Come proteggere la sua privacy


Tabella dei contenuti
Insert WordPress Content

If you ask yourself how to protect your privacy in 2023, this article is directly for you. A robust password isn’t sufficient for the ultimate safety on the Internet. There are hackers who can easily hack your Facebook or any other social media. They can intrude into apps, your phone, and your files on Google. Learn about the software that can protect your provacy in the following article.

Questo articolo parlerà dei modi per proteggere la privacy online utilizzando la CyberSecurity.

Parliamo di te, di te:

  • sono sicuri e iperprotettivi;
  • si assicuri di non seguire mai i link di e-mail discutibili;
  • non scriva i fastidiosi sondaggi pop-up;
  • ritirare la distribuzione dei suoi dati ad alcuni siti web sospetti;
  • si disconnetta dai social media quando lascia l'applicazione;
  • raramente fa shopping online e si rivolge esclusivamente a negozi popolari e conosciuti su cui può fare affidamento;
  • ha persino acquistato un pacchetto di sicurezza antivirus per evitare di contrarre virus, spyware e così via.

Ma sa una cosa... non ha senso, perché, purtroppo, la privacy completa online è un ricordo del passato. Perché dovrei dire una cosa del genere, mi chiederete. E le rispondo: per la sua sicurezza. questo Sito web, e rimarrà scioccato nel vedere questo:

Inserisca il suo nome, cognome e lo Stato in cui vive. Non si preoccupi. Non sta condividendo nuove informazioni personali e sta semplicemente cercando di verificare ciò che questo sito ha già su di lei. E ora, controlli i risultati. Vediamo se riesce a riconoscersi; se ha trovato qualcuno che le assomiglia, ci clicchi sopra e veda cosa succede.

Vedrà i nomi di diversi membri della sua famiglia, ad esempio papà, mamma, fratelli e sorelle e così via, oltre ai nomi di alcune persone vicine (amici, vicini, colleghi, ecc.). Succede se è come la maggior parte delle persone (me compresa). Si possono anche trovare i luoghi di residenza precedenti e i loro indirizzi.

E ora, le chiedo... cosa prova? Violazione? Delusione?

Saluti dalla nostra era di Internet, dove anche le sue informazioni personali vengono caricate offline sul web. E in seguito, le assicuro che cercheranno di ottenere ancora più informazioni personali per condividerle con il mondo intero.

Ad essere onesti, non so se ha trovato qualcosa di sorprendente per lei, ma sicuramente non mi piace vedere i miei risultati. Non l'avrei mai approvato e non sarei mai stata disposta a condividere questi dati. Voglio dire, come diavolo potrebbero le mie informazioni personali servire per il sito web di qualcun altro? È una vergogna assoluta!

E sa cosa mi colpisce ancora di più? Il fatto che lei, a partire da ora, non può fare assolutamente nulla al riguardo: queste informazioni saranno divulgate per sempre. Sono già in ritardo!

Ecco perché mi sono chiesta: cosa succederà adesso? Il fatto che conoscano tutti i miei familiari e amici e il mio luogo di residenza mi sconvolge e mi lascia completamente frustrata. Ma in seguito, tutte le mie azioni su Internet, le mie informazioni personali, come il numero di telefono, la cronologia di localizzazione, eccetera, diventerebbero accessibili a tutto il mondo. Sono sicuro che tutti sarebbero in grado di guardarmi in diretta a schermo intero per tutto il mondo del web.

Quindi, si assicuri di prenderlo sul serio se vuole proteggere la sua privacy, e dovrà ottenere un piano di privacy online.

Poiché desideriamo presentarle il nostro sito web, condividiamo con lei la #78 Guida completa del sopravvissuto. Scatta proprio lì Per ottenerlo gratuitamente!

Privacy-Immagine

Cosa sanno la NSA e le autorità della mia presenza online?

Approfondiamo un po' la questione. Si è mai chiesto se il Governo possiede dati sui siti web che ha visitato? È abbastanza facile credere che le nostre autorità di controllo vogliano sapere chi è repubblicano e chi è democratico. Inoltre, potrebbero persino utilizzare queste informazioni personali contro di lei (nei casi in cui non sia dalla parte del governo).

E come, vi chiederete? Beh, forse stabiliranno che i repubblicani dovrebbero essere oggetto di controlli da parte dell'Agenzia delle Entrate. In realtà, non c'è bisogno di creare una situazione ipotetica, perché è già successo. Ricorda lo scandalo di targeting e IRS che ha avuto luogo nel 2013? Le ricordo che. Per tagliare un Una lunga storia In breve, nella tarda primavera del 2013, il TIG per l'Amministrazione Fiscale ha pubblicato un rapporto di ispezione che ha confermato che l'Internal Revenue Service ha utilizzato criteri impropri per l'identificazione di possibili casi politici, comprese le aziende che avevano il Tea Party nel loro titolo".

