La guida definitiva per proteggere la tua vita digitale

Capitolo 1:

Dagli albori di Internet, le nostre vite sono diventate ancora più digitali.

Tutto è cambiato; dai servizi finanziari all’intrattenimento alle cartelle cliniche.

Sebbene la digitalizzazione abbia reso le nostre vite più facili in tanti modi, ha anche portato nuove sfide. Ad esempio, l’americano medio ha subito il furto delle password quattro volte nel 2019.

Mancanza di privacy Preoccupazioni per la privacy di Pew Research Center

Il dati più recenti del Pew Research Center mostra come gli americani vedono le loro vite digitali. Lo stato d’animo attuale quando si tratta di dati personali e sicurezza online rivela due cose:

  1. Il 72% degli americani pensa che tutte le loro attività online e sul cellulare siano monitorate. I tracker, credono, appartengono a inserzionisti, aziende tecnologiche o altre aziende.
  2. Tre quarti degli americani si preoccupano di come le aziende e il governo utilizzano i propri dati online.

Prendere le distanze dai monopoli digitali come Google e Amazon è ora più importante che mai. Sfortunatamente, proteggendo il tuo privacy online è qualcosa che devi iniziare a fare oggi e tratteremo tutto in questo articolo.

Capitolo 2:

Perché hai bisogno di proteggere i tuoi dati?

Molte persone si attengono alla mentalità “Va bene che un’azienda mi rintracci perché non ho nulla da nascondere”. Una mentalità simile, “Non ho bisogno di preoccuparmi della privacy online, comunque nessuno si preoccupa di me” non funziona nel 2020. È ora di imparare chi è monitoraggio tu e perché.

Proteggi il tuo concetto di casa

La raccolta di informazioni personali è un’industria multimiliardaria. Qualcuno ovviamente si preoccupa di quali siti visiti e dove ti trovi. Il vero denaro sta nella vendita di dati personali in blocco a società terze. E questo è tutto legale.

Vendita di dati personali Articolo di Forbes sulla vendita di dati sui social media

Ad esempio, spesso alle persone non viene in mente che i servizi di Google o Facebook non sono gratuiti. La valuta in cui stai pagando per questi servizi sono i tuoi dati personali. Google e Facebook condividono i tuoi dati con inserzionisti, società di terze parti e agenzie di intelligence.

Da chi devi proteggerti?

In breve, ci sono tre principali “istituzioni” da cui devi proteggerti.


Gli hacker mirerà a prendere i tuoi dati e le tue informazioni e venderli a scopo di lucro. Negli ultimi anni è apparso anche il ransomware in base al quale prenderanno in ostaggio il tuo dispositivo a meno che tu non paghi loro una tariffa.

Hacker che finge riscatto

Inserzionisti cercherà di estrarre i tuoi dati. Come accennato in precedenza, aziende come Google e Facebook sono sul mercato per ottenere i tuoi dati. Questo va dai social network alla scansione delle tue e-mail private.

Persona finanziaria

Governi spesso spiano la loro residenza e nessuno lo ha mostrato meglio di Edward Snowden. Sfortunatamente, la maggior parte dei governi di tutto il mondo spiano la loro residenza e può essere utile proteggersi da questo anche se non stai facendo nulla di illegale.

Primo piano della mano di una persona che timbra con il bollo approvato sul documento allo scrittorio

Determina la tua paranoia e il tuo modello di minaccia

Essere paranoici aveva una connotazione negativa, ma ora non più. Purtroppo è vero che molte aziende e istituzioni stanno cercando di mettere le mani sui tuoi dati e informazioni. In questo articolo ti consigliamo molti consigli pratici che puoi utilizzare per proteggerti online.

Concetto di crittografia

Tuttavia, implementare tutto in questo elenco è un compito impegnativo e dispendioso in termini di tempo. Anche se ci piacerebbe che tu implementassi tutto, sappiamo che non è realistico, ma speriamo che ne proverai almeno alcuni. Per determinare i passaggi da eseguire, determinare il modello di minaccia.

Per determinare quali passaggi ti sarebbero utili, dai un’occhiata alle nostre voci di menu e, se sei interessato a un argomento, leggere l’introduzione dovrebbe aiutarti a capirlo meglio.

Abbiamo chiuso ogni sezione con un consiglio. Queste sezioni di consigli ti aiuteranno a fare il primo passo in relazione a quell’argomento. Abbiamo anche inserito link utili ovunque in modo che tu possa saperne di più su un argomento specifico.

Capitolo 3:

Quando sei online, è relativamente facile rintracciarti utilizzando il tuo indirizzo IP, e le tue attività. Il principale colpevole di questo è il tuo ISP. Conservano le informazioni sulle tue attività online; quando lo usi, come lo usi e così via.

Rimani privato su Internet

Sfortunatamente, usano queste informazioni da soli, le consegnano agli inserzionisti e le danno persino al governo, se necessario.

Usa una VPN

Come accennato in precedenza, proteggere la connessione Internet è importante e ottenere un file VPN è un passaggio essenziale.

Concetto di sicurezza VPN

In breve, a Percorsi VPN la connessione Internet del dispositivo tramite il server privato della VPN scelta. Ciò significa che il tuo ISP può vedere solo i dati crittografati tra te e la VPN e il resto del mondo vedrà la tua posizione come quella del server VPN.

