Autore: admin

Sicurezza
La combinazione è…

“Allora la combinazione è 1-2-3-4-5! È la più stupida combinazione che abbia mai sentito in vita mia! È la combinazione che un idiota userebbe per la sua valigia!”, è così che un giovane Rick Moranis recitava nel film cult degli anni ’80 “Spaceball”.

Le password fanno ormai parte della nostra quotidianità. Vengono usate in uffico, per le email, per la banca, per i social network e spesso, per evitare di doversele scrivere tutte, si scelgono le più comuni e semplici da ricordare, o si usa sempre la stessa per tutti gli accessi, senza la minima diversificazione.

Le parole chiave più usate solitamente sono il codice 123456, la parola “password” o “password123”, la stessa parola ripetuta al contrario “ciaooaic”, oppure informazioni personali come il proprio nome o cognome, o la propria data di nascita.

Una minaccia sottovalutata

Se ci fermiamo un attimo a riflettere, le password proteggono tutte le nostre informazioni private. Usarne una facile da individuare equivale a dare le nostre chiavi di casa ad un ladro.

Purtroppo esistono programmi in grado di analizzare liste di parole (dictionary attack) e di caratteri (password brute forcing) utilizzate come parole chiave, usati da hacker per rubare identità ed altri dati personali a scopo di estorcere soldi. Il giochetto è semplice: ti inviano email con dati personali e ricatti vari chiedendo il pagamento di una somma. Diventa quindi superfluo dire che più una password è comune e più è semplice scoprirla.

Inoltre con i nuovi sistemi tecnologici, ora “chiunque” con un pc performante è in grado di rubare interi database contenenti GB di dati relativi a social network o altre piattaforme diffuse.

Un’arma di difesa

Da Password a Passphrase

Prima di tutto, vorremmo portare alla tua attenzione il concetto di passphrase, che sostituisce la password. Si tratta comunque di un insieme di parole o stringhe alfanumeriche, con una lunghezza superiore, costituite da vere e proprie frasi di senso compiuto. Ad esempio:

  • “ChelaForzasiaconte77”, indica una celebre frase della saga Star Wars, iniziata nel 1977. È facile da ricordare e molto efficace.

Per capire quanto incide, in termini di sicurezza, la lunghezza della stringa usata, vai sul sito https://random-ize.com/how-long-to-hack-pass/ , inserisci i seguenti esempi e guarda in quanto possono essere individuate le stringhe:

  • 11012020 (meno di un secondo);
  • Ac7/j52! (24 giorni e 20 ore);
  • ChelaForzasiaconte77 (tempo indefinito).

Inoltre è buona pratica cambiare costantemente le password e differenziarle per ogni sito onde evitare che, una volta scoperta, tutti i tuoi accessi ai diversi servizi siano compromessi.

Data breach

Come detto sopra, è importante utilizzare parole chiave differenti per servizi diversi, soprattutto ora che sono aumentati i casi di data breach di utenze e password, con archivi di credenziali resi disponibili pubblicamente e facilmente rintracciabili. In questi database sono presenti sia account personali che aziendali, usati erroneamente per iscriversi a servizi che col lavoro non c’entrano proprio nulla.

Se la stessa password viene utilizzata anche per tutti i servizi interni all’azienda, sarà molto facile per chi compie l’attacco accedere ai dati aziendali (servizio di pensione integrativa dei dipendenti, il sistema di remote banking con il quale vengono gestiti i conti della società, ecc.)

Quindi perchè è così importante diversificare le password?

Una volta individuata una password, l’hacker può compiere ulteriori attacchi attraverso:

  • il password guessing: è un tentativo di indovinare una o più password a fronte di quella che abbiamo già in possesso;
  • il credential stuffing: viene provata una determinata coppia di credenziali (utente/password) su diversi servizi per verificarne la validità anche per altri servizi.

Come faccio a ricordarmi tutte le password?

Esistono dei password manager, sistemi per i quali è sufficiente ricordarsi la password primaria per avere poi accesso al portafogli delle proprie password.

