Come eseguire il backup automatico su Windows 10
Per eseguire il backup automatico di un computer Windows 10, possiamo utilizzare immediatamente la funzionalità Backup di Windows disponibile sul sistema per eseguire il backup dei dati.
Se c'è una cosa che rappresenta una minaccia per tutti gli utenti della tecnologia, è il malware. Questo malware può essere estremamente pericoloso e dannoso ed è disponibile in molte forme diverse. Ma come è possibile che il malware sia diventato così diffuso? Quali sono le principali tattiche e strumenti utilizzati dai criminali informatici per infettare i dispositivi?
1. Download dannosi
Al giorno d'oggi esistono innumerevoli tipi di software che è possibile scaricare da Internet . Ma la diffusa disponibilità di programmi su così tanti siti Web diversi ha creato grandi opportunità per i criminali informatici di trovare modi per infettare i dispositivi con malware il più facilmente possibile.
Se non utilizzi un sito Web completamente legittimo per scaricare software, come ad esempio lo sviluppatore, corri sempre il rischio di scaricare un programma dannoso. Potrebbe trattarsi di qualcosa di potenzialmente meno dannoso come un adware, ma potrebbe anche essere grave come un ransomware o un virus dannoso.
Poiché spesso le persone non controllano se un file è sicuro prima di scaricarlo e non sanno nemmeno quali segnali d'allarme dovrebbero cercare, questo percorso di infezione è estremamente popolare tra i criminali della rete. Allora cosa puoi fare per evitare di scaricare cose dannose?
Innanzitutto, dovresti assicurarti di scaricare file solo da siti Web affidabili. A volte può essere difficile trovare il file giusto da scaricare per il tuo sistema operativo specifico o per la versione del sistema operativo, ma non lasciare che questo inconveniente ti porti su un sito Web sospetto. Naturalmente, a volte può essere difficile determinare se un sito Web è legittimo o meno, ma è possibile utilizzare i siti Web di controllo dei collegamenti per aggirare questo ostacolo.
Inoltre, se il software che stai cercando in genere richiede un pagamento e vedi una versione "gratuita" disponibile per il download, ciò è estremamente sospetto. Anche se può sembrare allettante provare la versione gratuita di un programma costoso, questo potrebbe lasciarti in una situazione molto peggiore se nel file è nascosto del malware.
Puoi anche utilizzare qualsiasi software antivirus installato per scansionare i file prima del download o utilizzare siti Web di scansione come VirusTotal per controllare rapidamente qualsiasi file gratuitamente.
2. Phishing via e-mail
Il phishing è una delle forme di criminalità informatica più comunemente utilizzate oggi. Ciò è dovuto principalmente al fatto che la maggior parte delle persone può essere contattata tramite e-mail, messaggio di testo o messaggio diretto. Soprattutto, i criminali informatici possono facilmente ingannare le vittime attraverso un messaggio di phishing utilizzando un linguaggio convincente o professionale, nonché il giusto tipo di formato e immagini.
In una truffa di phishing, un utente malintenzionato invia al bersaglio un messaggio affermando di essere un soggetto ufficiale e affidabile. Ad esempio, un individuo può ricevere un'e-mail dall'ufficio postale che lo informa che il suo pacco è stato reindirizzato e che deve fornire determinate informazioni affinché arrivi in modo sicuro. Questo tipo di comunicazione di emergenza funziona efficacemente spingendo il destinatario a soddisfare la richiesta del mittente.
In questa email di phishing sarà presente un collegamento su cui la vittima sarà invitata a cliccare per inserire i propri dati, verificare un'azione o fare qualcosa di simile. Tuttavia, in realtà, questo collegamento è completamente dannoso. In quasi tutti i casi, il sito web sarà progettato per rubare tutti i dati inseriti, come i dettagli di contatto o le informazioni di pagamento. Ma il phishing può essere utilizzato anche per diffondere malware attraverso link apparentemente "sicuri" o "ufficiali" inviati dagli aggressori. In questo caso, potresti esserti messo in pericolo subito dopo aver cliccato sul collegamento.
Ancora una volta, un sito di controllo dei collegamenti è molto utile per la tua sicurezza, soprattutto quando si tratta di phishing, poiché ti consente di determinare immediatamente quanto è sicuro un determinato URL .
Soprattutto, è importante controllare le e-mail per eventuali errori di battitura, indirizzi di mittenti insoliti e allegati sospetti. Ad esempio, se hai ricevuto un'e-mail da FedEx, ma l'indirizzo e-mail riporta qualcosa di leggermente diverso, come "f3dex", potresti avere a che fare con un attacco di phishing. L'esecuzione di un controllo così rapido può aiutarti a evitare rischi inutili.
3. Protocollo desktop remoto
Remote Desktop Protocol (RDP) è una tecnologia che consente al computer di un utente di connettersi direttamente a un altro computer tramite una rete. Sebbene questo protocollo sia stato sviluppato da Microsoft, ora può essere utilizzato su una vasta gamma di sistemi operativi diversi, rendendolo accessibile quasi a tutti. Tuttavia, come al solito, i criminali informatici hanno sviluppato un modo per sfruttare questo popolare strumento.
