Cos’è il Phishing?

Il phishing è una truffa informatica in cui i cybercriminali cercano di ottenere informazioni personali e sensibili (come password, dati bancari o numeri di carta di credito) fingendosi un ente legittimo. Solitamente, avviene attraverso e-mail, messaggi di testo o siti web falsi che imitano organizzazioni affidabili.

Gli hacker inviano queste comunicazioni apparentemente innocue nella speranza che tu fornisca volontariamente i tuoi dati, magari cliccando su un link o scaricando un allegato infetto.

🔍 Come Riconoscere le E-mail di Phishing?

Le e-mail di phishing sono spesso sofisticate e possono sembrare autentiche, ma ci sono alcuni segnali di allarme a cui prestare attenzione:

  1. Indirizzo E-mail Sospetto

– Controlla attentamente l’indirizzo del mittente. Anche se può sembrare simile a quello di un’azienda legittima, potrebbe avere piccole variazioni (es: “banc@online.net” anziché “banca@online.it”).

– Un’azienda autentica non utilizzerà indirizzi di posta elettronica pubblici come Gmail o Yahoo per le comunicazioni ufficiali.

  1. Messaggio Non Personalizzato

– Le e-mail di phishing spesso iniziano con frasi generiche come “Gentile utente” o “Caro cliente”, invece di utilizzare il tuo nome reale.

– Le aziende legittime personalizzano i messaggi, soprattutto se si tratta di comunicazioni importanti.

  1. Richiesta di Informazioni Sensibili

– Nessuna azienda o banca ti chiederà mai informazioni sensibili via e-mail, come password, PIN o numeri di carta di credito.

– Se ti viene chiesto di inserire queste informazioni, è molto probabile che si tratti di un tentativo di phishing.

  1. Urgenza o Minaccia

– Le e-mail di phishing spesso cercano di creare un senso di urgenza, come “Il tuo account verrà bloccato” o “Rispondi entro 24 ore per evitare la sospensione”.

– Questa pressione psicologica è una tattica comune per farti agire d’impulso senza pensarci due volte.

  1. Link Sospetti

– Passa il mouse sui link senza cliccarli: noterai che l’URL potrebbe non corrispondere al sito ufficiale. Spesso includono nomi confusi o numeri casuali.

– Le aziende legittime utilizzano URL chiari e ufficiali (es: https://www.nomeazienda.it).

  1. Allegati Sconosciuti

– Evita di aprire allegati da mittenti sconosciuti o inaspettati. Gli allegati possono contenere malware che infettano il tuo dispositivo o rubano i tuoi dati.

– Formati sospetti come .exe, .zip o .scr sono particolarmente pericolosi.

🛡️ Come Evitare il Phishing?

Per proteggerti dalle e-mail di phishing, segui questi consigli pratici:

  1. Non Fidarti delle Apparenze

Anche se un’e-mail sembra legittima, esamina attentamente ogni dettaglio prima di rispondere o cliccare sui link. Non affrettarti!

  1. Verifica l’Autenticità del Mittente

Se ricevi un’e-mail sospetta da un’azienda o da una banca, contatta direttamente il servizio clienti tramite i canali ufficiali, senza utilizzare i link o i numeri forniti nell’e-mail.

  1. Usa l’Autenticazione a Due Fattori (2FA)

L’autenticazione a due fattori aggiunge un livello di sicurezza extra ai tuoi account, richiedendo una verifica aggiuntiva (es. un codice sul tuo telefono) oltre alla password. Anche se qualcuno scopre la tua password, non potrà accedere senza il secondo fattore.

  1. Installa un Buon Software Antivirus

Un antivirus aggiornato può aiutare a rilevare e bloccare link sospetti o malware contenuti nelle e-mail di phishing.

  1. Controlla Sempre il Sito Web

Se una e-mail ti invita a cliccare su un link per accedere a un servizio, non farlo direttamente dall’e-mail. Piuttosto, vai sul sito web ufficiale digitandone l’indirizzo nel browser.

🚨 Segnali di Allarme a cui Prestare Attenzione

Ecco un riepilogo dei principali segnali di allarme da considerare per individuare una truffa di phishing:

 

  1. Mittente sconosciuto o e-mail falsificata (es. indirizzo e-mail strano).
  2. Messaggio generico senza il tuo nome o con errori grammaticali.
  3. Richieste urgenti di informazioni personali o di accesso all’account.
  4. Link sospetti o collegamenti che non corrispondono all’URL ufficiale.
  5. Allegati non richiesti o provenienti da fonti sconosciute.

