Gli hackers hanno rubato i miei dati! L’articolo che salverà la vostra privacy

Tempo di lettura: 2 minuti

Chiunque navighi su internet ha un tarlo che, spesso e volentieri, consuma i pensieri: cosa potrebbe succedere se venissi attaccato da un hacker?

Ebbene, per fare in modo che la propria privacy sia al sicuro nei confronti delle azioni di qualsiasi malintenzionato, allora è necessario capire quali strategie adottare sia quando si naviga con il computer che tramite smartphone.

Kevin Mitnick insegna

E, in fondo, chi meglio di un hacker è in grado di dispensare consigli per proteggere la propria privacy contro i malintenzionati? Lo ha fatto Kevin Mitnick, ritenuto da più parti come l’hacker più noto in tutto il mondo che, da quando si è redento, ha diffuso una serie di validissimi e utilissimi suggerimenti in tema di protezione della privacy e sicurezza informatica.

Una delle forme maggiormente diffuse e ostiche di attacco informatico corrisponde al phishing, che ha come fine ultimo quello di carpire dati personali e sensibili dell’utente.

Tra i sistemi più efficaci per tenere lontano ogni rischio di minaccia informatica durante la navigazione online è quello di sfruttare una rete virtuale privata, denominata VPN: si tratta di una soluzione molto facile da usare, veloce ed efficace, per proteggere la propria connessione andando a celare l’indirizzo IP e, di conseguenza, bypassando tutti quei blocchi regionali che vengono fissati da determinati siti web.

Ci sono diverse piattaforme che offrono un ottimo servizio di VPN sul web, ma indubbiamente la rete privata virtuale ExpressVPN è una delle migliori sotto ogni aspetto.

Attenzione alle password

Che vengono utilizzati per accedere a ogni tipo di servizio: dalla propria casella di posta fino ad arrivare alle piattaforme in cui si entra per lavorare per svolgere altre attività.

Leggi  LoudMiner: il miner multipiattaforma nascosto nei software per creare musica

Il consiglio migliore da seguire è quello di usare dei codici di sblocco, così come delle password molto brevi: si tratta di un errore fin troppo evidente.

Molto meglio puntare su delle password contraddistinte da una buona lunghezza, ancora più efficiente sceglierle con combinazioni di caratteri alfanumerici, che hanno l’indubbio vantaggio di abbassare sensibilmente il pericolo di essere colpiti dagli hacker.

Quando si utilizza sia il pc che il laptop, è molto importante prestare la massima attenzione nel verificare la fonte da cui avviene il download dei dati.

Ad esempio, all’interno dei pc Mac di Apple, l’utente può optare per attivare una funzione che permette di scaricare solamente app che sono state approvate da parte del colosso di Cupertino.

Anche collegandosi ad una rete Wi-Fi pubblica ci sono dei rischi di poter essere attaccati da parte degli hacker. Sì, dal momento che sono direttamente i canali di accesso alla rete le “porte” utilizzate dagli hacker per poter accedere a dati sensibili e, in alcuni casi, guardare tutto quello che è presente nel vostro cellulare.

Per difendersi in maniera adeguata contro i vari furti di identità, la soluzione migliore è di drizzare le antenne nel momento in cui viene richiesto lo svolgimento di un’operazione anomala. È bene, in questi casi, fare un controllo in più, anche se non sembra necessario.

Il termine anomalo si può riferire a diversi aspetti: la tipologia di operazione, il suo rischio intrinseco, la zona geografica o il device da cui proviene la richiesta e così via.

Quindi, nel momento in cui emergono dei chiari segnali che qualcosa non sta funzionando a dovere, è fondamentale cercare di difendere con cura e attenzione le proprie informazioni e i propri dati, evitando di divulgarli in modo compulsivo, com’è invece la moda attuale.

Leggi  Scoperta vulnerabilità critica 0-day in Adobe Flash Player
Elvis
Seguimi
(Visited 21 times, 1 visits today)

Elvis

Microsoft MVP Windows Expert dal 2011 fino al 2017 e dal 2017 Microsoft MVP Windows Insider. Google Certified e Comptia Security + Certified, ha scritto per WindowsBlogItalia e Windowsteca. Appassionato ed esperto dei sistemi Microsoft Windows e della sicurezza informatica. In caso di difficoltà non esitate a commentare l'articolo; prima di fare modifiche al sistema è consigliato creare un punto di ripristino. In caso di installazione di strumenti terzi prestare attenzione alle spunte ed alle installazioni supplementari superflue.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

NON seguire questo link o sarai bannato dal sito!