🧠 Il blog è dedicato al tema vpn e sicurezza, privacy dei dati su Internet. Parliamo di tendenze attuali e notizie relative alla protezione.

Guida definitiva alla privacy

18
Contenuto

Il riepilogo della guida sulla privacy 2022

  1. Minacce   
  2. Strumenti per la privacy  
  3. FAQ   
  4. Consigli  

MINACCE

1 La navigazione mobile è sicura?

Sfortunatamente, i browser mobili sono ancora più deboli e vulnerabili agli attacchi di hacking rispetto a un comune browser desktop. Attaccare dispositivi mobili e tablet tramite browser web è uno dei modi più semplici che hacker e agenzie di spionaggio utilizzano per sfruttare la sicurezza del tuo dispositivo.

L'app AdBlock Plus supportata da Firefox è considerata una buona opzione mentre si cerca di proteggere la navigazione mobile. A quanto pare, app come Navigazione privata, Do Not Track, InBrowser e CM Browser sono alcune delle app che mantengono i tuoi smartphone, schede e dispositivi iOS al sicuro.

2 Potenziali rischi nei browser Web

Dopo aver discusso i potenziali rischi della navigazione mobile, riteniamo che sia necessario menzionare qui che anche alcuni dei "migliori" browser Web non sono sicuri o veloci come affermano di essere. Per cominciare, ci atterremo ai comuni utilizzato Google Chrome e Firefox e aggiornerà questa sezione a intervalli regolari in modo che tu possa farti un'idea di alcuni dei browser Web insicuri e più lenti.

(i) Rischi derivanti dall'utilizzo di Google Chrome:

  • Una società di sicurezza Identity Finder ha rivelato che Google Chrome memorizza diversi file sul disco rigido del tuo computer. Il file include tutti i nomi, gli indirizzi e-mail, le password e i numeri di account che utilizzi durante la navigazione con Chrome.
  • Google inserisce il tuo nome, un indirizzo email; password e numero di telefono stessi durante la compilazione di un modulo online, suggerendo che MEMORIZZA le tue informazioni in modo da poterle utilizzare in seguito per tua comodità.
  • Quando utilizzi Google Chrome, devi accedere con il tuo ID Gmail per farlo funzionare senza problemi. Se utilizzi Google Chrome su due o più dispositivi, la registrazione con lo stesso ID sincronizzerà i dati su tutti loro. La tua cronologia di navigazione sarà evidente a tutti.

(ii) Rischi derivanti dall'utilizzo di Mozilla Firefox

  • Mozilla Firefox non è affatto un browser Web intuitivo. Se sei nuovo nel mondo dei browser web, potresti trovarlo un po' complicato rispetto a Google Chrome e Internet Explorer.
  • Il download della pagina Web viene seriamente danneggiato a causa di più plug-in in esecuzione in background.
  • Non tutti i siti Web sono accessibili su Mozilla Firefox a causa di gravi problemi di compatibilità.
  • Mangia troppa memoria della CPU e influisce sulle prestazioni complessive del tuo computer/dispositivo.

3 Svantaggi dei social media

I siti di social networking hanno preso d'assalto il mondo di Internet. Non ci sorprende più quando qualcuno ci chiede di ‘aggiungerlo' su Facebook o di ‘seguirlo' su Twitter o Instagram. Mentre i social media hanno i suoi vantaggi; ha, in negozio, un grosso pezzo di svantaggi che ne derivano.

(i) Furto di identità

  • È noto a tutti come hacker e ficcanaso escogitano nuove tattiche per sfruttare i tuoi dati personali. Facebook, Twitter, Linked In e Instagram non sono i luoghi ideali per tenere traccia del tuo numero di previdenza sociale o dei dettagli della transazione. Gli hacker possono devastare la tua vita se ottengono l'accesso al tuo numero di previdenza sociale.

(ii) Predatori Sessuali

  • La maggior parte di voi si sarebbe imbattuto in profili falsi su Facebook e Twitter che vengono utilizzati esclusivamente per molestare ragazzi e ragazze. Peter Chapman, ora condannato per omicidio, aveva un profilo falso su Facebook con oltre 3000 amici che era solito depredare di giovani donne. Ha violentato e poi ucciso uno dei suoi "amici di Facebook" nel 2009 ed è stato accusato dei crimini nel 2010.

(iii) Stalking

  • Uno studio indica che il 63% degli utenti di Facebook è soggetto a stalking senza nemmeno essere a conoscenza del fatto di essere perseguitato online da qualcuno. È fondamentale ricontrollare ciò che stai pubblicando online e quali sono le tue impostazioni di privacy predefinite perché, come notato dagli esperti di sicurezza, Facebook e altri social network utilizzano "Condividi con pubblico" come impostazioni di privacy predefinite.

(iv) Molestie/Trolling

  • I social media possono essere utilizzati per attaccare le persone perché esprimono le loro opinioni o condividono pubblicamente le loro foto o video. Melody Hensley – una donna femminista afferma di soffrire di PTSD a causa del costante trolling e dell'odio che riceve dai suoi "seguaci" su Twitter.

(v) Sorveglianza in linea

  • Secondo Edward Snowden, Facebook e Google sono due dei principali partner della NSA che consegnano i tuoi dati privati ​​per pochi dollari. La NSA e altre agenzie di sorveglianza hanno creato backdoor per tenere traccia di tutte le tue attività. Anche quando le tue impostazioni sulla privacy sono impostate come "Condividi con gli amici", condividi inconsapevolmente tutti i tuoi dati con le agenzie di sorveglianza online.

4 Garantire la privacy sugli hotspot Wi-Fi pubblici

La radice del problema di sicurezza risiede nel fatto che gli hotspot Wi-Fi pubblici mancano di autenticazione. Ciò offre agli hacker il margine di cui hanno bisogno per pasticciare con il sistema. Possono fare qualsiasi cosa, dalla duplicazione dei tuoi dati dal router Wi-Fi, al passaggio tra il tuo smartphone/tablet e il router in modo che tutti i tuoi dati li attraversino per primi.

La parte peggiore del rischio per la sicurezza dell'hotspot Wi-Fi pubblico è che non c'è modo di sapere se si viene attaccati dagli hacker. Gli hacker utilizzano hotspot Wi-Fi pubblici come pool di dati in cui si trovano e violano la tua privacy per raccogliere i tuoi dati. Alla fine della giornata, valutano i dati raccolti per selezionare le persone che hanno inviato i dati più rilevanti su Internet e lanciare attacchi pre-pianificati.

Ad esempio, controllare la tua posta elettronica e il conto bancario sul tuo smartphone potrebbe essere un'attività di routine per te, ma è un jackpot per l'hacker al bar all'angolo. L'hacker raccoglierà silenziosamente le tue informazioni e terrà traccia dei tuoi account e non farà la sua mossa finché non ci sarà una grossa somma nel tuo account.

5. Misure di sicurezza dell'hotspot Wi-Fi

Puoi controllare le misure sotto menzionate per rafforzare la sicurezza online della tua rete Wi-Fi.

(i) Crittografare

  • Prova a utilizzare gli strumenti di crittografia per crittografare tutti i dati inviati/ricevuti dal telefono. La crittografia renderà i tuoi dati inutili per qualsiasi hacker che li intercetta con l'intenzione di sfruttarli.
  • Assicurati che tutte le tue sessioni di navigazione siano crittografate quando utilizzi Internet per qualsiasi motivo personale e/o sensibile. Cerca nel campo URL e assicurati che inizi con "HTTPS. Questo non garantisce necessariamente una sicurezza impenetrabile, ma ogni piccolo aiuta in questi giorni.

(ii) Spegnimento quando non in uso

  • Garantisci la privacy della tua casa tenendo la porta chiusa e devi iniziare a fare lo stesso per il tuo dispositivo mobile. Ricordati di spegnere il Wi-Fi del tuo smartphone quando non ti serve. Ciò ostacolerà la trasmissione di dati (invio/ricezione) da qualsiasi malware che potrebbe essere riuscito a entrare nel tuo dispositivo.