Vede, non mi faccio prendere dal panico da nessuna parte. Stiamo rapidamente entrando nell'era dell'assenza di privacy.

E per riassumere tutto e aggiungere qualcosa in più, ogni mattina, leggendo le notizie, possiamo leggere di nuovi hack e perdite di dati da parte di grandi aziende, ad esempio Yahoo, Target, Adobe, LinkedIn, Snap chat, Sony, Apple, Facebook e così via. Ad essere onesti, questo elenco è enormemente lungo e continua a crescere ogni giorno. Snap qui per controllare l'intero elenco. Spero che questo le apra gli occhi. Spero che ora sia desideroso di proteggere la sua privacy.

Esempi terribili di ciò che potrebbe accadere online

Prima di tutto, non sostengo né approvo il sito 'Ashley Madison'. Per coloro che non lo conoscono, si tratta di un sito web progettato per scopi particolari. Le persone sposate che desiderano trovare un partner per tradire i loro cari possono farlo proprio su questo sito. Vorrei solo presentarlo come un'illustrazione di come il nostro mondo online sia già pericoloso.

Nel 2015, questo sito web è stato violatoE circa quaranta milioni di e-mail di clienti sono state pubblicate e si è verificata un'enorme violazione dei dati. E da oggi, può inserire qualsiasi indirizzo e-mail (di sua moglie, di un suo amico o di un collega.) e verificare se sono mai stati membri della comunità di un sito web di questo tipo (in realtà si tratta di un atto di furto d'identità, nessuno dovrebbe mai rubare gli account di altri). A mio avviso, se avesse trovato qualcuno in questa lista di e-mail, la sua percezione di questa persona cambierebbe drasticamente e non verso il lato positivo della scala, giusto?

Tuttavia, immaginiamo un caso in cui una persona abbia scritto per sbaglio un indirizzo e-mail sbagliato (e succede spesso, giusto?)... ma questa volta si trattava del suo indirizzo e-mail personale? Oppure immagina un caso in cui il tuo nemico digiti ed entri nel sito con il tuo indirizzo e-mail solo per rovinarti?

Ora vorrei dirle cosa hanno concluso le autorità dell'indagine sulla violazione delle informazioni su quel sito web. In poche parole, hanno menzionato che nessun account su questo Sito web richiede la verifica dell'e-mail per generare un profilo funzionante. Ciò implica che qualsiasi persona può creare un profilo con email false (anche inesistenti, ehm). Inoltre, di tanto in tanto, utenti con lo stesso nome confondono involontariamente le loro e-mail, creando account per l'indirizzo e-mail sbagliato. Non c'è affatto privacy!

Governo

Cosa posso fare per proteggere la mia privacy dagli hacker?

Veniamo subito ai fatti: la sua privacy non sarà sicura al 100%. Ma è ancora possibile preservarne la maggior parte. Ma ORA deve essere estremamente serio e smettere di fare cose stupide. Lei, invece, deve iniziare ad essere proattivo.

Di seguito troverà dei passi completi ma semplici su come proteggere la sua privacy.

Protegga il suo Wi-Fi personale

Potrebbe iniziare a difendere i suoi dati prendendo il controllo della sua rete Wi-Fi domestica personale (e di tutti i suoi dispositivi). Le faccio un esempio: lei chiude tutte le sue porte di notte, giusto? Non vorrebbe che un estraneo si aggirasse per la sua cucina o che si preparasse un panino con i suoi prodotti. E ora, che dire del WiFi. La pensa allo stesso modo?

Perché dovrebbe permettere ad un estraneo di entrare nella sua rete Wi-Fi personale? Dovrebbe sempre ricordare che il suo Wi-Fi si estende all'esterno dei suoi appartamenti e può arrivare fino alle strade. Incredibilmente, si stima che circa L'80 percento dei router personali potrebbe essere attaccato in questo momento. Quindi è meglio impostare una password sulla sua rete domestica, a meno che non voglia che qualcuno nella strada vicina possa accedere al suo Wi-Fi e alle informazioni della rete personale.

