domenica, 17 Agosto, 2025
Diritto Dell'informazione - Portale di Informazione
Nessun risultato
Vedi tutti i risultati
  • Home
  • Chi siamo
  • Diritti in Rete
    • Libertà d’informazione
    • Fake news
    • Pluralismo e concorrenza
    • Privacy
    • Diffamazione
    • Copyright
    • Tutela dei minori
  • AI
    • Normativa AI
    • Soluzioni AI
    • Etica AI
  • Pubblico e privato
    • Cittadini
    • Cronaca
    • Imprese
    • Enti pubblici
    • Scuola e università
    • Associazioni e movimenti
    • Authority
    • Ordini professionali
    • Fondazioni
    • Cybersecurity
  • Rubriche
    • L’angolo di Ruben Razzante
    • Tecnologie
    • Libri
  • Innovazione
    • Sostenibilità
    • Blockchain
  • YouTube
  • interviste
  • Ultim’ora
Morning News
Nessun risultato
Vedi tutti i risultati
Home Cybersecurity

COME GESTIRE LE EMAIL: ECCO LE SETTE REGOLE D’ORO

Le email sono uno dei canali privilegiati dal cyber crime. In questo contesto è importante conoscere le sette regole fondamentali per aumentarne la sicurezza

by Redazione
17 Febbraio 2025
in Cybersecurity
0 0
0
COME GESTIRE LE EMAIL: ECCO LE SETTE REGOLE D’ORO
0
CONDIVIDI
FacebookShare on TwitterLinkedinWhatsappEmail

La facilità dell’utilizzo delle email ha permesso agli hacker di insinuarsi facilmente in questo strumento di comunicazione.

Tuttavia, sebbene siano semplici da utilizzare, le email sono anche relativamente facili da proteggere, a condizione di adottare le giuste precauzioni.

Tra gli attacchi più comuni troviamo quelli di tipo Business Email Compromise (BEC), attacchi alle aziende via email in cui i criminali si fingono un contatto fidato del destinatario e cercano di indurlo a comunicare informazioni sensibili. Un caso eclatante è quello che ha coinvolto la Zecca di Stato nel 2023.

 Per proteggere le proprie email e prevenire questi attacchi, è fondamentale seguire sette regole:

  1. Formare il personale: è la prima e più importante regola. Gli attacchi, anche se plausibili, presentano sempre segnali sospetti. Se riusciamo a riconoscere queste anomalie, saremo in grado di reagire correttamente.
  2. La cultura del dubbio e le sandbox: coltivare il dubbio su ciò che riceviamo via mail è un ottimo modo per proteggerci. Non significa insinuare che il web sia sempre pericoloso, ma responsabilizzare le persone nell’uso consapevole degli strumenti digitali. Le sandbox, sono ambienti virtuali che permettono di testare link e allagati, sono utili, ma vanno utilizzate con cautela, poiché non tutto ciò che è una sandbox segnala come sicuro è avvero affidabile.
  3. La gestione delle password e l’inflessibilità: le password devono essere aggiornate frequentemente. In azienda, gli amministratori di sistema dovrebbero formare il personale a non utilizzare password personali per scopi professionali, creare una black list delle password bandite e attivare sistemi di autenticazione a più fattori. Questi accorgimenti possono essere essenziali per la sicurezza.
  4. Mai usare il WI-FI pubblico: molto spesso, durante lo smart working, si tende a usare reti WI-FI pubbliche, esponendosi così a dei rischi. Gli hacker possono sfruttarle per sottrarre dati e informazioni. In alternativa, è possibile utilizzare gli smartphone come hotspot per creare una connessione più sicura.
  5. Migliorare a sicurezza dei dispositivi: i dispositivi devono essere sempre aggiornati e dotati di software antivirus attivi. Le vulnerabilità nei dispositivi obsoleti o non protetti possono essere un punto di ingresso per gli attacchi.
  6. Crittografare le email: la crittografia una misura fondamentale per garantire che solo il mittente e il destinatario possano leggere i contenuti di un’email. In questo modo, anche se l’email viene intercettata da una rete pubblica, è estremamente difficile per un hacker accedere ai dati.
  7. Usare protocolli di trasporto appropriati: i protocolli di trasporto sono fondamentali per proteggere le comunicazioni via email. Implementare questi piccoli protocolli aumenta notevolmente la sicurezza e rende più difficili gli attacchi da parte degli hacker.

Adottare queste sette regole non è solo una buona prassi, ma una necessità per proteggere le informazioni sensibili e prevenire gravi danni alla sicurezza delle comunicazioni aziendali e personali.

F.M.


Diritto dell’informazione

“Diritto dell’informazione: la bussola per orientarsi tra le notizie e la giurisprudenza”

Continua a seguirci!

▶️ https://dirittodellinformazione.it/chi-siamo/

Tags: cyber attacchiemailprevenzioneregole
Plugin Install : Subscribe Push Notification need OneSignal plugin to be installed.