(iii) Hotspot Wi-Fi falsi

  • Nessuna guida sulla privacy può essere completa senza parlare di Evil Twins. L'unica cosa peggiore di un Wi-Fi violato è il Wi-Fi falso! La maggior parte delle persone tende a impostare i propri telefoni sul rilevamento automatico e a connettersi per gli hotspot Wi-Fi. Gli hacker lo sanno e adorano creare falsi HotSpot Wi-Fi (noti anche come "gemelli malvagi").
  • Questi HotSpot sono progettati per assomigliare ad altri HotSpot regolari nella zona e offrono una sciarada di siti Web a cui accedere. Tutte le informazioni che inserisci quando sei connesso a questi hotspot Wi-Fi andranno direttamente all'hacker. È la peggiore forma di penetrazione della privacy perché è quasi come se si concedesse all'autore del reato l'accesso remoto completo al proprio sistema.

(iv) Ottieni Conferma

  • Non connetterti mai a un HotSpot Wi-Fi prima di aver verificato l'autenticità della connessione da una persona direttamente associata all'HotSpot. Quindi, se entri in una caffetteria e il tuo smartphone rileva un HotSpot Wi-Fi gratuito che sembra essere per i clienti della caffetteria, assicurati di confermare con uno del personale prima di connetterti. Gli hacker di solito impostano le loro trappole di dati in luoghi pubblici.

6 NSA

Ogni volta che effettui una telefonata o utilizzi Internet sul tuo dispositivo, la NSA raccoglie i tuoi dati senza alcun riguardo per obblighi/principi legali o etici. Quello che era iniziato come il programma di sorveglianza PRISM nel 2007, è cresciuto fino al punto in cui la NSA sta ora raccogliendo i dati degli utenti da almeno nove giganti della tecnologia del mondo cibernetico.

Non intendiamo offendere nessuno, ma le persone che credono che esista ancora la completa libertà di Internet sono miopi o non hanno idea dei demoni di sorveglianza incontrollati di Internet. Può essere difficile da credere, ma il governo degli Stati Uniti ha monitorato regolarmente la tua comunicazione tramite telefonate, e-mail, servizi VoIP e altri mezzi Internet dal (almeno) 2001.

Se pensi di essere al sicuro da un'ingiustificabile sorveglianza online perché non hai fatto del male a nessuno, ti sbagli di grosso. Il governo degli Stati Uniti afferma molto chiaramente che farà TUTTO per garantire che il pubblico in generale rimanga al sicuro e la pace prevalga nella regione.

7 L'ombrello di sorveglianza è limitato ai residenti negli Stati Uniti?

Una risposta semplice e breve a questa domanda è: no. Il sito web ufficiale della NSA ha una mappa che ha lo scopo di descrivere il grado di sorveglianza che viene effettuato in tutto il mondo. Per la cronaca, questa mappa è un toro!

Regioni interessate dalla sorveglianza online dell'NSA che mostrano violazioni della privacy (verde = sorveglianza minima, giallo = sorveglianza moderata, arancione = sorveglianza pesante, rosso = sorveglianza massima)

La NSA afferma che la sua sorveglianza su Internet è moderata negli Stati Uniti e un monitoraggio intenso è riservato ai paesi dell'Asia meridionale. Gli esperti di sicurezza e gli informatori considerano la mappa una palese bugia. Un volume crescente di prove dimostra che gli utenti americani sono quelli che in realtà sono pesantemente monitorati.

Edward Snowden, l'informatore della NSA, ha denunciato le attività sospette della NSA. Si nasconde dalle fonti dell'intelligence come l'FBI in Russia e Giappone. Il signor Snowden ha recentemente affermato che gli Stati Uniti e il Regno Unito, in collaborazione, hanno violato la più grande azienda produttrice di SIM del mondo, rinomata per la distribuzione di schede SIM in tutto il mondo, per tenere traccia dei tuoi movimenti e per sfruttare tutte le comunicazioni effettuate al telefono.

8 Esiste un modo per fermare la sorveglianza online?

Anche se le persone potrebbero non saperlo, c'è un certo modo con cui non solo puoi impedirti di essere spiato, ma puoi anche ottenere il 100% di anonimato su Internet. Alcuni di voi potrebbero avere familiarità con un servizio VPN; ti assegna un nuovo indirizzo IP e crittografa i tuoi dati con numerosi algoritmi per assicurarsi che rimangano al sicuro dagli artigli della NSA.

La NSA, d'altra parte, se in qualche modo riesce a rintracciare i tuoi dati, non ha altra scelta che smaltirli perché non possono essere decifrati. Vari fornitori di servizi VPN fanno del loro meglio per proteggere i tuoi dati. L'implementazione della crittografia di livello militare da parte dei fornitori di servizi VPN è un'indicazione di quanto prendono sul serio la sicurezza online dei propri utenti.

1 VPN

Una rete privata virtuale è comunemente utilizzata dagli utenti per la sicurezza online contro agenzie di sorveglianza e malware. Una VPN ti allontana dai radar di hacker e agenzie di spionaggio incanalando il tuo traffico con i suoi protocolli segreti stratificati con una crittografia infallibile.

Poiché gli indirizzi IP vengono assegnati dagli ISP, di solito sono in grado di vedere e registrare le attività online. Una VPN aiuta a impedire a tutti i tipi di ficcanaso, inclusi gli ISP, di intrufolarsi senza il consenso dell'utente. Gli unici computer in grado di vedere i dati includono quello che li trasmette e quello che li riceve all'estremità del server VPN.

Cosa dovresti cercare in un servizio VPN

  • I servizi VPN funzionano secondo determinate regole e regolamenti delle loro origini. Ad alcuni di loro viene ordinato dai loro governi di tenere d'occhio le tue attività e di incoraggiarli, se notano qualcosa di insolito. Cerca sempre una VPN che fornisca una politica "Nessun registro" ben definita.
  • Opta per un servizio VPN che fornisce supporto multiprotocollo.
  • Controlla il livello di crittografia che ottieni con il servizio VPN.

Cosa non dovresti cercare in un servizio VPN

  • Dovresti evitare di cercare servizi VPN gratuiti. Non solo ti infastidiscono con annunci costanti, ma sono anche vulnerabili a malware e hacker a causa di app di terze parti.
  • Si consiglia a tutti gli utenti di evitare una VPN che conserva i log.

2 Tor

Tor può essere semplicemente definito come una rete speciale che ti offre software gratuito per navigare in Internet liberamente e in modo anonimo. Tor instrada il tuo traffico attraverso vari nodi e nel processo continua a crittografare nuovamente i dati per assicurarsi che siano al sicuro. I nodi sono a conoscenza solo degli IP a cui si stanno connettendo e degli IP ad essi collegati.

Il nodo di uscita, quello che si rivela essere il ponte tra il tuo PC e Internet, è uno dei punti più vulnerabili. Poiché le prestazioni dei nodi dipendono fortemente dal comportamento di altri utenti, puoi essere esposto a varie minacce a causa del comportamento irregolare di altri utenti. Gli IP dei trasgressori possono anche essere rintracciati ed essere facilmente collegati con i nodi di uscita.

La paura della pirateria e di altri crimini informatici ha portato i governi di molti paesi a vietare alcuni dei nodi di uscita pubblici. Nei paesi in cui utilizzare Internet liberamente sembra un sogno lontano, quasi nessun nodo pubblico è disponibile.

Sono costantemente monitorati dalle rispettive agenzie di sorveglianza. Gli utenti devono riconnettersi a diversi nodi prima di poter finalmente connettersi al nodo di uscita desiderato.

