Cibersecurity 101 Tutto su come proteggere la tua privacy e rimanere al sicuro online

Cybersecurity 101 Tutto ciò che devi sapere per proteggere la tua privacy e rimanere al sicuro online

spycam-gettyimages-150968592

“Non ho nulla da nascondere” era una volta una risposta tipica ai programmi di sorveglianza che utilizzano telecamere, controlli ai confini e interrogatori da parte delle forze dell’ordine.

Caratteristica Speciale

Migliori Pratiche di Sicurezza Informatica per la Protezione dei tuoi Beni Digitali

Affrontiamolo: i tuoi dati personali e aziendali sono minacciati 24 ore su 24, 7 giorni su 7 — e proteggere quei beni digitali mentre fai acquisti, operazioni bancarie e giochi online rimane il compito principale. Ecco la buona notizia: ci sono più strumenti e strategie focalizzati sulla sicurezza disponibili che mai. Le guide più aggiornate di sicurezza informatica di ENBLE forniscono consigli pratici per rimanere al sicuro e produttivi oggi, nel mezzo di un panorama delle minacce sempre in evoluzione.

Ma ora, il volume stesso di dispositivi e “innovazioni” basate sulla tecnologia utilizzate per tracciare noi ha cambiato la conversazione. Ogni pezzo di tecnologia nella nostra vita — dai browser internet e dispositivi mobili ai misuratori di energia intelligenti — raccoglie dati su di noi, che possono poi essere venduti a terze parti o utilizzati per creare profili adatti per la pubblicità mirata.

La privacy era considerata una concezione generalmente rispettata in molti paesi, con pochi cambiamenti alle regole e ai regolamenti apportati solo nel nome del bene comune.

Le cose sono cambiate, ma non in meglio.

La sorveglianza governativa, la censura a livello degli ISP, la raccolta di dati in blocco, le battaglie legislative dichiarate contro la crittografia e non dimentichiamo gli attacchi informatici che ci colpiscono costantemente e le organizzazioni che detengono i nostri dati, tutto ciò rende sempre più difficile mantenere la privacy come un diritto dei molti, piuttosto che un lusso di pochi.

I servizi e i prodotti moderni possono potenzialmente erodere la nostra privacy e la nostra sicurezza personale, e non puoi fare affidamento sui venditori, la loro igiene della sicurezza o le regole di sorveglianza in continua evoluzione per mantenerli intatti.

Avere “niente da nascondere” non basta più. Dobbiamo tutti fare tutto il possibile per proteggere la nostra privacy personale non solo dalle agenzie e dalle aziende, ma anche gli uni dagli altri.

Seguire i passaggi descritti di seguito non solo può offrirti un po’ di protezione dalle tattiche di sorveglianza diffuse, ma può anche aiutarti a proteggerti da cybercriminali, truffatori, stalking online e altro ancora.

Cosa è l’Informazione di Identificazione Personale (PII) e perché dovrei preoccuparmene?

L’informazione di identificazione personale (PII) può includere il tuo nome, indirizzo di casa fisico, indirizzo email, numeri di telefono, data di nascita, stato civile, numeri di previdenza sociale (USA) e altri ID governativi. La PII può includere anche i record medici e le informazioni sui membri della tua famiglia, i tuoi figli e lo stato occupazionale.

Tutti questi dati, che siano persi in diversi violazioni dei dati o rubati in modo frazionato attraverso campagne di phishing, possono fornire agli aggressori informazioni sufficienti per effettuare il furto di identità. Ciò significa che potresti essere impersonato in attacchi di ingegneria sociale, potresti perdere l’accesso ai tuoi account online o, nei casi peggiori, potresti essere vulnerabile a frodi finanziarie.

La migliore protezione contro il furto di identità e i servizi di monitoraggio del credito: The best identity theft protection and credit monitoring services

Con abbastanza informazioni, ad esempio, un cybercriminale potrebbe effettuare transazioni fraudolente o richiedere prestiti a tuo nome.

Nelle mani sbagliate, queste informazioni possono anche rivelarsi una miniera d’oro per gli inserzionisti privi di scrupoli.

Perché prestare attenzione alle attività di navigazione e alle visite ai siti web?

L’attività internet è monitorata da un Internet Service Provider (ISP) e può essere dirottata. Sebbene ci sia poco che i consumatori possano fare per proteggersi dagli attacchi a livello degli ISP, le pagine web che visiti possono essere tracciate anche dai cookie, che sono piccoli frammenti di testo scaricati e memorizzati dal tuo browser. I plugin del browser possono anche tracciare la tua attività su più siti web.

Inoltre: Come impedire a Google di vendere la tua cronologia di navigazione per la pubblicità mirata

I cookie vengono utilizzati per personalizzare le esperienze su Internet e ciò può includere la pubblicità mirata. Tuttavia, questo tipo di tracciamento può andare troppo oltre, come quando gli identificatori univoci aggiunti a un cookie vengono utilizzati su diversi servizi e su varie piattaforme di marketing. Spesso queste pratiche vengono considerate invasive. 

Ti è mai capitato di cercare casualmente un prodotto, ad esempio un divano, e poi essere bombardato da annunci di divani? Ecco il gioco della pubblicità mirata

Perché è importante proteggere i messaggi e il contenuto delle email?

I nostri account email sono spesso il percorso che può fornire un collegamento a tutti gli altri nostri account di valore, nonché un registro delle nostre comunicazioni con amici, familiari e colleghi. Gli hacker potrebbero cercare di ottenere le password dei nostri account email attraverso attacchi di forza bruta, ingegneria sociale o truffe di phishing per accedere ad altri servizi. 

