Miti da sfatare in tema di sicurezza informatica

  1. Alessio Arrigoni
  2. Blog
  3. Miti da sfatare in tema di sicurezza informatica

Come in tutte le cose anche in tema di sicurezza informatica esistono dei miti che possono influenzare negativamente il nostro comportamento nell'utilizzo del computer.
Sfatare questi miti ci aiuterà a proteggerci meglio dalle insidie della rete.

Quando ho installato un software non devo più preoccuparmi di nulla

Nessun software è perfetto, tutti contengono delle imperfezioni o delle vulnerabilità che possono essere sfruttate da malintenzionati per sferrare i loro attacchi.
Per questo motivo è importante tenere aggiornati i nostri software con gli aggiornamenti relativi alla sicurezza rilasciati dai produttori.

Ho installato un software antivirus, installato un firewall, adesso sono sicuro al 100%

Avere un buon antivirus ed un buon firewall è importante, ma non ci immunizza la 100%. Molto dipende anche dall'attenzione che poniamo nelle nostre azioni nell'utilizzo computer.

Sul mio computer non c'è nulla da proteggere

Anche questa è una falsa credenza. Colui che tenta di entrare nel nostro sistema ha interesse a carpire i nostri dati personali e della nostra rubrica allo scopo di propagare l'attacco, ad esempio attraverso lo spam.
Potrebbe addirittura prendere il controllo del nostro computer e sferrare l'attacco sotto le nostre spoglie compiendo così anche un vero e proprio furto di identità.

Vengono attaccati solo i computer delle aziende o di chi possiede notizie riservate

Tutti quanti noi possiamo essere vittime di un furto di identità, perché coloro che sferrano l'attacco cercano di mascherare la propria identità. Quindi ciascuno di noi è una potenziale vittima.

Il computer è diventato lento perché è vecchio

È vero che la continua installazione / disinstallazione di software, il crescere di file temporanei non cancellati tendono a rallentare il sistema, ma facciamo anche attenzione che quando un computer diventa lento improvvisamente è perché può essere stato infettato da un virus. Quindi agiamo di conseguenza con le opportune verifiche del caso.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

I pericoli che si celano dietro il dark web

Leggi tutto...
È il luogo prescelto dagli hacker per scambiarsi virus e informazioni sui prossimi attacchi informatici. Ma è anche il luogo dove i pirati informatici si riuniscono per sviluppare nuov ...

Luoghi comuni da smentire in tema di sicurezza e privacy

Leggi tutto...
Molti sono i luoghi comuni diffusi in merito al tema privacy e sicurezza informatica. Luoghi comuni che purtroppo sono la causa di attacchi informatici. Ma non perdiamo tempo in chiacchere introdutt ...

Il pericolo dell’Universal Plug and play (UPnP)

Leggi tutto...
Molti router, supportano il protocollo UPnP (Universal Plug&Play). UPnP consente alle applicazioni in esecuzione nell'ambito della rete locale di richiedere al router l'apertura di una o ...

La sicurezza su internet

Leggi tutto...
Parliamo molto di sicurezza informatica e protezione dei dati, il problema è che proprio chi avrebbe più bisogno di essere informato ignora l’argomento o perché si sente i ...

Phishing e social engineering

Leggi tutto...
Una regola base del web per prevenire qualsiasi tipo di attacco o violazione della privacy è di non fornire informazioni sensibili, a meno che non si è sicuri dell'identità ...

Le tecniche comunemente adottate per il furto di password

Leggi tutto...
La figura dell'”hacker" viene spesso associata ad un personaggio con cattive intenzioni che ruba o che minaccia furti di password o account personali. Anche se nel mondo esistono pe ...

Articoli recenti

Leggi le ultima novità dal blog.

Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere

Leggi tutto...
Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere Esqueleto Explosivo 2, dello sviluppatore Thunderkick, cattura l'attenzione dei giocatori indipendentemente ...

Social media: come scegliere i canali giusti per promuovere la tua attività

Leggi tutto...
I social media sono uno strumento fondamentale per molte attività, ma scegliere i canali giusti è essenziale per massimizzare i risultati. Non tutti i social sono adatti a ogni tipo di ...

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...