RSS

Blog

Perché un antivirus non è abbastanza
Perché un antivirus non è abbastanza

Perché un antivirus non è abbastanza

 

In un mondo in cui i cyberattacchi sono in crescita, le soluzioni antivirus tradizionali semplicemente non sono sufficienti. La fiducia nella protezione basata sul rilevamento sta diminuendo, di conseguenza, le aziende si stanno orientando verso soluzioni anti-malware più preventive.

La realtà è che la necessità dell'essere connessi al web, combinata con la rapida espansione del malware, sta rendendo sempre più difficile evitare che i nostri dispositivi vengano infettati. Ciò significa che se vi affidate solo al software antivirus per proteggere il vostro PC e le vostre informazioni personali, non avete abbastanza protezione contro il crescente numero di minacce.

 

Tre motivi per cui la protezione antivirus non è sufficiente

1. Ci sono troppe minacce da cui difendersi.

È vero, il tipico software antivirus (chiamato anche software anti-malware) è efficace contro la maggior parte delle minacce conosciute. Ma ci sono anche minacce sconosciute di cui preoccuparsi.

Gli ingegneri anti-malware hanno bisogno di capire come funziona un particolare virus prima di poter istruire il loro software su come rilevare ed eliminare un attacco identificato. Questo potrebbe richiedere da un'ora a un mese. Ciò significa che un nuovo virus sarà in grado di infettare un certo numero di organizzazioni prima che la protezione antivirus sia in grado di fermarlo.

Gli ideatori di malware e virus sono consapevoli di questo. La ragione per cui rilasciano regolarmente nuove minacce è perché sanno che ogni virus ha una durata di vita limitata prima di essere catturato. All'inizio, i venditori di antivirus riuscivano a tenere il passo con lo sviluppo di nuove minacce alla sicurezza informatica, ma negli ultimi anni, l'esplosione di nuovi malware ha reso questo praticamente impossibile.

2. Molti attacchi di successo rimangono nascosti alla vista.

Il numero di minacce per i dispositivi mobili, i social media e i servizi cloud è in aumento e i social media in particolare sono diventati un flusso di entrate di 3,25 miliardi di dollari all'anno per i criminali informatici. I criminali informatici non solo raccolgono entrate dal malware dei social media, ma approfittano anche degli utenti in altri modi che non sembrano essere evidenti a prima vista.

Uno studio di Bromium ha scoperto che 4 dei 5 siti web che ospitano strumenti di “crypto mining” sono siti di social media. I criminali informatici usano tattiche come applicazioni maligne, annunci, plugin e link su questi siti per ingannare gli utenti a scaricare inconsapevolmente il software di crypto mining sul loro dispositivo.

Altri tipi di attacchi che possono rimanere invisibili agli utenti includono lo spamming dai profili dei social media e l'accesso ai servizi cloud personali. Gli attacchi di spamming diffondono spam e link di siti web dannosi ai tuoi contatti che possono, o non possono, informarti che sei stato violato. Man mano che le persone e le aziende iniziano a utilizzare il cloud computing come strumento essenziale, anche il numero di attacchi di malware per il furto di dati è in aumento. Molte persone non si rendono conto che le soluzioni antivirus tradizionali non sono in grado di proteggere i vostri dati sui servizi di cloud computing, quindi non vi resta che affidarvi ai fornitori di cloud computing per salvaguardare i vostri dati.

3. Si può essere attaccati senza fare nulla.

In passato, si poteva stare relativamente al sicuro evitando link sospetti e siti web dannosi.

La gente è rimasta al sicuro anche assicurandosi di scansionare i file dal web prima di aprirli. Sfortunatamente, questo approccio è storia antica grazie agli script maligni basati sul web e ai download drive-by.

Sì, qualcosa di apparentemente innocuo come una pagina web può essere un modo per il malware di entrare nel tuo sistema semplicemente visitandolo. Questi tipicamente provengono da annunci dannosi, altrimenti noti come attacchi di malvertising, che ti portano su una pagina che potrebbe scaricare un file o eseguire uno script web che compromette il tuo sistema. Gli attacchi di malvertising sono di varia natura, possono utilizzare siti web legittimi ma compromessi, e possono usare messaggi ingannevoli per indurti ad accettare.

Questi "download drive-by" sono pericolosi perché i PC vengono infettati semplicemente visitando un sito web nel momento sbagliato. Gli autori di malware la fanno franca sfruttando le reti pubblicitarie online e inserendo i loro annunci malevoli tra quelli legittimi.

 

SecureAge offre alcune alternative migliori

In primo luogo, anche se va da sé, mantenere il sistema aggiornato riduce il rischio di attacchi e minimizza i possibili danni.

Windows si è evoluto abbastanza da rendere gli aggiornamenti del sistema operativo il meno intrusivi possibile, ma i criminali informatici tendono a sfruttare altre applicazioni che si possono avere sul sistema. È fondamentale avere un modo per sapere quali applicazioni sono vulnerabili, e assicurarsi di aggiornarle non appena sono disponibili.

