DARK WEB E DEEP WEB: 5 RISCHI CONCRETI PER LA TUA AZIENDA

Internet è una rete popolata da milioni di siti ai quali siamo liberi di accedere con un semplice clic. Tuttavia lo spazio digitale in cui navighiamo tramite i nostri browser tradizionali, detto surface web, rappresenta solo il 5% della totalità della rete: si potrebbe considerare come la punta di un enorme iceberg, la cui parte “sommersa” è costituita dal deep web e dal dark web. In questo articolo cercheremo di fare chiarezza su cosa siano esattamente queste due reti e sui rischi concreti a cui potrebbe essere esposta la tua azienda se scegli di accedervi.

Cosa sono deep web e dark web?

I termini deep web e dark web non sono sinonimi. Si tratta di due territori digitali differenti, che si distinguono dall’internet di superficie perché non vengono analizzati e indicizzati dai motori di ricerca: ciò li rende impossibili da esplorare tramite una normale query su Google.

Il deep web costituisce tra l’89 e il 96 percento dell’Internet totale, e paradossalmente rappresenta la parte di web più utilizzata da ogni utente digitale: include infatti tutte quelle aree della rete globale a cui accediamo attraverso fattori di autenticazione come username o password. Le caselle di posta elettronica, gli intranet aziendali, le reti universitarie e i forum privati fanno parte del deep web, come anche i messaggi diretti sui social network, le transazioni bancarie e le pagine web di recente apertura.

Il dark web, invece, è da considerarsi un sottoinsieme del deep web di dimensioni decisamente minori: conta infatti solo decine di migliaia di indirizzi url non indicizzati e accessibili unicamente tramite browser specializzati.

La reputazione di questa piccola porzione di rete non è certamente delle migliori: viene spesso associata ad ambienti criminali, contenuti illegali e transazioni commerciali illecite. Tuttavia chiunque può accedere al dark web grazie a nuove tecnologie quali la crittografia e il Tor: un browser originariamente sviluppato dal dipartimento di difesa statunitense per consentire comunicazioni anonime e sicure, reso di pubblico dominio nel 2004. Il software Tor, scaricabile gratuitamente, garantisce l’accesso alle pagine con dominio .onion, ovvero gli indirizzi che costituiscono il dark web. Ma non solo.

I vantaggi offerti dal dark web (anonimità, privacy e virtuale impossibilità di venire rintracciati) hanno facilitato lo sviluppo di attività illegali quali il mercato nero di armi e sostanze stupefacenti, cybercriminalità e nei casi peggiori anche pedopornografia.

Accedere al dark web non è illegale, ma è possibile incappare in attività illecite a seconda dell’utilizzo che si fa di questa rete. Inoltre, se non si è in grado di riconoscere una potenziale minaccia, è facile esporsi a una serie di rischi da non sottovalutare. Quali rischi comporta il dark web per utenti privati e aziende?

1. Truffe

Sul dark web è facile subire truffe o tentativi di phishing. Una delle truffe più frequenti è detta typosquatting: consiste nel registrare un dominio facilmente confondibile con un altro, disegnando una pagina web del tutto simile a quella che si intende copiare, invitando utenti inconsapevoli a inserire i propri dati personali o coordinate bancarie, che in questo modo vengono trafugati. Dato che i domini .onion sono una sequenza di caratteri apparentemente casuale, questa truffa è particolarmente facile da orchestrare sul dark web.

2. Malware

Il dark web garantisce privacy e anonimato, ma non la sicurezza di chi naviga. Si è esposti a malware come Botnet, Ransomware o Keylogger, attraverso cui i cybercriminali possono infiltrarsi nel tuo sistema e rubare dati e informazioni personali: un rischio che un’azienda non può certamente permettersi di correre.

3. Monitoraggio governativo

Non è raro che forze dell’ordine e organizzazioni governative riescano and infiltrarsi negli angoli più remoti del dark web al fine di scovare eventuali attività illecite. Il semplice visitare un sito del dark web potrebbe porti sotto i riflettori delle autorità e portare al tuo monitoraggio anche in altri contesti.

