Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

10 semplici regole per proteggere i dispositivi da CISA e FBI

Redazione RHC : 22 Maggio 2022 00:45

L’FBI, la Cybersecurity and Infrastructure Security Agency (CISA) e la US National Security Agency degli Stati Uniti D’Amercia, insieme ad agenzie governative in Canada, Nuova Zelanda, Paesi Bassi e Regno Unito, hanno pubblicato dieci suggerimenti per proteggere i dispositivi e prevenire che vengano hackerati.

Questa volta la scelta è stata di “volare basso”, riportando delle banali pratiche di sicurezza informatica dando modo a tutti di conoscerle senza dilungarsi a complesse spiegazioni del caso.

Si tratta di regole banali, ma quanti incidenti si potrebbero evitare solo applicando queste semplici 10 regole?

Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)

Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure banalmente un curioso di qualsiasi età, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:

  • Creare Un Sistema Ai Di Visual Object Tracking (Hands on)
  • Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake
  • Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy?
  • Come Hackerare Un Sito WordPress (Hands on)
  • Il Cyberbullismo Tra Virtuale E Reale
  • Come Entrare Nel Dark Web In Sicurezza (Hands on)

  • Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
    Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    Da notare che al primo posto di questa lista c’è l’applicazione della Multi Factor Authentication (MFA).

    1. Attiva l’autenticazione a più fattori

    La maggior parte dei social network e dei servizi bancari online ha un meccanismo di autenticazione a due fattori che può essere abilitato nelle proprie impostazioni.

    La MFA, in particolare per l’accesso desktop remoto, può aiutare a prevenire acquisizioni di account. Ad esempio abilitarla per l’accesso al Remote Desktop Protocol (RDP) preserva dai vettori di infezione come il ransomware. La MFA è uno strumento fondamentale per mitigare gli attacchi cyber. Non devi escludere alcun utente, inclusi gli amministratori di sistema da questa politica.

    2. Evita autorizzazioni non necessarie

    Questo consiglio è rivolto alle organizzazioni piuttosto che agli individui (i dipendenti possono portarlo all’attenzione dei loro superiori).

    Gli esperti di sicurezza delle informazioni sconsigliano alle organizzazioni di concedere il permesso di accedere ai dati personali a un gran numero di dipendenti. Meno persone hanno questo accesso, meno saranno i potenziali bersagli per gli hacker.

    3. Aggiorna regolarmente il software

    Questo consiglio sembra ovvio, ma molte persone dimenticano di aggiornare il proprio software o semplicemente lo rimandano. Ma vale la pena ricordare che gli aggiornamenti di solito contengono correzioni per le vulnerabilità e ritardarle offre agli hacker l’opportunità di sfruttare le vulnerabilità e creare danni.

    4. Non utilizzare gli accessi e le password predefiniti

    Non utilizzare mai le credenziali predefinite poiché sono molto facili da indovinare per gli hacker. 

    Cambia regolarmente le tue password e non utilizzare i tuoi dati personali o i dati dei tuoi cari come password, come data di nascita, nome, ecc., che possono essere facilmente reperite.

    5. Non utilizzare una VPN inutilmente

    I servizi VPN sono davvero utili se devi accedere a un sito bloccato nel tuo paese. 

    Tuttavia, la loro scelta deve essere affrontata con molta attenzione, poiché alcuni servizi non forniscono una protezione adeguata contro gli hacker.

    6. Usa password complesse

    Così come non è consigliabile utilizzare password predefinite, non è nemmeno consigliabile utilizzare password deboli. 

    Di norma, durante il processo di registrazione al sito, agli utenti vengono offerti criteri che la password scelta deve soddisfare.

    7. Sii intelligente con i servizi cloud

    Quando archivi i dati in un servizio cloud, assicurati di sapere come sono protetti. Fai attenzione a quali dati memorizzi nel cloud e a chi vi ha accesso.

    8. Fai attenzione ai servizi configurati in modo errato

    Questo consiglio si applica maggiormente ai servizi stessi, poiché la responsabilità della sicurezza dei dati degli utenti spetta a loro.

    9. Non innamorarti dei phisher

    Non aprire link sospetti che arrivano tramite e-mail o messaggistica istantanea, anche se a prima vista sembrano importanti. 

    Possibili truffe di phishing includono errori grammaticali nei messaggi, nomi errati e indirizzi e-mail strani.

    10. Assicurati di avere solide soluzioni di sicurezza

    Utilizzare il software di protezione degli endpoint. Anche se gli aggressori sono già riusciti a superare la prima barriera, l’antivirus bloccherà la minaccia, impedendole di diffondersi ulteriormente.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Lista degli articoli

    Articoli in evidenza

    Sicurezza è Lavoro: dal cantiere al cloud, dobbiamo proteggere chi costruisce l’Italia!

    1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...

    Buon World Password Day! Tra MIT, Hacker, Infostealer e MFA. Perchè sono così vulnerabili

    Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...

    Benvenuti su Mist Market: dove con un click compri droga, identità e banconote false

    Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...

    La Cina Accusa la NSA di aver usato Backdoor Native su Windows per hackerare i Giochi Asiatici

    Le backdoor come sappiamo sono ovunque e qualora presenti possono essere utilizzate sia da chi le ha richieste ma anche a vantaggio di chi le ha scoperte e questo potrebbe essere un caso emblematico s...

    WindTre comunica un DataBreach che ha coinvolto i sistemi dei rivenditori

    Il 25 febbraio 2025 WindTre ha rilevato un accesso non autorizzato ai sistemi informatici utilizzati dai propri rivenditori. L’intrusione, riconosciuta come un’azione malevola, è st...