Conclusione

Il phishing è una minaccia crescente, ma con un po’ di attenzione e conoscenza puoi evitarlo. Prenditi sempre il tempo di verificare l’autenticità delle e-mail che ricevi e ricorda che le aziende serie non ti chiederanno mai informazioni sensibili via e-mail. Proteggiti, sii sempre vigile e mantieni la tua sicurezza online come priorità!

Nasce il servizio dns della comunita’ EU, finalmente piu’ sicurezza nella navigazione e per i piu’ piccoli

Il progetto è nato in Francia grazie all’impegno di dns0.EU un’associazione senza scopo di lucro con l’obiettivo di realizzare un servizio per la navigazione e la risoluzione dei domini sicuro e completamente in comunità europea, che quindi raccoglie i dati della nostra navigazione e li custodisce nel rispetto del GDPR e quindi della privacy degli utenti, ma non solo, c’è anche un servizio per i più piccoli, finalmente una risposta per i tutti quei genitori consapevoli che oggi i bambini devono necessariamente essere connessi con loro dispositivi e spesso senza nessun controllo genitoriale, ma che non voglio rinunciare alla sicurezza per i loro piccoli.

Il progetto ha visto il coinvolgimento di tutti i paesi dell’UE ed anche l’Italia ha i suoi nodi, ben due: il data center ML2 di Equinix e il Telecom Italia Sparkle, entrambi a Milano.

Cos’è un DNS? Letteralmente domain name system, non è altro che un protocollo che traduce le nostre richieste di navigazione che prevedono l’uso di nomi come miodominio.it in un indirizzo IP che identifica in maniera univoca il server presso il quale è reso disponibile il sito miodominio.it

Per chi volesse approfondire ecco il link di wikipedia.org https://it.wikipedia.org/wiki/Domain_Name_System.

QUALE SICUREZZA

I filtri usati permetto di elevare il livello di sicurezza nella navigazione evitando così di raggiungere quei domini ritenuti pericolosi dalle regole euristiche definiti dal servizio, il che consente un filtro di primo livello per la cybersecurity implementabile anche per l’uso aziendale, sia per le postazioni lavoro che nei firewall e router per la navigazione, per queste implementazioni occorre però qualche competenza in più e pertanto è preferibile rivolgersi ad un tecnico IT. Vediamo invece come è possibile usare il servizio di DNS0 sui pc domestici e sui dispositivi mobili ed in particolare per quelli per i bambini grazie ad un servizio reso ad-hoc, che implementa filtri per bloccare l’accesso alla pirateria informatica, i siti per adulti o che contengono pornografia, ed i contenuti pubblicitari o video espliciti incorporati in siti web terzi.

VEDIAMO COME USARLO SU PC E DEVICE MOBILI

Ecco in breve gli indirizzi da utilizzare:

DNS0DNS0 KIDS

DNS Preferito 193.110.81.9 193.110.81.1

DNS Secondario 185.253.5.9 185.253.5.1

come implementarli:

WINDOWS macOS ANDOID iOS

Link per le configurazioni

https://www.dns0.eu/it

Un futuro senza password?

Formulare una password sicura (e ricordarla) diventa sempre più difficile in un mondo in continua evoluzione digitale. Secondo il software NordPass, ognuno di noi usa in media 100 password e il numero continua a crescere.
Secondo Avast, società di antivirus, più del 90% di quelle in circolazione sono vulnerabili ad attacchi. Ma possiamo farne a meno? Secondo Bill Gates questo incubo vedrà presto la fine.

Ma non solo: esiste un’alleanza, FIDO, che dal 2012 lavora per cambiare il metodo di autenticazione. Tra i soci troviamo Apple, Google e Microsoft pronti a liberarci dalla «schiavitù» delle password.

Il World Economic Forum ha evidenziato che l’80% delle violazioni di dati aziendali è causato da password deboli.

La FIDO Alliance sta quindi lavorando a un’alternativa, in collaborazione con il World Wide Web Consortium, il „Passkey“. Il «passkey» funziona così: quando ci si registra a un servizio online, il dispositivo crea una nuova coppia di chiavi. Quella privata viene conservata sul dispositivo stesso, mentre quella pubblica viene registrata dall’app o dal sito web. Quando l’utente vuole entrarvi successivamente, il dispositivo deve «dimostrare» di avere la sua chiave privata al servizio. La chiave privata viene sbloccata attraverso l’inserimento di un Pin, il riconoscimento facciale o qualsiasi altro strumento che utilizziamo per sbloccare il telefono, Pc o tablet.

