it.lutums.net / 10 modi per proteggere la tua privacy online e prevenire l'hacking

10 modi per proteggere la tua privacy online e prevenire l'hacking


A maggio 2017, più di 230.000 computer in tutto il mondo sono stati presi in ostaggio dal worm WannaCry. Conosciuto come ransomware, gli sviluppatori sconosciuti hanno acquisito surrettiziamente il controllo dei computer che eseguivano il sistema operativo Microsoft Windows, crittografato i dati degli utenti e richiesto un pagamento di $ 300 in bitcoin non tracciabili per sbloccare il sistema e accedere alle informazioni.

Gli attacchi informatici avvengono attraverso i confini e vanno dai semplici tentativi di "phishing" via e-mail a sofisticati programmi software che espandono rapidamente gli attacchi e nascondono l'identità dei perpetratori. I motivi dei cyber criminali vanno dalla vanità (dimostrando la propria competenza tecnica) al profitto illegale. Alcuni attacchi sono motivati ​​politicamente mentre altri sono raramente pubblicizzati, sabotaggio sponsorizzato dallo stato. Gli attacchi colpiscono persone, aziende e governi.

Secondo un rapporto del Ponemon Institute, un hacker di successo guadagna $ 14, 711 per ogni attacco e ha 8, 26 attacchi di successo all'anno. Sofisticati strumenti di hacking sono facilmente disponibili su Internet, in particolare sul Dark Web. I criminali e i curiosi stanno intensificando i loro sforzi per invadere la tua privacy e rubare i tuoi soldi. Quali azioni puoi intraprendere per rafforzare l'obiettivo e proteggere le tue risorse?

Quali azioni puoi intraprendere per rafforzare l'obiettivo e proteggere le tue risorse?

Capire il nemico

Il software dannoso può causare il caos sul tuo computer o operare segretamente in background. Malware (The Creeper Worm) è stato rilevato per la prima volta su ARPANET, il precursore di Internet, nei primi anni '70. Da quel momento, stimolato dalla crescita di personal computer e reti di comunicazione connesse, sono apparsi diversi tipi di malware, tra cui:

  • Trojan : il malware più comune si basa sulla strategia greca di invadere Troy: il cavallo di Troia. In questo caso, gli utenti sono indotti a consentire a un estraneo un accesso illimitato ai loro computer facendo clic su un collegamento Internet non sicuro, aprendo un allegato di posta elettronica o completando un modulo. Da soli, i cavalli di Troia sono veicoli di consegna, fornendo una "backdoor" in un computer o una rete. Di conseguenza, aprono la porta a software dannosi per rubare dati, compromettere i sistemi operativi o spiare gli utenti. I trojan non si replicano e si diffondono su altri dispositivi come un virus o un worm.
  • Virus : proprio come un virus biologico viene trasmesso agli ignari ospiti, un virus informatico si replica e infetta nuovi computer, quindi modifica i programmi operativi fino a malfunzionamenti. Alcuni hanno definito virus "malattie dei macchinari", un termine coniato per la prima volta nel film futuristico del 1972 "Westworld". Uno dei primi virus - Love Letter - consegnato da un'e-mail con l'oggetto "I Love You" e un allegato "L0VE -LETTER-FOR-YOU.TXT "- ha attaccato 55 milioni di computer in tutto il mondo e ha causato danni per circa 10 miliardi di dollari, secondo la rivista Wired.
  • Vermi : a differenza dei virus, i worm sono programmi software che viaggiano da un computer a un altro su una rete senza alcuna azione umana. Un worm si muove attraverso le stesse connessioni di rete che i computer usano per comunicare. Ad esempio, un worm può inviare una copia di se stesso a tutti gli utenti elencati in una rubrica di indirizzi e-mail senza conoscenza del mittente e continuare il ciclo indefinitamente con ogni nuovo contatto. Il risultato può essere un sistema sovraccarico, o peggio, se combinato con un virus - una minaccia mista. Nel 2008, uno dei worm più noti e diffusi di tutti i tempi, Conficker, è apparso e ha creato una botnet mondiale con milioni di computer sotto il suo controllo. Nel 2009, Microsoft ha offerto una ricompensa di $ 250.000 per l'arresto e la condanna di coloro che hanno lanciato il worm su Internet; la ricompensa rimane non raccolta e lo scopo degli autori originali è sconosciuto. Tuttavia, le versioni di Conflicker continuano ad esistere oggi e sono apparse su macchine a risonanza magnetica connessa, scanner CT, pompe per dialisi e telecamere del corpo di polizia.
  • Bot : i bot sono processi automatizzati che interagiscono con altri servizi di rete. Questi robot Internet vengono utilizzati per raccogliere informazioni e rispondere automaticamente a messaggistica istantanea, chat e altre interfacce Web. I robot vengono utilizzati a scopo benefico o benigno, ma possono essere sfruttati per auto-propagarsi, connettersi attraverso la rete di dispositivi connessi e controllare a distanza gli attacchi contro obiettivi vulnerabili. A volte denominati "zombi", i robot sono più versatili dei virus o dei worm perché hanno la possibilità di registrare sequenze di tasti, raccogliere password, acquisire e analizzare pacchetti di informazioni, raccogliere informazioni finanziarie, lanciare attacchi DoS (Denial of Service), inoltrare spam e apri backdoor sui computer infetti. Sono più versatili, facilmente modificabili e difficili da rilevare. L'età della pubblicità ha riportato nel 2015 che le frodi pubblicitarie su Internet da parte di bot che imitano esseri umani hanno guadagnato $ 18, 5 miliardi all'anno.