Inoltre: Cos’è il phishing? Tutto ciò che devi sapere per proteggerti

Se un account email funge da hub singolo per altri servizi, una sola compromissione può portare al dirottamento di molti account e servizi. Ad esempio, se hai collegato un account online del tuo fornitore di telefonia mobile o del tuo negozio preferito al tuo account email principale, un aggressore potrebbe potenzialmente cambiare la tua password o ottenere il codice di verifica necessario per accedere.

Perché è importante proteggere i numeri di telefono?

Negli attacchi mirati, i truffatori utilizzano tecniche di ingegneria sociale per impersonare le loro vittime durante le chiamate ai provider di servizi telefonici. Fanno ciò al fine di trasferire un numero da un telefono, anche solo per un breve periodo di tempo, e diventare i “proprietari” del numero per il tempo necessario per ottenere i codici di autenticazione a due fattori (2FA) inviati a quel numero. 

Una volta ottenuti i codici 2FA, gli aggressori possono accedere a un account di destinazione, che sia bancario, email o un portafoglio di criptovaluta. Questi attacchi sono noti come SIM-swapping. 

Inoltre: eSIM vs SIM: Qual è la differenza?

Se il tuo numero di telefono finisce fuori dal tuo controllo, ciò significa che i codici 2FA possono essere rubati e ogni account online collegato a quel numero è a rischio di dirottamento. 

Perché è importante proteggere gli acquisti online e le informazioni finanziarie?

Quando effettui una transazione online, le informazioni possono includere credenziali per servizi finanziari come PayPal o informazioni sulla carta di credito incluse il numero della carta, la data di scadenza e il codice di sicurezza.

A volte, i siti web di e-commerce vulnerabili vengono presi di mira, con codice inserito nei portali di pagamento per rubare i dati delle carte inseriti dai clienti. Purtroppo, è probabile che tu non sia consapevole che le tue informazioni siano state sottratte e inviate a criminali. 

I criminali informatici che rubano le credenziali dei servizi finanziari attraverso phishing e siti web fraudolenti, che intercettano le tue transazioni attraverso attacchi Man-in-The-Middle o che utilizzano malware per skimming delle carte, possono rubare questi dettagli quando non sono protetti.

Inoltre: Sei stato coinvolto nell’ultimo data breach? Ecco come scoprirlo

Una volta ottenute queste informazioni, possono essere effettuate transazioni non autorizzate, possono essere create carte clonate o questi dati possono essere venduti ad altri sulla dark web

Quando i numeri di carte valide non sono più sotto il tuo controllo, ciò può portare a acquisti fraudolenti effettuati a tuo nome. Se noti transazioni sospette o un improvviso afflusso di piccoli pagamenti di prova, è meglio essere prudenti: contatta la tua banca, blocca la tua carta e controlla il tuo report di credito. 

Perché è importante proteggere le cartelle cliniche e i profili DNA?

Oggi gli ospedali stanno passando ai record elettronici e i servizi di DNA domestici hanno dimostrato di essere popolari. Le informazioni genetiche dei consumatori possono essere archiviate o raccolte individualmente e inviate per richieste relative alla salute o per tracciare la storia familiare.

La perdita delle informazioni mediche, che sono estremamente personali, può essere sconvolgente e portare a conseguenze disastrose per tutti gli interessati.

Per quanto riguarda il DNA, però, la scelta spetta a noi decidere se rilasciare queste informazioni, al di là delle richieste delle forze dell’ordine. Le preoccupazioni sulla privacy legate alle ricerche sul DNA possono essere valide, dal momento che stai fornendo l’impronta della tua struttura biologica a un’azienda privata.

Come vengono protette le mie informazioni?

Le aziende che gestiscono i dati dei clienti vengono sempre più scrutinizzate con l’arrivo di nuove pressioni regolamentari e modifiche normative. Mandati come il Regolamento Generale sulla Protezione dei Dati dell’UE (GDPR) sono progettati per imporre adeguate misure di sicurezza per proteggere i dati dei consumatori.

Rispetto all’UE, gli Stati Uniti mantengono una serie di leggi di protezione dei dati diverse per quanto riguarda tecnologia, assistenza sanitaria, finanza e informazioni detenute dal governo, come l’HIPAA. C’è una mancanza di coesione tra i diversi stati, anche se alcuni hanno adottato leggi simili al GDPR negli ultimi anni.

Le aziende spesso crittografano le tue informazioni nell’ambito degli sforzi per mantenere la fedeltà dei dati e la sicurezza, che è un modo per codificare le informazioni in modo che non siano leggibili da parti non autorizzate.

Inoltre: Le banche che difendono il loro diritto alla sicurezza non comprendono la fiducia dei consumatori

Uno dei modi per farlo è utilizzare certificati SSL e TLS che supportano la crittografia sui domini dei siti web. La crittografia end-to-end è anche molto diffusa. Questa forma di crittografia impedisce a chiunque, tranne alle parti che comunicano, di accedere o leggere il contenuto dei messaggi, inclusi i fornitori di servizi stessi.