Sono quindi necessarie funzioni di valutazione della vulnerabilità per assicurarvi che nessuna delle vostre applicazioni possa essere usata come gateway per compromettere il vostro sistema.

Si raccomandano tre approcci:

 

1. Sandboxing o soluzioni di virtualizzazione del software

Vi siete mai chiesti come poter eseguire in modo sicuro le applicazioni di cui non vi fidate senza mettere in pericolo il vostro sistema? Le applicazioni sandbox fanno proprio questo, creano un ambiente virtualizzato che, a tutti gli effetti, funziona come il vostro dispositivo reale in un ambiente contenuto.

Questo approccio essenzialmente isola i file potenzialmente pericolosi. La classificazione del pericolo, tuttavia, varia da fornitore a fornitore. La parte importante è che se un file risulta essere una minaccia, allora la portata del danno sarà limitata all'ambiente virtualizzato, la cosiddetta sandbox.

 

2. Soluzioni per la sicurezza di Internet

La sicurezza di Internet è un termine ampio e di solito ha un costo extra. Anche il modo in cui la sicurezza di Internet è implementata varia da fornitore a fornitore.

Una tendenza comune, tuttavia, è che la sicurezza Internet è progettata in modo da monitorare l'attività del browser per evitare che sia sfruttata da siti dannosi e pubblicità. Questo può essere parte della vostra suite antivirus, come un browser sicuro personalizzato indipendente, o potrebbe funzionare come un plugin per il vostro browser preferito.

 

3. Controllo intuitivo delle applicazioni

Ultimo ma certamente non meno importante è il controllo delle applicazioni. Invece di concentrarsi su chi sono le minacce, che sono moltissime, il controllo delle applicazioni di SecureAPlus considera ciò di cui dovresti e non dovresti fidarti.

Creando e mantenendo un elenco di applicazioni o file di cui vi fidate per l'esecuzione, e impedendo a tutto il resto di essere eseguito, un controllo delle applicazioni può proteggervi da qualsiasi minaccia potenziale, compreso un nuovo malware (proprio perché è nuovo non gli sarà permesso di essere eseguito).

 

In conclusione

Se fatto bene, il controllo delle applicazioni è sufficiente da solo a proteggere il vostro dispositivo contro le minacce conosciute e, soprattutto, sconosciute, il 100% delle volte.

Questo perché l'approccio di SecureAge combina sia il controllo delle applicazioni che uno strumento alimentato dall'Intelligenza Artificiale che rileva il malware attraverso più motori antivirus, molto probabilmente, incluso quello che state usando oggi.

Questo vi permette di utilizzare lo strumento con cui vi sentite più a vostro agio, assicurandovi allo stesso tempo di essere protetti dalle minacce conosciute e sconosciute.

È importante assicurarsi che le soluzioni per la sicurezza del PC possano funzionare tra loro, proprio come SecureAPlus funziona con qualsiasi soluzione di sicurezza sul mercato.

 

Per saperne di più a riguardo di SecureAge cliccate qui

 

Per avere maggiori informazioni sul prodotto SecureAPlus cliccate qui

 

(Tratto dall'articolo originale Why an anti-virus is not enough)

Come rimanere produttivi mentre si lavora da casa
Come rimanere produttivi mentre si lavora da casa

Come rimanere produttivi mentre si lavora da casa

Molte persone hanno lavorato da casa per gran parte del 2020 e sia i dirigenti che i dipendenti hanno scoperto i molti vantaggi della flessibilità del lavoro a distanza e i dirigenti hanno scoperto che i dipendenti possono ancora essere produttivi mentre lavorano a distanza. Di conseguenza, molte aziende hanno modificato e stanno ancora modificando le loro politiche di lavoro a distanza per concentrarsi meno su quando e dove i dipendenti lavorano e più sui risultati e sulla flessibilità.

Adattarsi a lavorare da casa può essere difficile. Quindi, come ci si può assicurare di rimanere parte del gruppo di lavoro e non perdersi nella confusione quando non si è seduti alla normale scrivania dell'ufficio?

 

Rimani attivo

È chiaro che molte situazioni che si verificano in ufficio non si verificano quando si lavora da casa, come ad esempio, discutere di progetti futuri mentre si sorseggia un caffè.

Devi allora rimanere attivo, suggerire riunionispontanee, offrire aiuto ai tuoi colleghi, soprattutto se hai una competenza che è più richiesta di prima. Ad esempio, sai molto sul lato tecnico del lavoro da casa? Potresti quindi aiutare ad impostare l'infrastruttura.

Sostenere gli altri e rimanere in contatto con loro è la cosa più importante in questo periodo. La situazione in ufficio può essere in qualche modo simulata con strumenti di desktop remoto, software cloud e video chat. Sfrutta i nuovi mezzi di comunicazione, concediti conversazioni private con i tuoi colleghi o incoraggia il tuo gruppo di lavoro a fare un "happy hour" virtuale. 