Articoli Correlati - Articolo

VADEMECUM PER GLI ACQUISTI ONLINE
Cybersecurity

VADEMECUM PER GLI ACQUISTI ONLINE

5 Agosto 2025
PUBBLICATO IL VADEMECUM PER I DIPENDENTI DELLE PA
Cybersecurity

PUBBLICATO IL VADEMECUM PER I DIPENDENTI DELLE PA

28 Luglio 2025
APP UE PER LA VERIFICA DELL’ETÀ SUI SOCIAL
Cybersecurity

APP UE PER LA VERIFICA DELL’ETÀ SUI SOCIAL

24 Luglio 2025
OPERAZIONE ELICIUS: SMASCHERATA LA GANG DISKSTATION
Cybersecurity

OPERAZIONE ELICIUS: SMASCHERATA LA GANG DISKSTATION

18 Luglio 2025
ATTACCO INFORMATICO A LARIMART
Cybersecurity

ATTACCO INFORMATICO A LARIMART

18 Luglio 2025
PHISHING AZIENDALE: I VECCHI TRUCCHI CHE CONTINUANO A COLPIRE 
Cybersecurity

PHISHING AZIENDALE: I VECCHI TRUCCHI CHE CONTINUANO A COLPIRE 

14 Luglio 2025

PORTALE SVILUPPATO DA

MyWebSolutions Web Agency

Categorie Articoli

News Popolari

È REATO PUBBLICARE FOTO DI MINORI SENZA IL CONSENSO DEI GENITORI?

È REATO PUBBLICARE FOTO DI MINORI SENZA IL CONSENSO DEI GENITORI?

27 Dicembre 2022
CHI SONO E COSA FANNO GLI INFLUENCER

CHI SONO E COSA FANNO GLI INFLUENCER

29 Novembre 2021
WHATSAPP, E-MAIL E SMS HANNO VALORE DI PROVA LEGALE

WHATSAPP, E-MAIL E SMS HANNO VALORE DI PROVA LEGALE

25 Gennaio 2023
Tutela del diritto d’autore e download di giornali e notizie

Tutela del diritto d’autore e download di giornali e notizie

17 Aprile 2020
DIFFAMAZIONE, INGIURIA E SOCIAL NETWORK

CHAT DI GRUPPO SU WHATSAPP E DIFFAMAZIONE, LA NUOVA SENTENZA DELLA CORTE DI CASSAZIONE

10 Gennaio 2023

In rilievo

NUOVE LINEE GUIDA PER L’USO DI AI GENERATIVE DA PARTE DEGLI AVVOCATI

NUOVE LINEE GUIDA PER L’USO DI AI GENERATIVE DA PARTE DEGLI AVVOCATI

14 Settembre 2023
IL PROGETTO THE FOLLOWER SMASCHERA LE CREPE NEI REGOLAMENTI SULLA VIDEOSORVEGLIANZA

IL PROGETTO THE FOLLOWER SMASCHERA LE CREPE NEI REGOLAMENTI SULLA VIDEOSORVEGLIANZA

28 Novembre 2022
ECO-MILANO: LA CITTA’ CHE GUARDA AVANTI

ECO-MILANO: LA CITTA’ CHE GUARDA AVANTI

23 Maggio 2023
GIORNATA MONDIALE DELLE MICRO, PICCOLE E MEDIE IMPRESE

GIORNATA MONDIALE DELLE MICRO, PICCOLE E MEDIE IMPRESE

27 Giugno 2024
ACQUISTA ORAACQUISTA ORAACQUISTA ORA

RR Consulting

E-mail: redazione.dirittodellin
formazione@gmail.com

Condividi sui Social

Ultimi articoli pubblicati

  • COME RICONOSCERE UN SITO WEB FALSO 14 Agosto 2025
  • STRATEGIE PER RIDURRE LE DIPENDENZE TECNOLOGICHE 13 Agosto 2025
  • LE DIPENDENZE TECNOLOGICHE 12 Agosto 2025

Categorie articoli

Cerca articolo per mese…

Cerca articolo per nome…

Nessun risultato
Vedi tutti i risultati

Calendario Pubblicazioni

Agosto 2025
L M M G V S D
 123
45678910
11121314151617
18192021222324
25262728293031
« Lug    
  • Privacy policy
  • Cookie Policy

© 2019 Diritto dell'informazione - P.IVA:06530190963 - Created by MyWebSolutions - Web Agency

Nessun risultato
Vedi tutti i risultati
  • Home
  • Chi siamo
  • Dicono di noi
  • Authority
  • Deontologia dei giornalisti
  • Diffamazione
  • Diritto all’oblio
  • Fake news
  • Libertà d’informazione
  • Eventi
  • Tutela dei minori
  • Copyright
  • Privacy
    • Cittadini
    • Imprese

© 2019 Diritto dell'informazione - P.IVA:06530190963 - Created by MyWebSolutions - Web Agency

Area riservata ai relatori - Accedi al tuo account inserendo il tuo nome utente e la tua password...

Password dimenticata?

Fill the forms bellow to register

All fields are required. Entra

Recupera la tua password

Inserisci il tuo nome utente o indirizzo e-mail per reimpostare la password.

Entra