo

È importante aggiornare il sistema operativo per mantenere il telefono protetto con gli ultimi aggiornamenti di sicurezza Android.

L'aggiornamento regolare di tutte le tue applicazioni installerà gli aggiornamenti di sicurezza per le vulnerabilità scoperte di recente nelle applicazioni e in Android stesso.

3. Installa G DATA Mobile Security sul tuo dispositivo Android

La protezione web di G DATA garantisce la sicurezza di tutte le attività del browser sui dispositivi Android.

Le app scaricate vengono scansionate alla ricerca di componenti dannosi mentre la scansione completa antivirus del dispositivo è disponibile su richiesta.

Per saperne di più a riguardo di G DATA clicca qui

Per saperne di più sui prodotti G DATA clicca qui

Trasferisci comodamente i tuoi file da remoto con AnyDesk
Trasferisci comodamente i tuoi file da remoto con AnyDesk

Trasferisci comodamente i tuoi file da remoto con AnyDesk

 

Il trasferimento remoto di file consiste nello scambio di dati tra dispositivi o server su lunghe distanze, di solito al di fuori della rete locale.

Con l’utilizzo di un software di desktop remoto è possibile visualizzare in remoto lo schermo di un altro dispositivo, interagire con esso e scambiare file.

Quando si parla di trasferimento di file da remoto, sicurezza e stabilità della connessione remota sono fondamentali, specialmente quando vengono trasferiti file di grandi dimensioni attraverso diversi paesi e larghezze di banda.

Ad esempio, quando si collabora a progetti in tutto il mondo, i partecipanti devono essere in grado di condividere e trasferire grandi quantità di dati in modo sicuro e veloce. Non si possono aspettare ore o addirittura giorni per i risultati delle analisi necessarie per procedere con uno studio.

Invece di scambiare dati tramite hardware come le chiavette USB, il trasferimento di file da remoto permette di trasferire file di ogni dimensione, da pochi megabyte a grandi quantità di dati.

 

Quali fattori influenzano il trasferimento di file da remoto?

Gli elementi più importanti da considerare quando si usa un software di desktop remoto per trasferire file sono:

1. Sicurezza

La sicurezza ha sempre la priorità! Uno strumento di condivisione di file deve essere ben criptato e affidabile, in modo che nessuno possa avere accesso ai dati trasferiti.

Una sessione di desktop remoto può essere utilizzata per una connessione diretta e perfettamente criptata tra due PC.

2. Velocità

A seconda delle dimensioni del file, il caricamento dei dati può richiedere ore. In seguito, la persona con cui si collabora a distanza deve scaricarli, il che potrebbe richiedere ancora più tempo.

Per non consumare risorse importanti, i file di grandi dimensioni devono essere scambiati nel modo più diretto e veloce possibile: semplicemente copiando e incollando i dati da un PC all'altro.

3. Compatibilità multipiattaforma

Il più grande vantaggio del trasferimento remoto dei file è che può (e dovrebbe) funzionare su tutte le piattaforme comuni. Al giorno d'oggi, le persone lavorano con una vasta gamma di sistemi operativi. 

AnyDesk permette di utilizzare un browser come Firefox o Chrome per il trasferimento remoto di file desktop.

 

Come trasferire i file da remoto grazie ad AnyDesk

Supponiamo che si abbia bisogno di trasferire dei file dal PC dell’ufficio a quello di casa. Tramite AnyDesk, è possibile impostare la funzione di accesso incustodito (Unattended Access), e quindi poter accedere al dispositivo remoto con una password.

Esistono diversi modi per trasferire i file:

1. Copia e incolla

Questo è il modo più semplice per inviare file tramite AnyDesk. Gli appunti dei dispositivi connessi sono sincronizzati durante una sessione di desktop remoto. È possibile copiare il file sullo schermo remoto del computer di lavoro, aprire una cartella sul PC di casa e premere semplicemente CTRL+V.

2. Utilizzare il File Manager

Disponibile per Windows, macOS e Linux, il File Manager permette un trasferimento di file anche quando non si ha accesso allo schermo ma solo ai file del tuo dispositivo remoto. Con una struttura basata sulle directory, è possibile vedere immediatamente tutti i file locali e remoti e caricarli e scaricarli direttamente sul dispositivo desiderato.

Se hai bisogno di lavorare da remoto e cerchi un modo efficiente per condividere i file, utilizza AnyDesk, il software di desktop remoto veloce e sicuro unico sul mercato.

Scopri di più sulle caratteristiche di AnyDesk e provalo oggi stesso.

Richiedi la licenza di prova gratuita AnyDesk.

Per saperne di più a riguardo di AnyDesk cliccate qui

Per saperne di più sui prodotti AnyDesk cliccate qui

SecureAge: gli attacchi silenziosi sono in aumento
SecureAge: gli attacchi silenziosi sono in aumento

SecureAge: gli attacchi silenziosi sono in aumento

Nel mondo della sicurezza informatica il tempo è un fattore cruciale e, sia le aziende sia i privati, devono informarsi ed agire tempestivamente per mitigare i rischi di attacchi informatici.