Possibili conseguenze di un attacco

Il Congresso degli Stati Uniti sta attualmente indagando su diverse istanze di presunti attacchi da parte di agenti russi avvenuti durante le elezioni presidenziali del 2016. Nelle Filippine, una violazione dei dati da parte del gruppo hacker Anonymous Philippines e il furto di dati biometrici crittografati e non criptati hanno colpito 55 milioni di elettori. Nel 2017, il neoeletto presidente francese Emmanuel Macron e i suoi subordinati si sono lamentati di attacchi informatici durante la campagna presidenziale del paese.

Nel febbraio 2016, gli hacker hanno rubato i documenti per quasi 30.000 dipendenti dell'FBI e della Homeland Security. Nel 2015, una violazione dei dati segnalata dall'Internal Revenue Service ha esposto informazioni fiscali su oltre 700.000 persone. Nello stesso anno, l'Ufficio del personale della direzione del governo federale ha annunciato il furto di informazioni personali per oltre 21 milioni di dipendenti e appaltatori federali.

I governi non sono gli unici obiettivi. Secondo la Heritage Foundation, i cyber-intrusi hanno hackerato più database aziendali nel 2016, tra cui Hyatt Hotels Corporation, Alliance Health, Wendy's Restaurants, Citibank e Banner Health. Le vittime includevano anche importanti società di social network come Yahoo, Dropbox, Myspace e LinkedIn. Le conseguenze dell'hacking riguardano tutti i visitatori del Web in vari modi.

Programmi potenzialmente indesiderati

Programmi potenzialmente indesiderati (PUP) includono adware e programmi che rallentano il computer, ti tengono traccia e ingombrano lo schermo con pubblicità. Secondo How-To Geek, tutti i siti di download di software gratuiti per Windows e Mac raggruppano i PuP con il loro freeware. Una volta installato, il software carica pubblicità che ostruisce il contenuto o interrompe la navigazione sul Web con finestre pop-up e pop-under indesiderate. Può anche dirottare motori di ricerca e home page, installare barre degli strumenti, reindirizzare le pagine Web, alterare i risultati della ricerca e visualizzare annunci falsi.

Distributed Denial of Service

Nel 2016, gli attacchi DDoS (Distributed Denial of Service) hanno colpito alcune delle principali società tecnologiche su Internet, limitando l'accesso a siti Web come Twitter, PayPal e Spotify. Secondo Al Jazeera, quel particolare attacco si è concentrato sul processore di traffico web Dyn e ha utilizzato centinaia di migliaia di dispositivi connessi, tra cui webcam e videoregistratori digitali precedentemente infetti da malware. Anche la connessione Internet del fondatore di WikiLeaks, Julian Assange, è stata colpita.