Perché sia efficace, lo standard deve essere compatibile con qualunque dispositivo. Finora lo schema prevedeva comunque di chiedere agli utenti di accedere a ogni sito web o a ogni app con ciascun dispositivo prima di poter utilizzare la funzionalità senza password (è il dispositivo a conservare la chiave privata). La novità annunciata in occasione del Password Day sta nel permettere agli utenti di sfruttare la «passkey» anche su nuovi smartphone o Pc, senza doversi autenticare nuovamente. Se l’utente ha impostato un certo numero di credenziali FIDO per diverse parti fidate sul proprio telefono, e poi ha un nuovo telefono, quell’utente dovrebbe potersi aspettare che tutte le sue credenziali FIDO siano disponibili sul nuovo telefono. Questo significa che gli utenti non hanno più bisogno di password: quando si spostano da un dispositivo all’altro, le loro credenziali FIDO sono già pronte per essere utilizzate per l’autenticazione.

Per andare incontro al problema delle numerose e, soprattutto, deboli password, una delle possibili soluzioni è l’autenticazione a due fattori. Si tratta di un sistema che prevede l’inserimento di una password e poi la controprova con un’altra informazione come una OTP (One Time password, che viene inviata via mail o via sms e la cui validità dura pochi minuti) o una notifica su un dispositivo autenticato in precedenza.
Un‘ alternativa è la biometrica, quella tecnologia che trasforma una caratteristica univoca del corpo in un sistema di autenticazione, quali il riconoscimento dell’impronta digitale o del volto, il riconoscimento vocale, il riconoscimento dell’iride, attraverso una luce a infrarossi. Questo è un punto di forza ma anche una debolezza, se i tratti del volto venissero clonati. Un dilemma a cui si aggiunge quello della memorizzazione del dato: è necessario assicurarsi che venga salvato su server sicuri.

Sembra che le soluzioni ci siano, ma come spesso accade nel mondo IT occorre che queste soluzioni diventino degli standard e che questi vengano adottati poi da tutti, quindi non ci resta che attendere ed essere pronti alle novità in arrivo.

Firewall: come sceglierlo per proteggere i tuoi dati

Un tema sempre attuale da non sottovalutare è quello della sicurezza informatica, rivolgendo in particolare lo sguardo alla lotta contro le intrusioni che mirano a una violazione della rete, il furto di credenziali o codifica di tutti i dati portando ad un conseguente riscatto.

Il tutto connesso al problema postumo di pesanti sanzioni derivanti dalle normative a protezione dei dati personali e dalla loro corretta gestione.

È quindi fondamentale dotarsi di un firewall con le giuste caratteristiche per proteggere i dati e le persone.

Scegliere un buon firewall non è semplice.

Il mercato offre molte soluzioni. Di seguito le caratteristiche indispensabili per un firewall di nuova generazione:

VPN per collegare utenti e sedi remote

La VPN permette di collegare tra loro più reti e aziende nel totale anonimato e privacy, tramite connessioni di tipo OpenVPN e IPsec.

Oppure permette a PC e tablet di collegarsi in maniera cifrata con l’azienda per accedere a software gestionali e di produzione. Fondamentale in questo periodo di smart working.

Blocco applicazioni o intrusioni pericolose

Ci sono tre tipologie di blocchi contro i malintenzionati:

  • DPI (Deep Packet Inspection)

Individua il traffico applicativo come posta, social network, app di videconferenza, streaming, VoIP. Può bloccarne l’uso, riconoscere PC compromessi e gestire le priorità di accesso ad internet.

  • Fail2ban

Analizza continuamente i file di log e blocca gli IP che mostrano comportamenti malevoli quali password errate inserite, ricerche di vulnerabilità, scansioni di rete.

  • IPS

Previene le intrusioni di rete analizzando tutto il traffico che attraversa il firewall alla ricerca di attacchi noti e anomalie.

Filtro della navigazione internet

Bloccare social network in azienda o a scuola è ormai una necessità comune e un filtro contenuti si occupa proprio di questo. Intercetta la navigazione fatta dai vari PC e attiva un’efficace protezione per contenuti pericolosi, applicazioni dannose e malware. Questi tipi di strumenti generalmente utilizzano blacklist aggiornate in realtime e filtri per area geografica.

