--- layout: simple title: "Sicurezza informatica" description: "La sicurezza informatica è uno temi principale di questa epoca. Noi sappiamo come difenderci, e tu?" permalink: /servizi/sicurezza_informatica/ tags: unitoo hardening sicurezza hardware software cifratura backup lang: it-IT --- <section class="page-content"> <div class="container"> <div class="row"> <div class="col-lg-8 mx-auto text-center"> <h1 class="section-heading">Sicurezza</h1> <p>La sicurezza informatica è di certo uno dei temi più toccati negli ultimi anni.<br>Sempre più spesso software vulnerabili o malconfigurati o addirittura nel peggiore dei casi con "backdoor" inserite dal produttore stesso espongono gli ignari utenti a rischi.<br> <br> <strong>Cosa pensi della tua infrastruttura?</strong> <br> <br>Noi di Unitoo abbiamo a cuore il problema e sappiamo bene come difenderci.<br>Consapevoli delle sanzioni introdotte con il GDPR 679/2016 e dei rischi che possono derivare da un'infrastruttura non monitorata e adeguatamente messa in sicurezza, ci poniamo l'obiettivo di fornire gli strumenti e la consulenza necessaria nel campo della sicurezza informatica per garantire la protezione e l'attenzione che le aziende nel panorama odierno innegabilmente necessitano.<br> <br>Di seguito qualche piccolo assaggio di quello che per noi significa mettere in sicurezza e garantire la privacy.</p> </div> </div> </div> <aside class="aside bg-primary"> <div class="container"> <div class="row"> <div class="col-lg-8 mx-auto text-center"> <h1 class="morphext-bounce-in text-white morphext">Integrità, Firmware, Firewall, Aggiornamenti, Disponibilità, Software libero, Backup, Password, Criptazione</h1> </div> </div> </div> </aside> <div class="pl-md-5 pl-2 pr-md-5 pr-2 pb-md-5 pb-2 pt-3"> <div class="card-columns"> <div class="card"> {% asset sources class="card-img-top" %} <div class="card-body"> <h5 class="card-title font-weight-bold text-dark">Software libero</h5> <p class="card-text">Con il software libero rilasciato con licenza GPL hai il pieno controllo. Oggi molti software sono equipaggiati con strumenti di controllo e gli acquirenti non hanno quasi mai modo di conoscere cosa e come questi software intervengano.<br>Acquistate software libero garantendovi continuità e sicurezza.</p> <a class="btn btn-dark" href="{% link _pages/software.html %}">Maggiori dettagli</a> </div> </div> <div class="card"> <div class="card-body"> <h5 class="card-title font-weight-bold text-dark">Integrità</h5> <p class="card-text">Garantire l'integrità del dato non è affatto semplice e scontato. Qualunque sistema è compromettibile a più livelli ed è necessario sapere come riconoscere in ognuno di questi una possibile violazione.</p> </div> </div> <div class="card"> <div class="card-body"> <h5 class="card-title font-weight-bold text-dark">Firmware</h5> <p class="card-text">Si parla sempre molto di software e sistemi operativi, che quasi ci dimentichiamo dell'esistenza di sistemi più piccoli ma non meno importanti. Un firmware o un BIOS non aggiornato sono il fulcro di molti exploit utilizzati dai cracker.</p> <a rel="nofollow" target="_blank" class="btn btn-dark" href="{% link _pages/libreboot.html %}">Scopri</a> </div> </div> <div class="card"> <div class="card-body"> <h5 class="card-title font-weight-bold text-dark">Aggiornamenti</h5> <p class="card-text">Errori come quello di Equifax (nel 2017) sono la conseguenza di una scarsa manutenzione dei sistemi. Un software non aggiornato o addirittura abbandonato come Windows XP e Windows Vista sono la situazione ideale per un <a rel="nofollow" target="_blank" class="text-dark" href="https://it.wikipedia.org/wiki/Cracker_(informatica)"> <i class="fa fa-external-link-alt fa-sm">cracker</i> </a> che vuole violare il sistema.