Il pericolo di attacchi DDoS non può essere sopravvalutato dal momento che infrastrutture critiche - sistemi di alimentazione, ospedali, sistemi di traffico aereo, unità di polizia e antincendio, sistemi di trasferimento di denaro - potrebbero andare offline e non essere disponibili per fornire i servizi necessari. Un sondaggio Incapsula stima che l'attacco DDoS medio costa alla vittima 40.000 $ all'ora, con un costo mediano per incidente di $ 500.000. Oltre il 90% delle 270 aziende statunitensi che hanno risposto all'indagine hanno riferito un attacco DDoS nell'ultimo anno, mentre due terzi delle società erano state prese di mira due o più volte.

spyware

Lo spyware è un software che viene segretamente caricato su un dispositivo elettronico e può tenere traccia dei tasti digitati su un computer o tastiera del telefono, monitorare i dati inseriti in moduli digitali o registrare segretamente informazioni audio e video. L'adware, sebbene meno invasivo della maggior parte dei malware, è un'altra forma di spyware e viene utilizzato dagli inserzionisti e dagli host web per indirizzare i contenuti pubblicitari.

Il software scaricato da Internet spesso include spyware. Può anche essere scaricato di nascosto durante la visita di determinate pagine Web, in particolare siti pornografici. Le pagine contengono script che attivano automaticamente un download di spyware che viene aperto non appena si accede alla pagina.

In un caso che coinvolge il Lower Merion School District della Pennsylvania, 2.300 MacBook rilasciati dal Distretto contenevano spyware che segretamente facevano scattare migliaia di foto di webcam degli studenti a casa, a letto e parzialmente vestite. Secondo la rivista Wired, il Distretto ha accettato di pagare $ 610.000 a due studenti e ai loro avvocati. Un altro caso riguardava le foto di Miss Teen USA che sono state scattate usando la sua webcam mentre cambiava.

È legale vendere software spia - uno strumento di amministrazione remota (RAT) per computer e dispositivi elettronici. Mentre è illegale utilizzare tale software al di fuori dell'ambiente di lavoro, far rispettare queste regole è difficile nella migliore delle ipotesi.

Furto di informazioni

Il risultato più comune di un attacco informatico è il furto di informazioni critiche o riservate che possono essere utilizzate per impersonare gli altri per via elettronica - il furto di identità - o ricattare coloro che soffrirebbero se le informazioni fossero state rilasciate. I criminali usano le informazioni personali per rubare:

  • Rimborsi fiscali . Il perpetratore presenta un falso ritorno usando un numero di previdenza sociale rubato e riceve un rimborso prima che il rendimento reale venga archiviato.
  • Servizi medici . Usando le informazioni di assicurazione sanitaria, il ladro convince il fornitore di assistenza sanitaria a inviare fatture fraudolente alla compagnia di assicurazione.
  • Proprietà e attività finanziarie . I numeri di previdenza sociale per bambini e anziani sono particolarmente preziosi per l'apertura di conti di carte di credito e la richiesta di sussidi governativi. Nessuno dei due gruppi è in grado di notare i nuovi account o le modifiche nel loro merito di credito.

In attacchi come WannaCry, le aziende e gli individui sono minacciati di estorsione dopo che sono state prese informazioni imbarazzanti o proprietarie. Il Los Angeles Times ha riferito nel 2017 che una copia digitale della quinta puntata del film Disney "I Pirati dei Caraibi: i morti non raccontano storie" è stata violata. I ladri minacciarono di rilasciare il film in segmenti, uno schema che probabilmente avrebbe devastato la domanda al botteghino, a meno che Disney non pagasse il riscatto.

Costi di sicurezza

Cybersecurity Ventures stima che i costi della criminalità informatica globale saliranno a più di $ 6 trilioni l'anno entro il 2021. Di conseguenza, non sorprende che le organizzazioni aumenteranno anche i loro budget per proteggere le proprie risorse informative. In un articolo della rivista Forbes, il CEO di Cybersecurity Ventures Steve Morgan ha stimato che il mercato della difesa contro gli attacchi informatici raggiungerà $ 170 miliardi nel 2020, rispetto ai $ 77 miliardi del 2015. Rileva che il governo federale ha speso oltre $ 100 miliardi per la sicurezza informatica durante l'ultimo decennio.