Vantaggi

  • La sua sicurezza online non può essere messa in discussione poiché è stata sviluppata dalla Marina degli Stati Uniti per scambiare informazioni segrete. Funziona su un meccanismo in cui la connessione continua a crittografarsi nuovamente per assicurarsi che sia sicura.
  • È la scelta ideale durante la connessione a un hotspot Wi-Fi pubblico. Aiuta inoltre gli utenti a bypassare i firewall utilizzati per limitare l'accesso a Internet.
  • È disponibile per tutti gli utenti gratuitamente

Svantaggi

  • Molto lento. A volte l'esperienza di navigazione diventa niente di meno che un mal di testa spaccante per gli utenti.
  • I nodi di uscita pubblici sono generalmente bloccati nei paesi in cui le leggi informatiche non sono clementi come in altri paesi.
  • La condivisione di file P2P su Tor ha un impatto negativo sulla velocità delle tue connessioni e di quelle dei tuoi colleghi. Può anche influenzare direttamente i volontari dei nodi di uscita se sei coinvolto nella violazione dei diritti d'autore.

3 Software open source gratuito

La NSA è ampiamente nota per aver costretto le aziende tecnologiche a creare una backdoor nei loro programmi software. Tale è la ferocia della sorveglianza che molte aziende si sono unite alla NSA per fornirle le informazioni degli utenti a scopo di lucro.

I "software di sicurezza online", prodotti nel Regno Unito e negli Stati Uniti, non sono affidabili poiché operano secondo le regole e i regolamenti stabiliti dai rispettivi governi.

Le società di software di sicurezza proprietarie possono essere facilmente influenzate e convinte a concedere un certo margine a nomi del calibro di NSA e GCHQ, mentre il software open source gratuito (FOSS) è difficile da rintracciare e i codici sono visibili per essere esaminati da tutti; riducendo le minacce di ostacolare il software.

Detto questo, è difficile negare che la NSA non si sia mai infiltrata in alcun software FOSS. Puoi facilmente trovare milioni di software open source gratuiti che sono stati ostacolati dalla raccolta di dati da utenti di tutto il mondo. Il software open source gratuito guida ancora il software proprietario di miglia quando si tratta di affidare al software la tua sicurezza online.

4 Effettua pagamenti online anonimi

Secondo un rapporto, i crimini informatici provocano perdite per 400 miliardi di dollari ogni anno in tutto il mondo. I criminali informatici non cercano solo di entrare in possesso delle tue informazioni, ma cercano anche di sfruttare i tuoi dati personali per guadagni monetari.

Leggi Bitcoin e suggerimenti per altri metodi di pagamento per rendere le tue transazioni più sicure che mai.

5 Bitcoin

Questo sistema di pagamento è stato inventato da Satoshi Nakamoto, un gruppo di persone che ha avuto per la prima volta l'idea di una valuta virtuale per il trading. Facendo la sua prima apparizione come software open source nel 2009, Bitcoin è diventato presto popolare tra le masse grazie al modo in cui opera.

Il meccanismo di funzionamento di Bitcoin è molto simile a quello di Skype e BitTorrent. Bitcoin, come i suddetti servizi, funziona anche su una connessione peer-to-peer e fornisce una piattaforma moderna agli utenti che desiderano effettuare pagamenti senza rivelare i propri dettagli riservati.

Utilizzato principalmente come "criptovaluta", Bitcoin può essere facilmente utilizzato per il trading durante l'acquisto di servizi online. Ma tra tutti i servizi, Bitcoin rimane una scelta calda durante l'acquisto di servizi di sicurezza online come una VPN o un antivirus.

Suggerimenti per il massimo anonimato

  • Usa uno pseudo indirizzo e-mail durante la registrazione con Bitcoin per assicurarti che il tuo indirizzo e-mail non contenga i tuoi dati personali.
  • Durante l'acquisto di un servizio, assicurati di creare ogni volta un portafoglio Bitcoin separato. L'uso dello stesso su tutti non è consigliato perché un singolo errore può esporre tutti i record di acquisto passati.
  • Non rivelare mai le tue informazioni personali a terzi mentre effettui pagamenti online.
  • Invece di acquistare il Bitcoin in modo anonimo, usa un servizio di mixer come shared.com per "ripulirlo" ulteriormente.

a) Carte di Credito "Prepagate".

Fortemente dipendente dalla geolocalizzazione, questo metodo può essere utilizzato per rendere sicure le tue transazioni. Puoi utilizzare le carte di credito prepagate allo sportello senza lasciare traccia della tua vera identità e poi puoi optare per Bitcoin con uno pseudo indirizzo email al tuo fianco. In questo modo non solo diventi difficile da rintracciare, ma anche le tue transazioni sono sicure e protette.

b) Utilizzare altre "Criptovaluta"

È vero che Bitcoin è la criptovaluta più popolare che protegge la tua identità, ma ci sono anche altre criptovalute che stanno facendo un grande sforzo per garantire che i tuoi pagamenti siano al sicuro dai criminali informatici che cercano guadagni monetari e passano oltre i tuoi dati personali a terze parti sconosciute e non affidabili.

6 Motori di ricerca rispettosi della privacy

I motori di ricerca, oltre ad aiutarti con la tua query, tengono d'occhio anche le tue attività e archiviano attivamente i tuoi dati nei loro database. Google e Yahoo, i due motori di ricerca più famosi sono anche colpevoli di archiviare le tue informazioni nei loro database.

Memorizzano le seguenti informazioni:

  • Il tuo indirizzo IP.
  • La data e l'ora esatte della tua richiesta.
  • Il tuo ID cookie. I cookie agiscono come l'identità del tuo computer. I motori di ricerca possono facilmente tornare al tuo computer utilizzando il tuo ID cookie memorizzato.
  • I termini di ricerca della tua query per determinare il tuo comportamento su Internet.

I cookie, come forse saprai, sono inviati alle pagine web che hai richiesto di visitare e agli inserzionisti di terze parti. Una volta che il tuo comportamento su Internet è stato compreso appieno dai motori di ricerca e dai proprietari degli annunci, gli annunci relativi alle tue query di ricerca iniziano a comparire sui tuoi schermi.

7 Motori di ricerca per i quali dovresti optare

Di seguito sono riportati alcuni dei motori di ricerca che stanno facendo del loro meglio per garantire agli utenti la massima protezione online durante la navigazione in Internet.

(i) DuckDuckGo

  • Molto popolare tra i fanatici di Internet, DuckDuckGo è un motore di ricerca che offre la migliore sicurezza ai suoi utenti quando digitano e cercano le loro query. DuckDuckGo funziona su un modello diverso e non personalizza le query degli utenti, ma mostra gli stessi risultati di ricerca agli utenti per la stessa query.
  • DuckDuckGo sostiene di rispettare debitamente gli ordini dei tribunali di condividere i dati con loro se lo richiedono, ma poiché non tiene traccia dei suoi utenti non può regalare nulla che sia potenzialmente dannoso.

(ii) Pagina iniziale

  • Quando inserisci il termine di ricerca della tua query su StartPage, cerca le risposte su più motori di ricerca rimanendo anonimo e valuta le risposte elencate nei primi dieci risultati di ricerca per darti la migliore risposta possibile.
  • StartPage ha una politica definita di non tracciare i propri utenti o utilizzare i loro ID cookie contro di loro per inviare le tue informazioni a terzi.

(iii) YaCy

  • YaCy fornisce a chiunque una piattaforma portale per motori di ricerca gratuita per la sua rete intranet utilizzando la tecnologia peer-to-peer. Consente inoltre agli utenti di connettersi a reti peer mondiali e porta i migliori risultati da miliardi di pagine Web indicizzate.
  • YaCy crede nella promozione della libertà di parola e lo fa non censurando i dati. YaCy non memorizza i tuoi ID cookie e i termini di ricerca delle tue query.

8 Come rendere inespugnabile la navigazione?

Da artisti del calibro della NSA ai proprietari di annunci pubblicitari, tutti vogliono che i tuoi dati vengano condivisi con loro. La NSA vuole i tuoi dati perché usa i tuoi dati contro di te e punta sulle tue attività abituali. Motivo? La NSA è stata proattiva sin dai famigerati attacchi terroristici dell'11 settembre e ha chiarito il suo obiettivo di voler eliminare gli elementi del terrorismo.