La crittografia end-to-end è stata ampiamente adottata da molti servizi di comunicazione online. Gli sostenitori della privacy possono gioire, ma i governi e le forze dell’ordine non si stanno rallegrando. Un campo di battaglia politico è emerso tra i fornitori tecnologici e i governi che hanno cercato di imporre l’inclusione di varchi (backdoor) deliberati nei sistemi crittografati e, recentemente, hanno dimostrato un pensiero impossibile riguardante la violazione della crittografia end-to-end “per il bene di tutti”.

Come stanno le cose, dovresti sempre utilizzare la crittografia end-to-end quando è possibile.

Come posso rendere il mio browser più sicuro?

Dato che i browser internet sono le porte d’accesso che utilizziamo per accedere ai servizi online, è fondamentale selezionare browser con una sicurezza ragionevole.

I browser più comunemente utilizzati sono Google Chrome, Apple Safari, Microsoft Edge e Mozilla Firefox. Ecco alcuni modi per migliorare la tua sicurezza senza apportare cambiamenti significativi alle tue abitudini di navigazione.

Inoltre: I migliori browser sicuri per proteggere la tua privacy online

Cookies: Rimuovere le cache dei cookie e la cronologia dei browser può impedire alle reti pubblicitarie di raccogliere troppe informazioni su di te. Il modo più semplice per farlo è eliminare la cache (Firefox, Chrome, Opera, Safari, Edge, Brave).

Puoi anche impostare le tue preferenze per impedire ai siti web di memorizzare i cookie del tutto. Per farlo, puoi fare riferimento a queste guide per ciascuno dei principali browser: Firefox, Chrome, Opera, Safari, Edge e Brave.

HTTP v. HTTPS: Quando visiti un indirizzo web, ti troverai di fronte a Hypertext Transfer Protocol (HTTP) o Hypertext Transfer Protocol Secure (HTTPS). L’opzione HTTPS utilizza uno strato di crittografia per consentire una comunicazione sicura tra un browser e un server.

HTTPS è consigliato per la navigazione generale di default. Quando si tratta di shopping online, HTTPS è fondamentale per proteggere i dati di pagamento dall’intercettazione e dal furto.

Per verificare se HTTPS è abilitato, guarda nella barra degli indirizzi per “https://”. Molti browser mostrano anche un lucchetto chiuso. Se un rivenditore o un sito di e-commerce non sembra avere HTTPS abilitato, considera di fare acquisti altrove.

Inoltre, dovresti considerare l’uso di Tor e altri browser sicuri se desideri mantenere la tua navigazione il più privata possibile.

Tor: Il Progetto Tor è un’organizzazione no-profit sostenuta da migliaia di volontari in tutto il mondo che gestiscono i server proxy che proteggono la tua identità. Il Tor Browser utilizza strati di crittografia per rafforzare la tua anonimato.

Inoltre: Questo potrebbe essere il mio nuovo browser web preferito

Brave: Brave è uno dei migliori browser di ENBLE per la privacy e la sicurezza. Il browser Brave basato su Chromium blocca gli annunci, il fingerprinting e i tracker pubblicitari per impostazione predefinita ed è utilizzato da milioni di persone in tutto il mondo.

Motori di ricerca: Il motore di ricerca di Google, insieme ad altre opzioni principali come Yahoo! e Bing, utilizza algoritmi basati sui tuoi dati per fornire esperienze “personalizzate”. Tuttavia, la cronologia di navigazione e le query di ricerca possono essere utilizzate per creare profili utente che dettagliano le nostre cronologie, i clic, gli interessi e altro, diventando invasive nel tempo.

Hai mai comprato un tostapane solo per vedere un aumento di annunci correlati ai tostapane? C’è una ragione per questo.

Per impedire che tali dati vengano registrati, considera di utilizzare un’alternativa che non registri la tua cronologia di ricerca e blocchi i tracker pubblicitari. Queste opzioni includono DuckDuckGo.

DuckDuckGo è uno dei browser preferiti di ENBLE per proteggere la tua privacy. Con decine di milioni di utenti in tutto il mondo, questo motore di ricerca non ti traccia né trae profitto dalla vendita delle tue informazioni.

Come servizio gratuito, potresti chiederti, come fa DuckDuckGo a guadagnare? La risposta è questa: gli annunci vengono visualizzati in base alle tue query di ricerca, anziché a dati tracciati raccolti da utenti mirati.

DuckDuckGo e le sue estensioni correlate sono disponibili su iOS, Android, Firefox, Chrome, Edge e Safari.

Quali sono i migliori plugin per browser per una maggiore sicurezza?

NoScript Security Suite: Questo plugin è stato creato per Firefox e altri browser basati su Mozilla allo scopo di disabilitare i contenuti attivi, inclusi JavaScript, che potrebbero essere utilizzati per tracciare la tua attività online.

Disconnect: Disconnect fornisce una guida visiva ai siti web che stanno tracciando la tua attività. I tracker invisibili che ti monitorano e possono anche esporre a contenuti maligni possono essere bloccati. Disconnect è disponibile per Chrome, Firefox, Safari e Opera.

Facebook Container: L’applicazione Facebook Container di Mozilla per Firefox è un plugin utile da scaricare se sei preoccupato che il social media network tracci le tue visite ad altri siti web. Il plugin isola il tuo profilo Facebook e crea una sorta di contenitore basato sul browser per evitare che terze parti e gli inserzionisti di Facebook ti traccino al di fuori della rete.

Privacy Badger: Privacy Badger è incentrato sulla prevenzione del tracciamento da parte delle reti pubblicitarie. Il software monitora le terze parti che cercano di tracciare gli utenti attraverso i cookie e le impronte digitali digitali e bloccherà automaticamente quelli che utilizzano più tecniche di tracciamento.