 

Pianifica la tua giornata

Cerca di strutturare la tua giornata di lavoro, dalle pause personali alla personalizzazione di strumenti di gestione .

 Prenditi tempo per pianificare, chiedi aiuto ai colleghi o offri aiuto a loro una volta che hai trovato un sistema organizzativo che funziona. 

 

Cambia la routine

Scegliere un luogo di lavoro diverso da casa o alternare location diverse può fornirti un approccio lavorativo fresco ed aumentare la tua produttività.

Ad esempio, lavorare all'aperto potrebbe essere una bella alternativa per un paio d'ore alla settimana.

Avresti la  possibilità di goderti la primavera mentre lavori allo stesso tempo.Una boccata d'aria  fresca nella tua routine lavorativa, letteralmente.

 

AnyDesk può aiutarti

La chiave per consentire ai dipendenti di lavorare in remoto è garantire che abbiano accesso a tutte le risorse di cui hanno bisogno mentre sono lontani dall'ufficio. Questo può essere possibile con l’aiuto di un software di desktop remoto. AnyDesk ti consente di controllare in remoto il computer di lavoro da qualsiasi altro dispositivo e da qualsiasi luogo tu scelga di lavorare.

 

Per saperne di più a riguardo di AnyDesk cliccate qui

 

L'uso malevolo dell'intelligenza artificiale nella sicurezza informatica
L'uso malevolo dell'intelligenza artificiale nella sicurezza informatica

L'uso malevolo dell'intelligenza artificiale nella sicurezza informatica

 

”Respirare è importante, dare respiro alla sicurezza dei computer è essenziale, un respiro di innovazione vi viene offerto da prodotti studiati appositamente per portare ad un livello efficace ed efficiente le difese dei vostri computer soprattutto in tempi di smartworking”.

 

L ' intelligenza artificiale (IA) è considerata una delle aree di ricerca più importanti e attive nel campo dell'informatica.

L'IA è passata dal regno della fantascienza ad essere qualcosa che vediamo e con cui interagiamo quotidianamente.

Basta pensare, ad esempio, agli assistenti vocali che sono presenti all’interno delle nostre case e nei nostri smartphone. Questi dispositivi operano con una sofisticazione che sarebbe stata quasi impensabile, soprattutto in un prodotto di consumo, solo pochi decenni fa.

Inoltre, da un po' di tempo a questa parte, le aziende di cybersecurity stanno sperimentando come l'IA possa migliorare le tecnologie impiegate nella sicurezza informatica, a partire dai potenti dispositivi delle grandi imprese fino alla sicurezza dell'endpoint dei dispositivi e dei computer portatili e desktop a casa.

Tuttavia, come tutte le tecnologie potenti, l'IA è un'arma a doppio taglio. Ha il potenziale per migliorare le nostre vite, ma presenta anche una serie unica di sfide riguardanti la sicurezza informatica.

 

Pregiudizio etico

L’IA non ha pregiudizi etici. Quindi anche se possiamo codificare qualcosa che assomigli ad una coscienza, per simulare l'etica in una macchina, questa farebbe riferimento all'etica del progettista, e non ad un’etica oggettiva. Perciò non sorprende che la tecnologia possa essere usata per scopi non etici.

I potenziali pericoli che potremmo affrontare riguardo all'IA non sono più teorici. Infatti, come già sappiamo, i malintenzionati, compresi gli stati nazionali, stanno usando l'IA per minare la sicurezza informatica di altre nazioni e imprese straniere.

 

Machine Learning

Il Machine Learning (apprendimento automatico ML) è un concetto particolare. Mentre l’IA è un sistema che mostra qualcosa di simile all'intelligenza simulata, un algoritmo ML può essere pensato come un IA che impara ad essere più sofisticata.

Il Machine Learning richiede di alimentare un algoritmo con un grande insieme di risposte corrette ad un problema. Per esempio, se si vuole sviluppare un'IA in grado di identificare le banane, si dovrebbe usare un algoritmo di apprendimento automatico e dargli in pasto centinaia di migliaia di immagini di banane. L'algoritmo sarà in grado di determinare cos'è che queste immagini hanno in comune, e quindi di identificare una banana.

Questa tecnologia in espansione sta diventando sempre più rilevante per la nostra vita quotidiana. Le nostre difese più sofisticate contro gli attacchi informatici, impiegate dalle grandi aziende e dagli stati nazionali che proteggono sistemi e infrastrutture vitali, si basano sull'apprendimento automatico.

Gli strumenti antivirus standard che la maggior parte di noi utilizza usano database di minacce conosciute per controllare i file dannosi sul computer di un utente. Questo metodo di difesa può proteggere contro le minacce conosciute, ma non contro le nuove minacce, note anche come "attacchi zero-day".

 

Usi malevoli

L'apprendimento automatico è un concetto potente: ci permette di addestrare l'IA a fare cose senza dover "spiegare" (attraverso la codifica) cosa sono quelle cose e come funzionano.