La stima dei costi di sicurezza non include quelle pagate da piccole aziende e consumatori per servizi di protezione contro il furto di identità personale, servizi di riparazione di computer e telefoni cellulari per rimuovere malware e virus, installazione di software antivirus e antimalware o servizi post-violazione come il recupero di dati e l'educazione degli utenti sulle migliori pratiche per la difesa informatica personale. Non ci sono stime per la perdita di produttività come risultato di hack, né per la frustrazione e la rabbia vissuta dalle vittime di un attacco informatico.

vulnerabilità

Uno svantaggio di vivere nell'era dell'informazione è che ogni dispositivo elettronico in grado di comunicare con altri dispositivi è soggetto a pirateria informatica e malware. Internet è saturo di strumenti e manuali che spiegano chip di memoria e linguaggi di programmazione per modificare i dispositivi prodotti in fabbrica, anche quelli con connessioni wireless. Sfortunatamente, ci sono molte persone ombrose che sono desiderose di approfittare delle lacune tecnologiche.

Il termine "hacker" è controverso nel mondo della sicurezza. Può riferirsi a qualcuno che compromette la sicurezza del computer o uno sviluppatore esperto di software libero. Gli addetti ai lavori preferiscono usare i termini "black-hats" e "white-hats" per distinguere tra i buoni ei cattivi:

  • Black-Hat : questi hacker violano la sicurezza del computer per guadagno personale (come il furto di numeri di carte di credito) o per ragioni puramente dannose (organizzando una botnet per eseguire attacchi DDoS contro siti Web che non gradiscono).
  • White-Hats : sono gli "hacker etici", esperti nel compromettere i sistemi di sicurezza dei computer che sono impiegati per testare i sistemi di sicurezza informatica di un'azienda ("test di penetrazione"). Mentre questo lavoro è simile a quello di un cappello nero, l'hacker white-hat riporta all'organizzazione e li informa su come hanno ottenuto l'accesso; questo consente all'azienda di migliorare le proprie difese.

Le conferenze Black Hat Security e DefCon si tengono in tutto il mondo. Gli incontri consentono ai professionisti della sicurezza di identificare e creare contromisure efficaci per gli hacker futuri. Ad ogni conferenza, i partecipanti utilizzano telefoni con bruciatore, usano carta e penna invece di un laptop e pagano in contanti anziché con carte di credito.

Secondo USA Today, queste tattiche sono necessarie perché le conferenze sono "frequentate da migliaia di persone con gli strumenti e le conoscenze per penetrare praticamente in ogni sistema immaginabile". Le conferenze del passato hanno dimostrato come:

  • Disarmare i sistemi di sicurezza domestica
  • Apri e avvia una macchina chiusa senza chiave
  • Prendi il controllo di un'auto in movimento per girare, sbattere i freni o accelerare
  • Prendi il controllo di un canale digitale FM-radio e invia avvisi di traffico fasulli
  • Evitare di pagare i pedaggi o interrompere i sistemi di gestione del traffico
  • Trasmetti messaggi falsi alle compagnie aeree commerciali
  • Interrompere i cercapersone e i dispositivi medici
  • Sostituire le trasmissioni di uplink su un satellite televisivo con il feed dell'altro hacker

Come proteggere le tue informazioni

Il romanziere americano Thomas Pynchon avrebbe detto, "La paranoia è l'aglio nella cucina della vita, giusto; non si può mai averne troppa ". Tuttavia, se si prende troppo lontano, la paranoia farà perdere a molti dei benefici dell'età moderna.

Un mio conoscente è così preoccupato della potenziale perdita dei suoi dati privati ​​che rifiuta di usare un telefono con funzionalità di SMS o Internet, fa affidamento su assegni cartacei e polizze di deposito per pagare le sue bollette e usa un computer autonomo senza Internet. Guida una Mercedes Classe C del 2000 e fa affidamento su un pastore tedesco di 120 chili per la sicurezza domestica. Fortunatamente, ci sono dei passi da compiere che ridurranno la minaccia del furto di informazioni senza perdere i comfort e le comodità della tecnologia moderna.

I produttori in genere spediscono computer e telefoni cellulari con un particolare sistema operativo (SO). La maggior parte dei PC viene fornita con l'ultima versione del sistema operativo Windows, attualmente Windows 10. I computer Apple utilizzano il sistema operativo Mac (attualmente macOS High Sierra per computer e iOS 10 per iPhone). Essere consapevoli del fatto che Windows è l'obiettivo più popolare per gli hacker, semplicemente perché domina il mercato (quota di mercato del 90, 6%). Di conseguenza, molti professionisti della sicurezza informatica considerano i sistemi operativi meno conosciuti più sicuri. Quando si configura un nuovo dispositivo o sistema operativo, le impostazioni sulla privacy dovrebbero essere il primo ordine del giorno.

