
Redazione RHC : 22 Maggio 2022 00:45
L’FBI, la Cybersecurity and Infrastructure Security Agency (CISA) e la US National Security Agency degli Stati Uniti D’Amercia, insieme ad agenzie governative in Canada, Nuova Zelanda, Paesi Bassi e Regno Unito, hanno pubblicato dieci suggerimenti per proteggere i dispositivi e prevenire che vengano hackerati.

Questa volta la scelta è stata di “volare basso”, riportando delle banali pratiche di sicurezza informatica dando modo a tutti di conoscerle senza dilungarsi a complesse spiegazioni del caso.
Si tratta di regole banali, ma quanti incidenti si potrebbero evitare solo applicando queste semplici 10 regole?
Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Da notare che al primo posto di questa lista c’è l’applicazione della Multi Factor Authentication (MFA).

La maggior parte dei social network e dei servizi bancari online ha un meccanismo di autenticazione a due fattori che può essere abilitato nelle proprie impostazioni.
La MFA, in particolare per l’accesso desktop remoto, può aiutare a prevenire acquisizioni di account. Ad esempio abilitarla per l’accesso al Remote Desktop Protocol (RDP) preserva dai vettori di infezione come il ransomware. La MFA è uno strumento fondamentale per mitigare gli attacchi cyber. Non devi escludere alcun utente, inclusi gli amministratori di sistema da questa politica.
Questo consiglio è rivolto alle organizzazioni piuttosto che agli individui (i dipendenti possono portarlo all’attenzione dei loro superiori).
Gli esperti di sicurezza delle informazioni sconsigliano alle organizzazioni di concedere il permesso di accedere ai dati personali a un gran numero di dipendenti. Meno persone hanno questo accesso, meno saranno i potenziali bersagli per gli hacker.
Questo consiglio sembra ovvio, ma molte persone dimenticano di aggiornare il proprio software o semplicemente lo rimandano. Ma vale la pena ricordare che gli aggiornamenti di solito contengono correzioni per le vulnerabilità e ritardarle offre agli hacker l’opportunità di sfruttare le vulnerabilità e creare danni.
Non utilizzare mai le credenziali predefinite poiché sono molto facili da indovinare per gli hacker.
Cambia regolarmente le tue password e non utilizzare i tuoi dati personali o i dati dei tuoi cari come password, come data di nascita, nome, ecc., che possono essere facilmente reperite.
I servizi VPN sono davvero utili se devi accedere a un sito bloccato nel tuo paese.
Tuttavia, la loro scelta deve essere affrontata con molta attenzione, poiché alcuni servizi non forniscono una protezione adeguata contro gli hacker.
Così come non è consigliabile utilizzare password predefinite, non è nemmeno consigliabile utilizzare password deboli.
Di norma, durante il processo di registrazione al sito, agli utenti vengono offerti criteri che la password scelta deve soddisfare.
Quando archivi i dati in un servizio cloud, assicurati di sapere come sono protetti. Fai attenzione a quali dati memorizzi nel cloud e a chi vi ha accesso.
Questo consiglio si applica maggiormente ai servizi stessi, poiché la responsabilità della sicurezza dei dati degli utenti spetta a loro.
Non aprire link sospetti che arrivano tramite e-mail o messaggistica istantanea, anche se a prima vista sembrano importanti.
Possibili truffe di phishing includono errori grammaticali nei messaggi, nomi errati e indirizzi e-mail strani.
Utilizzare il software di protezione degli endpoint. Anche se gli aggressori sono già riusciti a superare la prima barriera, l’antivirus bloccherà la minaccia, impedendole di diffondersi ulteriormente.
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.
Redazione
È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...