{"id":450,"date":"2020-08-28T09:46:25","date_gmt":"2020-08-28T08:46:25","guid":{"rendered":"https:\/\/www.gptechnology.it\/?p=450"},"modified":"2020-09-02T10:19:17","modified_gmt":"2020-09-02T09:19:17","slug":"antivirus-farmacia-perche-e-cosi-importante-p","status":"publish","type":"post","link":"https:\/\/www.gptechnology.it\/?p=450","title":{"rendered":"ANTIVIRUS: perch\u00e9 \u00e8 cos\u00ec importante per la tua farmacia"},"content":{"rendered":"\n<p>Proteggere la farmacia con un antivirus adeguato \u00e8 fondamentale per garantirne la sicurezza informatica e la protezione dei dati.<br><\/p>\n\n\n\n<p><strong>L\u2019 antivirus<\/strong>&nbsp;costituisce la prima barriera contro le minacce informatiche: per questo, da sempre, la regola di base della sicurezza informatica consiste nel dotarsi di un\u2019adeguata protezione per la propria rete aziendale.<\/p>\n\n\n\n<p>Non sempre per\u00f2 \u00e8 facile orientarsi nella scelta della soluzione pi\u00f9 adatta alle proprie esigenze.<\/p>\n\n\n\n<p>Ecco quindi una breve guida per imparare tutti i segreti degli antivirus e capire come funzionano <\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Cosa sono gli antivirus<\/strong><\/h2>\n\n\n\n<p>La comparsa dei virus pu\u00f2 essere fatta risalire gi\u00e0 alla nascita dei primi computer per uso personale. A met\u00e0 degli anni \u201980 fu Fred Cohen, nel saggio Computer Virus \u2013 Theory and Experiments, a introdurre per la prima volta il concetto di virus informatico.<\/p>\n\n\n\n<p>I floppy disk, che a quel tempo costituivano il principale strumento per lo scambio dei dati, divennero bene presto anche il mezzo principale di diffusione dei virus, dando inizio alla vera e propria guerra che ancora si combatte tra criminal jacker e ricercatori di sicurezza informatica<\/p>\n\n\n\n<p>Nel corso del tempo sia i virus che gli antivirus si sono profondamente evoluti, ma quello che apparve subito chiaro \u00e8 che sarebbe stato impossibile a qualsiasi antivirus riconoscere tutti i possibili virus che nel frattempo nascevano e si modificavano.<\/p>\n\n\n\n<p>Oggigiorno il termine antivirus \u00e8 spesso sostituito da quello di antimalware tuttavia, per semplicit\u00e0, possiamo considerare i due termini come sinonimi in quanto per \u201cmalware\u201d si include in modo estensivo ogni software dannoso per i computer.<\/p>\n\n\n\n<p>Antivirus e antimalware sono in pratica software finalizzati alla rilevazione e alla successiva eliminazione dei vari tipi di codici malevoli.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large is-style-default\"><img loading=\"lazy\" decoding=\"async\" width=\"900\" height=\"507\" src=\"https:\/\/www.gptechnology.it\/wp-content\/uploads\/2020\/08\/Antivirus-1.jpg\" alt=\"antivirus per la tua farmacia\" class=\"wp-image-429\" srcset=\"https:\/\/www.gptechnology.it\/wp-content\/uploads\/2020\/08\/Antivirus-1.jpg 900w, https:\/\/www.gptechnology.it\/wp-content\/uploads\/2020\/08\/Antivirus-1-300x169.jpg 300w, https:\/\/www.gptechnology.it\/wp-content\/uploads\/2020\/08\/Antivirus-1-768x433.jpg 768w\" sizes=\"auto, (max-width: 900px) 100vw, 900px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Come funzionano gli antivirus<\/strong><\/h2>\n\n\n\n<p>I primi antivirus eseguivano un&nbsp;<strong>c<\/strong>ontrollo sostanzialmente \u201cmeccanico\u201d basato sul controllo della firma dei virus&nbsp;(si definiscono appunto \u201csignature-based\u201d). La \u201csignature\u201d (firma) viene&nbsp;generata attraverso un algoritmo di hash&nbsp;e, per la sua univocit\u00e0, \u00e8 paragonabile ad un\u2019impronta digitale che individua in modo univoco un file. Si parla infatti di \u201c<strong>fingerprint<\/strong>\u201d.