4. Furto di dati personali e aziendali

Sul mercato nero del dark web è facile trovare dati e informazioni trafugati a privati e aziende, usati dai cybercriminali per ricattare le vittime del furto o vendute al miglior offerente. Spesso basta appropriarsi di una singola password di un dipendente per accedere a dati critici, progetti industriali, corrispondenza elettronica e credenziali di accesso a reti e server aziendali: conseguenze di questa gravità rendono la navigazione del dark web un’impresa estremamente delicata.

5. Hacking as a Service (HaaS)

I forum e le piazze commerciali del dark web sono popolati da cybercriminali che mettono in vendita le proprie abilità e risorse di hacking. Questa attività illecita è detta Hacking as a Service e costituisce un notevole pericolo per le imprese: i cybercriminali, dopo aver studiato le vulnerabilità di una rete aziendale, creano virus e malware personalizzati per muovere un attacco mirato e li rendono disponibili a chiunque intenda danneggiare un business.

Sono molte le minacce informatiche provenienti dal dark web che possono interessare privati e aziende, i quali difficilmente hanno le competenze per rilevare situazioni ad alto rischio e difendersi efficacemente. Aumentare i propri standard di sicurezza e affidarsi a chi è in grado di gestire la cybersecurity della tua impresa resta sempre la tattica migliore per prevenire danni alla produttività aziendale: puoi esplorare i servizi di Sicurezza Gestita di 2DC visitando questo link, o contattarci se hai bisogno di ulteriori informazioni.

Read More

NUOVO UFFICIO, NUOVA RETE: 7 CONSIGLI PER UNA CONNESSIONE AL TOP

Se hai deciso di intraprendere dei lavori di ristrutturazione del tuo ufficio oppure intendi trasferirti in una nuova sede, c’è una domanda che dovresti decisamente porti prima di mettere mano al portafoglio: come puoi ottenere il meglio dalla tua futura rete aziendale?

Internet offre una vasta gamma di opportunità per incrementare efficienza e produttività sul posto di lavoro, ma la dipendenza delle attività aziendali dalla connettività web può a volte rivelarsi problematica. Che la tua sia una piccola, media o grande impresa, avrai costantemente bisogno di una connessione che ti permetta di lavorare in maniera rapida ed efficiente.

Quindi, cosa può fare la tua azienda per progettare l’infrastruttura informatica in maniera smart ed evitare una connessione Internet lenta e inaffidabile, che potrebbe causare rallentamenti e cali di produttività (ed eventuali perdite di denaro)? Noi di 2DC abbiamo preparato una lista di consigli e accorgimenti da seguire in caso di ristrutturazione del tuo ufficio o trasferimento in una nuova sede, che ti aiuteranno ad ottenere una connessione Internet rapida e affidabile. Eccoli per te.

1) Verifica l’effettiva copertura Internet della zona scelta

Può capitare che l’entusiasmo di aver finalmente trovato la sede dei nostri sogni ci faccia trascurare l’importanza di effettuare una minuziosa verifica dell’effettiva copertura Internet. Ci si affida quindi ai siti web degli operatori commerciali del settore dei servizi di rete, farciti di allettanti offerte promozionali. Spesso queste offerte si concentrano unicamente sull’aspetto della convenienza economica, e tralasciano dettagli importanti come la lontananza dalla centrale, la tecnologia disponibile nella propria zona (ADSL o fibra) e l’effettiva velocità raggiungibile dalla connessione. È bene procurarsi queste informazioni prima di effettuare la propria scelta: gli operatori seri rendono pubblico ogni dettaglio riguardante la propria copertura internet, ma esistono anche molti siti web e app specializzate che possono aiutare il cliente a decidere autonomamente. Affidarsi a un servizio di consulenza informatica come 2DC resta comunque la scelta più saggia per evitare truffe.

2) Chiediti di quanta banda hai bisogno

Saremo sinceri con te: per noi la banda non è mai abbastanza, soprattutto quando si gestisce un’impresa che intende guardare al futuro e restare al passo con lo sviluppo tecnologico. La larghezza di banda più adatta alla tua azienda, in ogni caso, dipende dai servizi forniti e dalle attività svolte in ufficio, dal numero delle postazioni PC e dall’uso (o meno) di moderni servizi cloud, i quali richiedono un collegamento in fibra ottica (e non in fibra misto rame). Anche in questo caso, l’aiuto di consulenti esperti non può che tornare utile.