È sempre stato inevitabile che, prima o poi, una tecnologia così potente sarebbe stata usata per scopi malevoli. Un certo numero di accademici e professionisti della cybersicurezza hanno lanciato l'allarme sull'uso crescente dell'IA per minare i sistemi convenzionali di cybersicurezza.

Un concetto che potrebbe compromettere il Machine Learning è noto come “data poisoning” cioè avvelenamento o inquinamento dei dati.

In questo caso, i malintenzionati approfittano del processo di apprendimento automatico contaminando l’insieme di dati sul quale si basa il Machine Learning. Inserendo il codice dannoso, il sistema di riconoscimento impara ad identificarlo ed è così che gli aggressori riescono ad indurre in confusione il Machine Learning compromettendone il lavoro per gli scopi più svariati, dai furti alle violazioni di identità fino agli attacchi terroristici.

 

Proteggersi dagli attacchi informatici

L'aumento degli approcci guidati dall'IA agli attacchi informatici desta particolare preoccupazione perché la maggior parte dei principali stati nazionali sono coinvolti. Questo comporta il rischio di normalizzare l'uso dell'IA come arma offensiva, e aumenta anche la possibilità che potenti malware sviluppati dagli stati nazionali possano colpire utenti che usano il computer quotidianamente.

Non esiste una soluzione di sicurezza perfetta. Tuttavia, questo dovrebbe fornire un nuovo impulso a tutti noi per assicurarci di essere sufficientemente protetti contro le minacce informatiche.

Sia l'Intelligenza Artificiale che il Machine Learning stanno diventando tecnologie essenziali dalle quali riusciamo a trarre diversi benefici. Tuttavia vengono utilizzate sempre più spesso per scopi dannosi. Questo è qualcosa su cui tutti dovremmo riflettere e perciò rimanere vigili, poiché queste tecnologie hanno anche il potenziale per minare le nostre difese comuni.

 

Che ne dite di un software antivirus basato sull'IA?

APEX, la versione di SecureAge Technology all'antivirus basato sull'intelligenza artificiale, utilizza grandi quantità di dati di alta qualità per individuare efficacemente modelli dannosi e allo stesso tempo adattarsi al comportamento emergente per identificare con decisione le nuove varianti di malware. Questo lo rende molto efficace contro le minacce mutate che sono diventate la norma per gli aggressori a causa dell'inefficacia degli scanner tradizionali nel rilevarle.

 

Per saperne di più a riguardo di SecureAge cliccate qui

 

Per avere maggiori informazioni sul prodotto SecureAPlus cliccate qui

Come evitare le truffe da accesso remoto
Come evitare le truffe da accesso remoto

Come evitare le truffe da accesso remoto

 

Due semplici regole per evitare le truffe:

1. Non dare mai a nessuno che non conosci l'accesso ai tuoi dispositivi.

2. Non condividere mai con nessuno i dati di accesso all'online banking o le password.

 

Penso di essere stato truffato. E adesso?

  • Se hai installato qualcosa o scaricato un file, cancellalo - NON APRIRLO.
  • Cambia tutte le password degli account che potrebbero essere stati compromessi.
  • Denuncia la truffa alle autorità locali e ai fornitori di conti interessati (ad es. banca, istituto di carte di credito)
  • Se sei stato truffato utilizzando AnyDesk, invia una segnalazione qui

 

Come fanno i truffatori ad abusare del software di accesso remoto?

Se qualcuno che non conosci ti chiede di accedere a uno dei tuoi dispositivi e vuole che tu scarichi un software specifico: fai attenzione! Sei a rischio di diventare vittima di una truffa di accesso remoto.

Di solito, questi criminali chiamano per segnalare un problema di computer o di internet che hanno rilevato e offrono aiuto. Probabilmente diranno di lavorare per un'azienda molto conosciuta, come Microsoft o anche la tua banca.

  • Non fidatevi mai di una chiamata che non vi aspettavate.

  • Non fidatevi dell'"aiuto" offerto che non avete richiesto.

  • Nessuna banca o azienda vi chiederà per telefono di scaricare un software.

 

Come individuare i truffatori?

I truffatori sono fondamentalmente a caccia dei tuoi soldi.

Quindi qual è il loro prossimo passo dopo l'accesso al tuo dispositivo?

Probabilmente cercheranno di accedere al tuo conto bancario.

Se qualcuno collegato in remoto al tuo dispositivo ti chiede di accedere al tuo conto bancario o di mostrare le password personali, molto probabilmente si tratta di uno scammer.

Non seguire le loro istruzioni! Anche se ti dicono che devi pagarli perché sostengono di aver risolto un problema che hai avuto con il tuo computer o la tua connessione internet, non fidarti di loro. Non hai chiesto il loro "aiuto".

Non dimenticare che se ti senti a disagio o insicuro, puoi:

  • Interrompere qualsiasi telefonata semplicemente riagganciando

  • Terminare qualsiasi sessione remota semplicemente spegnendo il tuo dispositivo

 

Leggi anche l'articolo correlato La sicurezza è importante: come AnyDesk ti tiene al sicuro.