Detto questo, non si può assolutamente negare il fatto che una sorveglianza ingiustificata abbia inflitto più autolesionismo che autoprotezione. Ma per rendere la tua navigazione sicura, molti browser web hanno integrato estensioni di navigazione private per garantire che la tua navigazione rimanga inalterata dal solito poking della NSA e di altre agenzie di sorveglianza.

(i) AdBlock Plus

  • Adblock Plus ti consente di bloccare tutti i tipi di annunci (gratuiti ea pagamento) che vengono visualizzati mentre navighi o guardi un video su Youtube. Funziona su vari browser web e può essere facilmente installato come estensione in Chrome e Firefox.
  • Adblock Plus avverte inoltre i suoi utenti delle conseguenze se visitano siti Web di hosting di malware noti. Adblock Plus funziona anche per disabilitare tutte le app di tracciamento di terze parti e i cookie memorizzati sul tuo computer.
  • Adblock Plus, tuttavia, consente alcune "pubblicità autentiche" ma puoi anche disattivarle semplicemente filtrando le impostazioni nella scheda Componenti aggiuntivi del tuo browser web.

(ii) HTTPS ovunque

  • Questo browser web open source è il risultato degli sforzi congiunti di Tor e della Electronic Frontier Foundation. HTTPS Everywhere è compatibile con Google Chrome, Opera e Mozilla Firefox e funziona facendo funzionare il sito Web su una connessione HTTPS, considerata più sicura dell'HTTP predefinito.
  • SSL, tuttavia, è una fonte di connessione comunemente utilizzata e implementata e che è stata interrotta dalla NSA per raccogliere i tuoi dati durante la navigazione.

(iii) Disconnettersi

  • Oltre a fornire il suo servizio VPN, Disconnect offre anche un'estensione del browser Web che può essere utilizzata per bloccare il "malvertising" e tutte le altre minacce che possono essere utilizzate per tracciare la tua posizione.
  • Disconnect funziona anche contro l'archiviazione dei cookie sul tuo dispositivo e mantiene anche in equilibrio i siti Web di social network e i motori di ricerca che altrimenti tracciano le tue attività.

(iv) Tasso di Privacy

  • Privacy Badger: un componente aggiuntivo del browser per la privacy viene utilizzato per bloccare gli strumenti di tracciamento che raccolgono le tue informazioni semplicemente inviando cookie sui tuoi dispositivi.
  • Privacy Badger, a differenza dei suddetti componenti aggiuntivi per la privacy della navigazione sul Web, funziona in modo leggermente diverso e blocca malware, pubblicità, cookie e altri strumenti da più fonti.

9 Protezione della privacy GNU

Sostituendo il software PGP di proprietà di Symantec, questo software open source è gratuito e può essere utilizzato per proteggere e crittografare e-mail e dati per la comunicazione offline. La GNU Privacy Guard è stata aiutata principalmente dal governo tedesco ed è acquiescente con RFC 4880.

Versioni di GNU Privacy Guard

  • La classica versione portatile 1.4.19
  • L'ultima versione 2.1.7 fornita con supporto integrato per ECC
  • E la versione stabile 2.0.28, comunemente usata dalla maggior parte degli utenti

GNU Privacy Guard è uno degli strumenti che Edward Snowden ha utilizzato quando ha rivelato gli sporchi segreti della NSA. Il software può essere utilizzato su Windows, Linux e OSX e può essere utilizzato per nascondere le tue e-mail e altri dati dalle agenzie di sorveglianza.

10 E-mail crittografata

La crittografia SSL tra il punto di inizio e l'endpoint è comunemente fornita da molti servizi di posta elettronica. Google è persino arrivato a risolvere i problemi che sorgono durante l'implementazione della crittografia SSL. Detto questo, le connessioni crittografate SSL non vanno bene perché molti servizi di posta elettronica trasferiscono i tuoi dati a terze parti.

Google e Microsoft hanno i due servizi di posta elettronica più popolari: Gmail e Hotmail rispettivamente. Dal momento che trasmettono le tue informazioni a terzi, si può facilmente presumere che anche le tue e-mail vengano inoltrate alla NSA e ad altre agenzie di sorveglianza. Per quanto riguarda i servizi di posta elettronica più piccoli, per ora rimangono inalterati dalla sorveglianza.

Anche se la crittografia della posta end-to-end sembra una buona idea in cui il mittente crittografa i dati e solo il destinatario li decrittografa; rimane il modo meno preferito di crittografia delle e-mail principalmente a causa del modo in cui opera. Poiché la crittografia end-to-end richiede il coinvolgimento sia del mittente che del destinatario, di solito lascia il destinatario perplesso sull'allegato e sulle informazioni nell'e-mail.

(i) Webmail crittografata: può essere attendibile?

Fino a pochi anni fa, Hushmail era molto utilizzato dagli utenti ogni volta che avevano bisogno di inviare “webmail sicure". Dal momento che era uno dei meno servizi che offriva la crittografia PGP, era automaticamente la prima scelta degli utenti ogni volta che la sicurezza dell'e-mail veniva messa in discussione.

Ma otto anni fa, una backdoor è stata utilizzata per tracciare le e-mail di tre account e le e-mail tracciate sono state consegnate ai tribunali canadesi. Hushmail stesso consiglia ai suoi utenti di utilizzare un servizio non basato sul Web come GnuPG o PGP Desktop se stanno cercando una suite più potente per crittografare le loro e-mail.

(ii) Estensioni che mantengono le tue e-mail al sicuro

"Comunicazione crittografata" è una di queste estensioni che crittografa le tue e-mail e ti offre il supporto della crittografia end-to-end AES a 256 bit per garantire che le tue e-mail siano protette da hacker e agenzie di spionaggio. Poiché è compatibile con Mozilla Firefox, l'estensione deve solo essere installata per funzionare.

Segue un semplice processo in cui il mittente deve digitare l'e-mail e fare clic con il pulsante destro del mouse in un punto qualsiasi del testo. Dopo averlo fatto, deve solo selezionare "Comunicazione crittografata" per proteggere l'e-mail. Il mittente dovrà inserire la password che sarà necessaria al destinatario per decifrare il messaggio.

"Mailvelope" è un'altra di queste estensioni che utilizza OpenPGP end-to-end sui principali fornitori di servizi di webmail come Gmail, Hotmail e Yahoo! e può essere installato su Google Chrome e Mozilla Firefox semplicemente scaricando l'estensione dal suo sito web.

11 Cripta i tuoi servizi di messaggistica e VoIP

Una delle rivelazioni di Snowden ha anche indicato che i servizi VoIP come Skype sono famosi per trasmettere i dettagli delle tue comunicazioni all'NSA. Skype (ora operante sotto Microsoft) ha mostrato vulnerabilità anche se è comunemente usato da milioni di utenti in tutto il mondo grazie ai suoi servizi di videochiamate e chiamate gratuiti ed economici.

Puoi proteggere le informazioni che condividi e i messaggi che comunichi su Skype e altri servizi di messaggistica istantanea con un servizio VPN. Come affermato in precedenza, un servizio VPN isola i dati che trasmetti e li protegge con uno scudo a più livelli con una protezione aggiuntiva sotto forma di crittografia.

12 Sostituisci Skype con

Ci sono tonnellate di servizi VoIP gratuiti ea pagamento nel settore che non solo ti offrono funzionalità di chiamata vocale e video, ma ti offrono anche un'opzione per crittografare la tua comunicazione. Abbiamo raccolto quanto segue da loro:

(i) Jitsi

  • Jitsi è un software open source gratuito che offre le stesse funzionalità di Skype.
  • Compatibile con tutti i dispositivi e software operativi, Jitsi offre ai suoi utenti la scelta unica di crittografare le proprie comunicazioni (leggi: chat, condivisione file, chiamate vocali e videoconferenze) con ZRTP.
  • La configurazione iniziale della chiamata crittografata potrebbe richiedere alcuni minuti prima che diventi regolare.