Come funziona una VPN

Puoi vedere immediatamente i vantaggi dell’utilizzo di una VPN. La tua posizione è nascosta ai tracker. Ciò è particolarmente utile quando sei su una rete Wi-Fi pubblica. La VPN ti consente anche di accedere ai contenuti bloccati dalla regione. Inoltre, durante il torrenting, il tuo ISP non sarà in grado di registrare la tua attività.

Inoltre, ci sono molti servizi in tutto il mondo che sono limitati per regione. Per esempio Netflix contenuti diversi a seconda del paese in cui ti trovi e BBC iPlayer è disponibile solo nel Regno Unito. Con una VPN puoi falsificare la tua posizione per avere accesso a una gamma più ampia di contenuti online.

CONFRONTO

Logo Atlas VPN

Atlas VPN

  • VPN più recente quindi non ben testata
  • Servizio a pagamento poco costoso
  • Nessun limite di dati

ACQUISTA ORA LEGGI LA RECENSIONE Logo NordVPN

Nord VPN

ACQUISTA ORA LEGGI LA RECENSIONE Logo ExpressVPN

Express VPN

  • La VPN più privata
  • Incredibilmente veloce
  • La maggior parte dei server e dei paesi di tutte le VPN

ACQUISTA ORA LEGGI LA RECENSIONE Logo di Surfshark

Surfshark VPN

  • Grandi velocità
  • Ottimo record di sicurezza
  • Nuova VPN

ACQUISTA ORA LEGGI LA RECENSIONE

Usa Tor

Sfortunatamente, le VPN non sono perfette e ci sono casi in cui sono bloccate. TOR è un’ottima alternativa.

Screenshot di https://www.torproject.org/ Home page di Tor

Se non hai altri mezzi per proteggere la tua vita digitale, Tor ti darà l’anonimato. Tor altrimenti noto come The Onion Network è una rete gratuita e open source e un browser che fornisce l’anonimato online.

Dovresti usare Tor principalmente per navigare sul web in privato. Tieni presente che Tor non può rendere anonima l’attività di rete da altre app, ad es. Steam, Messenger o Skype. Per accedere a Onion Network, devi prima scaricare il browser Tor. È disponibile per Windows, Mac, Linux e Android.

Tor funziona attraverso una rete di server o nodi in tutto il mondo. Il traffico dal tuo browser viene prima crittografato mentre i dati viaggiano da e verso ciascun nodo. Quindi, quando raggiunge la destinazione, il suo livello decrittografato dopo un livello. Se qualcuno ha intercettato il traffico del tuo browser, potrebbe ottenere i dati solo dall’ultimo nodo. Le informazioni sulla fonte (tu) e le informazioni sulla destinazione sono crittografate.

Il motivo principale per cui Tor non è una soluzione perfetta per la privacy, anche per la navigazione sul Web, è la sua velocità. Tor è molto lento rispetto alla normale navigazione a causa di tutta la crittografia e la decrittografia che avvengono in background. Puoi usarlo per accedere al contenuto limitato dalla regione, ma è notevolmente più lento. Per non parlare del fatto che non sei in alcun modo protetto dai rischi per la sicurezza. Rispetto all’utilizzo di un browser Tor, anche l’opzione VPN più economica offre una migliore privacy e velocità, per un utente medio.

Tutto sommato, se hai bisogno di un livello molto alto di anonimato durante la navigazione sul web, il browser Tor in combinazione con la VPN sarebbe una soluzione ideale. Tor da solo può aiutarti quando non hai altre opzioni disponibili, ma è tutt’altro che una soluzione perfetta per l’uso quotidiano.

WiFi pubblico

Siamo tutti connessi ad almeno una rete Wi-Fi pubblica nella nostra vita e molti di noi li utilizzano regolarmente, soprattutto dove i costi per i dati sono elevati. Sfortunatamente, il WiFi pubblico presenta i suoi pericoli.

Insegna al neon della zona wi-fi gratuita

Il pericolo più grande è che chiunque sulla rete possa “annusare” il tuo traffico. Sebbene potrebbero non essere in grado di ottenere tutto, spesso saranno in grado di ottenere molte informazioni utili. Informazioni come l’accesso ai tuoi social network, quali siti web stai visitando e altro ancora. Se la persona è abbastanza dedita, può utilizzare le informazioni raccolte per scopi dannosi.

Vendere la tua illustrazione dei dati personali

Inoltre, tutta la tua connessione non è crittografata e la persona che fornisce il WiFi pubblico può vedere tutto ciò che stai facendo. Ora è improbabile che qualcuno come Starbucks spii il proprio WiFi gratuito, ma che dire di quel bistrot all’angolo o di quel negozio di vestiti a buon mercato in cui vai? La raccolta e la vendita di dati privati ​​potrebbe essere un’ulteriore fonte di guadagno per loro. Ancora peggio, possono utilizzare il WiFi per infettare il tuo dispositivo con un software dannoso.

Capitolo 4:

Sopra abbiamo discusso della protezione della tua connessione Internet nel suo complesso. Tuttavia, non è sufficiente nascondere la tua connessione Internet se la scelta del software ti tradisce o se il tuo browser raccoglie dati su di te.

Fingerprinting del browser

Analogamente alle impronte digitali umane, ogni sistema informatico ha un’impronta digitale univoca che ne consente l’identificazione e la separazione per scopi di marketing. In effetti, se hai un sistema estremamente unico, potrebbe persino essere usato per perseguitarti, se dovessi fare qualcosa di illegale.

