Windows + V: scorciatoia utile che molti utenti Windows non conoscono
Come molte altre piattaforme, Windows dispone anche di un gestore di appunti specializzato chiamato "Cronologia degli appunti".
Hai protetto i tuoi dati in modo che nessuno possa rubarli dal tuo computer o dispositivo di rete? Se è così, fantastico perché hai appena risolto il peggior problema di sicurezza che affligge le aziende di tutto il mondo.
La verità è che la sicurezza dei dati è una questione complessa e difficile. Se ritieni che i tuoi dati siano completamente sicuri, potrebbero esserci delle vulnerabilità di cui non sei a conoscenza. Ecco perché è importante sapere come vengono rubati i dati dai computer o dai dispositivi di rete per adottare contromisure adeguate.
1. Chiavetta USB
Le USB compatte sono adatte per essere tenute in tasca o appese a un portachiavi. Sono piccole, facili da nascondere e possono anche essere camuffate, ma queste chiavette USB sono piene di rischi elevati per la sicurezza.
Ad esempio, possono essere persi o rubati, anche se queste unità USB possono sembrare prive di dati, ma con il software di ripristino è possibile scoprire le informazioni riservate che conservi su di esse. Esistono anche malware USB che distribuiscono worm e trojan per infettare i computer, in attesa di rubare credenziali di accesso e dati sensibili.
Le chiavette USB hanno aspetto simile, quindi possono essere facilmente confuse, soprattutto in un ambiente di lavoro. Un collega può facilmente portare a casa la tua chiavetta USB per errore.
Se un computer può essere sbloccato, allora con solo una chiavetta USB, chiunque può rubare dati dal computer collegandolo, trasferendo i dati sull'USB, rimuovendolo e uscendo. Questo processo è molto semplice, ancora più semplice del furto di documenti cartacei.
Il colosso tecnologico IBM ha adottato nel 2018 una nuova politica di sicurezza: vietare l’uso di dispositivi di archiviazione rimovibili come chiavette USB, schede SD e unità flash, ma sembra essere troppo tardi.
2. Smartphone o tablet
Anche se ha vietato l'uso dei dispositivi di memorizzazione USB, IBM non ha ancora limitato l'uso di altri popolari supporti di memorizzazione portatili come i telefoni cellulari. Se impostato sulla modalità di archiviazione di massa, un telefono può diventare un disco rigido portatile o un'unità USB.
Anche tablet e lettori MP3 possono essere utilizzati allo stesso modo. Per gli utenti IBM, questa potrebbe essere la soluzione per non poter utilizzare un'unità USB. Forse l'azienda si è resa conto di poter rilevare quali dati sono stati trasferiti da quale dispositivo e conoscere l'identità dell'utente del telefono in un modo che le unità USB non potevano.
In ogni caso, chiunque può copiare dati da un computer sbloccato e incustodito utilizzando un telefono e un cavo USB.
3. Scheda di memoria flash
Le schede di memoria flash sono più piccole di una chiavetta USB, quindi possono essere utilizzate per rubare segretamente dati. Molti dispositivi oggi sono dotati di lettori di carte, che spesso attivano i supporti inseriti nel bordo del lettore, rendendoli difficili da rilevare.
Con un dispositivo flash USB, queste piccole schede di memoria possono essere facilmente messe in tasca, ma il computer deve essere aperto e incustodito affinché i dati vengano rubati. Ad esempio, un amico utilizza il tuo computer per visualizzare le foto dalla scheda di memoria della fotocamera. Sebbene non abbiano intenzione di rubare dati, i malware possono penetrare dalla scheda nel computer. E tutti i rischi derivanti dalle chiavette USB possono verificarsi anche con le schede di memoria flash.
4. Dispositivo NAS o HDD portatile
Alcuni altri rischi di furto di dati informatici provengono dai dischi rigidi portatili (HDD). Possono essere facilmente collegati tramite USB. Tuttavia, esiste un altro tipo di unità che comporta rischi ancora maggiori per i tuoi dati.
Il Network Attacked Storage è sempre più popolare come mezzo per archiviare dati su una rete locale, spesso a casa. I box NAS sono convenienti e possono fornire funzionalità di recupero dati e puoi persino crearne uno tuo utilizzando un Raspberry Pi .