Di questi software ne esistono molti, ma noi te ne suggeriamo due molto validi:

In sintesi, per proteggere le proprie credenziali è buona regola evitare di diffonderle, scegliere password lunghe (passphrase), cambiarle costantemente e diversificarle il più possibile.

Per ulteriori informazioni scrivi a: [email protected].

Sicurezza
Sei pronto per l’Apocalisse?

Hai mai pensato a cosa potrebbe accadere se un disastro, una catastrofe naturale, un errore umano o altro, si abbattessero sulla tua azienda distruggendo tutto?

Sicuramente correre e gridare in giro per gli uffici strappandosi i capelli non porta alcun beneficio utile a ripristinare la situazione.

Ripartire dopo un fermo aziendale non è facile, soprattutto se nessuno, all’interno dell’azienda, sa quali sono i giusti passi da seguire o non ci sono gli strumenti necessari per farlo…e qui entriamo in gioco noi, con il Disaster Recovery.

Mettiamo in campo azioni utili a ripristinare la situazione nel minor tempo possibile, per ridurre sensibilmente i fermi operativi dovuti a gravi incidenti aziendali e, come ben sai, più tempo l’azienda rimane in panne, più i costi, diretti ed indiretti, aumentano.

Ti diamo anche supporto per redigere un Disaster Recovery Plan che ti aiuterà a ripartire in modo autonomo dopo un disastro.

Non vogliamo fare terrorismo, ma non avere un piano è come decidere volontariamente di bruciare i soldi.

Prima di spiegarti perché è importante che ciascuna azienda abbia un piano di Disaster Recovery ben definito, ti poniamo queste domande:

  • Sai quantificare il costo di un’ora, una mattina, o un giorno di fermo della tua azienda?
  • Sai quali dati hanno maggior valore e quali puoi permetterti di perdere in caso di disastro? E quanti?
  • Hai tutti gli strumenti per calcolare quanto possono durare il downtime e, allo stato attuale, i tempi di disaster recovery?

L’attività quotidiana di un’azienda è continuamente esposta a rischi di ogni genere che possono portare a danni logici o fisici: attacchi esterni, virus, incendi, disastri naturali, anche un semplice errore umano provocano un fermo dell’attività con conseguente produttività persa.

Inutile dire che senza un piano di disaster recovery ci si espone a molteplici rischi sia finanziari che di credibilità nei confronti dei propri clienti e non si può parlare di Disaster Recovery senza un’attività di Backup, necessaria per salvare i dati, che andrebbero altrimenti persi.

In sintesi, in caso di fermo aziendale Disaster Recovery e Remote Backup sono strettamente correlati per garantire una Business Continuity. Il backup dei dati è solo uno degli step per far ripartire l’azienda e diventa quasi inutile senza una procedura che, oltre ad indicare chiaramente tutti i passi da seguire, preveda dove ripristinare i dati, come darne accesso e quanto tempo ci vorrà a completare il processo di reintegro. Viceversa, avere a disposizione una copia sicura, duratura e di facile accesso dei dati aziendali, garantisce un Disaster Recovery meno complicato, più veloce ed efficiente.

Per ulteriori informazioni o per richiedere un’analisi gratuita scrivi a: [email protected].

Comunicazioni
Chiedici aiuto…

…prima che sia troppo tardi!

Puoi richiedere la nostra assistenza attraverso tre canali:

  • inviare la tua richiesta tramite email all’indirizzo [email protected];
  • compilare il form direttamente sul nostro sito, nella sezione Contatti
  • se non hai la possibilità di contattarci via mail puoi chiamarci al numero (+39) 039 945 1118.  Un nostro tecnico riceverà la tua richiesta ed aprirà un ticket per darti supporto.

Ti diamo piena copertura durante tutti i giorni lavorativi dell’anno, dal Lunedì al Venerdì, dalle 09:00 alle 13:00 e dalle 14:00 alle 18:00.

Perché preferiamo ricevere una richiesta via email?