Sfondo blu moderno con impronta digitale al neon

È interessante notare che anche i siti Web possono utilizzare queste informazioni per indirizzarti con annunci più pertinenti o trovare exploit nel tuo sistema. Ad esempio, possiamo determinare quali lingue parli, quali autorizzazioni abbiamo sul tuo sistema, dove risiedi, quale dispositivo stai utilizzando e molto altro ancora.

Scelta dei browser

Uno dei maggiori fattori che entrano in gioco quando parli della tua navigazione web è la tua scelta del browser. Chrome è il browser più diffuso ma è anche la scelta peggiore. In primo luogo, è di proprietà di Google, una società nota per condividere volentieri i tuoi dati. Sicuramente utilizza i tuoi dati per scopi pubblicitari e nessuno sa davvero quante informazioni raccoglie realmente.

Icona del browser web 3D

Fortunatamente, Chromium, il software su cui si basa Chrome, è open source e controllato. Pertanto, la probabilità che abbia backdoor o capacità di tracciamento è limitata. Per questo molte aziende lo hanno utilizzato per sviluppare i propri browser.

Adblocker

Oltre a cambiare il tuo browser, puoi anche utilizzare adblocker per cambiare ciò che il tuo browser tiene traccia e quali informazioni i siti web che visiti possono raccogliere su di te. Esiste un’intera gamma di blocchi di annunci che puoi utilizzare e questi variano da browser a browser. Tuttavia, per iniziare ti consigliamo Ghostery, Tasso di privacy e AdBlock.

Screenshot di ghostery.com Ghostery.com – Homepage

Questi adblock ti aiuteranno a mantenere i tuoi dati bloccati. Sfortunatamente, lo svantaggio è che con ogni estensione aggiuntiva la tua impronta digitale diventa più unica. Un modo per ovviare a questo problema è che molte VPN ora stanno fornendo un AdBlocker integrato che filtrerà gli annunci (e in alcuni casi i tracker) prima ancora che raggiungano il tuo browser.

Motori di ricerca

Google continua a comparire in questo articolo. Quindi, se non hai ancora la foto, raccolgono i tuoi dati per venderli a terzi. Quindi non sorprende che la loro offerta principale, Ricerca Google, sia il principale colpevole.

Il modo più grande in cui un’azienda può raccogliere dati sul tuo utilizzo offrendo un motore di ricerca gratuito, e questo è ciò che Google, Yahoo e Bing hanno tutti in comune. Nonostante la differenza di dimensioni, l’obiettivo finale è lo stesso e non è fornire risultati pertinenti. È essere in grado di conoscere la tua personalità.

Dito che preme un motore di ricerca

Utilizzando la cronologia delle ricerche, Google può creare un profilo di te e combinando set di dati possono utilizzare questi dati per profilare la tua famiglia, il tuo quartiere, la tua contea e così via. L’utilizzo di un motore di ricerca sicuro può aiutare a fermare le aziende che ti seguono.

Capitolo 5:

Anche se molte persone non se ne rendono conto, anche le tue comunicazioni private non sono così private. Una cosa è che le aziende utilizzano il nostro comportamento online per indirizzare gli annunci per noi, un’altra è che scansionano i nostri messaggi privati!

E-mail

Le e-mail sono le comunicazioni private più comunemente scansionate. Anche se nessuno legge le tue email individualmente e ci sono sistemi in atto per garantire che ciò non accada, non è comunque un pensiero piacevole sapere che qualcuno ha accesso alle nostre discussioni.

Banner del sito Web di concetto di protezione della posta elettronica

Come sempre il più grande colpevole qui è Google con Gmail. Molte persone hanno un account Gmail, ma ciò che la maggior parte delle persone non capisce è che Google scansiona le tue parole chiave e le utilizza per la pubblicità. Non ci credi? Scrivi semplicemente “trova allegato” nella tua email e se non alleghi un file Google te lo farà sapere perché esegue la scansione delle tue email!

Personalmente non mi preoccupa che Google utilizzi la mia cronologia delle ricerche perché significa che trovo ciò che cerco più rapidamente e più facilmente. Tuttavia, le mie email sono mie e voglio che solo io e i destinatari ne sappiano i contenuti.

Per questo motivo, insieme a una VPN, il secondo strumento più importante che potresti ottenere se sei preoccupato di essere tracciato è ottenere un account di posta elettronica privato e sicuro.

Messaggistica

Per quanto riguarda le comunicazioni private, utilizziamo anche una serie di app per scambiarci messaggi ogni giorno. In effetti, la maggior parte di noi comunica con i nostri amici su più di una piattaforma. Ad esempio, potresti inviare messaggi su iMessage, Instagram, TikTok, WhatsApp, Slack e Facebook Messenger in un solo giorno.

Screenshot di whatsapp.com Whatsapp.com – Homepage

La realtà è che la maggior parte delle persone utilizza un metodo di comunicazione ad ampio raggio basato esclusivamente sulle persone da cui è circondato. Mentre alcuni di questi sono OK, altri non mi fiderei per quanto posso. Sul lato migliore abbiamo WhatsApp (sebbene sia di proprietà di Facebook) e Viber, mentre siamo abbastanza sicuri che Facebook Messenger e Google Hangouts monitorino i tuoi messaggi.