AdBlock: AdBlock è un’estensione utile per bloccare gli annunci durante la navigazione in Internet. L’estensione può bloccare annunci, tracker, banner video e pop-up, pulendo così le pagine. È anche possibile inserire in lista bianca siti web sui quali si desidera visualizzare tali contenuti.

Inoltre: 3 estensioni di Google Chrome per aumentare la produttività di cui non avevo mai sentito parlare

Dovresti monitorare le tue estensioni e le liste dei plugin. Controllale spesso per assicurarti che non ci sia nulla installato di cui non eri precedentemente a conoscenza.

È sicuro utilizzare una rete Wi-Fi pubblica?

Le reti Wi-Fi pubbliche sono comode, specialmente quando molti di noi lavorano fuori dall’ufficio. Tuttavia, rischi la tua privacy e la tua sicurezza se ne fai uso in movimento senza le giuste precauzioni.

Il problema è semplice: tu hai facile accesso a queste reti, così come gli attaccanti informatici, e questo dà loro l’opportunità di effettuare ciò che è noto come attacchi Man-in-The-Middle per intercettare le tue attività e rubare le tue informazioni, o portarti a siti web maligni.

Gli hacker potrebbero essere in grado di accedere alle informazioni che stai inviando tramite la rete Wi-Fi, inclusi, ma non limitati a, email, informazioni finanziarie e credenziali di accesso.

È meglio non utilizzare una connessione Wi-Fi pubblica non sicura affatto. Non utilizzare una rete Wi-Fi aperta per accedere a qualcosa di prezioso, come i servizi bancari online. Un metodo alternativo e molto più sicuro è sempre quello di utilizzare una connessione cellulare mobile quando possibile.

Inoltre: Come utilizzare in modo sicuro una rete Wi-Fi pubblica: 5 consigli da conoscere prima di connettersi

Se hai bisogno di una connessione Internet per un dispositivo diverso dal tuo smartphone, configura il tuo dispositivo mobile come un hotspot Wi-Fi mobile. Di solito puoi trovare questa opzione nel tuo menu principale o nelle impostazioni. Puoi connettere i tuoi dispositivi tramite l’hotspot temporaneo verificando il nome e utilizzando la password generata dal tuo smartphone.

Uno degli aspetti più importanti della sicurezza da implementare quando si accede a una rete Wi-Fi pubblica è una rete privata virtuale (VPN) e l’uso di una VPN affidabile dovrebbe essere implementato su tutti i tuoi dispositivi, indipendentemente dal tipo di connessione.

Cosa sono le VPN e come possono garantire la sicurezza?

Una rete privata virtuale è un modo per creare un tunnel sicuro tra browser e server web. I pacchetti di dati vengono criptati prima di essere inviati a un server di destinazione, il che rende gli indirizzi IP e la tua posizione nascosti. Molte VPN includono anche un “interruttore di disconnessione” che interrompe temporaneamente l’accesso a Internet se la connessione cade per mantenere sicure le tue attività online.

Mentre molti utenti adottano le VPN per accedere a contenuti bloccati dalla geolocalizzazione, come siti web e app vietate in determinati paesi, le VPN sono anche popolari tra gli attivisti o coloro che vivono in paesi governati dalla censura. (Nota che le VPN sono vietate in alcuni paesi.)

Le VPN non sono una soluzione miracolosa per la sicurezza, ma possono aiutare a mascherare la tua presenza online. Dovresti considerare l’utilizzo di una VPN per mantenere connessioni sicure e impedire il monitoraggio e il tracciamento.

I servizi premium a pagamento sono spesso più affidabili rispetto alle VPN gratuite, che di solito sono più lente e offrono una capacità di banda limitata. Le VPN hanno costi di gestione, quindi i fornitori di servizi gratuiti potrebbero vendere i tuoi dati.

Ricorda, quando utilizzi un servizio gratuito, che sia una VPN o Facebook, tu sei il prodotto e non il cliente.

L’elemento più importante da considerare quando si decide su una VPN è la fiducia. Utilizzare una VPN richiede che tutto il tuo traffico passi attraverso un terzo. Se una VPN di terze parti non è sicura o utilizza queste informazioni per scopi illeciti, questo vanifica lo scopo di utilizzare una VPN in primo luogo.

Conflitti di interesse, VPN ospitate in paesi in cui i governi possono richiedere i dati e pratiche commerciali talvolta poco trasparenti possono rendere la ricerca di una scelta affidabile un viaggio complesso e tortuoso. Per rendertelo più facile, dai un’occhiata alle nostre guide:

Come proteggono la mia sicurezza le password e i vault?

Utilizzare password complesse è la prima linea di difesa che hai per proteggere i tuoi account online.

Molti fornitori ora impediscono attivamente l’uso di combinazioni semplici che sono facili da decifrare, come QWERTY12345. Può essere difficile ricordare combinazioni complesse quando si utilizzano più servizi online, ed è qui che entrano in gioco i vault per le password.

I gestori di password registrano in modo sicuro le credenziali necessarie per accedere ai tuoi servizi online. Invece di dover ricordare ogni set di credenziali, questi sistemi mantengono tutto in un unico posto, accessibile tramite una password principale e utilizzano misure di sicurezza come la crittografia AES-256 per evitare l’esposizione.

Inoltre: Come proteggere e garantire la sicurezza del tuo gestore di password

I vault possono anche generare password forti e complesse per conto tuo, oltre a cambiare in modo proattivo quelle vecchie e deboli.