(ii) RedPhone

  • RedPhone è un'app open source gratuita disponibile solo su Android.
  • Offre la crittografia end-to-end sulle chiamate vocali e consente di crittografare le chiamate.
  • Il modello di lavoro di RedPhone è diverso da quello di Jitsi o Skype e ti consente di utilizzare il tuo numero di telefono con il normale sistema di composizione per garantire che la tua comunicazione rimanga sicura.

(iii) Tox

  • Tox è considerato uno dei migliori sostituti di Skype perché offre le stesse funzionalità di Skype con "crittografia".
  • Puoi effettuare chiamate gratuite, inviare messaggi, condividere file ed effettuare videochiamate con la certezza che nessuna terza parte monitorerà le tue attività su Tox.
  • Anche se, a differenza di Skype, Tox può essere utilizzato solo per le chiamate Tox-to-Tox.

13 Utilizzare i servizi di messaggistica di testo protetti

Da quando Edward Snowden, l'informatore, si è fatto avanti e ha rivelato come la NSA intercetta le tue telefonate e monitora i tuoi messaggi di testo, la necessità di servizi di messaggistica di testo sicuri è ai massimi livelli. Sono disponibili molte app gratuite ea pagamento che crittografano i tuoi messaggi di testo per offrirti una maggiore sicurezza.

(i) TextSecure

  • TextSecure è un'applicazione di messaggistica privata disponibile solo per gli utenti di Android.
  • A differenza delle solite applicazioni di sms, TextSecure non deve necessariamente essere installato su entrambi i dispositivi (mittenti e riceventi) per la crittografia degli SMS.
  • Gli utenti possono ottenere il massimo anonimato chattando su TextSecure.

(ii) Glifo

  • Considerata una delle app più sicure per la messaggistica, Gliph è disponibile su diverse piattaforme tra cui iOS, Android e PC desktop.
  • Il glifo può essere utilizzato per comunicazioni personali e professionali. Ti consente di cambiare il tuo nome in uno pseudonimo per i messaggi personali e di riportarlo alla realtà per le comunicazioni professionali.
  • Ha una caratteristica unica chiamata "Real Delete" che ti consente di eliminare i messaggi dai dispositivi del mittente e del destinatario, nonché dai server di Gliph.

(iii) Telegramma

  • Telegram funziona su dispositivi iOS, Android e Windows e fornisce una crittografia end-to-end per proteggere i tuoi messaggi in modo che possano essere ricevuti e decodificati solo dal destinatario.
  • Telegram non memorizza i tuoi messaggi sui suoi server ed elimina i messaggi di entrambi i dispositivi contemporaneamente, così puoi essere sicuro che non ci sono registrazioni dei tuoi messaggi di testo a nessuna estremità.
  • Telegram ti consente di creare gruppi di chat fino a 200 destinatari per assicurarti di evitare il fastidio di inviare messaggi di testo a colleghi e amici separatamente.

FAQ

1 Che cos'è la crittografia?

Secondo Microsoft, la crittografia è la codifica organizzata dei dati. Lo scrambling organizzato viene effettuato tramite una chiave di crittografia, condivisa con l'origine e il destinatario dei dati. In questo modo, i dati diventano una cifra per tutte le terze parti che potrebbero incontrarli.

L'informazione è potere e la crittografia è in circolazione sin dall'inizio della lotta per il potere. La crittografia moderna viene utilizzata per proteggere i dettagli personali e i dati che possono essere sfruttati in qualsiasi modo. Ciò include informazioni come carte di credito, indirizzi e-mail, codici pin, password, e-mail, cronologia degli acquisti, ecc.

Sebbene l'argomento della crittografia sia vasto e si estenda a diversi tipi di tecnologia, un modo comprensibile per comprenderlo è dare un'occhiata ai metodi di crittografia più comunemente usati.

La maggior parte dei software è dotata di crittografia integrata per garantire che i dati non possano essere persi o rubati in qualsiasi momento durante il trasferimento dall'origine al destinatario. Nel tempo sono stati sviluppati diversi livelli (protocolli) di crittografia. Questi standard sono diventati popolari a livello di consumatori quando Microsoft ha inventato il protocollo PPTP (ne parleremo più avanti). Anche se ora è spesso criticato per presunte debolezze, il protocollo PPTP ha gettato le basi e ha fornito al mondo l'ispirazione per protocolli di crittografia più avanzati come L2TP, SSTP e OpenVPN.

Ad esempio, utilizzi quotidianamente il protocollo HTTPS. HTTPS è una combinazione dei protocolli HTTP e TLS che viene cablato nella maggior parte dei browser Internet ed è progettato per garantire che non si verifichi alcuna alterazione delle informazioni durante la trasmissione dei dati. Non fornisce protezione contro le minacce avanzate. La protezione dalle minacce avanzate richiede l'uso di protocolli di crittografia avanzati.

2 Come funziona la crittografia?

L'uso di un protocollo di crittografia è una tecnica per proteggere i tuoi dati alterandoli per un transito sicuro. Non è come usare un proxy o navigare in incognito. Ecco una breve e pratica descrizione di alcuni dei più comuni protocolli di crittografia.

I cifrari svolgono un ruolo importante nell'aiutare a garantire la privacy dei dati. Un esempio di cifratura spesso citato e di facile comprensione è l'uso del Caesar Shift Cipher che Julius Cease userebbe per inviare le sue lettere. Avrebbe semplicemente sostituito ogni alfabeto con quello successivo. Ciò è stato reso più complesso modificando costantemente il numero di alfabeti che sarebbero stati giustapposti ogni volta.

Finché l'origine e il destinatario conoscevano questo numero (chiamato chiave), il messaggio era sicuro e indecifrabile per chiunque potesse intercettarlo. Finché la chiave era al sicuro, la segretezza del messaggio è rimasta intatta.

Noterai che la maggior parte dei servizi offre la crittografia AES. AES è un codice a chiave di simmetria ampiamente utilizzato che è stato inizialmente utilizzato dalle organizzazioni governative per la facilità e la velocità fornite. Immagino che potresti chiamarla una versione avanzata del buon vecchio Caesar Shift Cipher. Il che crea la sfida di mantenere la chiave al sicuro nel cyberspazio iperconnesso.

RSA è un algoritmo asimmetrico per impieghi gravosi. Come algoritmo di crittografia asimmetrico che utilizza una chiave pubblica e una chiave privata in modo che la decrittografia richieda una verifica in due passaggi. I "certificati" che vedi spesso scambiare dal tuo browser mentre navighi sono le chiavi pubbliche.

3 PPP

Introdotto da Microsoft con Windows 95, PPTP ora viene fornito con la maggior parte dei sistemi operativi ed è uno dei protocolli di crittografia più deboli oggi. Consigliato solo per l'uso per aggirare le restrizioni geografiche di base poiché il PPTP leggero non ha un impatto sulla velocità.

4 Apri VPN

OpenVPN è costruito sulla libreria di crittografia OpenSSL. È noto che il protocollo di crittografia open source fornisce un'adeguata sicurezza dei dati se utilizzato con la crittografia AES. Anche se non è integrato nella maggior parte dei software, lo consigliamo e ti incoraggiamo a scaricare il software OpenVPN di terze parti facilmente disponibile.

5 L2TP/IPSec

L2TP è un protocollo VPN che di solito viene implementato con la crittografia IPSec. È più sicuro di PPTP ma problematico se utilizzato con i firewall. L'uso di L2TP/IPSec può richiedere un po' di velocità in quanto è un processo in due fasi.

6 SSTP

Introdotto da Microsoft con Windows Vista Service Pack 1, è stato creato sulla libreria di crittografia SSL come OpenVPN ed è utilizzato al meglio con la crittografia AES. È più sicuro e veloce di L2TP/IPSec ed è ampiamente considerato come la versione Microsoft di OpenVPN.