<\/p>\n\n\n\n<p>Con questo funzionamento erano&nbsp;<strong>c<\/strong>apaci di rilevare i virus noti, in quanto gi\u00e0 presenti nel loro database ma non erano in grado di intercettare attacchi da sorgenti non ancora classificate<\/p>\n\n\n\n<p>Ogni nuovo virus doveva essere prima individuato e analizzato al fine di determinarne la firma e quindi aggiunto all\u2019elenco dei virus noti.&nbsp;Gli aggiornamenti dei database venivano inviati agli utenti, con una frequenza che poteva essere giornaliera o addirittura di pi\u00f9 volte al giorno.<\/p>\n\n\n\n<p>Questa metodologia di rilevazione \u00e8 inevitabilmente in ritardo, perch\u00e9 ci sar\u00e0 sempre una finestra temporale minima entro la quale l\u2019antivirus non sar\u00e0 in grado di riconoscere il malware.<\/p>\n\n\n\n<p>Questo problema \u00e8 stato ulteriormente aggravato dai cosiddetti malware polimorfi<\/p>\n\n\n\n<p><strong>Un malware polimorfo pu\u00f2 cifrare la propria firma ogni volta in un modo differente<\/strong>, cos\u00ec da apparire diverso in ogni attacco. In pratica il malware trasforma un blocco di codice in un altro blocco di codice con le stesse funzionalit\u00e0 del precedente, ma con una fingerprint differente. I primi virus polimorfi sono comparsi all\u2019inizio degli anni 90.<\/p>\n\n\n\n<p>Grazie al polimorfismo, l\u2019efficacia degli antivirus si riduce sensibilmente, possiamo infatti considerare che un antivirus tradizionale non riesca a proteggere l\u2019utente in quasi il 40% degli attacchi malware.<\/p>\n\n\n\n<p>In conclusione possiamo affermare che il rilevamento delle minacce basato sulla firma \u00e8 utile ma limitatamente efficace. Per questo motivo gli antimalware moderni utilizzano anche metodi pi\u00f9 innovativi, che puntano all\u2019analisi dei comportamenti dannosi. In questo modo riescono a individuare attacchi non ancora noti. Questa tecnica \u00e8 definita&nbsp;<strong>analisi euristica<\/strong>.<\/p>\n\n\n\n<p>Per fare un facile esempio, se volessimo paragonare gli antivirus ad un\u2019indagine di polizia, quelli tradizionali individuano il criminale perch\u00e9 hanno la sua impronta digitale, quelli euristici riescono a capire che \u00e8 un criminale perch\u00e9 lo perquisiscono <\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Alcune precauzioni per proteggersi dai Virus<\/strong><\/h2>\n\n\n\n<p>Si parla spesso di siti pieni di virus quando si cercano download illegali o video in streaming, ma anche in una normale navigazione su Google o sui social network potremmo incappare in link dannosi.<\/p>\n\n\n\n<p>Vediamo quindi come proteggere i nostri PC dai virus su internet, prendendo in esame tutti i casi in cui basta un click sbagliato per ritrovarsi col computer infettato e cercando di capire come difendersi da ogni minaccia informatica.<\/p>\n\n\n\n<p>1) <strong>Siti con banner ingannevoli e pericolosi<\/strong><br>Nella maggior parte dei casi i siti web nascondono virus in banner pubblicitari che si mimetizzano e sembrano far parte del sito stesso. <br> E&#8217; il caso dei siti di download di programmi e di video in streaming, dove il vero pulsante per scaricare il file o vedere il video \u00e8 piccolo e in disparte con un banner molto pi\u00f9 grande in cui c&#8217;\u00e8 scritto Download  che viene naturale cliccare.<br>Inoltre, in questi siti con contenuti per lo pi\u00f9 illegali o senza licenza d&#8217;autore, basta cliccare qualsiasi punto per aprire sullo sfondo una pagina web pubblicitaria, che a volte apre banner di falsi avvisi di pericolo oppure che sembrano obbligarci a scaricare software dannosi.