Il problema è che se archivi tutti i tuoi dati importanti su un NAS, c'è il rischio che questi dati vengano rubati. È più piccolo di un personal computer, può connettersi facilmente dalla rete domestica ed eseguire il furto di dati. Fortunatamente qui hai una soluzione che è tenere la scatola del NAS fuori portata, preferibilmente chiusa a chiave.
5. Altri supporti di memorizzazione rimovibili
Sopra abbiamo esaminato i supporti di memorizzazione compatti più popolari oggi, ma ce ne sono molti altri come CD, DVD, ZIP e REV. Questi tipi di dischi sono più piccoli dei dischi rigidi portatili e possono essere facilmente nascosti.
Sebbene non ampiamente utilizzati, i supporti a nastro vengono utilizzati per l'archiviazione di massa, il backup e il ripristino dei dati nelle aziende e in alcuni server domestici. Questi supporti devono essere conservati in un luogo sicuro perché spesso conservano una copia dell'intero contenuto del server.
Come proteggere e proteggere i dati
Quali dati memorizzi in genere sul tuo computer: videogiochi, opere d'arte, un romanzo in lavorazione o informazioni più preziose come dati dei clienti, informazioni commercialmente sensibili o informazioni che se esposte potresti perdere il lavoro.
Se temi che queste informazioni vengano rubate dal tuo computer di casa o dal laptop del lavoro, è importante sapere come vengono rubati i dati in modo da poter prendere le precauzioni appropriate. Come accennato in precedenza, i tuoi dati saranno a rischio di furto da:
Se desideri la sicurezza dei dati, potresti prendere in considerazione l'utilizzo della crittografia del disco . Se il tuo capo richiede il lavoro remoto su dati archiviati centralmente, dovresti configurare una VPN , che migliorerà notevolmente la sicurezza dei dati.
Un'ultima cosa: sebbene questi dispositivi possano essere utilizzati per rubare dati dal tuo computer, possono anche essere utilizzati per iniettare trojan e malware nel tuo computer. Assicurati che il tuo software antivirus e di sicurezza Internet sia aggiornato.
Vedi altro:
Come molte altre piattaforme, Windows dispone anche di un gestore di appunti specializzato chiamato "Cronologia degli appunti".
La versione macOS Big Sur è stata annunciata ufficialmente alla recente conferenza WWDC. E puoi portare completamente l'interfaccia di macOS Big Sur su Windows 10 con lo strumento Rainmeter.
RDStealer è un malware che tenta di rubare credenziali e dati infettando un server RDP e monitorandone le connessioni remote.
Forse è ora di dire addio a Esplora file e utilizzare software di gestione file di terze parti? Ecco le 7 migliori alternative a Esplora file di Windows.
LoRaWAN o Long Range Wireless Area Network è utile nella comunicazione tra dispositivi a basso consumo su lunghe distanze.
Navigando verso Opzioni di avvio avanzate, puoi reimpostare Windows 10, ripristinare Windows 10, ripristinare Windows 10 da un file immagine creato in precedenza, correggere errori di avvio, aprire il prompt dei comandi per eseguire opzioni, scegliere diverse, aprire le impostazioni UEFI, modificare le impostazioni di avvio.. ..
Ogni volta che ti iscrivi a un nuovo servizio, puoi scegliere un nome utente e una password o semplicemente accedere con Facebook o Twitter. Ma dovresti farlo?
DNS Google 8.8.8.8 8.8.4.4 è uno dei DNS che molti utenti scelgono di utilizzare, soprattutto per velocizzare l'accesso alla rete o l'accesso bloccato a Facebook.
Se utilizzi Microsoft Edge su un computer Windows 10 condiviso e desideri mantenere privata la cronologia di navigazione, puoi fare in modo che Edge venga sempre avviato in modalità InPrivate.
Esistono due tipi di crittografia comunemente utilizzati oggi: crittografia simmetrica e asimmetrica. La differenza fondamentale tra questi due tipi di crittografia è che la crittografia simmetrica utilizza un'unica chiave sia per le operazioni di crittografia che per quelle di decrittografia.