Per rendere il tuo dispositivo più sicuro, procedi nel seguente modo.

1. Determinare il sistema operativo installato

Se decidi di cambiare il sistema operativo, avrai bisogno di un'unità USB avviabile in grado di sovrascrivere il processo di avvio del sistema operativo corrente. Potrebbe anche essere necessario riformattare il disco rigido per utilizzare il nuovo sistema operativo. Prima di decidere di sostituire il sistema operativo esistente, considera che sia strettamente allineato con l'hardware. Inoltre, gli sviluppatori di tutti i sistemi operativi aggiornano costantemente il programma per ostacolare gli hacker e correggere errori di programmazione minori. Cambiare il sistema operativo potrebbe non valere il tempo e gli sforzi necessari per completare il processo.

2. Mantieni aggiornato il tuo sistema operativo

Tieni presente le patch e le correzioni recenti consigliate dal fornitore del sistema operativo e installa regolarmente gli ultimi aggiornamenti per proteggerti dal nuovo malware. Esegui l'ultima versione del sistema operativo sul tuo telefono cellulare. Controlla gli aggiornamenti automaticamente se l'opzione è disponibile.

3. Rivedere le impostazioni sulla privacy sul dispositivo

Gli sviluppatori aggiornano costantemente le impostazioni di privacy e sicurezza controllate dall'utente sull'hardware. SecurityIntelligence consiglia nove suggerimenti per gli utenti di Windows 10 e Macworld fornisce suggerimenti simili per il sistema operativo Apple. Alcuni esperti consigliano lo strumento MyPermissions come una soluzione semplice per verificare le impostazioni delle autorizzazioni in una moltitudine di app, ricevere promemoria per pulire autorizzazioni indesiderate o non aggiornate con app ottimizzate per dispositivi mobili e ricevere avvisi quando le app accedono alle informazioni riservate in modo che puoi rimuoverli con un solo clic. Lo strumento è disponibile per i sistemi operativi Microsoft, Apple e Android.

4. Abilita la localizzazione remota e la pulizia dei dispositivi per i dispositivi mobili

Se il tuo gadget viene smarrito o rubato, le applicazioni di rilevamento ti possono dire esattamente dove si trova. Queste app ti consentono anche di cancellare informazioni sensibili da remoto. "Se il tuo telefono finisce con l'atterrare nelle mani sbagliate, puoi almeno assicurarti che non ottengano le tue informazioni", dice Kim Komando, conduttore di un popolare programma radiofonico sulla tecnologia.

Utilizza i pass lock sul tuo telefono e utilizza una password alfanumerica completa. Mentre i sistemi di bloccaggio biometrico stanno diventando popolari, la maggior parte degli esperti non li considera sicuri come una password accuratamente progettata. Prendi in considerazione l'utilizzo di un'app Vault, un'applicazione che nasconde i dati su uno smartphone e richiede una password, anche se teoricamente potrebbe essere violata da un hacker esperto e persistente.

Disabilita il Bluetooth quando non lo stai usando. Secondo Kaspersky Lab, l'unico modo per impedire completamente agli aggressori di sfruttare il processo di richiesta / concessione dell'autorizzazione è quello di spegnere la funzione Bluetooth del tuo dispositivo quando non la usi, non metterla in una modalità invisibile o non rilevabile, ma girandola completamente off.

5. Installare il software antivirus e anti-spia

Mentre alcuni programmi software affermano di avere sia funzionalità anti-spia che antivirus, la maggior parte degli esperti consiglia un approccio a più livelli: più programmi che corrono fianco a fianco per catturare le minacce. Essere consapevoli del fatto che nessun programma antivirus o anti-spia fornirà una protezione al 100%.