È vero che i gestori di password e i vault possono avere elementi di design vulnerabili che possono essere sfruttati su macchine già compromesse, ma quando si bilancia il rischio, si consiglia comunque di utilizzarne uno.

Ho bisogno dell’autenticazione a due fattori (2FA)?

L’autenticazione a due fattori (2FA), nota anche come verifica in due passaggi o autenticazione multifattoriale, è un metodo ampiamente utilizzato per aggiungere un ulteriore livello di sicurezza ai tuoi account e servizi dopo aver inserito una password.

I metodi più comuni sono tramite un messaggio SMS, un aspetto biometrico come l’impronta digitale o la scansione dell’iride, un numero PIN, un pattern o un dispositivo fisico. Utilizzare la 2FA crea un passaggio aggiuntivo per accedere ai tuoi account e dati e, sebbene non sia infallibile, aiuta a proteggere i tuoi account.

Ecco come abilitare la 2FA su diversi siti popolari: Facebook | Instagram | Snapchat | Apple | Google | Microsoft

Per una guida approfondita all’implementazione della 2FA, dai un’occhiata all’articolo di Ed Bott, Autenticazione multifattoriale: Come abilitare la 2FA e aumentare la tua sicurezza

Cos’è il dirottamento SIM?

La 2FA è uno standard di sicurezza solido, ma se hai la cattiva fortuna di diventare vittima di un dirottamento SIM, questo livello di sicurezza significa molto poco. Il dirottamento SIM avviene quando un criminale informatico si fa passare per te presso un fornitore di servizi, come AT&T, utilizzando tecniche di ingegneria sociale e informazioni raccolte su di te per ingannare i dipendenti e ottenere il trasferimento della proprietà del tuo numero di cellulare.

Una volta in possesso del tuo numero di telefono, gli aggressori possono dirottare i tuoi account e intercettare i codici 2FA.

Questo tipo di frode è difficile da proteggere. Tuttavia, potresti collegare i numeri di telefono 2FA a un numero secondario non noto al pubblico o chiedere al tuo provider di rifiutare le richieste di trasferimento. Ancora meglio, prendi in considerazione una chiave di sicurezza fisica (vedi di seguito).

Inoltre: Ecco come ho sopravvissuto a un attacco di dirottamento SIM dopo che T-Mobile mi ha lasciato in asso – due volte

Le chiavi di sicurezza fisiche sono una buona idea?

Le chiavi di sicurezza offrono un’autenticazione basata sull’hardware e un ulteriore livello di sicurezza che non può essere eluso a meno che un criminale informatico non abbia accesso fisico alla chiave.

Anche se un criminale informatico è riuscito a rubare una combinazione di nome utente e password per uno dei tuoi account online o ha compromesso persino il tuo dispositivo mobile, consentendogli potenzialmente di ottenere i codici 2FA, violare il tuo account diventa molto più difficile.  

Le chiavi di sicurezza sono ora molto accessibili ed user-friendly. Per una guida completa sui vantaggi delle chiavi di sicurezza, dai un’occhiata a: Le migliori chiavi di sicurezza per proteggere te e la tua attività.

Come posso proteggere i miei dispositivi mobili?

I dispositivi mobili possono fungere da mezzo di protezione secondario per i tuoi account online tramite la 2FA, ma questi punti finali possono essere anche il punto debole che compromette completamente la tua privacy e sicurezza. 

Per una guida completa sulle principali minacce per la sicurezza dei tuoi dispositivi mobili oggi, consulta il nostro articolo su le principali minacce per la sicurezza dei telefoni e come evitarle.

Nel frattempo, questi sono i punti critici:

  • Aggiorna, aggiorna, aggiorna: Il primo e più facile modo per mantenere sicuri i dispositivi mobili è accettare gli aggiornamenti software quando compaiono. Spesso contengono correzioni di sicurezza. Per verificare se il tuo dispositivo è aggiornato su iOS, vai su Impostazioni > Generale > Aggiornamento software. Su Android, vai su Impostazioni > Aggiornamenti software.
  • Bloccalo: Assicurati che il tuo dispositivo mobile sia bloccato in qualche modo per prevenire un accesso fisico. Puoi attivare la funzione Codice di accesso su iPhone o iPad per creare un codice di accesso. Su Android, puoi scegliere di impostare un motivo, un PIN o una password con un minimo di quattro cifre per bloccare lo schermo.
  • Biometria: Riconoscimento del viso, scansione dell’iride e impronte digitali sono opzioni di autenticazione biometrica presenti praticamente su tutti i moderni smartphone. Questi servizi possono essere un modo conveniente e sicuro per bloccare e accedere al tuo dispositivo.
  • Trova il tuo telefono: Trova il mio è una funzione di sicurezza per dispositivi iOS che puoi attivare per localizzare il tuo dispositivo tramite iCloud e questo include qualsiasi dispositivo Apple, iPhone, iPad, Apple Watch o Mac. Il sistema include anche un blocco remoto per evitare che altre persone utilizzino il tuo dispositivo Apple se viene rubato. Trova il mio dispositivo di Google può essere utilizzato per contattare un dispositivo smarrito, proteggere in remoto il tuo smartphone e cancellare i contenuti dalla tua proprietà rubata.

