Multifunzioni e stampanti UTAX

01/05/2024


Orange Monday

Google One e Dark Web

Google One e Dark Web

Come scoprire se i propri dati sono stati rubati.

Abbiamo   visto   nel   precedente   articolo (Link) che strumenti come  back-up,  firewall e antivirus non garantiscono una reale copertura di fronte alla complessità delle minacce informatiche e i dati privati possono finire in mani sbagliate, in un ambiente chiamato Deep e Dark Web due territori digitali differenti: uno è la parte sommersa della Rete, l’altro quella profonda. 

La parte profonda della Rete, Deep Web, è composta da pagine non indicizzate dai motori di ricerca, come le banche dati degli enti governativi o quelle delle aziende, ma anche da contenuti che hanno un particolare sistema di accesso, come i forum o le chat. Quindi potremo raggiungerla solo se ne conosciamo l’URL.

Il Dark Web, invece, è una parte estremamente ridotta della Rete che può essere raggiunta solo da applicazioni speciali come Tor (acronimo di “The Onion Router”), i browser tradizionali, infatti, non permettono di accedere al Dark Web. Qui si concentra l’attività più oscura e illegale: spaccio di droga, compravendita di armi o documenti rubati. Per questa ragione gli utenti che decidono di navigare in questo territorio devono fare attenzione a non incorrere in qualche tranello.

Il Deep Web fa riferimento a tutto ciò che non è visibile sui motori di ricerca. Il Dark Web invece è un sottoinsieme del Deep Web, inferiore ed estremamente piccolo, ma con caratteristiche anonime e protette. Mentre il Deep Web è primariamente utilizzato come uno strumento per cercare informazioni, il Dark Web viene usato per attività in cui è necessario proteggere la privacy (ad esempio nel caso di comunicazioni tra dissidenti di un regime) oppure per attività illegali.

 

Orange immagine one

 

Iniziativa di Google:

Google ha lanciato l'iniziativa di estendere il suo servizio di monitoring Google Dark Web report a tutti i suoi utenti, questo permette di poter effettuare una scansione che analizza il Dark Web alla ricerca di potenziali fughe di notizie e violazioni dei dati relativi ai propri account.

Attraverso il motore di ricerca (Gmail, Android e tutti gli altri prodotti Google) è ora possibile eseguire un controllo sul Dark Web associato al loro indirizzo email, verificando così quali informazioni gli hacker hanno ottenuto su di loro e quali sono già visibili sul Dark Web.

Come ottenere il report:

Ecco i passaggi per eseguire la scansione del Dark Web per il proprio account Google. 

Bisogna scaricare e installare o aggiornare l’ultima versione dell’applicazione Google. Quindi è sufficiente toccare l’icona del profilo, selezionando l’opzione rapporto Google Dark Web. Nella pagina successiva, si digita il pulsante Esegui scansione. Una volta atteso il completamento del processo di scansione, si controlla se sono presenti le proprie credenziali.

Se gli utenti hanno riscontrato violazioni per il proprio account, Google raccomanda anche utili misure da adottare. Conviene seguire queste indicazioni per proteggere le credenziali dell’account. Per esempio, è una buona abitudine implementare un password manager.

Infatti, per le password, anche il Google Password Manager fa già dettagliati controlli sulla presenza nel dark web e quindi anche chi non ha un account Google One può beneficiare di tale servizio. Questo riguarda il servizio gratuito di Google One, mentre per approfondire la ricerca di violazioni su altri dati personali, è necessario effettuare l'iscrizione a pagamento.

Se non si riesce a visualizzare l’opzione Dark Web nell’app, basta visitare One.google.com per accedere con il proprio account e visualizzare così l’opzione Dark Web e attivarla per il proprio account.

 

immagini orange 43 (2)

 

Perchè i tuoi dati sono nel dark web?

Ci sono molti modi in cui le tue informazioni potrebbero essere trapelate e finite sul dark web. Le violazioni dei dati sono prevalenti tra le grandi aziende. Se condividi le tue informazioni con alcune di queste aziende, gli hacker possono accedere ai tuoi dati violando le loro reti.

Il WiFi pubblico non protetto è un altro fattore comune. Connettersi a queste reti con poca o nessuna protezione di password o crittografia è molto rischioso. Gli hacker possono facilmente vedere cosa stai facendo e raccogliere informazioni sensibili.

