Se avete letto con attenzione le numerose interviste che abbiamo fatto al Mobile World Congress avrete notato un sottile filo rosso che lega la maggior parte di esse: l’attenzione alle problematiche di sicurezza.

In un mondo eternamente e costantemente interconnesso non ci sono password, firewall o algoritmi di cifratura che possano garantire sempre e comunque la protezione del dato. Come nella protezione di una casa, antifurti, porte, inferriate, i più sofisticati sistemi tecnologici possono non essere sufficienti a garantirne la protezione se un criminale sa che dentro quelle mura ci sono alcune valigette piene di milioni di dollari o di lingotti d’oro.
Dobbiamo dunque convivere con l’idea che i nostri dati sono al sicuro – per ora – ma potrebbero non esserlo più nel momento in cui qualcuna delle protezioni che utilizziamo non fosse più sufficientemente moderna o aggiornata per proteggerci.
E come nei migliori film d’azione scopriremo che alla fine non sarà magari una debolezza del fabbro nel montaggio di un’inferriata o un baco nel software della centralina dell’antifurto a bucare la nostra linea di difesa, ma una debolezza “sociale”, un parente che tiene le chiavi di casa incustodite, una donna delle pulizie distratta o un po’ boccalona o la figlia adolescente che ha un fidanzato poco di buono.
Nel mondo dell’informatica gli equilibri stanno cambiando perché i nostri dati stanno diventando improvvisamente preziosi. Nella maggior parte dei casi lo sono solo per noi, per la nostra azienda, ma hanno comunque un valore, al punto che saremmo disposti a spendere alcune centinaia di euro per riaverli. In alcuni casi migliaia di euro o persino di più. Purtroppo chi sviluppa i ransomware (di cui vi parliamo nel dettaglio in questo numero) l’ha capito. E per questo sta mettendo in campo mille risorse, lavorando sia sul campo tecnico sia su quello sociale. Perché c’è un obiettivo, concreto e preciso. I vostri soldi.
Per non farvi cogliere impreparati e per non lasciare la vostra azienda o i vostri clienti in balìa di qualche ragazzino russo datevi dunque da fare. Informatevi, cambiate le vostre strategie, rinforzate le inferriate e formate i dipendenti. Solo così i vostri dati resteranno al sicuro.

L'autore

Filippo Moriggia

Dopo 10 anni di esperienza nel settore del giornalismo tecnico collaborando con  PC Professionale, Panorama e altre testate del gruppo Mondadori, Filippo Moriggia ha fondato Guru Advisor, il sito italiano di riferimento per professionisti del settore IT, system integrator e managed service provider.
È laureato in Ingegneria delle Telecomunicazioni e svolge attività di libero professionista come consulente presso aziende e studi professionali. Si occupa in particolare di software, virtualizzazione, reti e sicurezza. È certificato VMware VCA for Data Center Virtualization.

banner5

fb icon evo twitter icon evo

Parola del giorno

Don't be Evil è uno slogan interno di Google, ideato da due dipendenti Paul Buccheit e Amit Patel, nell'ottica di...

>

ZOPE è l'acronimo di Z Object Publishing Environment e indica un Web Server open source sviluppato in Python, che permette agli...

>

Il termine Bezel descrive l'involucro esterno (o scocca) di un computer, monitor o di un qualsiasi dispositivo di calcolo. La valutazione...

>

Il termine Random Forest è un costrutto utilizzato nell'ambito della Intelligenza Artificiale e al machine learning. Nello specifico si tratta di...

>

La cifratura (o crittografia) RSA è una tecnica di cifratura dati detta "a chiave pubblica" e sviluppata dalla RSA Data...

>
Leggi anche le altre...

Download del giorno

DiskMon

DiskMon è un utile strumento per monitorare e registrare tutte le attività di I/O sul disco di sistemi Windows...

>

Disk2vhd

Disk2vhd è una utiliy gratuita per la migrazione P2V (phisical to virtual) in ambiente virtuale Hyper-V. Permette di convertire...

>

CurrPorts

CurrPorts è un'utility in grado di mostrare in tempo reale tutte le porte TCP/UDP aperte sulla macchina dove...

>

MailPass View

Lo strumento MailPass View di Nirsoft permette di recuperare e mostrare le password salvate nei principali client di...

>

WebBrowserPass Tool

Lo strumento WebBrowserPass Tool di Nirsoft è un semplice software in grado di mostrare in chiaro le password...

>
Tutti i Download del giorno...

Archivio numeri

  • GURU advisor: numero 16 - ottobre 2017

  • GURU advisor: numero 15 - luglio 2017

    GURU advisor: numero 15 - luglio 2017

  • GURU advisor: numero 14 - maggio 2017

    GURU advisor: numero 14 - maggio 2017

  • GURU advisor: numero 13 -  marzo 2017

    GURU advisor: numero 13 - marzo 2017

  • GURU advisor: numero 12 -  gennaio 2017

    GURU advisor: numero 12 - gennaio 2017

  • GURU advisor: numero 11 -  ottobre 2016

    GURU advisor: numero 11 - ottobre 2016

  • GURU advisor: numero 10 - 8 agosto 2016

    GURU advisor: numero 10 - 8 agosto 2016

  • GURU advisor: numero 9 - 29 Giugno 2016

    GURU advisor: numero 9 - 29 Giugno 2016

  • 1
  • 2
  • 3
  • Teslacrypt: rilasciata la chiave

    Gli sviluppatori del temuto ransomware TeslaCrypt hanno deciso di terminare il progetto di diffusione e sviluppo e consegnare al pubblico la chiave universale per decifrare i file. Read More
  • Proxmox 4.1 sfida vSphere

    Proxmox VE (da qui in avanti semplicemente Proxmox) è basato sul sistema operativo Debian e porta con sé vantaggi e svantaggi di questa nota distribuzione Linux: un sistema operativo stabile, sicuro, diffuso e ben collaudato. Read More
  • Malware: risvolti legali

    tutti i virus e in particolare i più recenti Ransomware, che rubano i vostri dati e vi chiedono un riscatto, violano la legge. Vediamo insieme come comportarsi, per capire anche se e quando bisogna sporgere denuncia. Read More
  • 1