Quali altre impostazioni sulla privacy dovrei conoscere?

iPhone: Una pratica funzionalità di sicurezza per l’iPhone è Modalità USB Restricted, che impedisce agli accessori USB di connettersi automaticamente a un iPhone se è trascorsa un’ora dall’ultima volta che il dispositivo è stato sbloccato. Per abilitarla, vai su Impostazioni > Touch ID/Face ID > Accessori USB.

Android: Assicurati di disabilitare l’opzione per l’abilitazione di sviluppatori/app sconosciuti. Se hai installato app al di fuori di Google Play, assicurati che l’opzione “Origini sconosciute” o “Installazione app da origini sconosciute” non sia rimasta aperta. L’installazione da origini esterne non è necessariamente un problema occasionalmente, ma lasciare aperta questa possibilità potrebbe portare a APK dannosi sul tuo smartphone. Per disabilitarla, seleziona Impostazioni > Sicurezza > Origini sconosciute. Nei modelli Android successivi, l’opzione si trova di solito in Impostazioni > App > Angolo in alto a destra > Accesso speciale.

Crittografia dello smartphone: A seconda del modello dello smartphone, potrebbe essere necessario abilitare la crittografia del dispositivo; alcuni telefoni saranno crittografati per impostazione predefinita una volta impostata una password, un PIN o un blocco dello schermo. Se hai un dispositivo del genere, generalmente puoi crittografare il tuo smartphone tramite Impostazioni > Sicurezza > Crittografa dispositivo.

Inoltre: Come trovare e rimuovere software spia dal tuo telefono

Alcuni modelli di smartphone non hanno questa opzione poiché la crittografia è abilitata per impostazione predefinita, ma puoi scegliere di crittografare le schede SD associate andando su Impostazioni > Sicurezza > Crittografa scheda SD.

Puoi inoltre scegliere di abilitare l’opzione Secure Folder nella stessa area delle impostazioni per proteggere cartelle e file individuali.

Una nota sul jailbreak: Effettuare il jailbreak del tuo dispositivo per consentire l’installazione di software non verificato dai produttori o non disponibile nei negozi ufficiali delle app comporta conseguenze sulla sicurezza. Potresti non solo invalidare la garanzia, ma anche esporre il tuo dispositivo a malware, app malevole e furto di dati.

Come posso crittografare i miei messaggi?

Ecco alcune applicazioni di messaggistica crittografate disponibili per proteggere le tue comunicazioni online:

Signal: Signal è ampiamente considerato uno dei servizi di messaggistica sicuri più accessibili. L’app gratuita, sviluppata da Open Whisper Systems, implementa la crittografia end-to-end e nessun dato viene memorizzato sui server dell’azienda.

WhatsApp: WhatsApp è un’app di messaggistica crittografata end-to-end. L’app di messaggistica è un mezzo semplice e sicuro per condurre chat tra un singolo destinatario o un gruppo. Per rendere le cose più sicure, assicurati di visitare l’opzione Backup chat in “Chat” e disabilitarla.

iMessage: iMessage di Apple, una piattaforma di comunicazione inclusa nei prodotti Mac e iOS, è un’altra opzione se vuoi proteggere le tue comunicazioni digitali. I messaggi sono crittografati sui tuoi dispositivi tramite una chiave privata e non possono essere accessibili senza un codice di accesso.

Facebook Messenger: Facebook Messenger non è criptato per impostazione predefinita. Il servizio di chat ha però una funzione chiamata “Conversazioni segrete” su iOS e Android, che è crittografata end-to-end. Per avviare una conversazione segreta, vai al palloncino della chat, tocca l’icona “scrivi”, tocca “Segreta” e seleziona con chi desideri comunicare.

Telegram: Telegram è un’altra popolare applicazione di chat. Telegram ha un’opzione “Chat segreta” che è crittografata end-to-end e tenuta lontana dal cloud di Telegram. Queste chat particolari sono specifiche del dispositivo e includono un’opzione di autodistruzione.

Come posso mantenere sicure le mie app mobili?

Indipendentemente dal sistema operativo mobile che hai adottato – Android o iOS – scaricare app da fonti verificate e affidabili come Google Play e l’App Store di Apple è sempre la migliore opzione per mantenere la tua sicurezza e privacy.

Tuttavia, le autorizzazioni che concedi a un’app installata sono anche importanti.

Le app possono richiedere diverse autorizzazioni, tra cui dati del sensore, registri delle chiamate, accesso alla fotocamera e al microfono, posizione, archiviazione e liste dei contatti. Mentre molte app legittime richiedono l’accesso a determinate funzioni, assicurati sempre di essere consapevole di quali app possono accedere a quali dati per evitare rischi di sicurezza o divulgazioni di informazioni superflue.

Per stare dalla parte sicura, quando non hai più bisogno di un’applicazione, dovresti disinstallarla.

Il malware mobile è una minaccia?

Il malware mobile non è così diffuso come il software dannoso che mira ai sistemi desktop, ma queste varianti mobili possono comunque infettare gli smartphone Android e iOS e talvolta persino infiltrarsi nei repository ufficiali delle app.

Una tecnica comune utilizzata dagli sviluppatori di malware è quella di inviare un’applicazione mobile che sembra legittima e successivamente caricare funzioni dannose dopo aver creato una base di utenti, come nel caso di un’app Android contenente il Cerberus Trojan che si è infiltrato nel Google Play store.

Inoltre: 3 modi per individuare un’app infetta da malware sul tuo smartphone

I tipi di malware che possono colpire il tuo dispositivo mobile sono vari, dai trojan e i backdoor al codice dannoso che si concentra sul furto di informazioni preziose, come le credenziali per l’online banking.

