[vc_row][vc_column][vc_column_text]
La sicurezza informatica รจ quella branca dell’informatica che si occupa della salvaguardia dei sistemi da potenziali rischi e/o violazioni dei dati.
[/vc_column_text][/vc_column][/vc_row][vc_row full_width=”stretch_row” css=”.vc_custom_1581062641032{background-position: center !important;background-repeat: no-repeat !important;background-size: cover !important;}”][vc_column width=”1/2″][vc_column_text]La protezione dagli attacchi informatici viene ottenuta agendo su piรน livelli, da quello fisico (porre i server in luoghi sicuri e sorvegliati) a quello dell’autenticazione degli utenti e delle loro azioni, sia per l’accesso che per la modifica dei dati. A carico delle imprese, per esempio, esistono precisi obblighi in materia di privacy.
Sui nostri PC e Smartphone teniamo traccia di tantissime informazioni riservate, codici PIN delle nostre carte di credito, password codici di accesso ai nostri sistemi di Internet banking.
ร ormai una costante che la registrazione ai siti Web o alle applicazioni avvenga tramite codice utente=indirizzo email e Password. La password che viene utilizzata, quasi sempre, รจ la stessa per tutte le applicazioni e i siti Web.
Questo significa che una persona che conosce il nostro indirizzo email e viene a conoscenza della nostra password, puรฒ avere accesso a tutti i servizi ai quali siamo iscritti.
Chi di noi quando รจ in vacanza, in viaggio o comunque al di fuori delle mura domestiche non ha mai cercato delle connessioni Wi- Fi โaperteโ per evitare di consumare il traffico dati disponibile con i propri cellulari? I principali social network e le applicazioni di messaggistica fanno ormai parte della nostra vita quotidiana e, in alcuni casi, purtroppo, sono anche causa di disturbi. Ma di questo si รจ tanto parlato e tanto se ne parla.[/vc_column_text][/vc_column][vc_column width=”1/2″][vc_single_image image=”416″ img_size=”full” alignment=”center”][/vc_column][/vc_row][vc_row full_width=”stretch_row” css=”.vc_custom_1588176119858{padding-top: 150px !important;padding-bottom: 150px !important;background-image: url(https://www.ildato.it/cms/wp-content/uploads/2020/04/bgPassword.jpg?id=419) !important;background-position: center !important;background-repeat: no-repeat !important;background-size: cover !important;}”][vc_column][vc_column_text]
Quali sono rischi ai quali incorrono le persone che si connettono a reti Wi-Fi โaperteโ o che lasciano aperte le proprie reti Wi-Fi domestiche?
[/vc_column_text][/vc_column][/vc_row][vc_row css=”.vc_custom_1581065190409{padding-top: 30px !important;padding-bottom: 30px !important;}”][vc_column width=”1/2″][vc_column_text]Gli Hot spot Open Wi-Fi offrono nella maggior parte dei casi un servizio gratuito.
Ciรฒ puรฒ rappresentare un’ottima opportunitร per gli utenti ma potrebbe anche essere un vantaggio per gli hacker malintenzionati.
Una delle grandi minacce dell’Open Wi-Fi รจ la possibilitร per gli hacker di posizionarsi tra l’utente e l’Hot spot. In questo modo, anzichรฉ comunicare direttamente con l’Hot spot, l’utente invia inconsapevolmente informazioni all’hacker, che ne dispone liberamente.
Le informazioni piรน ricercate dagli hacker sono: dati delle carte di credito, e-mail contenenti materiale riservato, ecc.
Una volta in possesso di tali informazioni, il malintenzionato puรฒ utilizzarle allo stesso modo dell’utente che ne รจ proprietario.