Alcuni gruppi di consumatori hanno messo in dubbio la saggezza dell'acquisto di software anti-malware; al contrario, raccomandano agli utenti di essere proattivi nelle loro abitudini di navigazione, anche quando dispongono di protezione da malware:

  • Rivedere tutta la documentazione del software prima di accettare il download di un programma . Potresti non sapere che hai accettato l'installazione dello spyware perché il tuo consenso è stato sepolto in un contratto di licenza con l'utente finale (EULA).
  • Sii prudente su come fare clic sulle finestre pop-up . I programmi spyware possono creare una finestra pop-up in cui è possibile fare clic su "sì" o "no" su una particolare domanda. Se fai clic su una delle due opzioni, il tuo browser potrebbe essere indotto a pensare di aver avviato un download per spyware.
  • Evitare programmi gratuiti anti-spyware o quelli da un sito sconosciuto . Gli hacker hanno iniziato a confezionare spyware in questi programmi gratuiti.
  • Diffidare di allegati di posta sconosciuti . Scannerizza gli allegati e-mail prima di scaricarli e aprirli, specialmente se provengono da un mittente sconosciuto.
  • Tenere aggiornato il software anti-malware per assicurarsi di disporre delle ultime protezioni . Assicurati sempre di tenere aggiornati software anti-malware e antivirus per garantire la protezione dei tuoi dispositivi.

6. Installare un firewall

Ogni computer connesso a Internet dovrebbe eseguire un firewall in ogni momento. I sistemi operativi Microsoft, Apple e Linux hanno firewall integrati (firewall software) che la maggior parte dei professionisti dei computer considera adeguati per la protezione dei consumatori, ma sono disponibili alternative di terze parti. Microsoft OS viene fornito con il firewall attivato, ma è necessario abilitare i programmi firewall Apple o Linux. Assicurati di configurare il tuo firewall preferito attraverso l'area Sicurezza / Privacy delle Impostazioni di sistema. Non eseguire contemporaneamente due firewall software, poiché potrebbero entrare in conflitto.

La maggior parte dei router cablati e wireless, il dispositivo di rete che si trova tra il computer e il modem, è dotato di firewall efficaci se correttamente configurati. Utilizzare solo router che supportano la crittografia tramite WPA o WPA2. Per la massima sicurezza:

  • Cambia il nome del tuo router . L'ID predefinito - chiamato "identificatore del set di servizi" (SSID) o "identificatore del set di servizi esteso" (ESSID) - viene assegnato dal produttore. Cambia il tuo router con un nome che è unico per te e non sarà facilmente indovinato da altri.
  • Disattiva la trasmissione SSID per nascondere la tua rete Wi-Fi . Questo passaggio ridurrà la visibilità della tua rete agli altri. L'unico modo per connettersi a una rete wireless con SSID Broadcasting disattivato è conoscere il nome SSID e la password.
  • Cambia la password preimpostata sul router . Quando crei una nuova password, assicurati che sia lunga e forte e usi un mix di numeri, lettere e simboli.
  • Rivedere le opzioni di sicurezza Quando si sceglie il livello di sicurezza del router, optare per WPA2, se disponibile, o WPA. Sono più sicuri rispetto all'opzione WEP. Prendi in considerazione la possibilità di crittografare i dati sulla tua rete per maggiore sicurezza.
  • Crea una password ospite . Alcuni router consentono agli ospiti di utilizzare la rete tramite una password separata. Se hai molti visitatori a casa tua, è una buona idea impostare una rete ospite.

7. Seleziona un browser sicuro

I browser hanno varie impostazioni di sicurezza e privacy che è necessario rivedere e impostare al livello desiderato. Ad esempio, la maggior parte dei browser ti consente di limitare il monitoraggio dei tuoi movimenti da parte dei siti web, aumentando la privacy e la sicurezza. Il browser Mozilla Firefox è popolare grazie ai suoi componenti aggiuntivi che rafforzano la sicurezza:

  • NoScript : questo programma impedisce l'esecuzione predefinita di "script", come JavaScript, Java, Flash, Silverlight e altri. Questi programmi eseguibili sono favoriti dagli hacker per assumere il controllo del computer, nonostante i migliori sforzi degli sviluppatori per risolverli. Ad esempio, Java è stato responsabile di un gran numero di attacchi malware sui computer di utenti ignari. Di conseguenza, il Department of Homeland Security ha raccomandato di disabilitare Java, poiché è improbabile che sia necessario utilizzarlo. Allo stesso modo, Flash è stato ampiamente sostituito da HTML5, che è considerato più sicuro. Alcuni browser bloccheranno automaticamente il contenuto Flash come precauzione di sicurezza. Un semplice clic del mouse consentirà a tali script di essere eseguiti su un sito di cui ti fidi.
  • Migliore privacy : i "Flash cookie" (talvolta noti come "super cookie") sono difficili da rilevare e rimuovere, dal momento che le normali procedure per la rimozione dei cookie - cancellazione della cronologia, cancellazione della cache o scelta di un'opzione "elimina dati privati" all'interno del browser - non influenzare i cookie flash.
  • HTTPS Ovunque : questa estensione del browser garantisce l'utilizzo di connessioni crittografate laddove possibile. Il programma rende più semplice mantenere privati ​​i nomi utente, le password e le cronologie di navigazione.