<br>Alla fine la regola generale \u00e8 che, quando si cercano siti con contenuti &#8220;free&#8221;, non legali, bisogna sempre chiudere ogni scheda che si apre dopo un click. Inoltre \u00e8 importante scorgere, prima di cliccare un link, dove esso rimanda. Per farlo, basta mettere il cursore del mouse sul link che si vuole aprire e guardare in basso dove manda.<br>Se quello in basso \u00e8 un link dello stesso sito in cui ci si trova, allora va bene, altrimenti potrebbe essere un link da studiare. <br>Di solito i link pericolosi e quelli che aprono banner hanno indirizzi lunghi e confusi, pieni di simboli,in questo caso, allora, \u00e8 meglio evitare.<\/p>\n\n\n\n<p>2) <strong>Ignorare e chiudere sempre i popup<\/strong><br>Se quando si fa un click su un sito si apre un popup o una nuova scheda che rimanda a un sito diverso da quello che si sta visitando, chiuderlo immediatamente.<br>Qualora la chiusura fosse ostacolata da una finestra di messaggio, chiudere la finestra premendo sulla X e terminare quella scheda senza stare troppo a guardare di cosa si tratta.<br>Laddove non ci fosse la X, premere su Continua e chiudere rapidamente qualsiasi cosa sia stata accettata. Nel caso la X aprisse altre finestre o non si riuscisse a chiudere la scheda pubblicitaria, premere subito la combinazione di tasti CTRL-Maiusc-Esc per entrare nel task manager e nella scheda dei processi chiudere il browser per intero.<br>Un esempio di sito con popup da chiudere sempre \u00e8 quello che dice &#8220;Congratulazioni, hai vinto&#8221;, che \u00e8 sempre una truffa.<\/p>\n\n\n\n<p>3) <strong>Fare sempre la scansione dei file scaricati da internet.<\/strong><br>A meno che non si tratti di un sito che si sa essere affidabile, per ogni download di file da internet vale la pena fare una scansione antivirus online caricandolo su un sito come virustotal.com prima di eseguirlo sul computer.<br>Se nella scansione online ci fosse qualche segnalazione di malware, pu\u00f2 anche essere un falso positivo, ma, per non rischiare, conviene eseguire il file in una Sandbox ossia una zona isolata dal sistema operativo.<\/p>\n\n\n\n<p>4) <strong>Attenzione ai file con estensione .exe<\/strong><br>Se si sta scaricando un video oppure un&#8217;immagine oppure un file torrent o altre cose che non sono programmi e si finisce col download di un file .exe, mai aprirlo e rimuoverlo immediatamente perch\u00e9 sicuramente \u00e8 un virus. Ovviamente se si sta scaricando un programma da installare o da eseguire, questo pu\u00f2 essere un file .exe .<\/p>\n\n\n\n<p>5) <strong>Usare sempre un browser aggiornato e privo di modifiche non cercate e non volute<\/strong><br>I browser sono i programmi per navigare su internet quindi gli hacker sono continuamente alla ricerca di vulnerabilit\u00e0 per spiare come vengono usati dagli utenti. I browser sono continuamente aggiornati per coprire eventuali buchi. Il browser aggiornato \u00e8 d&#8217;obbligo per proteggersi dai siti con virus, per evitare che essi possano colpire anche senza cliccare nulla.<\/p>\n\n\n\n<p>6) <strong>Attenzione alle estensioni su Chrome e Firefox.<\/strong><br>Per controllare che non ci siano estensioni o plugin non buoni su Chrome, Firefox e altri programmi Windows, per stare tranquilli conviene fare una scansione, ogni tanto, con ADWCleaner.<br>Allo stesso tempo bisogna anche evitare che il browser non abbia subito modifiche da programmi esterni.<\/p>\n\n\n\n<p>7) Per <strong>riconoscere i siti pericolosi<\/strong> e non affidabili in modo da alzare il livello di attenzione quando ci si capita, ci sono alcuni plugin per i browser per navigare sicuri che segnalano la bont\u00e0 o meno di un sito e, volendo, bloccano automaticamente l&#8217;accesso ai siti infetti.<br>Il migliore tra questi \u00e8 sempre il consigliato e leggero WOT che colora di rosso i link potenzialmente infetti.