Screenshot di messenger.com Messenger.com – Connettiti con Messenger

Sfortunatamente, la maggior parte di queste comunicazioni non sono crittografate o protette in alcun modo. Ciò significa che, proprio come le email, è probabile che vengano monitorate. Quindi, analogamente alle e-mail, lo consigliamo evitando la maggior parte dei principali metodi di comunicazione se non ti piace essere monitorato.

Social networks

OK, quindi in questa sezione potremmo scrivere migliaia di parole. Tuttavia, è improbabile che lo leggerai perché hai cose migliori da fare con il tuo tempo. Quindi, in breve, esamineremo i due problemi principali con i social network, quale ti preoccupa di più dipende da te. Sfortunatamente, questi si applicano a tutti i principali social network che potresti utilizzare; Twitter, Facebook, Instagram, Pinterest, TikTok, ecc.

Screenshot di twitter.com Twitter.com – Homepage

Tutti i principali social network sono gratuiti. Se sappiamo qualcosa, se un prodotto è gratuito, il prodotto sei tu. Questo è più vero qui che altrove su Internet. I social network traggono profitto dal tuo coinvolgimento e raccolgono migliaia di punti dati su ciascuno dei suoi utenti. Non solo usano questi punti dati per la pubblicità, ma li usano anche per farti coinvolgere di più e spendere ancora di più sulla piattaforma. È una cerchia infinita e, sfortunatamente, la maggior parte delle persone continua a usarli perché non ci sono alternative e tutti i loro amici e familiari li stanno usando.

Concetto di cerchio senza fine

L’altra preoccupazione è che i social network sono progettati per essere, beh, social. Pertanto, per impostazione predefinita sei un account, ciò che pubblichi e così via è pubblico. Sfortunatamente, la maggior parte delle persone non ne è consapevole e non modifica mai le proprie impostazioni. Anche se potresti non pensare che una foto carina del tuo cane Buster sia qualcosa di cui preoccuparsi, è proprio qui che ti sbagli. Ricorda quelle domande di sicurezza che tutti noi odiamo, beh, è ​​esattamente dove queste informazioni sono utili. L’ingegneria sociale è in ascesa ed è proprio per questo motivo, quindi se possibile, non rendere pubblico nulla.

Capitolo 6:

Innanzitutto è importante proteggersi. Tuttavia, non dovresti mai dimenticare chi ti circonda.

Se fai parte di una famiglia, che tu sia il capofamiglia o meno, devi istruire anche loro. Sfortunatamente, il numero di persone che sono ancora all’oscuro dei pericoli di Internet è enorme. Che si tratti di tua cognata che è troppo pubblica su TikTok, tuo fratello minore torrenting, o il tuo partner che utilizza la stessa password ovunque, dovresti assumerti la responsabilità sociale di aiutarli a educarli.

concetto di protezione domestica

Allo stesso modo, se lavori in un’azienda, dovresti cercare di istruire i tuoi colleghi e, se necessario, anche il management. Abbiamo lavorato in troppe aziende in cui abbiamo assistito a errori insondabili e falle nella privacy.

Educa le persone intorno a te

Il modo migliore per aiutare a proteggere chi ti circonda è probabilmente il più semplice: un’istruzione semplice. Puoi condividere questo articolo con loro o prenderti il ​​tuo tempo per parlare con loro e spiegare i pericoli. Ti consigliamo di utilizzare fatti e cifre giornalieri credibili anziché utilizzare esempi estremi. Ad esempio, molte persone si sono indignate quando hanno appreso del Scandalo Facebook Cambridge Analytica ma non molte persone hanno finito per agire per proteggere i propri social network in seguito.

tavoletta digitale e tazza da caffè sul bancone della cucina

Tuttavia, se discuti con loro su come i tuoi dati possono essere utilizzati contro di te e su come l’ingegneria sociale su base giornaliera viene utilizzata per rubare informazioni preziose, è più probabile che ti ascoltino. Questo è comunque dalla nostra esperienza.

Certo, conoscerai meglio le persone intorno a te, quindi la scelta del metodo di educazione dipende completamente da te.

Router con flash

Un altro ottimo modo per proteggere chi ti circonda è usare un router con flash. In sostanza, un router con flash ti consente di avere un controllo migliore della tua rete WiFi e, soprattutto, di eseguire un client VPN su di esso in modo affidabile.

Screenshot di flashrouters.com Flashrouters.com – Homepage

Quasi tutta l’elettronica che possiedi viene fornita con firmware preinstallato. Il firmware è il software essenziale che abilita le funzionalità principali del dispositivo. Il tuo router Wi-Fi non è diverso. I router con flash sono generalmente più facili da usare e puoi acquistarli preflash, poiché il processo di flashing non è facile e richiede di conoscere il tuo dettagli di accesso del router predefinito tra molte altre informazioni.

Router flash DD-WRT

FlashRouters.com offre una selezione di router WiFi con flash. L’attrazione principale dei router dotati di DD-WRT deriva dalle funzionalità VPN integrate. Puoi utilizzare l’app per la privacy di FlashRouters per accedere al tuo provider VPN preferito, a livello di router, in un unico passaggio. I provider VPN supportati includono ExpressVPN, NordVPN, e Surfshark, tra molti altri.