Per ulteriori informazioni su questi programmi e altri suggerimenti sulla sicurezza del browser, visitare la Guida alla navigazione sicura di Heimdal Security. E mantieni sempre aggiornato il tuo browser.

8. Praticare buone abitudini di password

Le password sono spesso l'unica cosa che protegge le tue informazioni private da occhi indiscreti. A meno che tu non sospetti che le tue informazioni siano state esposte, non è necessario cambiare le password se inizialmente si utilizzano password complesse. Una buona strategia per la password richiede di:

  • Escludi informazioni personali identificabili . Escludere informazioni come numeri di previdenza sociale, numeri di telefono e indirizzi dalle password.
  • Sostituisci i numeri Soundalike o le lettere per le parole . Ad esempio "k9" per "canino", "c" per "vedere", "M8" per "matto" o "n2" per "dentro".
  • Utilizza una passphrase . L'utilizzo di una passphrase ("14theMoney", ad esempio) è più efficace dell'utilizzo di una singola parola. Anche la combinazione della prima lettera di ogni parola in una frase preferita con numeri e caratteri speciali è efficace.
  • Limita ogni password a un singolo account . Raggruppa i conti in base alla funzione: social media, informazioni finanziarie, lavoro e utilizza un approccio diverso per la creazione di password all'interno di ciascuna funzione.
  • Considerare il software di gestione delle password . Considera software che genera, archivia e recupera le tue password da un database crittografato se hai più account. Nota che il compromesso per la comodità di un manager è un facile accesso a tutti i tuoi account se il gestore viene violato. LastPass e 1Password sono noti sistemi di gestione delle password che è possibile utilizzare.
  • Utilizzare un'opzione di verifica multifattore . Oltre alla tua password, l'accesso richiede l'inserimento di un secondo codice al momento dell'accesso. I codici vengono spesso cambiati e consegnati allo smartphone in tempo reale.

La migliore pratica è non scrivere mai le tue password. Sfortunatamente, se dimentichi la password, è necessario un reset. Secondo LifeHacker, il processo di recupero della password può consentire a un hacker di reimpostare la password e bloccare l'account. Per maggiore protezione, utilizzare domande di sicurezza a cui non si può rispondere facilmente e reimpostare la password su un account di posta elettronica separato progettato solo per le reimpostazioni.

Molti degli ultimi modelli di telefoni cellulari utilizzano un'impronta digitale per l'accesso. Il software converte l'immagine della tua impronta digitale in una rappresentazione matematica di un'impronta digitale che non può essere decodificata, quindi la memorizza in un'enclave protetta all'interno del chip del telefono. La maggior parte dei telefoni fornisce anche l'accesso tramite un passcode, se necessario.

9. Esercitare buone abitudini di navigazione

Mentre i vantaggi di Internet sono incalcolabili, i rischi per gli incauti sono alti. Durante la navigazione in Internet, attenersi alla seguente procedura per ridurre al minimo la possibilità che i dati vengano compromessi:

  • Assicurati che il sito Web che visiti sia sicuro . Usa "https: //" piuttosto che "http: //" nelle tue ricerche. Anche se è un po 'più lento da digitare, la maggior parte dei professionisti del computer ritiene che la sicurezza extra valga l'inconveniente.
  • Blocca annunci popup . Anche su siti Web legittimi, se possibile. I popup sono la via preferita dagli hacker per accedere ai computer. Fortunatamente, l'infezione di un computer o di una rete richiede alcune azioni da parte dell'utente per installare il malware, come fare clic su un collegamento, scaricare software o aprire un allegato (un file Word o PDF) in un'e-mail.
  • Non visitare mai siti Web discutibili . Se non sei sicuro che un sito sia sicuro, verificalo prima con i servizi di verifica dei siti online, come Norton Safe Web. Non eseguire mai software piratato; gli hacker usano i prezzi attraenti e gratuiti sul software per attirare traffico.
  • Scarica da fonti attendibili . A meno che non siano in atto misure di sicurezza adeguate, anche i siti di fiducia sono vulnerabili. Cerca sempre il malware prima di aprire qualsiasi nuovo software o file. Se sei preoccupato che un sito venga utilizzato per il phishing, inserisci una password errata. Un sito di phishing accetterà una password errata, mentre un sito legittimo non lo farà.
  • Diffidenza Wi-Fi gratuita . Quando utilizzi una connessione Wi-Fi nel tuo locale café, presumi sempre qualcuno che sta intercettando la tua connessione e prendi le misure di sicurezza appropriate.