Visitare siti web non criptati permette agli hacker di lanciare attacchi man-in-the-middle. Questi attacchi permettono loro di vedere qualsiasi input che inserisci su questi siti.

La compromissione dei dati può avvenire anche offline. Qualcuno potrebbe aver trovato un estratto conto contenente il tuo nome e indirizzo o informazioni ancora più preziose.

 

Attenzione alle e-mail Puphishing:

A volte agli hacker è sufficiente ottenere informazioni sulla carta di credito della vittima o altri dati personali a scopo di lucro. Altre volte, le e-mail di phishing vengono inviate al fine di ottenere le credenziali di accesso dei dipendenti o altre informazioni utili a perpetrare un attacco più sofisticato contro un'azienda specifica. Attacchi informatici quali minacce avanzate persistenti (APT) e ransomware spesso iniziano con il phishing.

 

Consigli per evitare rischi navigando nel web:

 

  • Proteggi il tuo account di posta elettronica e gli altri account con password forti.
  • Cambia le password periodicamente per rafforzarne ulteriormente la sicurezza.
  • Puoi usare un gestore di password per rendere questo processo il più semplice possibile. (Password Manager)
  • Utilizzare le autenticazioni a più fattori.
  • Verificate di utilizzare un URL di un sito web autentico e attenzione ai domini falsi e/o errori ortografici: evitate di cliccare sui link nelle e-mail, piuttosto visitate il sito passando attraverso una ricerca su Google. 
  • Inoltre, errori di ortografia nelle e-mail o nei siti web, e i mittenti sconosciuti sono tra gli elementi più comuni che dovrebbero creare un sospetto. 
  • Attenzione agli SMS con i link.
  • Non cliccate sugli allegati.

 

Scansiona regolarmente i tuoi dispositivi per assicurarti che non ci siano malware o altri file dannosi. Tieni sempre attivato il firewall per garantire una navigazione sicura. I firewall possono impedirti di entrare in siti web dannosi che vogliono rubare le tue informazioni.

Una VPN può essere utile quando si ha a che fare con reti pubbliche, in quanto cripta il traffico internet, impedendo agli hacker di intercettarlo.

Ovviamente questi sono semplici consigli di base per gli utenti che utilizzano il web nell’ambito privato, ma come abbiamo già definito in precedenza, quando il rischio di minacce riguarda la rete aziendale, è necessario che il sistema di sicurezza adottato sia di elevata qualità e con processi all'avanguardia. 

La cybersicurezza è un PROCESSO, non un firewall, non un antivirus ma una strategia che integra in azienda policy, strumenti e risorse che servono tutte insieme congiuntamente per difendere la struttura informatica.

 

Affidati al tuo consulente Utax per saperne di più e informarti su come proteggere la tua azienda dai pericoli informatici.

23/10/2023

Sei un rivenditore?

Clicca qui per accedere all’articolo personalizzato per i rivenditori Utax


CERCA ARTICOLI


Iscriviti alla newsletter


Resta informato sulle novità dal mondo dell’ufficio


In evidenza


UTAX CLOUD PRINT & SCAN

UTAX CLOUD PRINT & SCAN

La soluzione Cloud sicura per la stampa e la scansione, ovunque.


I VANTAGGI DEL RATING DI LEGALITÀ

I VANTAGGI DEL RATING DI LEGALITÀ

Un valore aggiunto al business aziendale.


In questo numero


COSA SONO GLI INTRUSION PREVENTION SYSTEM?

Attacchi Cyber: come prevenirli.[continua]


TRASFORMAZIONE DIGITALE E AMBIENTE

L'importanza del cambiamento.[continua]


SOSTENIBILITÀ AMBIENTALE E TRASFORMAZIONE DIGITALE

Cosa prevede il Piano Transizione 5.0.[continua]


L'IMPORTANZA DELLA SICUREZZA INFORMATICA

Rapporto Clusit 2024 e tipologie di attacchi.[continua]