In generale, l’Hacking si riferisce ad ogni situazione in cui si fa uso di creativitร e immaginazione; in ambito tecnico, l’hacker studia ed analizza i sistemi informatici perchรฉ รจ mosso dalla sete di conoscenza; il cracker invece ha come scopo quello di copiare o alterare abusivamente i dati da un sistema informatico o di renderlo temporaneamente inutilizzabile.[/vc_column_text][/vc_column][vc_column width=”1/2″][vc_column_text]Molti ex-cracker sono oggi dirigenti di societร di sicurezza informatica o responsabili di questa in grandi multinazionali. Ciรฒ dimostra che per capire le strategie migliori di sicurezza informatica รจ necessario prima entrare nella mentalitร dell’attaccante per poterne prevedere ed ostacolare le mosse.
Visto il crescente utilizzo quotidiano di connessioni Wi-Fi tramite smartphone o altri dispositivi mobili, con esso aumentano allo stesso tempo anche i problemi di sicurezza connessi.
Questo non implica che usare una rete Wi-Fi pubblica non sia sicuro.
Dato che la magยญgior parte degli hacker sceglie degli obiettivi facili e poco esperti, prendendo alcune precauzioni si puรฒ ridurre la probabilitร di furto di dati.[/vc_column_text][/vc_column][/vc_row][vc_row full_width=”stretch_row” css=”.vc_custom_1581065527255{padding-top: 50px !important;padding-bottom: 50px !important;background-color: #f2f2f2 !important;}”][vc_column width=”1/2″][vc_column_text]
Obbligo identificazione utilizzatori del servizio Wi-Fi
[/vc_column_text][vc_column_text]Oggi in Italia, unโImpresa o esercizio commerciale che non ha come attivitร principale la fornitura di servizi di comunicazione elettronica (bar, ristoranti,sale ricreative ecc.) non ha lโobbligo di identificare gli utilizzatori del servizio.
Per contro, chiunque fornisca il libero accesso tramite una rete Wi-FI aperta si espone ad eventuali indagini da parte della Polizia Postale nel caso in cui venga commesso un reato utilizzando la linea Internet intestata al fornitore.
Infatti, in mancanza di una legge che impone l’identificazione, non c’รจ piรน la responsabilitร diretta per i reati commessi, ma rimane il diritto della Magistratura di indaยญgare per trovare una prova, mediante per esempio perquisizione o sequestro del computer dell’esercente connesso alla linea Internet oggetto di indagine.
L’adozione di un sistema di identificazione e monitoraggio fornisce le prove per garantire la totale estraneitร dell’esercente dai reati commessi utilizzando la linea Internet a lui intestata.[/vc_column_text][/vc_column][vc_column width=”1/2″][vc_single_image image=”420″ img_size=”full” alignment=”center”][/vc_column][/vc_row][vc_row][vc_column][vc_column_text]
Il Dato suggerisce queste azioni importanti
[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column width=”1/4″][vc_hoverbox image=”404″ primary_title=”” hover_title=”DISATTIVARE LA CONDIVISIONE” hover_title_font_container=”font_size:14|line_height:14″ hover_title_use_theme_fonts=”yes” use_custom_fonts_hover_title=”true”]Disattivare le impostazioni di condivisione del vostro dispositivo[/vc_hoverbox][/vc_column][vc_column width=”1/4″][vc_hoverbox image=”399″ primary_title=”” hover_title=”ACCESSO AUTOMATICO RETI WI-FI”]Disattivare lโaccesso automatico alle Wi-Fi libere[/vc_hoverbox][/vc_column][vc_column width=”1/4″][vc_hoverbox image=”408″ primary_title=”” hover_title=”RETI SICURE”]Verifica dellโattendibilitร della rete alle quali vi state connettendo[/vc_hoverbox][/vc_column][vc_column width=”1/4″][vc_hoverbox image=”398″ primary_title=”” hover_title=”RIMANERE AGGIORNATI”]Accertarsi di avere sempre installato gli ultimi aggiornamenti di sicurezza disponibili[/vc_hoverbox][/vc_column][/vc_row]