Per saperne di più a riguardo di AnyDesk cliccate qui

Un respiro di innovazione: il tuo antivirus tradizionale ha bisogno di aiuto
Un respiro di innovazione: il tuo antivirus tradizionale ha bisogno di aiuto

Un respiro di innovazione: il tuo antivirus tradizionale ha bisogno di aiuto

 

”Respirare è importante, dare respiro alla sicurezza dei computer è essenziale, un respiro di innovazione vi viene offerto da prodotti studiati appositamente per portare ad un livello efficace ed efficiente le difese dei vostri computer soprattutto in tempi di smartworking”.

 

Al fine di affrontare le implicazioni dell'Intelligenza Artificiale nel contesto dell'anti-malware, ci sono diversi concetti di base che dobbiamo chiarire per avere un'idea più chiara di cosa sia l'IA.

Diversi fattori potrebbero aver influenzato la nostra percezione di questo argomento; ad esempio, la complessità del concetto stesso, la continua controversia che l’argomento genera tra le menti contemporanee più brillanti o i personaggi fantascientifici basati sull'IA portati alla nostra attenzione dall'industria cinematografica.

Ma la verità è che l'IA fa parte della nostra routine quotidiana in una misura di cui non siamo nemmeno consapevoli.

 

Possiamo classificare l'IA?

Possiamo parlare di tre grandi categorie di IA: ANI, ASI e AGI.

 

ANI (cioè intelligenza artificiale ristretta)

Questo tipo di IA viene integrato in aree specifiche che senza l' AI sarebbero praticamente inutilizzabili.

 

AGI (Intelligenza Artificiale Generale)

Anche se dobbiamo ancora raggiungerla, stiamo parlando di un computer intelligente come un essere umano, capace di pianificare, ragionare, risolvere problemi o imparare dall'esperienza con la stessa facilità con cui lo facciamo noi.

 

ASI (Superintelligenza artificiale)

Stiamo parlando di un intelletto che è di gran lunga superiore ai più brillanti cervelli umani in qualsiasi campo si possa pensare, comprese le abilità sociali. Questo è il tipo di IA che genera la maggior parte delle controversie e porta sul tavolo temi caldi come "l'estinzione" o "l'immortalità".

Anche se AGI e ASI devono ancora arrivare, l'ANI fa già parte delle nostre vite, ed è qui per restare ancora per un po'.

Dal filtro antispam delle e-mail a Google Translate, dalle applicazioni per smartphone ai sistemi di traffico intelligenti per alleviare la congestione del traffico, o il sistema di iniezione della nostra auto, l’ANI è presente praticamente in ogni singolo aspetto della nostra vita. E questo include la sicurezza informatica.

 

Quali sono le implicazioni dell'IA nel contesto del malware e dell'anti-malware?

Probabilmente è solo una questione di tempo prima che il malware basato sull'AI cerchi di sfondare tutte le barriere difensive che abbiamo attualmente in atto.

 

Gli esperti di sicurezza saranno pronti ad affrontare una tale minaccia? O il malware basato sull'IA causerà il caos?

Questo è un aspetto cruciale, poiché un sistema difensivo basato sull'IA potrebbe non avere un'altra possibilità di difendersi da un avversario superiore.

Gli sviluppatori di VPN hanno già realizzato un prodotto rivoluzionario che ottimizza il routing utilizzando un algoritmo che si basa su una rete neurale. Ciò significa che la VPN può analizzare il traffico Internet e trovare il percorso più breve e sicuro per il server di destinazione, riducendo così il numero di possibili punti di attacco e rendendo il tracciamento praticamente impossibile. Ciò che è notevole di questo sistema è il fatto che l'algoritmo impara e reagisce ai cambiamenti di routing.

Un altro eccellente esempio dell'uso dell'AI per scopi di sicurezza informatica sarebbe Invisible reCaptcha di Google, un sistema che utilizza l'Advanced Risk Analysis. Questa è l'alternativa di Google all'uso di quei fastidiosi CAPTCHA che proteggono i siti web da spammer e bot. Poiché anche i CAPTCHA più sofisticati sono stati violati con successo, era necessaria una nuova soluzione. Il nuovo sistema di Google utilizza l'AI per rilevare i segni del comportamento umano come i movimenti del mouse o il tempo tra un clic e l'altro.

 

Che ne dite di un software antivirus basato sull'AI?

APEX, l'approccio di SecureAge Technology all'antivirus potenziato dall'intelligenza artificiale, utilizza grandi quantità di dati di alta qualità per individuare efficacemente modelli dannosi e allo stesso tempo adattarsi al comportamento emergente per identificare con decisione le nuove varianti di malware. Questo lo rende molto efficace contro le minacce mutate che sono diventate la norma per gli aggressori a causa dell'inefficacia degli scanner tradizionali nel rilevarle.