<\/p>\n\n\n\n<p>8) <strong>Non aprire link o file ricevuti tramite messaggi via Email o via Facebook se non \u00e8 chiaro cosa sono.<\/strong><br>Uno dei modi pi\u00f9 facili per diffondere un virus \u00e8 quello di infettare l&#8217;account email o Facebook di una persona e sfruttarlo per inviare messaggi a tutti i suoi amici.<br>Per proteggersi, se si riceve un allegato o un link strano, senza oggetto e senza molte introduzioni, prima di cliccarci sopra chiedere ulteriori informazioni all&#8217;amico perch\u00e8, quasi sicuramente, si tratta di un virus.<\/p>\n\n\n\n<p>9) <strong>Tenere sempre aggiornato l&#8217;antivirus<\/strong><\/p>\n\n\n\n<p>10) <strong>Creare un account sul computer senza diritti da amministratore<\/strong><br>Usare Windows con account da amministratore lascia libert\u00e0 piena di personalizzazione e configurazione ma apre anche ai rischi di danni. Utilizzando un computer con account limitato diventa impossibile provocare danni permanenti ed errori di sistema.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Antivirus in cloud<\/strong><\/h2>\n\n\n\n<p>L\u2019evoluzione dei moderni antivirus consiste nella loro capacit\u00e0 di sfruttare la potenza della rete operando in cloud e garantendo una protezione costante.<\/p>\n\n\n\n<p>Attraverso la scansione in cloud tutti i dati sui file analizzati dall\u2019antivirus vengono&nbsp;<strong>inviati via Internet<\/strong>&nbsp;a una rete di server interconnessi, cos\u00ec da poter beneficiare di una potenza di calcolo molto superiore: i server, in tal modo, possono scansionare i dati del file (o il file intero, laddove questo fosse relativamente piccolo) e fornire un responso immediato all\u2019antivirus, che potr\u00e0 cos\u00ec cancellarlo (nel caso si trattasse di un virus) oppure &#8220;lasciarlo passare&#8221; (nel caso di un file legittimo).<\/p>\n\n\n\n<p>Tale approccio ha due grossi vantaggi: in primis, l\u2019analisi avviene su pi\u00f9 motori contemporaneamente, il che riduce drasticamente il rischio di falsi negativi (o falsi positivi); in secondo luogo, le risorse del computer in uso non vengono impegnate ai fini della scansione, che avviene esclusivamente tramite Internet.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong><a href=\"https:\/\/www.gptechnology.it\/?page_id=170\" target=\"_blank\" rel=\"noreferrer noopener\">Webroot SecurityAnywhere<\/a>: la soluzione di GP Technology per la sicurezza della tua farmacia<\/strong><\/h2>\n\n\n\n<p><strong>Webroot SecureAnywhere<\/strong> \u00e8 la soluzione antivirus che protegge in tempo reale dispositivi endpoint e mobili contro le minacce malware, garantendo la riservatezza e integrit\u00e0 dei dati aziendali.<\/p>\n\n\n\n<p><strong>Webroot SecureAnywhere<\/strong> lavora in tempo reale senza necessit\u00e0 di aggiornare le firme; \u00e8 gestito direttamente nel cloud tramite una console di amministrazione e garantisce la sicurezza completa dei dispositivi, intercettando anche virus sconosciuti.<\/p>\n\n\n\n<p>\u00c8&nbsp;<strong>semplice da utilizzare<\/strong>&nbsp;e da configurare, anche per chi non \u00e8 un tecnico esperto:&nbsp;si installa in meno di due minuti e permette fin da subito una protezione a 360 gradi. Webroot SecureAnywhere \u00e8 la soluzione di&nbsp;<strong>sicurezza informatica<\/strong> che assicura protezione contro tutte le infezioni malware.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">I vantaggi<\/h3>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>E\u2019&nbsp;sempre aggiornato<\/strong>&nbsp;perch\u00e9 non usa il meccanismo delle \u201cfirme\u201d per l\u2019intercettazione dei virus e del malware. E\u2019&nbsp;il primo&nbsp;antivirus senza firme: l\u2019analisi delle minacce avviene nel cloud.