Sicurezza IoT

Una delle maggiori preoccupazioni in questi giorni è la sicurezza dell’IoT. Molti di noi ora hanno Amazon Alexa o Google Home nei nostri appartamenti. Inoltre, sempre più dispositivi Internet of Things arrivano regolarmente sul mercato.

Internet delle cose concetto

Che si tratti di un frigorifero, di una macchina per il caffè o anche solo di telecamere a circuito chiuso, il mondo dell’IoT potrebbe rendere le nostre vite più confortevoli, ma ci apre a un livello di rischio completamente nuovo. Sfortunatamente, molti di questi dispositivi sono progettati e creati pensando alla praticità e la sicurezza e la privacy passano in secondo piano, se è così.

Nel corso degli anni ci sono stati innumerevoli timori per l’IoT. Più famoso caso di hacking IoT è CloudPets dove non solo l’azienda ha fatto trapelare i dettagli degli utenti, ma gli hacker sono stati anche in grado di hackerare i loro orsacchiotti e spiarne i proprietari. Se sei un genitore, non c’è niente di più inquietante di qualcosa del genere.

Capitolo 7:

Come Security Magazine rapporti, Agli americani è stata rubata la password almeno quattro volte nel 2019.

I siti Web violati non sono nemmeno piccoli punti vendita impercettibili. Facebook da solo ha avuto tre principali violazioni dei dati che hanno esposto oltre 808.500.000 account. First American Corporation li supera con 885.000.000 di account violati. Anche Microsoft, Zynga, Canva e Adobe fanno parte di questo elenco.

Proteggi le tue password

Le aziende e i siti web dovrebbero trasformare la tua password da testo a contenuto illeggibile. Questo processo è chiamato hashing. Esistono algoritmi di hashing semplici e complessi. Ma non c’è modo di sapere quale sia qualcuno che sta usando, a meno che non lo dichiari. Quando si verifica una violazione dei dati e le password vengono sottoposte ad hashing utilizzando un semplice algoritmo o, peggio ancora, non vengono affatto sottoposte ad hashing, è facile per gli hacker violare la password.

Lucchetto su un circuito di computer

Come risposta, alcuni siti ti chiedono di utilizzare una password composta da una combinazione di lettere minuscole / maiuscole, numeri o simboli. Quando queste password vengono sottoposte ad hashing anche utilizzando un semplice algoritmo, sono più difficili da decifrare. Ora migliaia di siti web richiedono la registrazione ed è difficile ricordare ogni password. Il passo successivo su cui gli hacker fanno affidamento risiede nel modo in cui ci comportiamo online.

Le persone tendono a usare lo stesso o simili parola d’ordine per molti siti web. Spesso usiamo password facili da ricordare.

Usa un gestore di password

Oggigiorno qualsiasi browser rispettabile fornisce un gestore di password integrato. Tuttavia, il modo migliore per gestire le tue password è utilizzare un gestore di password. Un gestore di password fa esattamente quello che dice sulla latta: gestisce le tue password. Tutti i gestori di password si integrano con i tuoi dispositivi in ​​modo che siano facili da usare. La maggior parte ti aiuterà anche con le password per le app sui tuoi dispositivi mobili.

Screenshot di daslane.com Dashlane.com – Piano per gli individui

Per accedere alla cassaforte della password è necessario solo una chiave principale e una password principale per poter decrittografare il suo contenuto. Il modo in cui sono impostati è così che anche le aziende che forniscono il servizio non saranno in grado di accedere alle tue password senza di esse. Pertanto, assicurati di tenerli da qualche parte al sicuro, come se li perdessi, dovrai eseguire molte reimpostazioni della password.

Utilizza l’autenticazione a due fattori

Una cosa che vorrai impostare su qualsiasi account online che lo consenta è l’autenticazione a due fattori.

Potresti già avere familiarità con una forma di Autenticazione a 2 fattori(2FA) sotto forma di app di autenticazione come Autenticatore LastPass o SMS a due fattori.

SMS a due fattori

2FA richiede l’uso di un cellulare. Per accedere al tuo account o per modificare la password, un fornitore di servizi ti invia il codice tramite SMS. Si presume che l’unica persona con accesso al tuo telefono sia tu, ma se lo sei sim-swapped, questo non impedirà a qualcuno di rubare i tuoi account.

App 2FA

Per questo motivo, il fattore due SMS è ampiamente considerato insicuro in questi giorni. Questo è il motivo per cui le persone hanno fatto ricorso ad app 2FA in cui la seconda password non ti viene inviata tramite SMS, ma piuttosto generata sul tuo telefono stesso. In questo modo, un utente malintenzionato dovrebbe avere accesso al tuo telefono o ai server di servizio che stanno generando le chiavi.

2FA è facile da configurare e una volta impostato non causerà alcun inconveniente alla tua vita o all’utilizzo delle app.

Tuttavia, anche queste app non sono perfette. Ecco perché sono state inventate le chiavi hardware.

Chiavi hardware

L’autenticazione Universal 2nd Factor o U2F è il nuovo standard per l’accesso sicuro. U2F richiede che l’utente disponga di un dispositivo token chiave e di un browser (Chrome o Firefox) che supporti l’U2F. Con questo dispositivo token hardware, come YubiKey, puoi accedere in sicurezza a qualsiasi account.