Il modo più comune in cui tale malware può infiltrarsi nel tuo smartphone è attraverso l’installazione di app dannose, che potrebbero effettivamente essere malware, spyware o adware mascherati.

Si consiglia di scaricare ed installare una soluzione software antivirus per il tuo dispositivo mobile. Non dovresti effettuare il jailbreak del tuo telefono e gli .APK delle app dovrebbero essere scaricati solo da fonti fidate, anziché da repository di terze parti.

Qual è la email più sicura?

Molti fornitori di servizi di posta elettronica crittografano ora le email in transito tramite TLS, ma ci sono pochi servizi di posta elettronica, se ce ne sono, che puoi considerare veramente “sicuri” a causa delle leggi governative, dei poteri delle forze dell’ordine e della difficoltà nell’implementare veramente una forte crittografia nelle caselle di posta elettronica.

Tuttavia, ProtonMail merita di essere preso in considerazione. Il sistema di posta elettronica open-source si trova in Svizzera e, quindi, è protetto dalle rigide leggi di protezione dei dati di quel paese. Le email sono crittografate end-to-end, il che impedisce a ProtonMail – o alle autorità – di leggerle. Inoltre, non è richiesta alcuna informazione personale per aprire un account.

Inoltre: Come crittografare la tua email (e perché dovresti farlo)

Un altro modo per inviare email senza tracciamento è utilizzare un indirizzo email temporaneo e usa e getta. Questi possono essere generati tramite servizi come Temp Mail e EmailOnDeck.

Come posso ridurre la mia impronta online?

Ora che stai prendendo il controllo dei tuoi dispositivi, è il momento di considerare quali dati su Internet ti appartengono e cosa puoi fare per prevenire futuri leak.

Uno dei primi posti da visitare è il servizio Have I Been Pwned di Troy Hunt. Questo motore di ricerca gratuito può essere utilizzato per verificare gli account email, i numeri di telefono e i servizi online collegati per l’esposizione di credenziali causata da data leak. Se scopri di essere stato “pwned”, smetti immediatamente di utilizzare tutte le combinazioni di password coinvolte, non solo nel caso dell’account compromesso, ma in generale.

Cos’è il Controllo della privacy di Google?

Se sei un utente dei servizi Google, la funzione Privacy Check-up può essere utilizzata per impedire a Google di salvare i risultati delle tue ricerche, la cronologia di YouTube, le informazioni sul dispositivo, i check-in della posizione e per decidere se sei contento che il gigante tecnologico personalizzi la pubblicità in base ai tuoi dati.

Assicurati anche di esaminare il tuo Account Google principale per rivedere le impostazioni di sicurezza e le misure di privacy. La pagina del Controllo di sicurezza mostra anche quali app di terze parti hanno accesso al tuo account e puoi revocare l’accesso se necessario.

Inoltre: Google Cloud, AWS e Cloudflare segnalano i più grandi attacchi DDoS di sempre

Una funzione importante in questa pagina si attiva se stai salvando le password nel browser Google Chrome. Google controllerà se queste password sono state compromesse in una violazione dei dati e, in tal caso, ti avviserà e ti solleciterà a cambiarle immediatamente. Per rendere ciò più facile, ogni avviso ti fornirà un link al dominio o servizio interessato in modo da poter effettuare rapidamente l’accesso e modificare i tuoi dati.

Come posso rimanere sicuro sui social network?

I social network possono essere strumenti di comunicazione preziosi, ma possono anche rappresentare importanti fonti di perdite di dati. Non sono solo amici e familiari a poterti pedinare sui social media – potenziali datori di lavoro o personaggi sospetti potrebbero seguirti. Pertanto, è importante bloccare i tuoi account per assicurarti che solo le informazioni che desideri siano pubbliche lo siano effettivamente.

Inoltre: Amo leggere: come sono caduto vittima di attacchi di phishing – ancora e ancora

TikTok

TikTok, dato il suo popolarità tra i giovani, ha diverse impostazioni di sicurezza rilevanti:

Account familiare e modalità limitata: Puoi abilitare la modalità limitata su un account per filtrare il contenuto che potrebbe essere adatto solo a un pubblico adulto. Puoi anche filtrare determinate parole chiave, impostare un limite di tempo sullo schermo e altro ancora.

Account privati ​​e pubblici: Puoi scegliere di rendere un account pubblico o privato. I profili e i video degli account pubblici possono essere visualizzati da chiunque su o fuori TikTok, mentre gli account privati ​​limitano l’interazione agli utenti che hai approvato. Si consiglia di abilitare le impostazioni private per gli account di utenti di età inferiore ai 18 anni.

Facebook

Per iniziare a proteggere il tuo account, vai nell’angolo in alto a destra, clicca sulla freccia verso il basso e scegli “Impostazioni e privacy” per visualizzare la maggior parte delle opzioni di privacy e sicurezza dell’account.

Password e sicurezza: In questa scheda, puoi scegliere di attivare la protezione 2FA, visualizzare i dispositivi connessi al tuo account e scegliere le opzioni di avviso per i tentativi di accesso non riconosciuti. Puoi anche eseguire un controllo della privacy per verificare la sicurezza della tua password.

Registro attività: Qui puoi rivedere la tua attività: post pubblicati, messaggi pubblicati in altre timeline, mi piace e gestione degli eventi. Se desideri eliminare vecchi post dalla tua timeline, puoi utilizzare il pulsante “modifica” per consentire, nascondere o eliminare i post.