3) Considera l’eventualità di una seconda connessione

Se la produttività della tua azienda è fortemente dipendente dai servizi Internet, dovresti prendere in considerazione l’idea di installare una seconda linea. I guasti capitano, e quando la connessione Internet risulta praticamente assente e la banda inutilizzabile, dover aspettare che un grande operatore di rete nazionale effettui le dovute riparazioni può costare caro alla tua impresa.

4) Rifletti sul numero di punti rete da installare

In fase di posa dell’impianto, arrivato il momento di decidere quanti punti rete installare nelle varie postazioni PC, è bene tenere conto dello sviluppo futuro dell’azienda, poiché non sempre un numero di punti rete limitato si traduce in un risparmio di denaro per il committente. Spesso, dover rimettere mano sull’intero impianto in un secondo momento si rivela molto più dispendioso che fare spazio ad un po’ di cavi in più in fase di installazione del cablaggio.

5) Colloca l’armadio rack nel posto giusto

Gli armadi rack sono degli specifici armadi utilizzati per mantenere accessibili e ben organizzati i dispositivi di rete utilizzati per la connettività aziendale (come server, switch, sistemi di archiviazione, ecc.). L’armadio dovrebbe essere posizionato in un luogo fresco e asciutto, possibilmente climatizzato, dove possa far rumore senza disturbare gli impiegati (ci saranno infatti delle ventole quasi sempre in funzione per garantire la giusta temperatura dell’impianto). La sua grandezza dipende dalla dimensione dell’azienda e dal numero di sistemi che accoglie.

6) Considera l’installazione di una rete WiFi

Avere una linea WiFi in ufficio oltre alla rete LAN è ormai una prassi consolidata. La rete wireless permette di connettere smartphone e dispositivi mobili velocemente e senza l’ingombro dei cavi, assicurando così la connettività a clienti, eventuali visitatori, dipendenti e alle postazioni lontane dal cablaggio. L’Access Point di una rete WiFi andrebbe posizionato in un punto centrale e possibilmente sul soffitto, così da garantire la massima copertura del segnale e una connessione ottimale. Nel caso di ambienti molto grandi, potrebbe essere necessario installare più di un Access Point.

7) Pianifica l’eventuale installazione di un sistema di videosorveglianza

Se hai preso in considerazione l’idea di installare delle telecamere di sicurezza, è bene effettuare il cablaggio in fase di allestimento dell’infrastruttura informatica: ciò permetterà di individuare la posizione più conveniente per i cavi del sistema di videosorveglianza, i quali andranno connessi all’armadio rack.

Insomma, la progettazione di un’efficiente infrastruttura informatica in fase di ristrutturazione o trasferimento in nuovi

uffici non è esattamente un gioco da ragazzi. Noi di 2DC possiamo aiutarti a prendere le decisioni più adatte alle esigenze della tua impresa e a ottenere il massimo dalla tua connessione aziendale: ti basta contattarci e approfittare dei nostri servizi di consulenza informatica.

Read More

I 7 BUG DI SICUREZZA PEGGIORI CHE TI POSSANO CAPITARE

Quando si parla di cybersecurity, le minacce più insidiose sono spesso quelle che riescono a passare inosservate, come i bug di sicurezza.
Il primo caso di “bug” in ambito informatico risale agli anni ’40 del ventesimo secolo, quando il tenente della Marina degli Stati Uniti Grace Hopper notò che una falena si era incastrata tra i circuiti del Mark II, il computer in dotazione all’equipaggio. La rimozione dell’insetto fu riportata dalla Hopper sul diario di bordo e passò alla storia come la prima procedura di “debugging”. Oggi l’integrità di dati e reti digitali è quotidianamente minacciata da “insetti” di tutt’altra natura, come quelli che abbiamo elencato in questa lista dei 7 bug di sicurezza peggiori che possono capitare a un sistema informatico. Partiamo da un bug che riguarda l’ “invincibile” Apple.

1) ISeeYou

Iniziamo con quello che probabilmente è il bug più inquietante di questa trafila: iSeeYou può colpire la webcam iSight di qualsiasi laptop Apple, prendendone il controllo e diventando a tutti gli effetti un occhio esterno puntato sul malcapitato utente.