7 Ci sono punti deboli nella crittografia?

Il problema con l'utilizzo di crittografia standardizzata come le più comuni AES e RSA e le meno comuni SHA-1 e SHA-2 è che quasi tutte sono state l'obiettivo degli attacchi di cracking della NSA negli ultimi anni. Per cominciare, il NIST (National Institute of Standards and Technology) del governo degli Stati Uniti ha un interesse straordinario nello sviluppo e nella certificazione di protocolli di crittografia, il che spiega perché le accuse di Edward Snowden sulla manomissione del governo e l'iniezione di back-door potrebbero avere un peso.

Perché stiamo ancora utilizzando questi protocolli di crittografia? I produttori e gli appaltatori IT utilizzano questi protocolli di crittografia perché non utilizzarli sarebbe una deviazione dagli standard del NIST che devono essere rispettati per operare negli Stati Uniti.

La maggior parte delle persone non si preoccupa del ficcanaso del governo e dell'infiltrazione di spyware. Sentono di non avere nulla da nascondere e sono d'accordo a rinunciare al loro diritto alla privacy. Altri ritengono che la loro privacy non debba essere data per scontata e che hanno il diritto di decidere se desiderano essere monitorati o meno.

Gli utenti hanno iniziato a utilizzare opzioni open source come Tor e OpenVPN (più discussi di seguito) per rimanere fuori dalle reti governative e aziendali quando utilizzano Internet.

8 Che cos'è la perfetta segretezza in avanti?

Perfect Forward Secrecy è una tecnica utilizzata per garantire che le chiavi di crittografia rimangano sicure e che la perdita di una singola chiave di crittografia non comprometta le altre chiavi nella stessa sessione tramite un effetto domino.

Se il governo avesse consentito ai produttori IT di implementare una perfetta sicurezza in avanti a livello di consumatore, il bug Heartbleed non si sarebbe mai guadagnato un posto nei libri di storia.

9 Come funziona il Perfect Forward Segretezza?

Una chiave segreta viene utilizzata per creare una chiave segreta, che viene quindi utilizzata per creare una chiave di sessione (cifra), utilizzata per crittografare i dati. L'integrità dei dati dipende direttamente dalla riservatezza della chiave di sessione. Ciò significa che tutti i dati rubati e salvati nella loro forma crittografata (che è un hobby amato sia dalla NSA che dagli hacker), diventeranno leggibili se la chiave di sessione verrà recuperata e utilizzata per decifrare la chiave segreta in futuro.

Perfect Forward Secrecy è un metodo per creare e utilizzare chiavi segrete a breve termine. Ciò rende la chiave di sessione inutile per chiunque possa acquisirla per decrittografare i dati rubati / archiviati.

10 Qual è l'insetto Heartbleed?

Sono stati registrati innumerevoli casi in cui i metodi di sicurezza Internet riconosciuti a livello mondiale sono crollati e hanno lasciato gli utenti vulnerabili. Il bug Heartbleed è il più grande errore di sicurezza di questo secolo fino ad oggi.

Secondo la ricerca condotta dalle brave persone di CNet, Heartbleed è accaduto a causa di una vulnerabilità di sicurezza nel software OpenSSL che ha consentito agli hacker di accedere alle credenziali di accesso degli utenti per circa 500.000 siti Web.

Sotto la copertura del bug di emorragia cardiaca, gli hacker sono stati in grado di sottrarre dati senza far scattare allarmi. Rubando 64 KBS di dati alla volta, gli hacker sono stati in grado di rimanere nascosti mentre raccoglievano dati che includevano credenziali di accesso e cookie. Gli hacker sono stati anche in grado di rubare certificati (chiavi di crittografia) utilizzati per e-mail, messaggi istantanei, ecc.

11 Il bug Heartbleed è ancora una minaccia per la sicurezza?

Solo una serie di versioni specifiche del software OpenSSL è stata colpita dal bug di Heartbleed e i siti Web che eseguivano la sfortunata versione sono stati rapidi nel correggere la debolezza. Agli utenti è stato inoltre chiesto di modificare le proprie credenziali di accesso nel caso in cui gli hacker fossero riusciti a impossessarsi di qualsiasi informazione prima che il bug venisse corretto.

Il bug Heartbleed esisteva da circa due anni fino a quando non fu scoperto. Non era chiaro se gli hacker fossero stati in grado di trovare e sfruttare il bug durante quel periodo. Era, ed è, anche impossibile accertare se qualche informazione fosse stata rubata durante quel periodo. Si potrebbero adottare solo misure reazionarie correggendo la debolezza e cambiando le password.

The Heartbleed Bug serve come un solenne promemoria del fatto che ci sono punti deboli nei codici di cui ci fidiamo oggi e che potremmo non essere sempre i primi a trovarli. Tuttavia, gli esperti affermano che Heartbleed Bug non sarebbe mai stato una minaccia se avessimo utilizzato la crittografia end-to-end.

12 Che cos'è la crittografia end-to-end?

Questa è la forma di crittografia perfetta poiché garantisce che i dati siano crittografati in ogni momento durante il transito. Aziende come Microsoft promettono di crittografare i tuoi dati, ma lo fanno solo sui loro server e hanno il diritto di decrittografare i tuoi dati per qualsiasi terza parte a piacimento. Questo è ciò che è successo quando Microsoft e la NSA hanno collaborato per lavorare al programma Prism.

13 Come funziona la crittografia end-to-end?

La crittografia end-to-end inizia da te, che si tratti del tuo laptop, desktop, dispositivo mobile o console. I tuoi dati, una volta crittografati, vengono quindi trasmessi in forma crittografata e non vengono decifrati fino a quando non raggiungono la loro destinazione.

Qualsiasi terza parte (aziendale, governativa, ecc.) con o senza autorizzazione, non sarà in grado di raccogliere e leggere i tuoi dati, con o senza mandato. Questo è il motivo per cui i giganti dell'IT aziendale non hanno mai il permesso dal governo di fornire ai consumatori l'accesso alla crittografia end-to-end. Questo è anche il motivo per cui gli utenti che cercano una crittografia end-to-end autentica devono utilizzare un software esterno progettato per lo scopo specifico di fornire una crittografia end-to-end non influenzata.

14 La mia attività DNS è stata salvata?

Contattare il DNS e comunicare con esso per essere inoltrati all'indirizzo del server del sito Web può richiedere secondi preziosi, motivo per cui i browser Internet sono progettati per salvare le cronologie DNS. La cronologia DNS è memorizzata nella cache ma non esattamente collocata in un deposito sicuro. Di conseguenza, chiunque ci metta le mani sopra può tracciare la tua attività su Internet utilizzando la cronologia DNS come breadcrumb.

15 Come cancellare le voci DNS memorizzate nella cache?

Fortunatamente, lo svuotamento della cache DNS richiede appena un minuto.

1) Aprire il prompt dei comandi

2) Digita "'ipconfig /displaydns" e premi invio per visualizzare le voci DNS memorizzate nella cache

3) Digita "ipconfig /flushdns" e premi invio. Hai finito!

16 Cosa sono i cookie flash e come funzionano?

Puoi eliminare la cronologia quanto vuoi, ma i cookie Flash rimarranno comunque e ignoreranno le impostazioni sulla privacy dei cookie del tuo browser. Un cookie Flash è essenzialmente un "oggetto condiviso locale" che i siti Web utilizzano per tenere traccia delle attività di navigazione degli utenti.

I siti Web affermano di utilizzare i cookie Flash per identificare il traffico di ritorno, ma non spiegano perché gli utenti che desiderano eliminare la cache dei cookie del proprio browser non hanno il controllo sulla gestione dei cookie Flash.

L'installazione non monitorata e l'esecuzione non prevenibile di cookie flash è possibile perché i browser Internet più famosi come Chrome, Firefox e Mozilla fanno molto affidamento sui cookie per monetizzare i loro servizi.