L’invio di una richiesta tramite email ha molti vantaggi perché genera un ticket con una scadenza prefissata, dando maggiore garanzia di risoluzione in tempi brevi.

Permette di recuperare tutte le informazioni utili a risolvere velocemente il ticket, cosa che, invece, ci riesce molto difficile gestendo una telefonata.

Il problema viene preso in carico dal primo tecnico disponibile e più idoneo in base alla problematica.

Il tuo giudizio è importante!

Al termine del servizio aiutaci a capire come ti sei trovato: potrai valutare il nostro supporto con un semplice click.

Sicurezza
Tutela del patrimonio aziendale

Al giorno d’oggi i dati di un’azienda rappresentano la sua struttura portante, un vero e proprio patrimonio immateriale accumulato in anni di lavoro, non facilmente quantificabile, ma di inestimabile valore.

Immagina cosa potrebbe succedere se un giorno, accendendo il computer non trovassi più niente o, accedendo alla rete aziendale, tutti i dati fossero andati persi senza alcun modo di recuperarli.

Lo scenario migliore? Il panico!

Per quanto possa sembrare una situazione catastrofica, non va molto lontano da storie realmente accadute. Un guasto, un incendio, un evento atmosferico, un semplice errore umano…basta un imprevisto per azzerare tutto il patrimonio documentale dell’azienda.

Esiste però un metodo sicuro per custodire e proteggere in tutta tranquillità i dati: il Remote Backup.

Con il nostro servizio di Backup hai sempre a disposizione una copia sicura, duratura e di facile accesso dei dati, permettendo anche un ripristino veloce senza rallentare o interrompere i processi lavorativi.

Inoltre, grazie sia al backup che al servizio di Disaster Recovery, con il quale definiamo le procedure corrette da seguire per ritornare operativi in caso di incidente, minimizzi i tempi di inattività ed i relativi danni dovuti da un fermo dell’infrastruttura.

Il processo di backup viene svolto in totale sicurezza a tutela della privacy e della riservatezza, attraverso la crittografia dei dati, proteggendo la tua azienda anche da virus, malware ed attacchi esterni.

Per ulteriori informazioni scrivi a: [email protected].

Comunicazioni
Efuture eco-friendly!

In Efuture sono arrivate le nuove borracce in acciaio inox!

Da tempo adottiamo politiche ambientali contro lo spreco e l’abuso di materiali inquinanti.

Grazie all’impegno di tutto il team, siamo orgogliosi di comunicarvi che da quest’estate abbiamo eliminato l’uso delle bottiglie di plastica per passare al consumo di acqua del rubinetto, depurata attraverso un sistema di filtrazione a carboni attivi.

Ci auguriamo che i nostri gesti siano di ispirazione alle aziende che, come noi, vogliono creare un ambiente di lavoro sempre più sostenibile.

Oggi non è che un giorno qualunque di tutti i giorni che verranno, ma ciò che farai in tutti i giorni che verranno dipende da quello che farai oggi
(Ernest Hemingway)

Sicurezza
Proteggi gli Studenti e la tua Scuola

Tra pochi giorni gli studenti torneranno sui banchi di scuola, ma siete pronti a garantirgli un utilizzo sicuro e responsabile di internet e delle nuove tecnologie? Utilizzare il nostro servizio di filtro contenuti permette di:

  • bloccare siti e canali di determinate categorie (cyberbullismo, pedofilia, gioco d’azzardo, fake news) grazie alla creazione di blacklist;
  • prevenire virus e malware evitando l’accesso o il download accidentale a siti di phishing, malware, tracker;
  • risparmiare traffico internet riducendo il peso delle pagine web epurate da pubblicità inutili.

Il nostro servizio consente il controllo della navigazione scolastica in modo anonimo, semplice e sicuro nel rispetto del nuovo GDPR. Non richiede alcuna risorsa hardware, software o competenze interne alla direzione scolastica per il corretto funzionamento.

Il servizio è acquistabile direttamente su MEPA con il codice prodotto SEC-CNT-EDU

Per ulteriori informazioni scrivete a: [email protected].