Download dei dati: In questa scheda, puoi scegliere di scaricare tutti i dati che Facebook ha su di te.

Privacy, profili e tag: Qui puoi scegliere chi può vedere i tuoi futuri post. Per motivi di privacy, è meglio impostare questa opzione solo per amici, a meno che tu non sia a tuo agio con l’opzione pubblica predefinita.

Come le persone possono trovarti e contattarti: Puoi proteggere il tuo account limitando chi può inviarti richieste di amicizia, vedere i tuoi amici e se le persone possono utilizzare il tuo indirizzo email o numero di telefono per trovare il tuo profilo. Puoi anche disattivare la possibilità per i motori di ricerca al di fuori di Facebook di collegarsi al tuo profilo.

Preferenze annunci: Qui puoi gestire le impostazioni personalizzate degli annunci – almeno fino a un certo punto. Puoi controllare quali interessi Facebook ritiene siano i tuoi e gli inserzionisti potenzialmente collegati a te.

Informazioni su di me: Nella scheda “Informazioni su di me” nel menu principale dell’account, puoi scegliere di rendere pubbliche o private le tue informazioni personali.

Instagram

Per aumentare la privacy del tuo account Instagram, puoi apportare alcune modifiche.

Di default, chiunque può visualizzare le foto e i video sul tuo account Instagram. Andando su Impostazioni e poi su Privacy dell’account, puoi modificare questa impostazione per assicurarti che solo le persone che approvi possano vedere i tuoi contenuti.

Se il tuo account è pubblico, allora chiunque può visualizzare e commentare le tue immagini e i tuoi video. Tuttavia, puoi bloccare le persone con cui preferisci non interagire.

Twitter (X)

Nella scheda “Impostazioni e accesso all’account” sono disponibili diverse opzioni e modifiche che dovresti apportare per migliorare la sicurezza del tuo account – anche se alcune non sono più disponibili per gli account gratuiti dopo l’acquisizione del sito da parte di Elon Musk.

Protezione aggiuntiva della password: Attivando questa impostazione è necessario fornire informazioni aggiuntive per reimpostare la password, come un numero di telefono o un indirizzo email associati al tuo account.

Autenticazione a due fattori: L’autenticazione a due fattori, inclusi messaggi di testo, app di autenticazione o chiavi fisiche, è disponibile solo per gli abbonati a pagamento.

Privacy e sicurezza: In questa scheda, puoi modificare le informazioni che consenti agli altri di vedere, chi può inviarti messaggi, preferenze degli annunci e altro ancora.

Come posso proteggere la mia Internet of Things?

Internet of Things (IoT) è iniziato con dispositivi mobili, tra cui smartphone, tablet e smartwatch. Ora, IoT comprende tutto, dalle luci intelligenti ai smart speaker e agli hub domestici controllati vocalmente, come Google Home e Amazon Echo.

Per migliorare la tua sicurezza su questi dispositivi, dai un’occhiata alla nostra guida: I dispositivi IoT possono compromettere la tua sicurezza. Ecco quattro modi per rafforzare le tue difese

I dispositivi di tracciamento rappresentano un rischio per la sicurezza?

Prodotti come Tile e Apple AirTag sono modi comodi per monitorare i tuoi animali domestici, bagagli, chiavi e altre cose, ma la tecnologia Bluetooth e le reti che facilitano questo servizio utile possono anche essere utilizzate in modo improprio.

Ci sono stati report che potrebbero collegare i dispositivi di tracciamento a tutto, dallo stalking al furto di auto. Poiché questi prodotti sono piccoli e possono essere facilmente inseriti in una borsa, indumenti o nascosti in un veicolo, potrebbero non essere rilevati da una vittima e anche se lo sono, se non riesci a trovare il dispositivo, cosa puoi fare?

Inoltre: I migliori tracker Bluetooth che puoi acquistare

Le soluzioni sono ancora in fase di test e implementazione. Gli utenti di Apple iOS (14,5+) ricevono già notifiche e segnali acustici della presenza di questi dispositivi. Se sei un utente Android, puoi anche scaricare l’app Tracker Detect.

Chi è responsabile della protezione della mia privacy?

Le minacce alla nostra privacy e sicurezza sono in continua evoluzione e in pochi anni possono cambiare in meglio o in peggio. È un costante gioco di forza tra i governi e le imprese tecnologiche quando si parla di crittografia; gli attaccanti informatici inventano e sviluppano nuovi modi per sfruttarci ogni giorno, e alcuni paesi preferirebbero sopprimere l’idea di privacy individuale anziché proteggerla.

Anche: Come la tecnologia è un’arma nel moderno abuso domestico – e come proteggersi

In un mondo in cui a molti di noi è stato chiesto di cambiare rapidamente le nostre pratiche lavorative e di svolgere il nostro lavoro da casa, la ricerca suggerisce che gli incidenti informatici sono in aumento e molti di noi sono “all’oscuro” delle migliori pratiche di sicurezza, e se non prendiamo precauzioni di base, rischiamo non solo i nostri dispositivi personali, ma anche i sistemi aziendali.

Fortunatamente, la minaccia alla nostra privacy è ora stata riconosciuta dalle aziende tecnologiche. Molte organizzazioni, a scopo di lucro e non, si sono assunte l’impegno di sviluppare strumenti per gli utenti per migliorare la nostra sicurezza personale, ed ora spetta a noi utilizzarli.