Filtro e scansione delle E-Mail

Lavora in combinazione con il servizio di posta elettronica e filtra tramite un potente antispam/antivirus tutte le E-Mail con contenuti pericolosi: phishing, malware, trojan. In pratica riconosce e blocca gli allegati dannosi, prima che arrivino nella casella dell’utente.

Gestione avanzata della connettività

É un modulo che cerca di ottimizzare l’uso della connettività, limitando l’uso della banda in upload/download e gestendo le priorità per IP di destinazione, applicazioni, singoli utenti o gruppi.

Un’altra funzionalità molto comoda è la gestione delle connessioni multiple ad internet, ADSL, FTTC o FTTH di diversi fornitori. Sommando la banda delle connessioni il firewall aumenta la velocità della connettività o nel caso di guasto su una delle ADSL principali redirige il traffico su connessioni di backup.

Sicurezza UTM avanzata

Non solo le grandi organizzazioni ma anche le PMI sono sempre più sotto attacco, per cui è necessario mettere al sicuro la tua azienda con servizi di intelligence e protezione evoluta dalle intrusioni.

Tramite l’utilizzo di AI, il modulo di Cyber Threat Intelligence analizza tutte le minacce presenti nel mercato mondiale, le cataloga e blocca all’istante.

Oppure è in grado di bloccare minacce zero-day (non ancora riconosciute dai normali antivirus) grazie alla Sandbox, con cui il firewall isola i virus e ne studia il comportamento.

Facilità d’uso

Tra le caratteristiche importanti non possiamo dimenticare la facilità di gestione. Questo aspetto è fondamentale sopratutto per l’IT manager o il fornitore dei servizi di sicurezza, che può risparmiare tempo e creare configurazioni complesse in pochi passaggi.

Scegliere un firewall semplice da amministrare consente di capire a colpo d’occhio la configurazione attuale e lo stato del sistema.

Niente più pagine con centinaia di spunte o campi da inserire, nei pannelli di gestione troverai solo quello che serve veramente alla PMI.

Aggiornamenti automatici

Un altro aspetto fondamentale è il monitoraggio e aggiornamento da remoto. Per una gestione della sicurezza accurata diventa indispensabile ricevere allarmi di malfunzionamento in realtime, poter fare il backup dell’intera configurazione su cloud e ripristinare tutto con un click.

Un firewall di nuova generazione, infatti, dovrebbe:

  • aggiornarsi in automatico, almeno settimanalmente
  • integrarsi a sistemi cloud ultra avanzati
  • scovare nuove minacce in tempo reale

 

Scopri qui le nostre offerte e scegli il firewall più adatto alle tue esigenze: https://www.agshop.it/43-firewall

Configurazione Grandstream HT813 per FreePBX NethVoice Nethesis

Grandstream HT813 e FreePBX NethVoice Nethesis

Guida definitiva per Grandstream HT 813 HV 1.1B Firmware 1.0.13.3

La configurazione proposta in questa guida risolve una serie
di problemi e permette l’utilizzo corretto di un HT813 con FreePBX 14.0.13
nella distribuzione NethVoice Nethesis. Testato e configurato ed in uso su
macchine di produzione.

Le principali problematiche riguardano normalmente, la
chiusura della chiamata in ingresso quando il chiamante chiude la linea prima
della risposta, e la visualizzazione in chiaro del numero di chi chiama.

I passi sono i seguenti:

 

1 Configurazione Trunk pjsip sul centralino (Fig.1)

2 Configurazione IP del dispositivo

3 Configurazione parametri avanzati

4 Configurazione porta FXo

5 Configurazione porta FXS

Ecco la guida completa GUIDA

 

Come configurare i numeri attivi sulla Vodafone Station su NethVoice e FreePBX

Ecco una guida pratica per configurare i numeri VOIP attivi sulle Vodafone Station, su centralini FreePBX. Nell’esempio riportato la distribuzione usata e quella ormai nota del centralino NethVoice di Nethesis.

La configurazione permette di utilizzare le numerazioni fornite da Vodafone su un centralino VOIP  collegato alla Vodafone Station e di poterli utilizzare con tutte le regole di rotte in uscita ed in entrata.

Per prima cosa bisognerà recuperare i parametri VOIP del proprio numero e per fare questo sarà necessario rivolgersi al numero di supporto dedicato di Vodafone 42323,e richiedere i parametri della configurazione che vi verranno trasmessi con un SMS.

I parametri che vi verranno trasmessi sono quelli riportati di seguito:

Ecco una guida pratica per configurare i numeri VOIP attivi sulle Vodafone Station, su centralini FreePBX. Nell’esempio riportato la distribuzione usata e quella ormai nota del centralino NethVoice di Nethesis.