2) Spectre

Spectre è un tipo di vulnerabilità rilevata per la prima volta nel 2018, che interessa i microprocessori di quasi tutti i computer, laptop, tablet e smartphone in circolazione. Spectre può compromette la memoria di un dispositivo, permettendo ai cybercriminali di appropriarsi di dati personali sensibili (password, immagini, numeri di carte di credito, ecc.). Non si tratta di un bug appositamente creato da un hacker, ma di una vera e propria falla nella sicurezza dei moderni microprocessori, che può portare a conseguenze spiacevoli se non si prendono le dovute precauzioni.

3) Heartbleed

Heartbleed è una vulnerabilità presente nella libreria di crittografia OpenSSL. Questo bug consente di rubare le informazioni protette dalla crittografia SSL/TLS, che tutela la privacy di informazioni scambiate tramite e-mail, messaggistica istantanea e alcune VPN (Virtual Private Network). Dopo la scoperta di Heartbleed, Google ha deciso di istituire Project Zero, un team che si occupa di individuare e segnalare simili bug in qualsiasi software utilizzato dagli utenti Google.

4) Zerologon

Identificato nel 2020, questo bug è ritenuto una delle falle più gravi di Windows. Zerologon colpisce il sistema di autenticazione Microsoft Netlogon, consentendo di ottenere l’accesso con credenziali di amministratore all’interno di un dominio Active Directory, prendendone così il controllo. Un vero pericolo per le reti aziendali, che tramite questo temibile bug possono essere infettate da malware e ransomware.

5) Krack

Krack (Key Reinstallation Attack) è una falla nel sistema di sicurezza WPA2 delle reti WiFi, venuta alla luce nel 2017. Un cybercriminale potrebbe sfruttare questa vulnerabilità grazie a un attacco “man-in-the-middle”, accedendo in maniera non autorizzata alla rete ed esponendo i dati presenti sul dispositivo.

6) BlueBorne

Quando devi uscire e a casa non c’è nessuno, chiudi sempre la porta d’ingresso a chiave, giusto? Allo stesso modo non si dovrebbero lasciare aperti gli “ingressi digitali” dei nostri dispositivi elettronici, come il Bluetooth. BlueBorne è un bug che interessa i sistemi Windows, Linux, Android o iOS e mette a rischio qualunque dispositivo con il Bluetooth acceso, poiché consente ai malintenzionati di prenderne il controllo e accedere ai dati in esso contenuti.

7) MDS (Michroarchitectural Data Sampling)

Le MDS sono una serie di punti deboli nella sicurezza dei microprocessori Intel x86, che potrebbero fornire a cybercriminali in grado di sfruttarli l’accesso a informazioni sensibili. Bug come le MDS espongono le vulnerabilità dei processori moderni, la cui estrema velocità non è sempre sinonimo di totale sicurezza.

Sì, lo sappiamo, questo elenco è particolarmente lungo e angosciante, ma non preoccuparti: esistono diverse strategie per proteggersi dalle vulnerabilità software e hardware, la migliore è senza dubbio quella di affidarsi a chi sa gestire la cybersecurity della tua rete personale e aziendale. Prova a dare un’occhiata ai nostri servizi di Sicurezza Gestita visitando questa pagina, o contattaci se hai bisogno di ulteriori informazioni.

Read More

BUSINESS E-MAIL COMPROMISE: CHE COS’È E COME EVITARLA

Il web è un universo di risorse e servizi in continua espansione. Lavorare come utente del web, però, richiede prudenza e attenzione costante: a moltiplicarsi non sono solo i servizi, ma anche i rischi in ambito informatico. Tra questi c’è la Business E-mail Compromise (BEC), una delle truffe di più recente diffusione. Vediamo in che cosa consiste e come difendersi.

BUSINESS E-MAIL COMPROMISE: DI COSA SI TRATTA ESATTAMENTE?

Anche la semplice posta elettronica, mezzo di comunicazione usato quotidianamente da aziende e privati, può nascondere diverse insidie. Quando sei vittima di un attacco BEC un cybercriminale assume l’identità digitale di un contatto a te noto con lo scopo di indurti a inviare denaro sulle sue coordinate bancarie, o di ottenere dati sensibili.