Alternative per Yubikey

Il processo U2F si basa sulla crittografia asimmetrica. Il tuo dispositivo token contiene una chiave crittografata privata. I browser compatibili riconoscono la tua chiave pubblica. Vale la pena notare che la crittografia della coppia di chiavi pubblica-privata utilizza un algoritmo matematico complesso. La coppia non ha significato l’una senza l’altra. L’hacker dovrebbe utilizzare una quantità incredibile di risorse per decifrare la chiave privata basata sulla chiave pubblica.

Codifica sorgente software

Questo approccio previene i cosiddetti attacchi di mezzo uomo o di phishing. Cioè se qualcuno ottiene l’accesso alla tua chiave pubblica non la usa perché è accoppiata solo con la chiave privata memorizzata sul tuo dispositivo.

Tutti gli Yubikeys a confronto

YubiKey 5ci

YubiKey 5Ci

  • Ideale per utenti Mac
  • Connettore USB-C e Lightning
  • Impermeabile e resistente agli urti

ACQUISTA ORA YubiKey 5c

YubiKey 5C

  • Ideale per utenti Mac
  • Connettore USB-C
  • Puoi risparmiare $ 20 se non hai bisogno del connettore Lightning

ACQUISTA ORA Token di sicurezza NFC

Token di sicurezza NFC

  • Ideale per utenti non LastPass
  • Versione economica del 5 NFC
  • Ideale per gli utenti che non possono spendere molto

ACQUISTA ORA yubikey fips series

Serie YubiKey FIPS

  • Ideale per lavoratori e appaltatori federali
  • Soddisfa il più alto livello di garanzia dell’autenticatore grazie alle ultime linee guida FIPS
  • È disponibile in tutte le versioni di YubiKey

ACQUISTA ORA LEGGI LA RECENSIONE

Capitolo 8:

Nei giorni di Internet in passato, i virus erano una volta la più grande minaccia che poteva esserci per il tuo PC. Il software antivirus è arrivato come una soluzione. Ma, nel 2020, il termine software antivirus ha un nuovo significato.

Al giorno d’oggi, i veri virus informatici sono diventati una rarità. USA Cybersecurity Magazine dice i virus informatici costituiscono solo il 10% di tutto il software dannoso. Worm e trojan sono più frequenti, ma anch’essi sono all’ombra di tipi di malware più pericolosi.

Evita virus e malware

Il ransomware crittografa tutti o alcuni dati preziosi sul tuo disco rigido. Per recuperare i tuoi file, devi pagare l’attaccante per la chiave di decrittazione. Lo spyware raccoglie i tuoi dati, comprese le informazioni sensibili come i dettagli del tuo conto bancario. L’adware mostra annunci indesiderati sul tuo computer. L’elenco potrebbe continuare. Esistono botnet, attacchi di phishing o attacchi di mining di criptovaluta dannosi tramite il dirottamento del browser.

Il tuo sistema operativo ti protegge?

Con la digitalizzazione delle nostre vite, Microsoft e Apple hanno risposto con servizi di sicurezza preinstallati. Da Windows 10, Microsoft offre una soluzione decente tramite il Centro sicurezza di Windows e Apple ha Gatekeeper.

Perché hai ancora bisogno di ottenere un software antivirus

Le migliori soluzioni antivirus sono andate ben oltre la tradizionale protezione antivirus. Mentre alcuni aggressori vogliono mandare in crash il tuo sistema, ci sono molti più soldi in attacchi come il ransomware. Se usi il tuo PC o Mac per qualcosa di più che controllare la posta elettronica, hai bisogno della protezione del moderno antivirus.

Screenshot di bitdefender.com Bitdefender.com – Caratteristiche

Puoi ottenere servizi come VPN, protezione dei dati e depositi online per i tuoi dati, tutto in un unico pacchetto. Innanzitutto, vorrai un antivirus che copra il maggior numero di minacce possibile. Le società di antivirus rilevano le minacce e aggiornano i loro database più rapidamente dei produttori di sistemi operativi. Questo è essenziale per prevenire gli attacchi zero-day. Inoltre, AV decenti avranno strumenti aggiuntivi come; sicurezza web, modalità di ripristino, eliminazione sicura dei file, valutazione delle vulnerabilità e molto altro ancora.

Screenshot di bitdefender.com Bitdefender.com – Caratteristiche

Sfortunatamente, un antivirus ha un piccolo effetto sulle prestazioni del PC a causa della scansione costante. Tuttavia, se utilizzi un sistema decente a metà non te ne accorgerai. È un po ‘più evidente sui dispositivi mobili, ma secondo noi la maggiore sicurezza vale il minore impatto sulla durata della batteria.

Aggiorna regolarmente app e software

Assegna un nome a qualsiasi sistema operativo o software principale e qualcuno probabilmente ha tentato di hackerarlo. Sfortunatamente, questa non è un’esagerazione, questo è il mondo reale. Se ci sono abbastanza persone che utilizzano un’app o un software, è possibile trarre profitto dall’hacking. Che si tratti di raccogliere dati personali o, peggio ancora, di raccogliere dati finanziari, qualcuno troverà un modo per trarne profitto.

Mani della donna utilizzando cellulare smart phone

Noterai regolarmente il tuo iPhone o PC Windows 10 che ti informa che ci sarà un aggiornamento al prossimo spegnimento. In effetti, potresti notare questo silenzio regolarmente. Anche se alcune volte si tratta di aggiungere alcune funzionalità extra al software, spesso è necessario correggere i buchi di sicurezza. Sfortunatamente, non importa quanto duramente provino i provider, il 99% del software presenta una vulnerabilità. Questo è il motivo per cui è importante aggiornare regolarmente il sistema operativo, il software e le app.

