Home > Informatica > Avast: come proteggersi dalle violazioni dei dati

Avast: come proteggersi dalle violazioni dei dati

scritto da: Elygiuliano | segnala un abuso

Avast: come proteggersi dalle violazioni dei dati

Dalle violazioni più recenti a quelle più famose, la guida alla sopravvivenza degli esperti di Avast fornisce tutte le informazioni che occorrono per stare al sicuro.


Il 2020 è iniziato in modo molto difficile. Anche nel mezzo di una pandemia globale, i criminali informatici non mostrano alcuna intenzione di allentare la presa anzi sembra che stiano incrementando la loro attività. Siamo appena a metà anno e abbiamo già visto alcune importanti violazioni come quelle di Roblox, Zoom, EasyJet e persino alcuni siti di incontri come MobiFriends; queste violazioni hanno messo a rischio informazioni sensibili degli utenti come ad esempio gli indirizzi email, password, indirizzi di casa e numeri di telefono, cronologia degli acquisti e dettagli del conto bancario. Tutti dati che, una volta in possesso dei malfattori, possono essere usati per diverse attività fraudolente tra cui il prelievo illecito di denaro dai conti bancari, l’utilizzo di carte di pagamento compromesse per effettuare acquisti o l’utilizzo delle informazioni personali di terzi per la registrazione di nuove carte di credito.

Ma cosa fare se si rimane vittime di una violazione dei dati?

Di seguito i consigli degli esperti di Avast per capire come rispondere efficacemente qualora le informazioni personali siano state compromesse.

 

1.      Modificare le password: creare nuove password complesse e utilizzare sempre una password diversa per ciascun account. Per aiutare l’utente a tenerne traccia, esistono strumenti sicuri per ricordarle, come un gestore di password.

2.      Prestare attenzione ai collegamenti in e-mail o testi sospetti: se si riceve una e-mail o un messaggio di testo che affermano di essere correlati alla violazione e che forniscono un link dove cliccare o un file da scaricare, fermarsi poiché si tratta spesso di attacchi di phishing da parte di criminali informatici che tentano di sfruttare la situazione. Invece di fare clic sul collegamento o sull’allegato, chiudere l’e-mail e contattare direttamente l’azienda per vedere se il messaggio proviene realmente da loro.

3.      Per il furto di carte di credito o di debito, contattare esclusivamente l’istituto di credito che le ha emesse: se i numeri della carta di credito o di debito sono stati rubati, contattare l’istituto e bloccarle immediatamente. Cambiare anche il PIN. Attivare l’invio di messaggi o e-mail se vengono rilevati addebiti, acquisti o prelievi sospetti.

4.      Utilizzare un software antivirus: le violazioni dei dati di solito iniziano con truffe di phishing che gli hacker sfruttano per ingannare la vittima. Proteggersi dallo spam dannoso, collegamenti infetti e malware con un antivirus affidabile.

La costante vigilanza di tutti i propri account può sembrare un compito gravoso, ma è una di quelle pratiche che tutti dovrebbero adottare e di fatto si tratta semplicemente di dare un’occhiata ai movimenti degli account una volta alla settimana per assicurarsi che non ci siano sorprese. Inoltre, ci sono strumenti utili a disposizione degli internauti come il sito gratuito Avast Hack Check che aggrega i dati trapelati da violazioni note in modo da poter verificare immediatamente se un indirizzo email è stato compromesso.


Fonte notizia: https://blog.futuretime.eu/2020/06/come-proteggersi-dalle-violazioni-dei-dati/


Avast | violazione | dati | prevenzione |



Commenta l'articolo

 

Potrebbe anche interessarti

Future Time e Avast insieme per un nuovo approccio alla cybersecurity sul mercato italiano


Le principali minacce informatiche del 2020: il bilancio di Avast


Avast presenta BreachGuard, il nuovo software per la difesa della privacy online


Recupero SMS Cancellati e Chat da Cellulare, Smartphone e Tablet a Roma


Avast: le previsioni 2021 sulla Cybersecurity


Avast supporta Shadowserver con una donazione di 500.000 dollari


 