In ambito aziendale un hacker potrebbe spacciarsi per un dirigente al fine di estorcere documenti o informazioni ai dipendenti, oppure inserirsi nelle trattative con i fornitori al fine di trasferire denaro sul suo conto; tuttavia si può incappare in questo tipo di truffa anche durante transazioni immobiliari, tipicamente quando un cybercriminale assume l’identità di un agente immobiliare o di uno studio legale.

COME POSSIAMO DIFENDERCI DAGLI ATTACCHI BEC?

Ciò che rende particolarmente pericolosi gli attacchi BEC è la loro capacità di bypassare i normali meccanismi di sicurezza (come filtri antispam e antivirus). Oltre a non contenere alcun tipo di malware, i messaggi sono studiati fino all’ultimo dettaglio per non essere distinguibili da un’e-mail legittima.

Esistono però una serie di accorgimenti da seguire per evitare di cadere in una truffa Business E-mail Compromise. Ne abbiamo raccolti alcuni per te:

1) Formare periodicamente il personale della tua azienda e i tuoi clienti sulla sicurezza informatica, in modo che siano in grado di difendersi dalle più recenti forme di attacchi BEC. In questi casi, sapere è potere.

2) Definire delle procedure sicure per il trasferimento di denaro. Se si riceve una mail contenente una richiesta di cambio del metodo di pagamento, è bene verificare l’identità dell’interlocutore chiamando un numero telefonico di cui eravamo già a disposizione, o addirittura richiedendo un documento da consegnare di persona.

3) In caso di invio di fatture, compilare un PDF completo di codice IBAN corretto e firmalo digitalmente per assicurare la legittimità dei dati inviati.

4) Servirsi della Posta Elettronica Certificata (PEC), che grazie ai suoi protocolli garantisce l’integrità e la sicurezza dei messaggi, consentendo di verificare il dominio certificato del mittente.

5) Visualizzare l’header (o intestazione) della mail ricevuta, che contiene tutte le informazioni relative alla mail, permettendoci di accertare l’autenticità del server mittente. Questa procedura risulta abbastanza complessa per un utente senza competenze informatiche, ma fortunatamente esistono software antispam più avanzati che implementano questi controlli in automatico: un saggio investimento per la sicurezza delle tue transazioni.

Hai dubbi o domande? Contattaci e richiedi la nostra consulenza per mettere al sicuro la tua azienda.

La prima te la offriamo noi. E se vuoi conoscere tutti i modi in cui possiamo aiutarti, ti basta dare un’occhiata ai nostri servizi.

Read More

Wi-Fi in azienda: 7 consigli semi-seri per gestirlo meglio

“È tutta colpa di questo maledetto Wi-Fi!”, esclama la segretaria sull’orlo di un esaurimento nervoso. Poi arriva il tecnico, valuta la situazione, clicca un pulsante e tutto si risolve come per magia. Ma vuoi vedere che non era colpa del Wi-Fi? Con questa breve introduzione ironica, vogliamo porre l’attenzione sul Wi-Fi in azienda e sui consigli per gestirlo al meglio. Sì perché il Wi-Fi non è qualcosa di arbitrario che può funzionare o non funzionare a seconda dell’umore o delle condizioni meteo. E non è nemmeno d’altra parte un sistema infallibile che può essere sfruttato oltre i suoi limiti. Ci sono alcune best practice che è bene tenere presente, se non si vuole lanciare il router fuori dalla finestra. Senza scendere in tecnicismi noiosi, vogliamo condividere con i nostri clienti e con le persone che ci seguono una semplice (e simpatica) lista di spunti da stampare e attaccare alla scrivania riguardo al corretto uso del Wi-Fi. Oltre a salvarvi il lavoro, potrebbe strapparvi anche una risata, che male non fa!

1) USARE DISPOSITIVI PROFESSIONALI (NON CASALINGHI!)