Utax Social

Linkedin Facebook Instagram Youtube Channel

01/05/2024 Orange Monday Google One e Dark Web Come scoprire se i propri dati sono stati rubati. Condividi Abbiamo   visto   nel   precedente   articolo (Link) che strumenti come  back-up,  firewall e antivirus non garantiscono una reale copertura di fronte alla complessità delle minacce informatiche e i dati privati possono finire in mani sbagliate, in un ambiente chiamato Deep e Dark Web due territori digitali differenti: uno è la parte sommersa della Rete, l’altro quella profonda.  La parte profonda della Rete, Deep Web, è composta da pagine non indicizzate dai motori di ricerca, come le banche dati degli enti governativi o quelle delle aziende, ma anche da contenuti che hanno un particolare sistema di accesso, come i forum o le chat. Quindi potremo raggiungerla solo se ne conosciamo l’URL. Il Dark Web, invece, è una parte estremamente ridotta della Rete che può essere raggiunta solo da applicazioni speciali come Tor (acronimo di “The Onion Router”), i browser tradizionali, infatti, non permettono di accedere al Dark Web. Qui si concentra l’attività più oscura e illegale: spaccio di droga, compravendita di armi o documenti rubati. Per questa ragione gli utenti che decidono di navigare in questo territorio devono fare attenzione a non incorrere in qualche tranello. Il Deep Web fa riferimento a tutto ciò che non è visibile sui motori di ricerca. Il Dark Web invece è un sottoinsieme del Deep Web, inferiore ed estremamente piccolo, ma con caratteristiche anonime e protette. Mentre il Deep Web è primariamente utilizzato come uno strumento per cercare informazioni, il Dark Web viene usato per attività in cui è necessario proteggere la privacy (ad esempio nel caso di comunicazioni tra dissidenti di un regime) oppure per attività illegali.     Iniziativa di Google: Google ha lanciato l'iniziativa di estendere il suo servizio di monitoring Google Dark Web report a tutti i suoi utenti, questo permette di poter effettuare una scansione che analizza il Dark Web alla ricerca di potenziali fughe di notizie e violazioni dei dati relativi ai propri account. Attraverso il motore di ricerca (Gmail, Android e tutti gli altri prodotti Google) è ora possibile eseguire un controllo sul Dark Web associato al loro indirizzo email, verificando così quali informazioni gli hacker hanno ottenuto su di loro e quali sono già visibili sul Dark Web. Come ottenere il report: Ecco i passaggi per eseguire la scansione del Dark Web per il proprio account Google.  Bisogna scaricare e installare o aggiornare l’ultima versione dell’applicazione Google. Quindi è sufficiente toccare l’icona del profilo, selezionando l’opzione rapporto Google Dark Web. Nella pagina successiva, si digita il pulsante Esegui scansione. Una volta atteso il completamento del processo di scansione, si controlla se sono presenti le proprie credenziali. Se gli utenti hanno riscontrato violazioni per il proprio account, Google raccomanda anche utili misure da adottare. Conviene seguire queste indicazioni per proteggere le credenziali dell’account. Per esempio, è una buona abitudine implementare un password manager. Infatti, per le password, anche il Google Password Manager fa già dettagliati controlli sulla presenza nel dark web e quindi anche chi non ha un account Google One può beneficiare di tale servizio. Questo riguarda il servizio gratuito di Google One, mentre per approfondire la ricerca di violazioni su altri dati personali, è necessario effettuare l'iscrizione a pagamento. Se non si riesce a visualizzare l’opzione Dark Web nell’app, basta visitare One.google.com per accedere con il proprio account e visualizzare così l’opzione Dark Web e attivarla per il proprio account.     Perchè i tuoi dati sono nel dark web? Ci sono molti modi in cui le tue informazioni potrebbero essere trapelate e finite sul dark web. Le violazioni dei dati sono prevalenti tra le grandi aziende. Se condividi le tue informazioni con alcune di queste aziende, gli hacker possono accedere ai tuoi dati violando le loro reti. Il WiFi pubblico non protetto è un altro fattore comune. Connettersi a queste reti con poca o nessuna protezione di password o crittografia è molto rischioso. Gli hacker possono facilmente vedere cosa stai facendo e raccogliere informazioni sensibili. Visitare siti web non criptati permette agli hacker di lanciare attacchi man-in-the-middle. Questi attacchi permettono loro di vedere qualsiasi input che inserisci su questi siti. La compromissione dei dati può avvenire anche offline. Qualcuno potrebbe aver trovato un estratto conto contenente il tuo nome e indirizzo o informazioni ancora più preziose.   