Se ritieni meritevole il nostro lavoro fai una donazione


Recenti

Stesso autore

Al via i convegni online di Future Time sulla cybersecurity: ransomware e inadeguatezza del privacy shield al centro del primo appuntamento

Al via i convegni online di Future Time sulla cybersecurity: ransomware e inadeguatezza del privacy shield al centro del primo appuntamento
L’evento si svolgerà in collaborazione con Stormshield Future Time, azienda romana attiva dal 2001 nella distribuzione di soluzioni per la sicurezza informatica, è lieta di annunciare il primo di una serie di convegni online in collaborazione con Stormshield, leader europeo nella sicurezza delle infrastrutture digitali. Nell'appuntamento del 27 maggio, dal titolo “Dove nascono le rughe del Ciso: ransomware e inadeguatezza del privacy shield sorve (continua)

COME SVILUPPARE UNA MUNICIPALITA’ DIGITALE E RIMANERE AL SICURO: L’ESEMPIO DI TEL AVIV, UNA DELLE CITTA’ PIU’ SMART AL MONDO

COME SVILUPPARE UNA MUNICIPALITA’ DIGITALE E RIMANERE AL SICURO: L’ESEMPIO DI TEL AVIV, UNA DELLE CITTA’ PIU’ SMART AL MONDO
Baciata dal sole del Mar Mediterraneo, Tel Aviv è uno dei migliori esempi di metropoli moderna, grazie ai suoi teatri, scuole d’arte, università, ristoranti che propongono ogni tipo di cucina, eventi sportivi, trasporti pubblici, una frequentatissima spiaggia e il più grande numero di start up per persona al mondo Negli anni Tel Aviv ha ricevuto una serie numerosa di riconoscimenti, tra cui quello di migliore metropoli in crescita, migliore gay city e, cosa più importante, città più smart al mondo. Tel Aviv ha dotato infatti i suoi cittadini di una rete Wi-Fi libera in tutta la città, insieme ad una applicazione che ha raggiunto il 60% dell’utilizzo da parte dei residenti nei primi 5 anni dalla sua in (continua)

Future Time distribuirà WOZON, la scatola nera della cybersecurity

Future Time distribuirà WOZON, la scatola nera della cybersecurity
Future Time, azienda romana attiva dal 2001 nella distribuzione di soluzioni per la sicurezza informatica, annuncia di aver siglato una partnership con WOZON per la distribuzione dell’omonimo software dedicato alla protezione del patrimonio aziendale Il software WOZON, interamente sviluppato in Italia da un team di tecnici specializzati in digital forensics, supporta le aziende nella tutela della proprietà intellettuale e nelle fasi di investigation interna a seguito di incidente informatico o contenzioso di lavoro, fornendo elementi che attestino l'implementazione di adeguate misure di sicurezza. Il sistema è una “scatola nera della cybe (continua)

Ariana Grande, sfruttato l’audio di Positions per rubare le credenziali di Microsoft 365

Ariana Grande, sfruttato l’audio di Positions per rubare le credenziali di Microsoft 365
I consigli degli esperti di Odix per proteggere la posta elettronica da attacchi indesiderati A fine marzo i ricercatori del team di Odix hanno individuato una estesa campagna di phishing che sfruttava un link alla riproduzione di Positions di Ariana Grande per rubare le credenziali di Microsoft 365 dei malcapitati utenti, pubblicandoli poi su un feed RSS. La dinamica del phishing utilizzata in questo caso è comune a molte altre campagne di questo tipo: l’utente riceve una mail (continua)

Sfruttata la funzionalità Link sicuri di Microsoft per una campagna di phishing

Sfruttata la funzionalità Link sicuri di Microsoft per una campagna di phishing
I consigli degli esperti di Odix per proteggere la posta elettronica da attacchi indesiderati Il 24 febbraio i ricercatori del team di Odix hanno individuato una estesa campagna di phishing attuata attraverso un allegato HTML che simulava una pagina di login Microsoft.Nulla di strano fin qui, considerato che Microsoft è la piattaforma maggiormente utilizzata per le campagne di phishing. Analizzando attentamente il link adoperato in questa campagna, gli esperti di Odix si sono però acc (continua)