Miti da sfatare in tema di sicurezza informatica

  1. Alessio Arrigoni
  2. Blog
  3. Miti da sfatare in tema di sicurezza informatica

Come in tutte le cose anche in tema di sicurezza informatica esistono dei miti che possono influenzare negativamente il nostro comportamento nell'utilizzo del computer.
Sfatare questi miti ci aiuterà a proteggerci meglio dalle insidie della rete.

Quando ho installato un software non devo più preoccuparmi di nulla

Nessun software è perfetto, tutti contengono delle imperfezioni o delle vulnerabilità che possono essere sfruttate da malintenzionati per sferrare i loro attacchi.
Per questo motivo è importante tenere aggiornati i nostri software con gli aggiornamenti relativi alla sicurezza rilasciati dai produttori.

Ho installato un software antivirus, installato un firewall, adesso sono sicuro al 100%

Avere un buon antivirus ed un buon firewall è importante, ma non ci immunizza la 100%. Molto dipende anche dall'attenzione che poniamo nelle nostre azioni nell'utilizzo computer.

Sul mio computer non c'è nulla da proteggere

Anche questa è una falsa credenza. Colui che tenta di entrare nel nostro sistema ha interesse a carpire i nostri dati personali e della nostra rubrica allo scopo di propagare l'attacco, ad esempio attraverso lo spam.
Potrebbe addirittura prendere il controllo del nostro computer e sferrare l'attacco sotto le nostre spoglie compiendo così anche un vero e proprio furto di identità.

Vengono attaccati solo i computer delle aziende o di chi possiede notizie riservate

Tutti quanti noi possiamo essere vittime di un furto di identità, perché coloro che sferrano l'attacco cercano di mascherare la propria identità. Quindi ciascuno di noi è una potenziale vittima.

Il computer è diventato lento perché è vecchio

È vero che la continua installazione / disinstallazione di software, il crescere di file temporanei non cancellati tendono a rallentare il sistema, ma facciamo anche attenzione che quando un computer diventa lento improvvisamente è perché può essere stato infettato da un virus. Quindi agiamo di conseguenza con le opportune verifiche del caso.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Come infettare il computer attraverso la posta elettronica

Leggi tutto...
I virus sono i più antichi parassiti noti all'uomo, spesso portatori di malattie terribili e mortali. Con l’avvento dell’informatica, i programmatori furono tanto spiritosi da ...

Il phishing

Leggi tutto...
Il phishing è un tentativo di frode attivato mediante internet che ha lo scopo di carpire informazioni personali a cui solo noi abbiamo accesso come ad esempio l’username, la password, ...

La sicurezza nel Voice over IP

Leggi tutto...
Con l'introduzione del VoIP (Voice over IP), è possibile utilizzare Internet anche per effettuare telefonate senza utilizzare la normale linea telefonica. Tuttavia questa tecnologia, appo ...

I perché degli antivirus

Leggi tutto...
Come funziona un antivirus? L’antivirus può essere definito come una scansione in tempo reale, un investigatore che controlla tutti i dati che sono eseguiti dal PC come quelli che sca ...

Come si riconosce una mail truffa

Leggi tutto...
Il "Phishing" è una forma di frode su Internet tramite cui si ricevono messaggi di posta elettronica ingannevoli che possono sembrare molto reali. In questo modo, i criminali inform ...

Le caratteristiche di un buon antivirus

Leggi tutto...
Ormai l’antivirus è diventato un elemento importante nella nostra quotidianità informatica, se consideriamo che siamo immersi da oggetti tecnologici che potrebbero essere attacca ...

Articoli recenti

Leggi le ultima novità dal blog.

Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere

Leggi tutto...
Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere Esqueleto Explosivo 2, dello sviluppatore Thunderkick, cattura l'attenzione dei giocatori indipendentemente ...

Social media: come scegliere i canali giusti per promuovere la tua attività

Leggi tutto...
I social media sono uno strumento fondamentale per molte attività, ma scegliere i canali giusti è essenziale per massimizzare i risultati. Non tutti i social sono adatti a ogni tipo di ...

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...