fbpx
NewsTech

Panda Security svela i 10 falsi miti più pericolosi sulla cybersecurity

Panda Security ha deciso mettere in guardia i propri utenti con una selezione dei i 10 falsi miti più pericolosi della cybersecurity. In questo modo sarà possibile sfatarli insieme e proteggere al meglio i propri dispositivi.

Panda Security e i falsi miti sulla cybersecurity: gli hacker attaccano solo le grandi aziende

Nel mondo reale, i cybercriminali sono organizzati come imprenditori e prendono di mira chiunque, dalla grande impresa fino al singolo utente che naviga su Internet. L’obiettivo è quello di rubare principalmente dati e credenziali utili a monetizzare il loro sforzo. 

Prova subito Bitdefender, Tra i Migliori Antivirus

Panda Security e i falsi miti sulla cybersecurity: basta avere un antivirus e un firewall per essere al sicuro

L’antivirus e il firewall sono due pilastri imprescindibili della sicurezza informatica, ma non sono sufficienti da soli. La cosa più importante e di cui non si può fare a meno è conoscere le minacce informatiche e seguire delle buone norme di comportamento online. Alcuni esempi: non aprire link sospetti e non impostare password deboli.

Panda Security e i falsi miti sulla cybersecurity: Apple è sempre sicuro

Questo falso mito è nato anni fa, quando i dispositivi Apple erano pochi e praticamente tutti i virus venivano sviluppati per colpire le piattaforme Microsoft. Oggi le cose sono cambiate, sebbene sia vero che telefoni e computer Apple sono meno colpiti dal malware.

Norton: maggiore sicurezza per i dispositivi e VPN per la privacy online

Tuttavia, bisogna anche ricordare che il malware non è l’unica minaccia informatica online, basta pensare agli attacchi di social engineering per rubare le credenziali di accesso dei dipendenti alle reti aziendali.

La sicurezza in azienda dipende solo da IT

Molte delle persone che lavorano in ufficio sono abituate a delegare la responsabilità del corretto funzionamento e della sicurezza dei dispositivi al dipartimento di IT, ma oggi non è più possibile. Ogni utente finale ha la responsabilità di utilizzare correttamente i dispositivi e gli account e, tra le altre cose, conoscere le minacce e i rischi online.

cyber attacchi italia

Se subisco un attacco, il computer smette di funzionare

Questo è un vecchio stereotipo che risale alla fine degli anni ’90 e ai primi anni 2000, quando effettivamente i virus che contagiavano un computer ne impegnavano tutta la capacità di calcolo.

Oggi, Windows si è evoluto ed è molto più difficile che si blocchi per esaurimento della RAM o sovraccarichi di attività. Anche perché i malware sono più sofisticati e funzionano in background cercando di non far scattare gli allarmi.

Acer Chromebook 314 CB314-1H-C15P Notebook, Pc Portatile,...
  • ✅ IL FUTURO DELL'ELABORAZIONE: basso consumo energetico e velocità del software grazie al processore Intel di ultima...
  • ✅ BATTERIA CARICA TUTTO IL GIORNO: ChromeOS ottimizza le prestazioni della batteria e ti permette di fare di più con...
  • ✅ CHROMEOS: con il sistema operativo ChromeOS, sviluppato da Google per rimanere veloce, efficace e sicuro, i...

I furti di identità sono difficili da realizzare e sono molto rari

Oggi rubare un’identità online significa quasi sempre ottenere l’accesso a un account e utilizzarlo per compiere altri cybercrimini. Alcuni esempi: diffondere fake news, spiare altre persone o provare ad accedere all’account di home banking.

Se non si scarica niente, non si può prendere malware

Oggi, il codice dannoso è presente sui siti di phishing tramite script, si attiva come macro nei documenti, si nasconde come payload nei pacchetti di installazione legittimi e in mille altri modi che i cybercriminali hanno trovato per aggirare le nostre difese.

La navigazione in incognito tutela la privacy

Questo è quello che i produttori dei browser volevano far credere, affinché gli utenti si sentissero al sicuro e continuassero a navigare senza pensare ai dati che vengono raccolti su di loro.

La realtà è un’altra: la modalità di navigazione in incognito impedisce ad altre persone che hanno accesso allo stesso dispositivo di controllare l’attività online, ad esempio non salvando la cronologia dei siti visitati. Però, non incide sui dati salvati e visibili al produttore del browser e al fornitore di servizi Internet.

Una buona password è abbastanza

Una buona password è quella suggerita da un password manager, ovvero una sequenza di caratteri lunga, aleatoria e difficile da memorizzare. Ma soprattutto, per proteggere un account la coppia di credenziali nome utente + password non è più abbastanza, serve assolutamente l’autenticazione a 2 fattori (o multifattoriale, se possibile). Per esempio, una buona combinazione è password + codice monouso via SMS + codice di Google Authenticator.

Norton: maggiore sicurezza per i dispositivi e VPN per la privacy online

Lo smartphone è sicuro

Ormai, quando si utilizza lo smartphone è necessario fare ancora più attenzione che sul PC o sul portatile e questo per 3 motivi principali:

  1. Gli hacker conoscono questo luogo comune e ne approfittano.
  2. Lo smartphone è un ambiente più “chiuso” e meno controllabile dall’utente, che tende appunto a considerare più sicure le app rispetto ai software per computer.
  3. Oltre alle minacce online, sullo smartphone siamo suscettibili a SMS truffa, phishing, truffe telefoniche e molto altro, il che aumenta ulteriormente la criticità di questo dispositivo.

Da non perdere questa settimana su Techprincess

🍎Nuovi iPad e accessori: cosa aspettarsi dall’evento Apple del 7 maggio
🍿Fallout: tutte le domande irrisolte alle quali la Stagione 2 dovrà rispondere
🛞Come scegliere gli pneumatici estivi per l’estate? I fattori da considerare
🤯Google licenzia 28 dipendenti per proteste contro il progetto Nimbus in Israele
✒️ La nostra imperdibile newsletter Caffellattech! Iscriviti qui 
🎧 Ma lo sai che anche Fjona ha la sua newsletter?! Iscriviti a SuggeriPODCAST!
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
💌 Risolviamo i tuoi problemi di cuore con B1NARY
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
💸E trovi un po' di offerte interessanti su Telegram!

Roberta Maglie

Amante del cinema, serie tv, tecnologia e video games, mi piace approfondire la cultura pop attraverso il battere delle mie dita sulla tastiera del MacBook. La laurea in Comunicazione mi ha dato la spinta per buttarmi nel mondo del giornalismo, dandomi così l’opportunità di riflettere sui temi più disparati.

Ti potrebbero interessare anche:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Back to top button