Esistono in commercio centinaia di device per lavorare con il Wi-Fi, non tutti però sono adatti a un impiego professionale. Se vuoi rendere il tuo business efficiente, evita i dispositivi domestici da 19,90 euro in offerta su Amazon e orientati piuttosto su prodotti di fascia medio-alta, che possano gestire il traffico di 6-7 computer differenti per diverse ore di fila. Quelle poche decine di euro che spenderai in più ti eviteranno svariate imprecazioni nel corso degli anni successivi.

2) AGGIORNARE FIREWALL E SISTEMI DI SICUREZZA

Se usi un router per il Wi-Fi, come minimo dovresti predisporre anche un firewall per il controllo degli accessi. Come minimo. Considera che senza questa barriera di sicurezza, chiunque può entrare piuttosto facilmente nella rete aziendale e fare il brutto e il cattivo tempo (leggi: rubare dati, cambiare password a tua insaputa, caricare malware eccetera eccetera). Ora: impostare un firewall è un’ottima idea, ma potresti aver bisogno anche di altri sistemi (antivirus, tanto per dirne uno). L’importante è che nel tempo questi sistemi vengano aggiornati, cambiando credenziali (sarebbe l’ideale) e soprattutto scaricando le ultime versioni di ciascun programma. Un’operazione a costo zero, che ti può risparmiare costi ingenti nel momento in cui si verificano danni al sistema.

3) ROUTER? ACCESS POINT? RANGE EXTENDER? O MINESTRONI?

Armato delle migliori intenzioni, l’imprenditore è sempre alla ricerca di soluzioni che possano migliorare il segnale Wi-Fi con una buona dose di fai-da-te (e fantasia). Si compra quindi un router, un modem, un range extender e chi più ne ha più ne metta. Va da sé che se nel minestrone finiscono accessori differenti che magari configurati (male) insieme non hanno nemmeno senso, i risultati saranno ben al di sotto delle aspettative. Detta altrimenti: si rischia di fare più danni che altro. Caso tipico è il router usato come access point, una complicazione inutile che appesantisce soltanto la rete. Se pensi di aver già combinato il guaio, niente paura: ci siamo qui noi.

4) NON OSTACOLARE IL SEGNALE DEL WI-FI (!)

Molti pensano al Wi-Fi aziendale come a una sorta di fantasma in grado di trapassare qualunque barriera. Non è così: basta piazzare il router dietro una pila di cataloghi per vanificare buona parte della potenza del segnale. Il router dovrebbe essere posizionato non diciamo su un piedistallo ma quasi: qualunque barriera fisica (muri, pareti divisorie, vetrate, fotocopiatrice, ecc ecc) rischia di compromettere il segnale e quindi la qualità del Wi-Fi. Mantieni quindi l’ufficio in ordine, o almeno sposta il router in un punto favorevole.

5) IMPOSTA UN SSID MENO SCONTATO DI “WI-FI MARIO”

Ogni rete Wi-Fi ha un nome che viene assegnato di default dal provider. Questo nome può essere cambiato e personalizzato con termini i più vari (e originali). “Wi-Fi casa mia”, “TP_link Roberto”, “Modem Falegnameria Carletto”… Va da sé che per un pirata informatico individuare la vostra rete risulterà molto più immediato qualora il nome fosse inequivocabilmente associato alla rete stessa (gli esempi di fantasia appena citati). Se quindi non vuoi diventare facile preda del primo malintenzionato che capita, preoccupati di assegnare alla rete un nome ambiguo, come appunto un codice alfanumerico o simili.

6) PASSWORD DI ACCESSO DEL TIPO 1234567890

Ebbene sì, nel corso degli anni abbiamo visto anche questo. Reti WI-Fi con password di accesso ridicole sono una manna per chi vuole rubare dati o anche solo “scroccare” la connessione (senza andare oltre, si spera). Una buona regola in questo senso vuole che la password rispetti un livello di sicurezza elevato. Se non sai come fare, ricordati che ci sono online ottimi generatori automatici gratuiti, ad esempio Roboform o Lastpass.