I social network, come Facebook e LinkedIn, così come i servizi di posta elettronica e di messaggistica istantanea, sono popolari tra hacker e truffatori poiché i messaggi possono apparire come fonti attendibili. Ecco alcuni suggerimenti per proteggersi su questi siti:

  • Usa le impostazioni di sicurezza e privacy . Utilizza queste impostazioni sui siti di social media per controllare l'accesso alle tue informazioni.
  • Stai attento a quali file apri . Anche se l'e-mail dichiara di provenire dal governo o dalla tua banca, non fare clic sui link incorporati nei messaggi di posta elettronica. Fai attenzione agli allegati e-mail di persone sconosciute.
  • Evitare di chiamare numeri di telefono sconosciuti . Non chiamare numeri sconosciuti in un'email non richiesta a meno che tu non abbia confermato che si tratta di un numero legittimo.

Programmi come la posta Proton forniscono e-mail cifrate end-to-end. WhatsApp e Dust offrono funzionalità simili per la messaggistica istantanea, e quest'ultima offre anche la possibilità di cancellare il contenuto dopo un intervallo predeterminato.

10. Eseguire backup regolari

Mentre il tuo computer potrebbe essere una risorsa costosa, è sostituibile. Tuttavia, i dati e i record personali sul tuo computer potrebbero essere difficili o impossibili da sostituire. A meno che non si adottino misure per proteggersi da guasti hardware o intrusioni informatiche, c'è sempre la possibilità che qualcosa possa distruggere i dati.

Utilizza una doppia strategia per garantire la sicurezza dei tuoi dati combinando un disco rigido esterno crittografato con un servizio di backup online. BitLocker di Windows e FileVault di Apple consentono agli utenti di crittografare facilmente i dati e sono disponibili numerosi servizi di backup cloud di terze parti.

Parola finale

Il panorama della sicurezza personale è in continua evoluzione poiché i cappelli neri e bianchi sviluppano nuove misure e contromisure. L'implementazione di questi suggerimenti dovrebbe fornire un'adeguata protezione dei dati per la maggior parte dei consumatori. Tuttavia, per coloro che cercano protezione estrema, segui le punte di Darren Graham-Smith nel suo articolo Guardian.

Indipendentemente dalle misure adottate per proteggere i dati, la soluzione migliore è un'applicazione liberale di buon senso. Tieni aggiornato il software, utilizza programmi anti-malware, evita l'apertura di file e applicazioni da sconosciuti o siti sconosciuti e assicurati che il backup sia aggiornato. Infine, spegni il computer quando non lo utilizzi, il modo più sicuro per evitare intrusioni.

Sei stato hackerato? Sei preoccupato per qualcuno che ruba le tue informazioni confidenziali? Quali misure di sicurezza avete in atto?


Benefici per la salute di alghe e come cucinare e mangiare verdure di mare

Benefici per la salute di alghe e come cucinare e mangiare verdure di mare

Mentre scrivo, sto sgranocchiando un quadrato di alghe arrostite di nori. È croccante, leggermente spolverato con polvere di wasabi speziata e delizioso! Le alghe sono diventate uno dei miei snack preferiti. Lo snack gustoso e ipocalorico ha molte vitamine, minerali e sostanze fitochimiche che combattono il cancro.

(Soldi e affari)

Scambio di casa - Pro e contro di scambiare case per le vacanze

Scambio di casa - Pro e contro di scambiare case per le vacanze

Hai mai visto il film, The Holiday ? In esso, Cameron Diaz è stufo della sua vita frenetica a Los Angeles e decide di scambiare la sua villa con uno sconosciuto anonimo. La sconosciuta, Kate Winslet, vive in una casetta ordinata in Inghilterra e i due trascorrono le vacanze natalizie nelle rispettive case.

(Soldi e affari)