17 Come posso eliminare i cookie Flash?

Esistono applicazioni intuitive che possono aiutarti a ottenere il controllo sui cookie flash. Gli utenti che non desiderano installare software aggiuntivo per eliminare i cookie flash possono accedere al portale della Guida di Adobe Flash Player per eliminare manualmente i cookie flash seguendo questi semplici passaggi.

  • Vai alle Impostazioni di archiviazione del sito Web di Flash Player .
  • Fare clic sul pulsante "Elimina tutti i siti".
  • Deseleziona la casella "Consenti a contenuti di terze parti di archiviare dati sul tuo computer".

Puoi anche disabilitare la memorizzazione automatica dei cookie Flash in due passaggi.

18 Cosa sono i cookie zombi?

Fedele al nome, lo Zombie Cookie è come uno Zombie e torna in vita dopo essere stato ucciso (cancellato). A differenza di un Cookie Flash, puoi eliminare uno Zombie Cookie, ma ciò non significa che sarà perso per sempre.

I cookie Zombie sopravvivono all'eliminazione rimanendo in vita al di fuori dell'area di archiviazione dei cookie standard. Esistono circa una dozzina di posizioni di archiviazione lato client in cui i cookie Zombie possono nascondersi. I siti Web utilizzano i cookie Zombie per tenere traccia delle visite ai siti Web degli utenti e per bloccare gli utenti esclusi. La funzionalità non autorizzata di questi cookie è spesso classificata come una violazione della sicurezza e disapprovata dai difensori della privacy.

19 Che cos'è un DNS?

Ogni sito Web è ospitato su un server e ogni server ha un indirizzo IP univoco che è il nome effettivo del sito Web. Un URL è come un elegante packaging che aiuta gli utenti ad accedere ai siti Web memorizzando i nomi dei siti Web anziché gli indirizzi IP. Ogni volta che inserisci un URL e premi ‘GO', il Domain Name System (DNS) funziona come un elenco telefonico e reindirizza la richiesta del tuo sito web al rispettivo indirizzo IP.

I Domain Name System sono spesso utilizzati da ISP e governi per controllare l'accesso a Internet in regioni specifiche. Ciò si ottiene modificando la libreria DNS in modo che reindirizzi tutte le richieste per un sito Web specifico a una pagina definita alternativa.

20 Come posso controllare il mio DNS?

Tuttavia, i DNS sono accessibili pubblicamente e gli utenti possono cambiare DNS attraverso un po' di modifiche manuali consentite da quasi tutti i moderni dispositivi abilitati a Internet.

I dispositivi abilitati a Internet non possono funzionare senza l'utilizzo di un DNS, motivo per cui è stato progettato per essere configurabile. Puoi sostituire il DNS preferito del tuo dispositivo semplicemente copiando e incollando i dettagli del tuo DNS preferito nelle impostazioni.

21 Apri SSL

OpenSSL è stato costruito su SSL (Secure Socket Layer), che è stato sviluppato da Netscape, ed è ora implementato nella sua versione molto più evoluta: TLS (Transport Layer Security). I siti Web che utilizzano SSL hanno URL che iniziano con HTTPS. OpenSSL è stato creato per fornire una versione open source che consentisse l'implementazione di massa.

CONSIGLI

1 La minaccia dei siti Web non attendibili

A volte, il tuo browser Internet ti impedirà di accedere a un sito Web e ti dirà che la "Connessione non è attendibile". Avrai la possibilità di aggirare il blocco e procedere con l'accesso al sito. Tuttavia, si consiglia vivamente di non procedere in quanto il browser potrebbe aver rilevato che il sito non supporta HTTPS e non faciliterà alcuna forma di crittografia dei dati.

2 App di terze parti

L'installazione di un'app di terze parti consente fondamentalmente al telefono di trasmettere le tue informazioni ad altri. Secondo una ricerca di Kaspersky, quasi il 90% del malware mobile è progettato per colpire le piattaforme Android. Anche se iOS è considerato un paradiso per gli utenti dell'app, è stato anche soggetto a vari attacchi di hacking dannosi alle app.

Apple, nota per la sua forte protezione web SSL e l'app store senza jailbreak, è stata colpita da oltre 400 app di terze parti che non solo hanno esposto gli utenti agli hacker, ma li hanno anche resi vulnerabili alle agenzie di sorveglianza online. L'attacco è stato, tuttavia, limitato alla sola regione cinese.

3 Annunci di terze parti

Allo stesso modo, anche fare clic sugli annunci stravaganti nelle app Android è uno dei motivi per cui la tua sicurezza viene regolarmente compromessa a tua insaputa. C'è una ragione per cui al presidente Obama viene chiesto di utilizzare anche BlackBerry per l'uso ufficiale, anche se personalmente gli piace usare i prodotti Apple.

Se ritieni che la tua sicurezza online non debba essere violata, smetti di usare app di terze parti. Se sei un utente Apple, non eseguire il jailbreak del tuo dispositivo. Distrugge il livello aggiuntivo di sicurezza che funge da scudo per proteggerti dai ficcanaso. Allo stesso modo, se sei un utente Android, non scaricare e installare un'app al di fuori di Google PlayStore.

Le app nel PlayStore sono sicure (la maggior parte di esse) e sono incluse dopo che Google le ha ripulite da tutti i tipi di malware. Prima di installare e accettare i termini delle app, controlla sempre a cosa accederà l'app in cambio. Se l'app non è popolare e richiede l'accesso alla tua Galleria e Messaggi, ripensaci, vorresti installare qualcosa che potrebbe danneggiare la tua privacy online in cambio.

4 Cronologia delle ricerche di Google

Con quale frequenza elimini la cronologia delle ricerche? Oltre alla cronologia del tuo browser Internet, Google conserva una cronologia delle ricerche che non viene eliminata quando elimini la cronologia del browser.

Visita "google.com/history" per visualizzare la cronologia delle ricerche e ti verrà fornito un elenco immediato dei siti Web che hai visitato più frequentemente nei giorni, settimane, mesi e anni precedenti. Google registra tutte le attività di ricerca e navigazione che esegui quando accedi a Google. Chiunque abbia accesso al tuo account Google potrà vedere la tua cronologia delle ricerche.

La Ricerca Google include anche la tua cronologia di YouTube e la tua Cronologia delle posizioni.

5 Proteggi la tua e-mail

Un'e-mail ha sempre tre copie. Uno viene archiviato nella cartella Posta inviata, un altro rimane nella Posta in arrivo del destinatario e un terzo viene archiviato sul server di posta elettronica. Puoi eliminare la tua copia e fare in modo che il destinatario elimini la sua, ma non hai alcun controllo o supervisione effettivo sulla terza copia, che può essere duplicata e fatta circolare a tua insaputa.

Inoltre, tieni presente che qualsiasi fornitore di servizi di posta elettronica che non offre la crittografia non è attrezzato per garantire la privacy della tua posta elettronica.

ProtonMail fornisce un eccellente esempio di servizio di posta elettronica crittografato. Il servizio di posta elettronica open source gratuito è basato sul Web e funziona in modo molto simile a Gmail. È uno dei provider di posta elettronica più comunemente utilizzati e ampiamente affidabili che offre crittografia end-to-end.

6 Posta sicura per Gmail

Google sa che non ti piace il modo in cui curiosa tra i tuoi dati, ma non vuole nemmeno perderti. Ecco perché Google ha creato Secure Mail per Gmail.

Secure Mail per Gmail è un'estensione di Google Chrome che ti consente di crittografare la tua e-mail con una chiave di cifratura che sarà richiesta per decifrare l'e-mail. Google afferma che i suoi server non saranno in grado di comprendere i tuoi dati in quanto verranno crittografati dalla chiave di crittografia durante il passaggio e saranno leggibili dal destinatario solo quando inserirà la chiave di crittografia dopo aver ricevuto l'e-mail.

