La tua Password è stata scoperta ??

In questi giorni molti siti di informazione stanno diffondendo la notizia che è stato trovato un archivio di circa 1TB (circa 1400 cd rom) contenente un elenco di oltre 773 milioni di password. La scoperta di Troy Hunt fondatore del sito Have i been pwned (clicca qui per controllare se la tua password è stata scoperta)  porta alla luce una realtà conosciuta e che il mondo dell’IT segnala ormai da anni sulla inconsistenza della complessità delle password.

Vogliamo elencare alcuni semplici consigli per proteggersi al meglio da questi tipi di attacchi.

Regole consigliate per le password

La password deve:

  • avere un minimo di 10 caratteri;
  • contenere almeno una Maiuscola;
  • contenere almeno una Miscuola;
  • contenere almeno un numero;
  • contenere almeno un carattere speciale(* / – + @ # ! etc);
  • non contenere parole di uso comune;
  • non contenere parole legate al nome;
  • deve essere sostituita periodicamente;
  • deve essere diversa per ogni sito al quale accediamo.

La problematica più grande che tutti segnalano è quella di ricordare tutte le password a questa esigenza oggi rispondono decine di APP per smartphone che ci consentono di salvarle in modo sicuro. Fra queste APP l’ideale sono quelle che ci consentono di avere un accesso Biometrico per consultare l’elenco.

Cyber Security

La Sicurezza Informatica oggi è il tema più caldo di tutto il mondo IT. Tutti ci siamo ritrovati a chiederci se il nostro comportamento è corretto e quali sono le regole da seguire per salvaguardare i nostri dati è il nostro portafoglio.

Si perchè di soldi stiamo parlando.

Tutto ciò che riguarda la sicurezza informatica è una questione di analisi costi prevenzione o costi-danno. Partendo dalla realta che la sicurezza assoluta non esiste possiamo solo cercare di rendere l’intrusione il più complicata possibile in modo da scoraggiare i malintenzionati.

Il costo degli attacchi informatici in Italia è cresciuto di oltre il 30% nell’ultimo semestre.

Normalmente passano 191 giorni per scoprire un attacco informatico.

Il 46% delle aziende ha ricevuto almeno un attacco informatico negli ultimi 12 mesi.

Il 72% dei cyber attacchi è arrivata attraverso email fraudolente (pishing).

Il 35% degli utenti utilizza password troppo semplici e ripetitive.

Troppe volte si stimano i costi di questi attacchi solo dopo averne subito uno e a mero titolo informativo ricordiamo che i costi di ripristino fra spese tecniche, costi di ricontrollo dei dati, eventuali reinserimenti, il costo del personale e della mancata produzione normalmente superano di quasi il 70% i costi che si sarebbero sostenuti per la messa in sicurezza preventiva. Senza considerare che dopo comunque si procede alla messa in sicurezza del sistema per proteggersi da attacchi futuri.

Per difenderci da questi attacchi si mettono in campo diverse tecnologie fra le quali Antivirus, AntiMallware, Antintrusione, firewall, backup, cloud computing, Intelligent Risk Controll senza dimenticare la formazione al personale sulle misure minime di sicurezza e sui comportamenti da adottare per diminuire l’esposizione.

Nel mondo informatico si possono mettere a punto diverse tecnologie in grado di personalizzare le tue strategie difensive. Noi siamo disponibili a coaduivarti nella tua personale lotta ai Cyber Attack.

Non esitare a contattarci.

Ricorda “Prevenire è meglio che curare

Blockchain cos’è ?

Oggi tutti i media iniziano a parlare del blockchain, ma cos’è esattamente e come funziona.

Il blockchain (catena di blocchi) è un sistema Peer to Peer che garantisce le transazioni grazie a un sistema di autocontrollo fornito dagli stessi partecipanti della catena.

In pratica immaginiamo di voler convalidare una transazione, Luca paga a Sergio 100€ con una mail, questa transazione viene registrata da tutti i componenti di quella blockchain in modo che ne Luca ne Sergio potranno mai negare quella transazione. Questo avviene utilizzanto un metodo “Protocollo” nel quale tutti i partecipanti “miner”, in gara fra di loro, cercheranno di trovare le corrette informazioni (ad esempio chi è Luca, chi è Sergio, da dove scrivono, quanti soldi si passano e così via) il primo che trova tutte queste informazioni è il vincitore e quindi certifica la transazione e per questo suo impegno riceverà un premio.

Una volta certificata la transazione la stessa verrà inviata a tutti i partecipanti i quali ne conserveranno una copia. Adesso tutti sanno che Sergio possiede 100€ e che Luca non ne possiede quindi se Luca andrà da Tiziano con la stessa mail Tiziano chiederà alla blockchain e gli verrà risposto che Luca non possiede più quei soldi. Le transazioni risultano valide se il 50% + 1 della catena conferma la transazione.

Banda ultralarga

Agcom a diffuso i dati dell’Osservatorio delle Comunicazioni secondo qui le linee a banda larga hanno superato nel primo trimestre del 2017 oltre 16 milioni di connessioni. Il 55% delle connessioni totali è rappresentato da quelle oltre i 10 Mbit/s mentre solo il 17,4% sono in ultrabroadband (superiore a 30 Mbit/s).

Altro dato interessante e che a marzo 2017 oltre 30 milioni di persone hanno utilizzato con cadenza giornaliera i servizi di internet superando le 27 ore mensili per utente.

Open chat
1
hai bisogno di aiuto?
Ciao,
possiamo aiutarti?