 

AI: il futuro del software anti-malware?

Non c'è dubbio che l'uso dell'IA stia lentamente prendendo piede nel campo della sicurezza. Gli attacchi ransomware WannaCry o Bad Rabbit hanno dimostrato chiaramente che gli approcci di sicurezza tradizionali sono obsoleti.

L'uso dell'intelligenza artificiale e della tecnologia di apprendimento automatico durante lo sviluppo di nuove strategie può fare la differenza nel campo della sicurezza sia online che offline.

Tuttavia, è imperativo per gli sviluppatori di prodotti basati sull'AI e sull'apprendimento automatico prestino attenzione alle capacità offensive e difensive dei loro prodotti. Poiché i malintenzionati cercheranno comunque di trovare un modo per abbattere le barriere difensive.

 

Per saperne di più a riguardo di SecureAge cliccate qui

 

Per avere maggiori informazioni sul prodotto SecureAPlus cliccate qui

La sicurezza è importante: come AnyDesk ti tiene al sicuro
La sicurezza è importante: come AnyDesk ti tiene al sicuro

La sicurezza è importante: come AnyDesk ti tiene al sicuro.

 

AnyDesk offre un alto livello di sicurezza di default attraverso la crittografia.

  • Impedisce l'accesso non autorizzato alle connessioni con la tecnologia TLS 1.2, utilizzata anche nell'online banking.
  • Cifra ogni connessione con lo scambio di chiavi asimmetriche RSA 2048.
  • Tutte le connessioni offrono Perfect Forward Secrecy grazie al Diffie-Hellman Ephemeral Handshake (DHE). Pertanto, le sessioni non possono essere decifrate da terzi.
  • Il Salted Password Hashing viene utilizzato per proteggere le password. La decrittazione non è possibile.

 

Le migliori caratteristiche offerte da AnyDesk per la vostra sicurezza.

 

Autenticazione a due fattori

AnyDesk ti dà l'opportunità di proteggere due volte qualsiasi dispositivo che vuoi utilizzare in remoto.

Oltre all'impostazione di una password di accesso non presidiata e una password monouso a tempo per l'autenticazione a due fattori, AnyDesk aggiunge un ulteriore livello di protezione.

È possibile proteggere due volte il proprio account my.anydesk.com utilizzando anche l'autenticazione a due fattori

 

Modalità Privacy

Puoi oscurare lo schermo su cui stai lavorando da remoto in modalità Privacy.

Questo è molto utile se si devono mantenere dispositivi visibili al pubblico, o se si lavora da casa e si accede al computer dell'ufficio in remoto da uno spazio pubblico.

 In questo modo puoi impedire che i dati sensibili e i documenti su cui stai lavorando siano visti da persone non autorizzate.

 

 

 

Lista di controllo degli accessi e blocco dei dispositivi

AnyDesk ti aiuta a controllare l'accesso al tuo dispositivo.

Crea una whitelist che permetterà solo agli indirizzi autorizzati di connettersi al tuo dispositivo.

Le richieste di sessione da parte di utenti sconosciuti e indesiderati saranno automaticamente rifiutate.

 

 

Puoi bloccare automaticamente il dispositivo di destinazione dopo la fine della sessione, proteggendolo da accessi non autorizzati anche dopo aver finito il lavoro.

 

Autorizzazioni

Quando ricevi una richiesta di sessione, puoi assegnare autorizzazioni definite con precisione all'utente che sta chiedendo l'accesso anche prima che la sessione inizi.

Vuoi condividere solo il tuo schermo? Puoi negare l'uso del mouse e della tastiera, degli appunti e altro ancora per garantire che nessuna persona non autorizzata possa visualizzare i documenti sul tuo dispositivo o copiare i file.

 

Per saperne di più a riguardo di AnyDesk cliccate qui

go.anydesk.com trasforma ogni schermo in un sito web
go.anydesk.com trasforma ogni schermo in un sito web

Evoluzione nella tecnologia di accesso remoto:   go.anydesk.com trasforma ogni schermo in un sito web

GO.ANYDESK.COM

AnyDesk ha annunciato go.anydesk.com la nuova applicazione basata sul web e punta coerentemente alla semplificazione: gli utenti sono ora in grado di accedere ad altri dispositivi con un solo clic e senza scaricare il software.

AnyDesk è già il software remoto più compatto sul mercato con soli 3,7 Mb.

Ora attraverso il client web go.anydesk.com si rende più facile l'utilizzo di AnyDesk su dispositivi che vietano il download di software a causa delle linee guida sulla sicurezza ed è disponibile a tutti gli utenti senza restrizioni.

 

Facile accesso remoto tramite tutti i browser e sistemi operativi

L'applicazione go.anydesk.com fornisce a tutti gli utenti un accesso remoto facile e veloce ad altri dispositivi direttamente da tutti i più comuni browser (Google Chrome, Microsoft Edge, Mozilla Firefox, Opera o Safari) ed è supportata dai più comuni sistemi operativi come Windows, macOS e Linux.