Attenzione alle e-mail Puphishing: A volte agli hacker è sufficiente ottenere informazioni sulla carta di credito della vittima o altri dati personali a scopo di lucro. Altre volte, le e-mail di phishing vengono inviate al fine di ottenere le credenziali di accesso dei dipendenti o altre informazioni utili a perpetrare un attacco più sofisticato contro un'azienda specifica. Attacchi informatici quali minacce avanzate persistenti (APT) e ransomware spesso iniziano con il phishing.   Consigli per evitare rischi navigando nel web:   Proteggi il tuo account di posta elettronica e gli altri account con password forti. Cambia le password periodicamente per rafforzarne ulteriormente la sicurezza. Puoi usare un gestore di password per rendere questo processo il più semplice possibile. (Password Manager) Utilizzare le autenticazioni a più fattori. Verificate di utilizzare un URL di un sito web autentico e attenzione ai domini falsi e/o errori ortografici: evitate di cliccare sui link nelle e-mail, piuttosto visitate il sito passando attraverso una ricerca su Google.  Inoltre, errori di ortografia nelle e-mail o nei siti web, e i mittenti sconosciuti sono tra gli elementi più comuni che dovrebbero creare un sospetto.  Attenzione agli SMS con i link. Non cliccate sugli allegati.   Scansiona regolarmente i tuoi dispositivi per assicurarti che non ci siano malware o altri file dannosi. Tieni sempre attivato il firewall per garantire una navigazione sicura. I firewall possono impedirti di entrare in siti web dannosi che vogliono rubare le tue informazioni. Una VPN può essere utile quando si ha a che fare con reti pubbliche, in quanto cripta il traffico internet, impedendo agli hacker di intercettarlo. Ovviamente questi sono semplici consigli di base per gli utenti che utilizzano il web nell’ambito privato, ma come abbiamo già definito in precedenza, quando il rischio di minacce riguarda la rete aziendale, è necessario che il sistema di sicurezza adottato sia di elevata qualità e con processi all'avanguardia.  La cybersicurezza è un PROCESSO, non un firewall, non un antivirus ma una strategia che integra in azienda policy, strumenti e risorse che servono tutte insieme congiuntamente per difendere la struttura informatica.   Affidati al tuo consulente Utax per saperne di più e informarti su come proteggere la tua azienda dai pericoli informatici. Condividi Tags: cybersicurezza hacker vulnerabilità ransomware server ricatti informatici service software 23/10/2023 Sei un rivenditore? Clicca qui per accedere all’articolo personalizzato per i rivenditori Utax CERCA ARTICOLI Iscriviti alla newsletter Resta informato sulle novità dal mondo dell’ufficio Email Inserita Correttamente    In evidenza UTAX CLOUD PRINT & SCAN La soluzione Cloud sicura per la stampa e la scansione, ovunque. I VANTAGGI DEL RATING DI LEGALITÀ Un valore aggiunto al business aziendale. CYBER-GANG E COME PROTEGGERSI DAVVERO DAGLI ATTACCHI INFORMATICI SOC E VULNERABILITY ASSESSMENT. In questo numero COSA SONO GLI INTRUSION PREVENTION SYSTEM? Attacchi Cyber: come prevenirli.[continua] TRASFORMAZIONE DIGITALE E AMBIENTE L'importanza del cambiamento.[continua] SOSTENIBILITÀ AMBIENTALE E TRASFORMAZIONE DIGITALE Cosa prevede il Piano Transizione 5.0.[continua] L'IMPORTANZA DELLA SICUREZZA INFORMATICA Rapporto Clusit 2024 e tipologie di attacchi.[continua] [visualizza l'archivio notizie] Utax Social function mostraOK() { document.getElementById("ii").style.display="none"; document.getElementById("mail").style.display="none"; document.getElementById("ok").style.display="block"; } #cercahead { text-align:right; } #cercahead { display:block; text-align:right; width:100%; margin:0px; padding:0px; } #cercahead form { position:absolute; margin-top:-31px; display:block; margin-right:0px; width:100%; } #cercaright { } @media (max-width: 768px) { #cercaright {display:none;} #cercahead {display:block;} } @media (min-width: 769px) { #cercaright {display:block;} #cercahead {display:none;} }