7) TUTTI CONNESSI AL CANALE 6 (CHE NON E’ ITALIA 1…)

Che tu lo sappia o no, quasi sempre gli access point di una rete Wi-Fi sono collegati al canale migliore, vale a dire il numero 6. Peccato però che anche il canale migliore, se dentro un palazzo si connettono in cinquanta, possa diventare in breve molto peggio del numero 5, del numero 4 e a scendere di tutti gli altri. Cosa succede quindi? Per assurdo, capita che la signora Maria dell’ultimo piano, come il signor Alberto che amministra gli uffici al piano terra, finisca per comprare su consiglio del figlio un range extender, con il risultato che anche il signor Carlo del terzo piano e gli studenti universitari del secondo comprano pure loro un range extender, e tutti felici connessi al… numero 6, si ritrovano a intasare lo stesso identico canale! Morale della favola? Meglio conoscere bene come funziona una rete Wi-Fi!

CONCLUSIONI: DAL TOSTACASTAGNE AL WI-FI AZIENDALE

Alla fine dei conti tutte queste problematiche generano problemi e scontenti verso la rete Wi-Fi, quando una rete wireless ben dimensionata, con gli apparati giusti e la giusta quantità di antenne è in grado di rendere la rete dell’ufficio più fruibile a tutti, senza guerre di canali e senza creare potenziali “tostacastagne” da ufficio (apparecchi che si riscaldano e succhiano energia peggio di un elettrodomestico da quanto sono sotto sforzo!). Lascia fare quindi a un team di professionisti come il nostro il proprio mestiere: forse spenderai qualcosa in più all’inizio, ma risparmierai in nervi e stress perché le cose funzioneranno a dovere in base a quelle che sono le tue esigenze. Noi di 2DC siamo a disposizione per effettuare un sopralluogo gratuito in tutta la provincia di Bologna, elaborando un progetto su misura per la tua nuova rete Wireless. Con installazione e gestione compresa.

Contattaci senza impegno!

Read More

Sicurezza informatica in azienda: 5 errori tipici

La nostra azienda di sicurezza informatica investe parte delle proprie risorse nell’analisi e risoluzione di problematiche tutt’altro che imprevedibili. Anzi: gli errori tipici nei sistemi di sicurezza informatica, spesso e volentieri, sono anche i più facili da evitare, essendo legati – nella stragrande maggioranza dei casi – a semplici sviste, dimenticanze, o alla sistematica sottovalutazioni dei pericoli da parte del personale. Fattori che tuttavia lasciano spazio ad attacchi informatici e incursioni di malware di ogni tipo, con potenziali effetti disastrosi sull’intero ecosistema aziendale. Da una falla nella sicurezza informatica si genera così un danno che, nella migliore delle ipotesi è soltanto interno o di immagine, ma nel peggiore dei casi diventa perfino economico. Vediamo allora in questo articolo quali sono gli errori tipici che un’azienda può commettere e come evitarli.

1) MANCATO AGGIORNAMENTO DEL SISTEMA OPERATIVO

Il sistema operativo e l’insieme degli applicativi che vengono usati in un’azienda andrebbero aggiornati con una certa costanza. Questo perché le versioni obsolete dei sistemi e dei programmi informatici, oltre a essere meno performanti, diventano facile preda di pirati e virus. Per quanto utile, un software antivirus non basta: la precedenza deve essere data all’aggiornamento della suite di strumenti, dal client di posta elettronica ai sistemi cloud. Accade invece che non “sia mai il momento”, e che i computer rimangano accesi all’infinito. Un grave rischio per l’azienda, per chi ci lavora e non da ultimo per i clienti.

2) RICICLARE LE STESSE PASSWORD AZIENDALI IN ALTRI SITI

Oggi come oggi nessuno ha più voglia di inventarsi una password ogni volta che si registra a un servizio. Succede così che la maggior parte delle persone, inclusi i dipendenti di un’azienda, riciclano le stesse password sia per i propri servizi (Spotify, Netflix, ecc) sia per i servizi usati all’interno della società o dell’organizzazione per cui lavorano, o con la quale collaborano. Risultato? La volta che un sito viene violato o si perde il PC portatile da qualche parte (vale anche per il telefono) chiunque può accedere ai sistemi aziendali, con ovvie ripercussioni sul fronte della sicurezza informatica.