L'unico requisito è che l'applicazione desktop AnyDesk venga avviata sul dispositivo controllato.

 

Caratteristiche collaudate per un accesso remoto sicuro e facile

Oltre alle caratteristiche di sicurezza incluse nell'applicazione desktop, come Perfect Forward Secrecy e TLS Encryption, go.anydesk.com ha una serie di altre funzioni che facilitano l'accesso remoto e il lavoro a distanza:

  • è possibile abilitare sia il mouse che la tastiera e passare da un monitor all'altro
  • si possono condividere i loro schermi
  • si possono trasferire facilmente testo, file o contenuti audio
  • la clipboard è sincronizzata

Go.anydesk.com è un'applicazione WebAssembly basata su C++ nativo e sull' applicazione desktop AnyDesk e questo rende l'ulteriore sviluppo e l'implementazione di nuove funzioni relativamente facile. L'applicazione sarà ampliata significativamente nei prossimi mesi.

 

Per saperne di più a riguardo di AnyDesk cliccate qui

Un respiro di innovazione: il controllo e il monitoraggio delle applicazioni e delle risorse
Un respiro di innovazione: il controllo e il monitoraggio delle applicazioni e delle risorse

 

Un respiro di innovazione: il controllo e monitoraggio delle applicazioni e delle risorse

”Respirare è importante, dare respiro alla sicurezza dei computer è essenziale, un respiro di innovazione vi viene offerto da prodotti studiati appositamente per portare ad un livello efficace ed efficiente le difese dei vostri computer soprattutto in tempi di smartworking”


Esecuzione programmi controllata

Ogni giorno vengono creati quasi un milione di malware ed è probabile che un antivirus non riesca a farcela a rilevare tutte le nuove minacce. Le forme più recenti e più avanzate di malware non sono rilevabili, le minacce zero day sono sempre un passo avanti rispetto a qualsiasi antivirus disponibile sul mercato.

Il whitelisting delle applicazioni permette di essere in prima linea impedendo rigorosamente alle applicazioni non autorizzate di essere eseguite sugli endpoint. In questo modo si impedisce al software non affidabile e potenzialmente infestato da malware di distrarre gli utenti dalle attività più importanti.

secureaplus-application-whitelisting-control

 

SecureAPlus offre l’ Intuitive Application Control & Whitelisting che attraverso l'approccio "block-first" impedisce che qualsiasi file non attendibile venga eseguito a tua insaputa e senza controllo.

 

Per saperne di più a riguardo di SecureAge cliccate qui e per avere maggiori informazioni sul prodotto SecureAPlus cliccate qui

Come AnyDesk può aiutare le istituzioni educative nella didattica a distanza
Come AnyDesk può aiutare le istituzioni educative nella didattica a distanza

Come AnyDesk può aiutare le istituzioni educative nella didattica a distanza

 

La lavagna su schermo e il desktop remoto

La scrittura alla lavagna costituisce il nucleo delle lezioni, che si tratti di matematica, inglese o italiano. Tutto questo può essere trasferito facilmente all'ambiente digitale con AnyDesk.

Gli studenti possono connettersi al computer dell'insegnante che può mostrare una presentazione sulla lavagna fornita sullo schermo e gli studenti possono prendere appunti in tempo reale.

Il vantaggio: ogni studente può catturare delle schermate e concentrarsi completamente sulla lezione.

Attraverso la lavagna condivisa l' insegnante può utilizzare contenuti multimediali per supportare la lezione, come immagini, documenti e persino video che girano senza interruzioni anche a basse larghezze di banda.

Una volta che i fogli di lavoro sono stati completati, può essere fornito un riscontro individuale.

 

Trasferimento di file e stampa remota

Con il trasferimento di file fornito da AnyDesk, i file possono essere facilmente condivisi con altri computer, indipendentemente dalla dimensione del documento. Non sono necessarie piattaforme aggiuntive o dispositivi di archiviazione. In questo modo, gli insegnanti possono facilmente inviare ai loro studenti esercizi e soluzioni.

Se necessario, gli studenti possono stampare i documenti direttamente a casa senza trasferire preventivamente i file utilizzando la stampa remota di AnyDesk. Lo stesso vale per l'insegnante che ha bisogno di documenti dal PC della sua scuola.

L' insegnante può facilmente connettersi al PC della scuola e inviare il documento richiesto alla sua stampante locale a casa.

 

Posti di lavoro virtuali

Non tutti gli studenti hanno un computer potente o una buona connessione internet a casa e questo può limitare l'esperienza di apprendimento in modo significativo. Con AnyDesk, questo non è più un problema.

Gli studenti possono connettersi a un PC più potente da remoto tramite AnyDesk e usarlo come se fosse proprio di fronte a loro. Con AnyDesk, la scuola può fornire ai propri studenti la configurazione necessaria per un apprendimento ottimale.