Questo è un classico esempio di crittografia simmetrica (spiegato sopra).

La prima limitazione è che dovrai fidarti di Google per non leggere la tua email mentre la digiti o nella sua forma non crittografata. La seconda limitazione è che funziona solo per Gmail e non supporta altri servizi di posta elettronica. Inoltre, Secure Mail per Gmail aiuta solo a crittografare il messaggio di posta elettronica e non protegge in alcun modo gli allegati.

7 Problemi di sicurezza con il backup dei dati sul cloud

Tutti i dati archiviati online vengono archiviati nel cloud e non tutto il cloud storage è sicuro. Ad esempio, potresti ricordare che iCloud di Apple è stato violato nel 2014. Apple ha offerto agli utenti servizi di backup automatico e ha salvato i loro dati sui server iCloud.

Il backup dei dati è una decisione naturalmente sensata, ma l'utilizzo di una piattaforma di archiviazione crittografata è una scelta. L'hack iCloud di Apple ha rivelato che più grandi diventano, più duramente cadono. Invece, gli utenti ora scelgono di fidarsi di servizi come SpiderOak, Wuala, ecc., invece di scelte popolari come Dropbox, SkyDrive e Bitcasa.

8 Opzioni mobili

Gli utenti che non vogliono entrare nel cloud mumbo jumbo utilizzano le opzioni di crittografia locale per crittografare i dati senza posizionarli su un server esterno. Una valida alternativa in questi casi è crittografare i file sul tuo dispositivo.

(i) Protezione con password

Blocca il tuo dispositivo mobile e tutte le applicazioni sensibili e le cartelle di dati in esso contenute. Blocca le tue cartelle dati, tutte le applicazioni contenenti le tue informazioni personali e informazioni sui tuoi contatti e sulla tua fotocamera.

(ii) Protezione dei dati

Proteggi i tuoi dati utilizzando le opzioni di crittografia mobile. Un modo per farlo è utilizzare una VPN. Puoi utilizzare una VPN ogni volta che ti connetti a Internet o utilizzare Orbot, l'app mobile di Tor per Android.

(iii) Vigilanza sull'App

Non installare app che richiedono autorizzazioni di accesso non necessarie e assicurati di leggere tutte le app che desideri installare prima di premere il pulsante "Download". L'aumento delle minacce di ransomware e malware può renderti la vita infelice.

(iv) Protezione dell'identità

La tua identità è il tuo bene più prezioso e gli hacker lo sanno anche se tu non puoi. Se possibile, utilizza gli account e-mail secondari sul tuo smartphone in modo che la tua attività mobile non possa essere collegata ai tuoi account principali. Non rivelare mai tutti i tuoi dati personali a nessuna app o piattaforma.

9 Antivirus

Un antivirus è valido solo quanto le definizioni dei virus di cui è dotato. Assicurati di consentire l'aggiornamento automatico delle definizioni dei virus e di installare l'ultima versione del software. Non installare due software antivirus contemporaneamente in quanto ciò potrebbe causare una raffica di errori.

La maggior parte dei software antivirus funziona sul sistema freemium. Ciò significa che otterrai una protezione di base a livello base e le funzionalità avanzate verranno sbloccate solo dopo aver acquistato il piano premium.

La maggior parte degli utenti di Internet ha l'impressione che i pacchetti base siano adatti all'uso domestico e acquisti solo il servizio premium per i propri sistemi di lavoro. Sfortunatamente, le minacce alla privacy sono ben consapevoli di questa tendenza e sono quindi progettate per prendere di mira gli utenti durante la normale attività Internet anziché l'attività Internet ufficiale.

Gli antivirus comuni includono Avast, Avira, Norton, Kaspersky, McAfee, AVG, BitDefender, Sophos, ecc.

10 Anti-malware

Qualsiasi software che può causare danni alla sicurezza e alla privacy dei tuoi dati è classificato come malware. Tuttavia, questo non deve essere necessariamente un software e può essere uno script, un codice, ecc.

Il malware può danneggiare la tua privacy in molti modi. Esempi comuni includono:

  • I worm utilizzano le reti per diffondersi e di solito sono predatori di dati autonomi
  • I virus di solito distruggono o modificano i dati apertamente e il danno è immediatamente visibile
  • I cavalli di Troia sono minacce malware mascherate da software legittimo
  • Le backdoor consentono debolezze sfruttabili e/o scappatoie nel codice originale

La maggior parte degli antivirus è abbastanza buona da rilevare e rimuovere la maggior parte delle minacce malware sotto forma di software. Tuttavia, l'AntiVirus raramente è in grado di identificare il malware che si finge legittimo ed è stato installato come componente di un'applicazione installata legittimamente.

11 Passa a Linux

Passare a Linux può essere difficile perché è open source non ha la stessa distribuzione semplificata e supporto del backup del sistema operativo Windows di Microsoft. Ma scegliere una distribuzione Linux comunemente usata come Ubuntu, Linux Mint o Fedora può risolvere questo problema. In questo modo puoi evitare qualsiasi processo di installazione ingombrante e sfruttare la funzione di avvio dal vivo.

(Sostengo

Linux potrebbe non avere lo stesso supporto di Windows e Mac, ma l'esposizione alla comunità open source ha contribuito a renderlo uno dei sistemi operativi più sicuri al mondo in questo momento.

(ii) Sicurezza

La maggior parte di malware, spyware e virus sono progettati per prendere di mira gli utenti Windows e Mac, lasciando gli utenti Linux al sicuro e non minacciati. Questo non significa che non avrai bisogno di un antivirus, ma inclinerà le probabilità a tuo favore.

(iii) Controllo

Linux è un sistema operativo sicuro, leggero, gratuito e veloce tanto flessibile quanto personalizzabile. Non ci sono regni liberi o processi in background non monitorati in Linux, mettendo la privacy e la sicurezza dei tuoi dati sotto il tuo controllo.

12 Proteggi con password il tuo BIOS

L'impostazione di una password del BIOS è una delle tecniche più antiche per garantire la privacy dei dati. Funziona limitando l'accesso al tuo sistema operativo. In poche parole, nessuno sarà in grado di modificare, eliminare o sfruttare i tuoi file se non può accedervi. Anche se la password del BIOS è abbastanza popolare tra gli utenti desktop, di solito è consigliata agli utenti di laptop poiché per decifrarla/bypassarla è necessario manomettere l'hardware.

Se non disponi già di una configurazione della password del BIOS, il tuo sistema operativo ti consentirà di accedere al BIOS all'avvio del sistema. A seconda del tuo sistema operativo e della versione del tuo sistema operativo, ti verrà richiesto di premere un tasto designato per accedere al BIOS durante il processo di avvio. Alcuni utenti potrebbero vedere le impostazioni UEFI invece del BIOS, che è praticamente lo stesso.

Assicurati di modificare l'ordine di avvio in modo che l'avvio sia possibile solo tramite il disco rigido. Soprattutto se il tuo sistema si trova in un luogo pubblico ed è usato frequentemente da persone di cui non hai motivo di fidarti.

13 Utilizzo di password sicure

L'impostazione di una password sicura è il primo passo per garantire la privacy e la sicurezza. Ci sono alcune regole cardinali che devono essere seguite per creare una password sicura:

  • Non usare nessuna parola che può essere trovata in un dizionario
  • Più lunga è la password, più difficile sarà decifrarla
  • Assicurati di utilizzare maiuscole, punteggiatura e numeri interi nella tua password
  • Non usare parole che si riferiscono direttamente a te o ai tuoi contatti
  • Non riutilizzare le vecchie password
  • Non condividere le password su più account
  • Non digitare le password su e-mail, chat IM, ecc.
  • Apporta piccole modifiche alle tue password ogni mese

La password è il fulcro di tutta la sicurezza dei dati. Tutte le misure di sicurezza e privacy del mondo sono inutili se la tua password è in qualche modo vulnerabile.

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. AcceptRead More