<br>Noi suggeriamo di aggiornare questi terminali con un sistema operativo GNU/Linux che sicuramente verrà mantenuto più a lungo dando nuova vita a questi computer.</p> <a rel="nofollow" target="_blank" class="btn btn-dark " href="https://www.gnu.org/gnu/thegnuproject.html"> <i class="fas fa-external-link-alt fa-sm">Il progetto GNU</i> </a> </div> </div> <div class="card"> <div class="card-body"> <h5 class="card-title font-weight-bold text-dark">Firewall</h5> <p class="card-text">Da molti anni sono uno dei maggiori strumenti per la difesa delle reti, ma molto spesso strumenti anche sottovalutati dal punto di vista della sicurezza stessa. Affidarsi al Firewall è necessario ma trascurarlo lo rende inefficace.<br>Un firewall mal configurato o non adeguatamente aggiornato non garantisce sicurezza.</p> </div> </div> <div class="card"> {% asset password.webp class="card-img-top" %} <div class="card-body"> <h5 class="card-title font-weight-bold text-dark">Password</h5> <p class="card-text"> Ognuno di noi è circondato da password e sistemi di autenticazione di cui se ne sottovaluta spesso la pericolosità. Ecco alcuni "tip":</p> <ul> <li>Su account con accesso privilegiato utilizzare una password sempre diversa</li> <li>La lunghezza e la complessità sono entrambi importanti</li> <li>Evitare di salvare la password su documenti o su carta, utilizzare sistemi cifrati come <a rel="nofollow" target="_blank" class="text-dark" href="https://it.wikipedia.org/wiki/KeePass_Password_Safe"> <i class="fa fa-external-link-alt fa-sm">KeePass</i> </a> </li> <li>Cambiare la password frequentemente</li> <li>Evitare sistemi biometrici ove l'accesso sia di massima sicurezza</li> <li>Dove possibile utilizzare un secondo sistema di autenticazione come OTP</li> </ul> <p> </p> </div> </div> <div class="card"> <div class="card-body"> <h5 class="card-title font-weight-bold text-dark">Criptazione</h5> <p class="card-text">Ogni dispositivo di memoria esposto ad accessi non autorizzati è sottoposto ad una possibile violazione. Criptare il contenuto con sistemi forti come LUKS renderà tutto sicuramente molto più difficile.<br>Inoltre, i classici sistemi di comunicazione e-mail e di messaggistica non possono essere tralasciati. Utilizzando GPG è possibile cifrare le e-mail rendendole leggibili solo dal destinatario, garantendo sia l'integrità che l'identificazione; per le chat si può utilizzare <a target="_blank" class="text-dark" href="https://conversations.im/omemo"> <i class="fa fa-external-link-alt fa-sm">OMEMO</i> </a>; infine per gli SMS/MMS è possibile utilizzare <a target="_blank" class="text-dark" href="https://silence.im/"> <i class="fa fa-external-link-alt fa-sm">Silence</i> </a>, un'applicazione basata sul protocollo di Signal.</p> </div> </div> <div class="card"> {% asset backup class="card-img-top" %} <div class="card-body"> <h5 class="card-title font-weight-bold text-dark">Backup</h5> <p class="card-text">Con Duplicity le cose si fanno sicuramente interessanti e funzionali. Backup incrementali, immagini disco o backup cifrati non sono un problema.</p> </div> </div> <div class="card"> <div class="card-body"> <h5 class="card-title font-weight-bold text-dark">Disponibilità</h5> <p class="card-text">Mantenere l'accesso ai dati o al servizio con il massimo uptime è una cosa molto complessa e richiede ottime conoscenze. Monitorare costantemente il servizio e conoscere eventuali tentativi di attacco è sicuramente uno dei metodi di prevenzioni più adatti.</p> </div> </div> </div> </div> </section>