La configurazione permette di utilizzare le numerazioni fornite da Vodafone su un centralino VOIP  collegato alla Vodafone Station e di poterli utilizzare con tutte le regole di rotte in uscita ed in entrata.

Per prima cosa bisognerà recuperare i parametri VOIP del proprio numero e per fare questo sarà necessario rivolgersi al numero di supporto dedicato di Vodafone 42323,e richiedere i parametri della configurazione che vi verranno trasmessi con un SMS.

I parametri che vi verranno trasmessi sono quelli riportati di seguito:
Parametri di configurazione VOIP personali.
Username : +390XXXXXXX
Password : YoPZjTegH_XXXXXXXXXXXXXXX
SIP Outbound Proxy : Voip1.fixed.vodafone.it
Codec VOIP supportati.
Codec voce (in ordine di priorità): G.711 A-law,G.711 u-law,G.729
Codec Fax e POS (in alternativa): G.711 A-law,T.38
Parametri servizio VOIP generici.
SIP Domain: ims.vodafone.it
SIP Port: 5060

 

I parametri utili sono Username, Password, SIP Outbound Proxy e SIP Domain.

Adesso vediamo come configurare il nostro centralino: dalle impostazioni Avanzate dell’interfaccia
NethVoice, andiamo al menu Connectivity e Trunks. Il tipo di Trunk e pjsip, quindi dal menù Add Trunk segliamo pjsip trunk.

nel prossimo passaggio, il parametro Secret equivale alla Password fornita da Vodafone

 

Buon lavoro.

Il telelavoro al tempo del COVID-19

Smartworking e Teleworking le armi di difesa dal coronavirus per le nostre imprese.

In questi giorni in cui non si fa altro che parlare di coronavirus (COVID-19), molta attenzione è calamitata anche su alcune parole poco usuali nella nostra quotidianità vuoi perchè inglesismi vuoi perchè nella nostra idea di impresa non esiste la prospettiva ed il concetto di telelavoro, queste parole sono lo smartworking e il teleworking.

Oggi però e molto attuale parlare di queste modalità di lavoro, e per questo abbiamo deciso si fare un approfondimento su due delle nostre migliori soluzioni, il Firewall e i servizi VPN ed il Centralino VOIP con l’estensione degli interni con APP per dispositivi mobili. Questi due strumenti sono le nostre migliori armi di difesa per il business delle imprese, contro il coronavirus.

TELWORKING E SMARTWORKING

L’idea di fondo che accomuna questi due termini e la possibilità di poter lavorare fuori dagli spazi dell’ufficio e quando lo vogliamo. Il Teleworking, è la possibilità di lavorare da casa per poter meglio conciliare le esigenze di lavoro con la vita familiare, mentre lo smartworking abbatte anche le barriere dei vincoli spaziali e degli orari, con la possibilità per l’utente di poter lavorare ovunque e quando vuole.

FIREWALL E VPN

Da anni siamo impegnati a sviluppare sistemi per la sicurezza informatica, in primo luogo per mettere al sicuro le vostre reti telematiche ed in secondo luogo per garantire il cuore del vostro business, i dati. Per questo abbiamo sviluppato un Firewall, ma non solo abbiamo deciso di implementarlo con le migliori soluzioni Linux e fra tante anche della VPN. Questa soluzione permette per mezzo di uno scambio di chiavi fra il Firewall ed il Client che si collega da remoto, di avviare una connessione protetta (Tunnel VPN) fra l’azienda ed un utente esterno, con la crittografia delle informazioni che se anche viaggiano tramite la rete pubblica internet, non possono essere lette. Attualmente la soluzione VPN si è talmente evoluta da non incontrare nessun tipo di vincolo nè di sistema operativo nè di tipo di device (notebook, smartphone). Con questa soluzione implementata già dal Nostro FIREWALL AGS20Usi possono compiere tutte le normali attività che si compiono con la presenza fisica in ufficio, come consultare gli archivi dei dati, la posta elettronica, il calendario e le rubriche condivise, ma anche avviare applicazioni in remoto e software gestionali. https://www.agshop.it/home/10-firewall.html

CENTRALINO VOIP E INTERNI REMOTI

Non tutti i centralini VOIP sposano a pieno il concetto di Unified Communication. Oggi si stanno diffondendo molto i centralini Cloud proposti dai vari operatori di TLC presenti sul mercato, ma difficilmente questi riesco ad integrare la soluzione di cui vi parleremo, ovvero la possibilità di poter gestire con una APP per dispositivi Mobili il proprio interno di ufficio per poter ricevere e fare chiamate ovunque ci troviamo sfruttando tutte le potenzialità del centralino. Si tratta di una delle più recenti possibilità offerte dal Nostro Centralino AGS10 ma estesa su tutta la famiglia dei centralini AGS. https://www.agshop.it/home/113-centralino-ags10.html

Sono queste le armi che consigliamo in questo periodo alle imprese italiane che stanno affrontando il problema coronavirus, e l’esigenza del telelavoro, soluzioni integrate e scalabili che possono rendere le imprese flessibili e smart.   