A volte, l’RDP può essere scarsamente protetto o lasciato aperto su un sistema più vecchio, offrendo agli aggressori l’opportunità perfetta per attaccare. I truffatori trovano questi sistemi non sicuri utilizzando i più diffusi strumenti di scansione. Una volta che un utente malintenzionato trova una connessione vulnerabile e riesce ad accedere a un computer remoto tramite il protocollo, può infettare quel computer con malware e persino esfiltrare dati dal dispositivo infetto senza il permesso del proprietario.
Il ransomware è diventato un problema comune tra gli utenti RDP. Infatti, il rapporto 2020 Unit 42 Incident Response and Data Breach Report di Paloalto mostra che, dei 1.000 attacchi ransomware registrati, il 50% ha utilizzato RDP come veicolo iniziale di infezione. Si tratta di un tipo di malware che crittografa i file della vittima e li tiene in ostaggio finché le richieste dell'aggressore (solitamente finanziarie) non vengono soddisfatte. L'aggressore fornirà quindi alla vittima la chiave di decrittazione, sebbene non vi sia alcuna garanzia che lo faccia.
Per proteggere il tuo dispositivo quando utilizzi RDP, è importante utilizzare password complesse, utilizzare l'autenticazione a due fattori e aggiornare i server quando possibile per assicurarti di utilizzare il software giusto e più sicuro.
4. USB
Sebbene sia facile infettare un dispositivo con malware da remoto, ciò non significa che non possa ancora essere fatto fisicamente. Se un utente malintenzionato riesce ad avere accesso diretto al dispositivo della vittima, l'utilizzo di una chiavetta USB può essere un modo semplice e veloce per installare malware.
Le unità USB dannose sono spesso dotate di codice dannoso in grado di raccogliere i dati disponibili sul dispositivo della vittima. Ad esempio, un'unità potrebbe infettare un dispositivo con un keylogger , in grado di tracciare tutto ciò che la vittima digita, comprese le informazioni di accesso, i dettagli di pagamento e le comunicazioni sensibili.
Quando si utilizza una USB, un utente malintenzionato può essenzialmente scaricare qualsiasi tipo di malware sul dispositivo, inclusi ransomware, spyware, virus e worm . Questo è il motivo per cui è importante proteggere con password tutti i tuoi dispositivi e spegnerli o bloccarli quando non sei nei paraggi.
Puoi anche disabilitare le porte USB se devi lasciare il computer acceso mentre sei lontano.
Inoltre, dovresti evitare di utilizzare USB di cui non conosci il contenuto o di scansionare preventivamente qualsiasi unità con un software antivirus .
I criminali informatici continuano a sviluppare nuovi modi per distribuire malware e attaccare le vittime. È importante proteggere il tuo dispositivo in ogni modo possibile e ricontrollare tutti i software, i file e i collegamenti prima di scaricarli o accedervi. Piccoli e semplici passaggi come questi possono aiutarti a proteggerti da entità dannose.
Per eseguire il backup automatico di un computer Windows 10, possiamo utilizzare immediatamente la funzionalità Backup di Windows disponibile sul sistema per eseguire il backup dei dati.
Windows Experience Index (WEI) utilizza lo strumento di valutazione del sistema Windows (WinSAT) per valutare le capacità dell'hardware e del software del computer, assegnandogli così un punteggio.
Se vuoi cambiare il colore di sfondo del prompt dei comandi per renderlo più facile da vedere, va bene. Nell'articolo seguente, LuckyTemplates ti guiderà attraverso i passaggi per cambiare il colore del prompt dei comandi su Windows.
Se sei una persona che ha a cuore la privacy e la sicurezza, potresti essere curioso di sapere come configurare il tuo router per utilizzare solo WPA3. Unisciti a Quantrimang per imparare come farlo in dettaglio attraverso il seguente articolo!
Non è chiaro cosa porterà Sun Valley, oltre alle modifiche e ai miglioramenti dell'interfaccia utente di alto livello. Quindi ecco cosa gli utenti sperano di vedere dal grande aggiornamento Sun Valley di Windows 10 quando verrà lanciato il prossimo anno.
Puoi impostare diversi tipi di scorciatoie che ti consentono di svuotare il Cestino senza prima aprirlo.
Gli aggiornamenti principali spesso modificano le impostazioni e le preferenze personali. Questo è il motivo per cui è necessario questo elenco per verificare alcune delle impostazioni più comuni che gli aggiornamenti di Windows tendono a modificare.
Fondamentalmente, stampare la struttura (elenco) del contenuto di una cartella, inclusi file e sottocartelle, è una delle attività non così complicate in Windows 10. Tuttavia, dovrai utilizzare il prompt dei comandi e alcuni comandi correlati.
Hai appena impostato una foto come sfondo del desktop o schermata di blocco, ma non sei soddisfatto del modo in cui Windows 10 taglia la foto?
Nel seguente articolo, Quantrimang.com ti guiderà come creare il tuo pulsante Start come preferisci. Spero che tu abbia trovato utile questo articolo!