Il bello: anche se la connessione internet è pessima, il software di accesso remoto AnyDesk offre bassa latenza e connessioni affidabili grazie alla sua tecnologia innovativa.

Con le postazioni di lavoro virtuali AnyDesk, la scuola si assicura che nessuno studente sia svantaggiato a causa della sua attrezzatura tecnica e che ogni studente possa utilizzare il software e i dispositivi necessari.

 

Studiare insieme online

È difficile studiare insieme quando tutti sono in un posto diverso e quando non è possibile incontrarsi di persona. Imparare in gruppo sembra irrealizzabile, ma non con AnyDesk.

Nello stesso modo in cui gli studenti si connettono al PC del loro insegnante possono connettersi anche ai PC degli altri.

Preparare una presentazione? Lavorare sui compiti? Dare supporto sull'uso di un software? Tutto questo è possibile con AnyDesk.

 

Perché AnyDesk è ideale per le scuole

La pandemia mondiale di COVID-19 ha dimostrato che un futuro senza un software di Desktop Remoto è impensabile.

Gli studenti si stanno preparando oggi, per una futura vita professionale che richiederà loro di avere familiarità con tutte le forme di tecnologia.

Grazie al suo design intuitivo, all'avvio rapido e alle sue caratteristiche illimitate, AnyDesk è la soluzione ideale per tutti gli utenti, a qualsiasi livello tecnico.

 

Per saperne di più a riguardo di AnyDesk cliccate qui

Il COVID-19 ha creato una nuova "normalità"?
Il COVID-19 ha creato una nuova "normalità"?

Il COVID-19 ha creato una nuova “normalità”?

Quando la pandemia di COVID-19 è iniziata all'inizio del 2020, molte aziende hanno improvvisamente affrontato lo stesso problema: come mantenere l'attività proteggendo i dipendenti dall'infezione ed evitando il rischio di dover mettere in quarantena l'intero ufficio?

Nel momento in cui il numero di casi è sceso, alcune aziende hanno iniziato a permettere ai dipendenti di tornare in ufficio. Ma con i mesi autunnali e invernali che hanno portato a un aumento dei casi, le aziende sono state di nuovo alle prese con le stesse sfide.

 

Lavorare da casa: più di una soluzione di emergenza

Quindi cosa possono fare le aziende per rimanere produttive e competitive mantenendo il rischio di infezione il più basso possibile? Come molti datori di lavoro hanno scoperto, il modo più semplice ed efficace per ridurre i tassi di infezione è permettere ai dipendenti di lavorare da casa. Quando i dipendenti lavorano a distanza da casa, evitano di fare i pendolari con i mezzi pubblici e riducono i contatti sociali non incontrando i colleghi in ufficio.

Gli studi attuali dimostrano che lavorare da casa è molto più di una soluzione di ripiego. Le persone che lavorano a casa si sentono meno stressate. Ci sono diverse ragioni per questo, come il fatto che è più facile raggiungere l'equilibrio tra lavoro e vita privata. Questa riduzione dello stress porta ad una maggiore produttività e crea una classica situazione win-win sia per i dipendenti che per i datori di lavoro.

 

Qual è il modo più semplice per fare in modo che i dipendenti possano lavorare da casa?

Il modo più semplice e veloce è usare un software di accesso remoto come AnyDesk. AnyDesk fornisce una connessione sicura tra i dispositivi domestici dei dipendenti e i computer dell'ufficio. Questo fa sì che lo schermo del dipendente a casa mostri esattamente quello che vedrebbe sullo schermo in ufficio, proprio come se fosse seduto di fronte ad esso. Caratteristiche come la stampa remota o il trasferimento di file permettono di lavorare senza problemi, anche su lunghe distanze. I documenti che sono urgentemente necessari possono anche essere stampati a casa.

 

Usare il lavoro da casa come un'opportunità per il futuro

Anche se COVID-19 è stato il fattore scatenante della rapida digitalizzazione dei posti di lavoro, lavorare da casa continuerà ad essere un'opzione anche dopo la pandemia. Perché oltre a una maggiore produttività e dipendenti più felici, il lavoro da casa offre altri approcci interessanti per le aziende per creare un nuovo mondo del lavoro e utilizzare le risorse come lo spazio dell'ufficio in modo più efficiente.

Lavorare da casa, tuttavia, è solo una parte di un insieme più grande, che sta diventando sempre più importante con il progredire della digitalizzazione. Le aziende oggi stanno valutando le loro strutture e politiche aziendali per fornire ai dipendenti più libertà per la creatività e lo sviluppo. Flessibilità è la parola magica, che può aiutare in molte aree ad aumentare l'efficienza e garantire la soddisfazione dei dipendenti. Una serie di nuove tecnologie, come il software di accesso remoto, stanno sostenendo questa trasformazione digitale. Ecco perché è una buona idea sviluppare oggi un piano di digitalizzazione lungimirante, compreso il lavoro da casa, per essere preparati al futuro digitale.

 

Per saperne di più a riguardo di AnyDesk cliccate qui