&nbsp;<\/li><li><strong>Rapido da installare<\/strong>&nbsp;perch\u00e9 il setup \u00e8 meno di 4 MB (!): in pochi secondi le tue macchine saranno protette.&nbsp;<\/li><li><strong>Veloce nel funzionamento<\/strong>:&nbsp;grazie all\u2019analisi che avviene nel cloud,&nbsp;non consuma risorse locali (meno 25 MB) e le&nbsp;macchine non subiscono rallentamenti.<\/li><li><strong>Garantisce una&nbsp;protezione completa<\/strong>:&nbsp;grazie al supporto per PC, server, Mac e dispositivi mobili&nbsp;tutti i device saranno protetti utilizzando la stessa piattaforma tecnologica.<\/li><li><strong>Controllo centralizzato<\/strong>&nbsp;grazie alla console di gestione del cloud: niente pi\u00f9 server e console da installare nelle reti da proteggere e zero&nbsp;costi di gestione e installazione. Hai tutto a portata di mano e&nbsp;risparmi tempo.&nbsp;<\/li><\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Come funziona<\/h2>\n\n\n\n<p><strong>Webroot SecureAnywhere<\/strong> sfrutta la potenza del cloud e di Webroot Intelligence Network, la pi\u00f9 grande rete mondiale di rilevamento malware, per identificare e fermare le minacce.<\/p>\n\n\n\n<p><strong>Webroot SecureAnywhere<\/strong> garantisce una protezione completa dei device sostituendo le firme con il rilevamento e la neutralizzazione in tempo reale. Si avvale infatti di un modello distribuito nel quale l\u2019intelligence ricavata dagli endpoint di tutto il mondo protegge istantaneamente tutti gli altri endpoint collegati a Webroot Intelligence Network creando un cerchio di protezione sempre attivo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Proteggere la farmacia con un antivirus adeguato \u00e8 fondamentale per garantirne la sicurezza informatica e la protezione dei dati. L\u2019 antivirus&nbsp;costituisce la prima barriera contro le minacce informatiche: per questo, da sempre, la regola di base della sicurezza informatica consiste nel dotarsi di un\u2019adeguata protezione per la propria rete aziendale. Non sempre per\u00f2 \u00e8 facile&hellip; <br \/> <a class=\"read-more\" href=\"https:\/\/www.gptechnology.it\/?p=450\">Leggi tutto<\/a><\/p>\n","protected":false},"author":1,"featured_media":448,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[11,8],"tags":[13],"class_list":["post-450","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-farmacia","category-software","tag-antivirus"],"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/www.gptechnology.it\/wp-content\/uploads\/2020\/08\/ANTIVIRUS-FARMACIA.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www.gptechnology.it\/index.php?rest_route=\/wp\/v2\/posts\/450","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.gptechnology.it\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.gptechnology.it\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.gptechnology.it\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.gptechnology.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=450"}],"version-history":[{"count":20,"href":"https:\/\/www.gptechnology.it\/index.php?rest_route=\/wp\/v2\/posts\/450\/revisions"}],"predecessor-version":[{"id":481,"href":"https:\/\/www.gptechnology.it\/index.php?rest_route=\/wp\/v2\/posts\/450\/revisions\/481"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.gptechnology.it\/index.php?rest_route=\/wp\/v2\/media\/448"}],"wp:attachment":[{"href":"https:\/\/www.gptechnology.it\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=450"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.gptechnology.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=450"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.gptechnology.it\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=450"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}