L’anno appena iniziato potrebbe essere una buona opportunità per le aziende di valutare come sarà la cybersecurity nel prossimo futuro in modo da potersi preparare al meglio.

In questo articolo affrontiamo il tema basandoci sulle previsioni di Nigel Thorpe, direttore tecnico di SecureAge, sui cyberattacchi nel 2022.

 

Attacchi silenziosi

Probabilmente gli attacchi che verranno maggiormente utilizzati in futuro, avranno come protagonista un malware che rimane dormiente per un certo periodo di tempo prima di crittografare i dati.

Ne è un esempio Java Log4j, che, a causa della sua pervasività e facilità di sfruttamento, ha creato uno scenario perfetto per questo tipo di attacchi.

Le minacce silenziose, dunque, saranno una caratteristica degli attacchi informatici nel 2022, secondo Nigel Thorpe.

" I criminali informatici stanno sempre più cercando di infiltrarsi in un'organizzazione senza essere notati per lunghi periodi di tempo", dice Thorpe.

"In questo modo, i dati possono essere esfiltrati dai server e dagli endpoint ad un ritmo lento e costante in modo da non attirare l'attenzione. E con l'aumento del lavoro domestico o ibrido, sono le informazioni sui computer remoti, che sono tipicamente meno ben protette, ad essere più a rischio. Quando questi attacchi silenziosi vengono rilevati, spesso è troppo tardi".

 

Le previsioni di Nigel Thorpe

Secondo Thorpe, nel 2022 la posta elettronica e altri sistemi di messaggistica saranno il punto di ingresso più popolare per questi attacchi silenziosi, con l'obiettivo di compromettere i sistemi di comunicazione aziendale.

Il direttore tecnico di SecureAge crede anche che i repository di sviluppo software online saranno un obiettivo per questi attacchi silenziosi, mentre i fornitori di software saranno sempre più presi di mira da sofisticati attacchi ransomware.

Questi attacchi silenziosi permettono al criminale informatico di alterare il codice nel processo di sviluppo fornendo così opportunità per attacchi molto diffusi e a lungo termine.

 

Tutti i dati sensibili dovrebbero essere sempre protetti

"Il modo tradizionale di proteggere i dati è quello di cercare di impedire ai criminali informatici di arrivare a questi con crescenti strati di difesa e controlli di accesso. È ora di cambiare queste abitudini e iniziare a proteggere i dati stessi, sia a riposo, in transito o in uso" afferma Nigel Thorpe.

Tecnologie come la crittografia dell'intero disco sono ottime se uno sviluppatore di software perde il suo portatile, per esempio, ma sono inutili per proteggere i dati su un sistema di sviluppo in esecuzione. Ma con i progressi della tecnologia e la velocità di elaborazione, la crittografia dei dati senza soluzione di continuità può ora essere utilizzata per proteggere tutti i dati, strutturati e non strutturati. In questo modo le informazioni rubate rimangono protette e inutili per i criminali informatici.

"Dobbiamo iniziare a battere i criminali del ransomware al loro stesso gioco. Dopo tutto, non possono chiedere un riscatto per i dati che sono già criptati prima di arrivare ad essi", dice Thorpe.

Le soluzioni endpoint plug-and-play di SecureAge stanno alzando la posta in gioco contro i prodotti di crittografia e le soluzioni antivirus tradizionali, come evidenziato da una storia di 18 anni con ZERO violazioni di dati o attacchi malware.

SecureAPlus offre un controllo delle applicazioni personalizzabile ed intuitivo che utilizza un motore potenziato dall’ Intelligenza Artificiale con lo scopo di proteggere i dispositivi contro molteplici vettori di attacco, siano essi conosciuti o sconosciuti, file o senza file, interni o esterni.

 

Per saperne di più a riguardo di SecureAge clicca qui e per avere maggiori informazioni sul prodotto SecureAPlus clicca qui

 

Chiavette USB e problemi di sicurezza: proteggiti con G DATA
Chiavette USB e problemi di sicurezza: proteggiti con G DATA

Chiavette USB e problemi di sicurezza: proteggiti con G DATA

 

Le chiavette USB sono spesso usate dai dipendenti delle aziende poiché permettono un facile e comodo scambio e trasporto di dati, ma allo stesso tempo, possono anche rappresentare un vettore per tutti i tipi di malware.

In effetti, i dispositivi USB vengono frequentemente utilizzati come strumento di attacco dagli Hacker, i quali riescono così ad accedere e copiare i dati degli utenti, ottenere l'accesso alla loro tastiera, e infine, crittografare i loro dati in cambio di un riscatto. .