LA CONSERVAZIONE A NORMA DEI MESSAGGI PEC NELLO STUDIO LEGALE

La conservazione a norma dei messaggi PEC nello studio legale. Attività utile oltre che a fornire data certa ai documenti anche ad evitarne la nullità dei documenti digitali a seguito della scadenza della firma digitale.

È necessario prima di tutto introdurre un concetto fondamentale che è alla base del trattamento e della conservazione di un dato. Un dato che nasce in formato elettronico può essere solo conservato in questa forma e quindi è bene ricordare che non ha alcun valore conservare il contenuto di un messaggio PEC o di un messaggio di posta elettronica e dei loro allegati in formato cartaceo ad esempio stampando il messaggio ed i suoi contenuti.

Quando però si parla di dati digitali non bisogna trascurare un aspetto fondamentale: il progresso tecnologico che ancora oggi fa evolvere i dati digitali con diversi tipi di supporto per la loro conservazione (floppy, cd, dvd, pendrive, cloud…) ed i diversi tipi di formati che li caratterizzano (doc, docx, rtf, odt, pdf, xml, jpg…). Ecco che utile ed indispensabile così come avveniva per il dato cartaceo, diventa conservare nel tempo il dato in formato elettronico, con la certezza di garantirne l’immodificabilità nel tempo e la data certa della sua conservazione.

Esistono diversi strumenti che consentono queste due operazioni, quello più pratico e veloce, è quello di affidarsi ad un conservatore abilitato che oltre a darne data certa applicando una marca temporale ai file portati in conservazione, garantisca anche la conservazione delle tecnologie necessarie a poter utilizzare nel tempo il dato stesso.

Definito ciò, si può quindi affermare che la PEC è un dato digitale che, diversamente da quanto si crede, non garantisce data certa e non può garantire nel tempo la validità dei certificati usati per firmare elettronicamente i file in essa contenuti o dei certificatori accreditati al servizio di scambio dello stesso messaggio. Pertanto l’unico sistema di garanzia per la conservazione e la validità nel tempo dei dati digitali è quello di portarli in conservazione o con il deposito nei sistemi telematici di tribunale o con il deposito presso un conservatore accreditato presso AGID.

Come prevenire i Cryptolocker

Sempre più spesso ed in maniera diffusa si sente parlare di file criptati o di virus che hanno
criptato i file del pc.

Ma come si possono prevenire questi attacchi virus che di fatti compromettono i file del pc?

Un antivirus, spesso non è sufficiente. Ma tranquilli, esistono altri sistemi.

Affidarsi ad un proprio sistema di crittografia non è la soluzione definitiva, ma esistono anche altri
metodi per rendere il pc più sicuro da questi attacchi,
Uno di questi, consiste nel proteggere il proprio sistema operativo dalla esecuzione di queste applicazioni
generando regole di Restriction Policies che ne bloccano la loro esecuzione.

L’approccio a questo tipo di soluzioni prevede l’uso di applicazioni specifiche o di antivirus proattivi ed in grado di bloccare questi script malevoli.

Attualmente queste regole, possono essere implemetae con due metodi,
uno che prevede la costruzioone manuale delle stesse, l’altro che per mezzo di un tool genera
automaticamente queste regole.
Il metodo che analizzaremo è proprio quesultimo,
grazie ad un tool della FoolishIT LLC.
http://www.foolishit.com/

http://www.bleepingcomputer.com/virus-removal/ctb-locker-ransomware-information#discover
Esistono inoltre programmi antimalware ed antivirus molto efficaci,
che rappresentano oggi la soluzione più efficace contro questi tipi di attacchi, anche se con qualche piccolo costo, una soluzione completa prevede la protezione del computer a partire da soli € 2,00 al mese.

Attenzione, difficilmente potrete recuperare i vostri file criptati se non pagando,
per ricevere la chiave privata della codifica.