Perché i Mac hanno bisogno di protezione
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
Trend Micro | Perché i Mac® hanno bisogno di protezione Navigare su Internet con un Mac® non protetto è rischioso. I Mac hanno goduto di un certo grado di immunità alle minacce in passato, ma ciò è stato possibile soltanto perché il bacino di utenti Mac era troppo esiguo perché i criminali informatici se ne accorgessero. Questa convinzione con- ferisce agli utenti Mac un senso di sicurezza ingiustificato. Le minacce online non dipendono più dal tipo di dispositivo che si utilizza per accedere a Internet. Oggi i criminali informatici attaccano infatti gli utenti attraverso le loro attività online. Vi piace fare shopping online? La vostra carta di credito o i dati per il banking online potrebbero essere a rischio di furto. Guardare film online è la vostra passione? I falsi siti di streaming video possono installare software dannoso, o minacce informatiche, sul vostro computer e spiare ogni vostra mossa. Siete amanti dei social network? I criminali informatici possono appropriarsi della vostra identità semplicemente leggendo tutto ciò che vi riguarda nei vostri post e nel vostro profilo. Se il vostro Mac non è protetto, tutte queste cose possono succedere a voi. Scoprite come potete evitare queste minacce. 2 | Guida elettronica alla vita digitale TrendLabs
Trend Micro | Perché i Mac® hanno bisogno di protezione Diffidate delle minacce Web Internet pullula di minacce destinate ai Mac che possono danneggiare il vostro sistema se non state attenti. Scaricare file da qualsiasi sito Web può esporvi a tali minacce. Potreste finire con l’essere infestati da minacce informatiche come virus, cavalli di Troia o altre minacce dannose. Abbiamo scoperto delle minacce informatiche Mac in grado di modificare le vostre impostazioni Internet e indirizzarvi verso siti Web dannosi e scaricare ogni genere di minacce informatiche più pericolose sul PC. Esistono anche minacce informatiche in grado di appro- priarsi delle vostre informazioni personali, ad es. i vostri dati per il banking online o i dati di accesso ai social network. Ed esistono persino minacce informatiche che possono prendere in ostaggio il vostro dispositivo e chiedere un riscatto! Scaricate esclusivamente da siti Web ufficiali e da fonti fidate come il Mac App Store. L’uso del software di protezione consente di analizzare i file mentre vengono scaricati. In tal modo è possibile navigare e scaricare liberamente, poiché ci pensa il software a bloccare automaticamente le minacce informatiche. Una buona soluzione di protezione esegue anche la scansione delle unità USB ed esterne prima di consentirne l’accesso sul Mac. 3 | Guida elettronica alla vita digitale TrendLabs
Trend Micro | Perché i Mac® hanno bisogno di protezione Aggiornamenti frequenti I criminali informatici si affidano spesso alle vulnerabilità (i difetti della sicurezza e i problemi tecnici del software) per riuscire a introdurre software dannoso nei vostri sistemi. Essi adottano metodi di attacco per raggiungere gli utenti di determinati programmi o sistemi operativi. Una volta che il vostro Mac è stato infettato, possono assumerne il pieno controllo o appropriarsi delle vostre informazioni. Difendersi da questo genere di attacchi è semplice se si aggiorna regolarmente il software installato sul Mac quando viene richiesto da Apple o dal fornitore di software. Fate attenzione ad eventuali aggiornamenti critici delle patch, specie per il software le cui vulnerabilità vengono comune- mente sfruttate: Adobe® Acrobat®, Reader e Flash® player e Oracle® Java. Potete anche limitare la quantità di software soggetto a exploit di cui disponete semplicemente rimuovendolo dal Mac. Cercate i programmi inutili che non usate e disinstallateli. 4 | Guida elettronica alla vita digitale TrendLabs
Trend Micro | Perché i Mac® hanno bisogno di protezione Utilizzate i segnalibri Il phishing è ciò che fanno i criminali informatici quando vi inducono a comunicare la vostra password e altre informa- zioni che possono poi usare per il furto d’identità. In genere lo fanno mediante pagine di accesso fasulle che ripro- ducono gli originali o moduli online che richiedono le vostre credenziali. Una minaccia di phishing che abbiamo scoperto prendeva di mira gli utenti Mac e rubava i loro gli Apple® ID. Il phishing può danneggiarvi a prescindere dal tipo di dispo- sitivo o sistema operativo che utilizzate. Che sia un desktop, laptop, smartphone o tablet, non siete comunque al sicuro. Un metodo per evitare di incappare nel phishing consiste nell’utilizzare i segnalibri. Assegnate un segnalibro ai siti Web che visitate più spesso. Non affidatevi ai motori di ricerca o alla digitazione manuale degli indirizzi Web nella barra degli indirizzi. Un errore ortografico o il risultato di una ricerca manipolata sono la via più rapida per finire su una pagina di phishing. Un altro stratagemma consiste nell’utilizzare una soluzione di sicurezza capace non solo di bloccare lo spam e le e-mail di phishing prima che raggiungano la vostra casella di posta in entrata, ma anche di impedirvi di accedere a collegamenti pericolosi tramite le vostre e-mail e i social network. 5 | Guida elettronica alla vita digitale TrendLabs