 

Le conseguenze di una chiavetta USB infetta

Nel 2010, Stuxnet, un worm informatico, introdotto da un tecnico attraverso un dispositivo USB infetto, prese di mira i sistemi SCADA (Supervisory Control and Data Acquisition) e causò danni sostanziali al programma nucleare dell'Iran.

Successivamente, nel 2017, le infrastrutture critiche in Medio Oriente furono prese di mira da P4wnP1, una sorta di software progettato per condurre attacchi utilizzando Raspberry Pi Zero distribuito da una chiavetta USB in una workstation condivisa da diverse decine di dipendenti di un'azienda.

Più recentemente, nel 2020 un dipendente Tesla è stato avvicinato da un criminale informatico russo che ha offerto un milione di dollari per diffondere un malware all'interno dei sistemi IT dell'azienda utilizzando un dispositivo USB infetto. Se il dipendente non avesse informato l'FBI e quindi sventato l'attacco, Tesla avrebbe potuto unirsi alla lunga lista di vittime di attacchi con dispositivi USB.

Questa è solo una piccola lista, poiché ci sono stati molti altri incidenti legati ad attacchi basati su chiavette USB infette.

 

Come difendersi

Formare i dipendenti e renderli consapevoli di come i dispositivi USB dannosi possano causare infezioni del sistema e perdite di dati può sicuramente contribuire ad evitare possibili attacchi.

Un altro approccio utile è naturalmente quella di bloccare le chiavette USB ovunque nella rete e questo può essere fatto facilmente dalla maggior parte dei software di sicurezza degli endpoint.

Naturalmente, i prodotti di sicurezza G DATA sono in grado di proteggere i dispositivi da tutti i malware USB precedentemente elencati grazie ad un modulo separato integrato in tutti i prodotti endpoint.

Gli attacchi che utilizzano le chiavette USB sono ancora una realtà e possono colpire tutti i settori industriali. Data la continua popolarità e l'uso continuo dei dispositivi USB, così come l'espansione dell'IoT (Internet of Things) e di altri dispositivi connessi, ridurre il rischio di attacchi basati su dispositivi USB è importante per la cybersecurity di qualsiasi organizzazione.

Per saperne di più a riguardo di G DATA cliccate qui

Per saperne di più sui prodotti G DATA cliccate qui

Come rimanere connessi in un ambiente di lavoro ibrido

Come rimanere connessi in un ambiente di lavoro ibrido

 

Il lavoro ibrido o lavoro distribuito consiste in un mix tra giorni di lavoro in remoto e giorni in ufficio.

Questo nuovo concetto di lavoro sviluppatosi durante la pandemia è sicuramente destinato a durare poiché numerosi sono stati i risvolti positivi, sia per le prestazioni che per il benessere del dipendente. 

 

Lavoro ibrido: trovare un equilibrio tra i momenti di socializzazione e i momenti di concentrazione

Adeguarsi al lavoro ibrido comporta però un improvviso cambiamento di abitudini e stili di lavoro, perciò, è necessario trovare il giusto equilibrio tra il lavoro da remoto e il lavoro in presenza.

Di seguito riportiamo alcuni consigli per vivere al meglio il contesto sociale del lavoro ibrido:

1. Bilanciare i propri compiti.

È utile decidere quali compiti sarebbe meglio svolgere a casa, mentre si è lontano dal rumore dell'ufficio, e quali compiti possono anche richiedere il contributo dei colleghi e sono quindi più adatti ai giorni in ufficio.

2. Pianificare incontri faccia a faccia in ufficio.

Quando possibile, è bene cercare di incontrare i propri colleghi di persona.

In effetti, le riunioni in ufficio risultano decisamente più produttive, specialmente per le sessioni di brainstorming.

3. Fare delle piccole pause.

Tutti vogliamo essere produttivi e portare a termine il nostro lavoro. Quello che a volte dimentichiamo è che abbiamo bisogno di fare delle pause per permettere al nostro cervello di lavorare.

È importante includere delle pause nella propria giornata lavorativa proprio perché la mente ha bisogno di rilassarsi di tanto in tanto.

Inoltre, che siano pause caffè virtuali o incontri a pranzo quando si è in ufficio è importante socializzare con i propri colleghi e conoscerli in un ambiente più informale.

4. Utilizzare gli strumenti adeguati.

Nei giorni in cui non lavorano in ufficio i dipendenti hanno bisogno di connettersi in remoto al proprio pc dell'ufficio da qualsiasi luogo in qualsiasi momento, perciò, è necessario servirsi di uno strumento sicuro e performante.

Con l'affidabile tecnologia di accesso remoto AnyDesk, i dipendenti saranno in grado di connettersi da qualsiasi luogo su qualsiasi dispositivo utilizzando la funzione di accesso automatico e di collaborare e comunicare con facilità, sia che si tratti di riunioni e presentazioni online o di lavorare sullo stesso documento dall’altro lato del mondo. 

Per saperne di più a riguardo di AnyDesk cliccate qui

Per saperne di più sui prodotti AnyDesk cliccate qui