3) MEMORIZZARE LE PASSWORD IN GOOGLE CHROME

Google ha ormai assunto un monopolio quasi assoluto nella fornitura di servizi come la posta elettronica (Gmail) o l’archiviazione dei dati (Drive). Questo vale anche per il browser Chrome, ad oggi uno dei più utilizzati in Italia e in molti altri paesi del mondo. Il pericolo in questo caso si nasconde nelle password salvate in automatico nel momento in cui si accede a un nuovo sito o servizio. Tutte le credenziali vengono infatti archiviate nell’account personale di Google, per cui se uno sconosciuto arriva a mettere le mani sul computer, avrà la strada spianata a qualsiasi modifica e sottrazione dei dati semplicemente cliccando su tasto login o accedi nei vari siti e servizi.

 4) IMPIEGARE STRUMENTI AMATORIALI O PRIVATI

In rete esistono strumenti e servizi per compiere qualunque tipo di attività anche in ambito business. Trasferire file, chattare, condividere progetti, chiamare in VoIp… Per compiere queste e altre azioni è possibile avvalersi di opzioni amatoriali o private, che in molti casi però non garantiscono sufficienti standard di riservatezza e protezione da attacchi esterni. Emblematico è stato il caso di Wetransfer usato per attacchi di phishing, ma i precedenti in questo senso si sprecano. In un’azienda moderna, un esperto di informatica dovrebbe configurare questi strumenti nella loro modalità “premium” (professionale). Si paga qualcosa in più, è vero, ma si evitano imprevisti e perdite di dati o perfino di proprietà sui documenti.

5) SALVATAGGIO DATI SU SINGOLI PC SENZA BACKUP

L’ultimo degli errori di sicurezza informatica più ricorrenti all’interno di un’azienda riguarda il salvataggio dei dati e delle email, come anche l’archiviazione dei file. Senza pensarci troppo, il tutto viene salvato su singoli PC fissi o portatili, senza preoccuparsi di eventualità come danni irreparabili al PC stesso (la volta in cui, ad esempio, non si riesce più ad accendere il PC, o ad aprire una cartella o un singolo file). Il back up dovrebbe invece confermarsi come un servizio previsto e programmato all’interno di ogni azienda che vuole tutelarsi e proteggere il proprio patrimonio informatico. Al momento, purtroppo, lo scenario è ben diverso, vedremo se in futuro sapremo fare di meglio, anche grazie all’aiuto di una società come la nostra.

Richiedi la nostra consulenza per mettere al sicuro la tua azienda!

Read More

Avete perso un documento Word? Cerchiamolo insieme…

Come recuperare un file di Word non salvato? Forse nessuno al mondo può dire di non essere mai incappato nel fastidioso problema di non avere salvato un file di Word e di averlo quindi dovuto riscrivere da zero.

Un tempo il problema avrebbe potuto essere risolto soltanto armandosi di pazienza. Oggi invece i sistemi informativi moderni ci mettono in condizione di alleviare o cancellare del tutto i nostri guai informatici grazie a funzioni intelligenti.

La prima raccomandazione è dunque quella di fare in modo che tutti gli utenti siano sempre bene informati e formati sul come impostare le funzioni di Office365 allo scopo di non perdere mai nessun documento.

Ma quando anche questo passo non fosse stato compiuto, ecco che alcuni accorgimenti ci possono aiutare a recuperare tutto o in parte del nostro documento fantasma.

Come molti programmi fanno, Word ha la buona abitudine di salvare a nostra insaputa tutti i file che l’utente non abbia provveduto in altro modo a salvare ogni dieci minuti o anche più frequentemente qualora l’utente stesso abbia modificato il periodo di riferimento.

In questo caso è sufficiente aprire Word e cliccare sul menu “File”, per poi cliccare nuovamente su “Informazioni” e poi “Gestisci documento”,  selezionando infine “Recupera documenti non salvati”. A questo punto si aprirà una finestra nella quale compariranno i nostri documenti non salvati, qualora ce ne fossero.

Tali documenti appariranno salvati con estensione .ASD e sarà quindi facile selezionare il nostro documento e recuperarlo. Può anche darsi che questa cartella nascosta non contenga il nostro documento. In questo caso esistono procedure più complesse per la ricerca del file in tutte le cartelle nascoste del sistema.

Se doveste trovarvi in difficoltà nel reperimento di documenti Word o di altro tipo potrete rivolgervi ai nostri esperti.

 

 

Read More