Capitolo 9:

Abbiamo parlato della protezione di Internet, della password, della famiglia e del computer. Tuttavia, c’è qualcosa che forse è più importante di tutti questi. Questi sono i tuoi dati.

Quando ti preoccupi dei tuoi dati, ci sono due cose di cui hai due preoccupazioni; furto e perdita di dati.

Proteggi i tuoi dati

L’esempio più evidente di furto di dati è scherzosamente indicato come “The Fappening”. È stata una grave violazione per cui nel 2014 sono trapelate online foto di nudo di oltre 500 celebrità. Sfortunatamente, questo è solo uno dei tanti esempi di furto di dati che si verificano nel nostro mondo oggi, e non è limitato alle celebrità.

D’altra parte, la perdita di dati riguarda la perdita dei dati. Che si tratti della classica custodia del cane che mangia il tuo laptop o semplicemente di far cadere il tuo iPhone nel water.

Crittografa i tuoi dispositivi

Il motivo più ovvio per cui dovresti crittografare il tuo disco rigido è il furto. Se qualcuno ruba il tuo laptop, ad esempio, è molto più facile per quella persona avere accesso a tutte le tue informazioni. Se sei un utente aziendale, chiunque abbia accesso al tuo HD può ottenere tutte le informazioni sulla tua attività. Anche se sei un utente desktop, gli aggressori ransomware contano sul fatto che non ti preoccupi di proteggere i tuoi dati.

Screenshot di microsoft.com Attiva la crittografia del dispositivo Microsoft.com

Questo è il motivo per cui i sistemi operativi moderni vengono forniti in bundle con strumenti per crittografare il tuo HD. App come BitLocker per Windows o FileVault per Mac offrono entrambe la crittografia software. Esistono anche dischi rigidi e SSD dotati di funzionalità di crittografia hardware integrate. Devi solo assicurarti di accenderli. Gli HD con crittografia hardware sono un po ‘costosi, ma offrono una protezione migliore.

Le cose andrebbero tutte bene se non ci fosse un problema con la crittografia e la decrittografia. Si basano su complesse equazioni matematiche per cifrare il contenuto. Quindi, crittografare o decrittografare l’intero SSD può richiedere un po ‘di tempo. Microsoft, ad esempio, stima che siano necessarie 5 ore per crittografare 500 GB. Ovviamente, puoi sempre scegliere di crittografare solo parti del tuo HD per risparmiare tempo.

Backup

Quindi abbiamo coperto la protezione dei tuoi dati da persone indesiderate. Ma per quanto riguarda la protezione dei dati dalla natura umana e dalla sfortuna?

Tuttavia, se ti sei mai trovato in una posizione in cui hai perso alcuni dati, saprai quanto questo sia importante. Il piano di backup perfetto si chiama metodi 3-2-1. Ciò significa che dovresti sempre avere 3 copie dei tuoi dati. 2 di loro dovrebbero essere backup e 1 dovrebbe essere offsite. In parole povere: il tuo PC, un disco rigido esterno locale, un servizio di backup.

Sfondo del centro dati o della sala server di hosting

Sebbene molti di noi utilizzino molti servizi di “backup” classici come GDrive, Dropbox e iCloud, questi non sono perfetti. Il motivo è che non eseguono il backup di tutto sul tuo computer. Quindi, sebbene siano un passo nella giusta direzione, non sono una soluzione completa.

Capitolo 10:

Sfortunatamente, una delle cose più importanti nella vita è la meno sotto il tuo controllo. Questi sono i tuoi dati finanziari. Sfortunatamente, ricevi la tua carta dalla banca, ma a parte questo tutto il resto è sotto il loro controllo. Potresti sempre mettere i soldi sotto il materasso o comprare oro vero, ma quelle sono tattiche della vecchia scuola. Ti mostreremo alcuni ottimi modi per aiutarti a ottenere un migliore controllo dei tuoi dati finanziari con facilità.

Primo piano delle mani del ragioniere che contano sulla calcolatrice

Usa la criptovaluta

Il modo migliore per mantenere anonimi i tuoi acquisti e le tue risorse è usare Bitcoin. Bitcoin ha un grande potenziale di anonimato al suo interno, ma richiede un certo sforzo per utilizzare questo potenziale.

L’identità di qualsiasi utente Bitcoin è nascosta dietro un file Portafoglio Bitcoin indirizzo. Le transazioni Bitcoin avvengono sulla rete Blockchain. La Blockchain è un registro delle transazioni pubblico e distribuito. Ciò significa che tutti possono vedere ogni transazione mai effettuata tra due indirizzi di portafoglio.

Sfondo blockchain con mappa del mondo

La chiave per mantenere l’anonimato quando si utilizza Bitcoin è salvaguardare il proprio portafoglio. Il tuo portafoglio contiene chiavi private, utilizzate per connettersi alla rete Bitcoin. A meno che qualcuno non colleghi la tua identità con un indirizzo di portafoglio che hai utilizzato, le tue transazioni Bitcoin saranno anonime. Ad esempio, se acquisti BTC con la tua carta di credito, una violazione dei dati può rivelare la tua identità. Gli scambi online che ti offrono di collegare una carta di credito al tuo account, mentre ti offrono di utilizzare i loro portafogli online allo stesso tempo, hanno subito violazioni dei dati in passato.