Trend Micro | Perché i Mac® hanno bisogno di protezione Password più lunghe Più la vostra password è lunga e complessa, più sarà difficile per i criminali informatici violarla. Allungate la vostra password e rendetela più creativa per evitare che venga violata dalle persone sbagliate. E assicuratevi di non utilizzare la stessa password per accedere a siti Web diversi. Pensare che i criminali informatici non siano in grado di violare la vostra password è un presupposto assai rischioso. Usare password come “123456” o “Password” non rende certo loro le cose difficili. Anzi, fornisce loro un via libera alle vostre informazioni personali, visto che si tratta di alcune delle password più comuni usate in tutto il mondo. Potete star certi che saranno le prime che i criminali informatici proveranno. Creare password uniformemente lunghe e creative può essere difficile; per questo esistono strumenti per la gestione delle password che possono venirvi in aiuto. Gli strumenti per la gestione delle password possono generare automati- camente password complesse per ciascuno dei vostri account e organizzarle sotto un’unica password principale, che è l’unica che vi dovrete ricordare. In questo modo potete accedere senza difficoltà e in tutta sicurezza ai siti Web senza dovervi ricordare più password. 6 | Guida elettronica alla vita digitale TrendLabs
Trend Micro | Perché i Mac® hanno bisogno di protezione Proteggete i vostri Mac Poiché utilizzerete il vostro Mac per svariate attività online, molte delle quali interesseranno inevitabilmente i vostri dati personali, dovete proteggerlo con una soluzione di protezione che sia in grado di: • Bloccare i siti Web pericolosi. Navigate senza timore di incappare accidentalmente in siti Web dannosi contenenti minacce online. • Segnalarvi i rischi per la privacy. Socializzate online senza preoccuparvi di rivelare più di quanto dovreste al pubblico e ai criminali informatici. • Difendervi dal furto d’identità Godetevi la comodità dell’e-mail e di Internet senza preoccuparvi dello spam e delle frodi di phishing che richiedono le vostre informazioni personali. • Garantire la navigazione sicura. Accedete ai vostri siti Web preferiti senza che le minacce Web compro- mettano i vostri account online. 7 | Guida elettronica alla vita digitale TrendLabs
DECLINAZIONE DI RESPONSABILITÀ TREND MICRO Le informazioni riportate nel presente documento hanno finalità esclusivamente informative e di divulgazione. Non vengono fornite e non devono essere interpretate come consulenza legale. Le informazioni contenute nel presente documento potrebbero non essere applicabili a tutte le situazioni e potrebbero non riflettere la situazione attuale. Le informazioni del presente documento non devono essere considerate come base affidabile o come fondamento per intraprendere azioni, senza essere accompagnate da un’adeguata consulenza legale basata su fatti specifici; le circostanze e le altre informazioni qui contenute non possono essere interpretate diversamente. Trend Micro si riserva il diritto di modificare il contenuto del presente documento in qualsiasi momento senza preavviso. La traduzione del presente materiale in lingue diverse dalla lingua di origine è da intendersi esclusivamente come supporto. L’accuratezza della traduzione non è garantita e non è implicita. Per qualsiasi domanda relativa all’accuratezza della traduzione, fare riferimento alla versione in lingua originale del documento. Qualsiasi discrepanza o differenza presente nella traduzione non è vincolante e non ha alcun effetto ai fini della conformità o dell’esecuzione. Sebbene Trend Micro si impegni in modo ragionevole a inserire nel presente documento informazioni accurate e aggiornate, Trend Micro non rilascia alcuna garanzia o dichiarazione di qualsiasi tipo in relazione all’accuratezza, alla validità corrente o alla completezza delle informazioni. L’utente accetta di accedere, utilizzare e fare affidamento sul presente documento e sul suo contenuto a proprio rischio. Trend Micro esclude espressamente ogni garanzia, espressa o implicita, di qualsiasi tipo. Trend Micro ed eventuali terzi coinvolti nella creazione, produzione o fornitura del presente documento escludono qualsiasi responsabilità per qualsiasi tipo di conseguenza, perdita o danno, incluse perdite dirette, indirette, speciali, consequenziali di profitti aziendali, nonché danni speciali di qualsiasi tipo derivanti dall’accesso, l’utilizzo, l’impossibilità di utilizzo del presente documento ovvero da errori od omissioni nel contenuto del presente documento. L’uso delle presenti informazioni costituisce accettazione all’uso delle informazioni “così come sono”. Trend Micro Incorporated, leader globale di software e soluzioni di protezione, vuole rendere il mondo sicuro per lo scambio di informazioni digitali. Per ulteriori informazioni, visitate www.trendmicro.com. ©2013 by Trend Micro, Incorporated. Tutti i diritti riservati. Trend Micro, il logo Trend Micro della sfera con il disegno di una T e Titanium sono marchi o marchi registrati di Trend Micro Incorporated. Tutti gli altri nomi di prodotti o società potrebbero essere marchi o marchi registrati dei rispettivi proprietari.
Puoi anche leggere