I portafogli hardware offrono una soluzione migliore per custodire i tuoi BTC. I portafogli hardware sono dispositivi che memorizzano le tue chiavi private offline. Sono protetti dagli attacchi malware perché sono scollegati la maggior parte del tempo. Inoltre, le migliori borse del portafoglio hardware hanno anche livelli di sicurezza aggiuntivi. Ad esempio, è necessario inserire un codice pin per accedere al portafoglio. Se stai cercando di memorizzare una notevole quantità di crittografia sul tuo portafoglio hardware, allora la tua scelta migliore è l’una o l’altra Ledger Nano X o Trezor Modello T.

CONFRONTO

Ledger Nano X

Ledger Nano X

  • SCHERMO:
  • RILASCIATO: 2019
  • PREZZO: $ 119
  • BLUETOOTH:

ACQUISTA ORA LEGGI LA RECENSIONE Ledger Nano S

Ledger Nano S

  • SCHERMO:
  • RILASCIATO: 2016
  • PREZZO: $ 59

ACQUISTA ORA LEGGI LA RECENSIONE Trezor Modello T

Trezor Modello T

  • SCHERMO:
  • RILASCIATO: 2018
  • PREZZO: $ 159
  • TOUCH SCREEN:

ACQUISTA ORA LEGGI LA RECENSIONE Trezor One

Trezor One

  • SCHERMO:
  • RILASCIATO: 2013
  • PREZZO: $ 59

ACQUISTA ORA LEGGI LA RECENSIONE

Usa Coin Card e BitRefill

Anche se Bitcoin e altri criptovalute esistono da un po ‘di tempo, ma non sono ancora facili da usare quotidianamente come lo è il denaro. Ottenere il BTC o altre criptovalute e custodirlo è molto più avanti delle opportunità di spesa. Sebbene molti commercianti accettino BTC come metodo di pagamento, raramente troverai un importante commerciante che accetti altre criptovalute. BitRefill consente di acquistare una gamma di carte regalo e ricariche mobili utilizzando sei criptovalute.

Screenshot di bitrefill.com Bitrefill.com – Modalità di pagamento

A parte questo, le transazioni BTC possono richiedere più di 10 minuti per essere elaborate e sono soggette a una commissione. Le commissioni di rete Bitcoin sono attualmente inferiori a $ 1 ma possono variare a seconda del volume di scambi, così come i tempi di elaborazione.

Esistono diverse soluzioni a questi problemi, sia in fase di sviluppo che in uso attualmente. Le carte moneta o carte di debito crittografate ti consentono di finanziare una normale carta di debito con crittografia.

D’altra parte BitPay ti fornirà una Mastercard prepagata BitPay che puoi usare ovunque. Sfortunatamente richiede un selfie e un documento rilasciato dal governo per confermare la tua identità. Pertanto è più ampiamente utilizzabile, ma rimuove l’elemento della privacy.

Usa carte di credito usa e getta

Un altro ottimo modo per mantenere un po ‘di anonimato e aiutare a mantenere il controllo delle tue finanze è usare carte di credito / debito usa e getta. Queste sono anche conosciute come carte di debito prepagate. Come suggerisce il nome, questi sono intesi per uso singolo o per servizi in cui non desideri utilizzare i dettagli della tua carta reale.

Carta di credito e contanti

Sono particolarmente utili quando ti registri per servizi in cui è previsto un addebito mensile. Utilizzando una carta di credito usa e getta, sarai in grado di evitare di spendere soldi dimenticando di annullare i servizi.

Capitolo 11:

Cos’è la privacy dei dati ?

La privacy dei dati si riferisce al modo in cui una parte di informazioni personali, o dati, viene raccolta, condivisa e utilizzata.

Cos’è la sicurezza dei dati ?

La sicurezza dei dati protegge i tuoi dati dall’essere compromessi da aggressori esterni e intenti dannosi.

Come proteggere le mie informazioni personali ?

Evita la connessione Internet pubblica, soprattutto senza utilizzare una VPN. Non condividere le informazioni personali sui siti di social network. Usa un antivirus per proteggere il tuo computer da tutti i tipi di minacce online. Crittografa i tuoi dispositivi elettronici. Allontana i tracker dalla tua identità creando un’attività per fare acquisti per te. Usa Bitcoin al massimo delle sue potenzialità per mantenere l’anonimato e salvaguardare il tuo portafoglio.

Come mi protegge una VPN ?

Quando ti connetti a una VPN (rete privata virtuale), stai inserendo un server aggiuntivo tra te e il sito Web a cui desideri accedere. Questo server cambia il tuo indirizzo IP e crittografa la tua attività di navigazione.

U2F è sicuro ?

Se qualcuno ottiene l’accesso alla tua chiave pubblica non la usa perché è accoppiata solo con la corrispondente chiave privata memorizzata sul tuo dispositivo.

Perché dovresti crittografare i tuoi dati ?

La crittografia dei dati ti consente di proteggere in modo sicuro i dati, come le informazioni di identificazione personale (PII), a cui non vuoi che nessun altro abbia accesso.

Le transazioni Bitcoin possono essere monitorate ?

A meno che qualcuno non colleghi la tua identità con un indirizzo di portafoglio che hai utilizzato, le tue transazioni Bitcoin saranno anonime.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Adblock
detector