Cavo Ethernet

Aggiornare le impostazioni (privacy) del suo router

Come ho già detto, l'area più vulnerabile della rete Wi-Fi della sua casa è il router. Questo è dovuto a diversi motivi, come la maggior parte delle persone non sottolinea:

  • creare una nuova password;
  • cambiare l'SSID;
  • consentendo la crittografia;
  • aggiornare il firmware sui dispositivi del router.

1) Prenda un cavo Ethernet per Internet

La prima cosa da fare per ottenere questi significativi miglioramenti della privacy è procurarsi un cavo Ethernet. Sì, Ethernet. So che non è molto moderno, ma è il modo più protetto per aggiornare il firmware del suo router (ne parleremo un po' più avanti). Si assicuri di disporre di un'ottima connessione durante l'aggiornamento del firmware, perché in questo modo il suo router potrebbe trasformarsi in una scatola di plastica. Per esempio, consideriamo una domanda di un utente sul sito web di Forum Netgear "Posso rinnovare il firmware senza cavo Ethernet sul PC?".

Ed ecco la risposta a questa domanda: questo non è giustificato, perché non è possibile indovinare quando si perderà la connessione Wi-Fi durante l'aggiornamento. Potrebbe semplicemente rompere il router, quindi per sicurezza acquisti una scheda Ethernet per il suo PC.

La raccomandazione è stata presa da quanto segue sito. In altre parole, non vuole che il suo router venga demolito e reso inutile.

2) Acceda al suo router

Quindi, una volta pronto con un cavo Ethernet, lo colleghi dal PC al router. Acceda al server del router. In realtà, per la maggior parte dei dispositivi, si trova la schermata di accesso interna inserendo l'indirizzo IP '192.168.1.1' nel browser web.

Tuttavia, se questo non ha funzionato, dovrà concentrarsi sulla ricerca dell'indirizzo del suo router. In un altro modo, clicchi su 'www.routeripaddress.com' e potrà cercare il modello del suo router. Se desidera farlo manualmente, il modello del suo router può essere trovato da qualche parte sul retro.

3) Controlli il suo nome utente e la sua password

Dovrà cambiare la password e il nome utente di accesso una volta ottenuto l'accesso al router. Il mio consiglio principale è quello di cambiare immediatamente l'impostazione predefinita di questi due elementi. Ogni hacker e, in pratica, chiunque conosca la connessione WiFi sa perfettamente che i nomi dei router WiFi regolari sono admin/admin per il nome utente e la password. Se non cambia le impostazioni predefinite della privacy, sta semplicemente chiedendo a un hacker di attaccarla. Crei una password più complicata - e la proteggerà. Inoltre, potrebbe provare ad applicare un gestore di password (parleremo in seguito dei gestori di password).

4) Forse può provare a nascondere il suo SSID

Ha già nominato la sua rete 'diffusore di virus', ma continua a essere scettico sulla sua privacy? Basta nascondere la sua rete. I nuovi dispositivi le permettono di configurare questa impostazione. Basta accendere il router e il nome del suo WiFi non sarà visibile nell'elenco dei dispositivi disponibili. Si assicuri di collegare tutti i suoi dispositivi personali alla rete in anticipo, in quanto la connessione di nuovi dispositivi (ad esempio, TV, dispositivi mobili) ad una rete WiFi che non verrà visualizzata nell'elenco di ricerca potrebbe essere davvero fastidiosa.

Ci sono due semplici passi per risolvere questo problema:

  • Passo 1: compili il nome SSID manualmente durante la configurazione del dispositivo (poiché non vedrà il nome nell'elenco dei dispositivi disponibili);
  • Fase 2: attivi l'impostazione predefinita e consenta la visualizzazione dell'SSID; colleghi tutti i dispositivi di cui ha bisogno e dieci di nuovo nasconda il suo SSID.

È una seccatura? Certo, ma se è desideroso di proteggere la sua privacy personale, questo è ciò che è richiesto nel mondo di oggi. Questa è la vita!

5) Provi a cambiare l'SSID

In seguito, potrà cambiare l'SSID del suo WiFi per ottenere una sicurezza ancora maggiore. Prima di impazzire, SSID è solo un acronimo insolito; SSID è anche conosciuto come Service Set Identifier. A dire il vero, è semplicemente il nome della sua rete WiFi. Si vede esattamente questo nome quando si cerca di trovare le reti WiFi. In pratica, questo è tutto. Il mio consiglio è di cambiare l'SSID una volta ricevuto il router. Potrebbe optare per una scelta creativa, in modo che lei sappia che si tratta del suo WiFi, ma che nessun altro lo riconosca.

Un suggerimento professionale: forse potrebbe nominarlo come qualcosa di pericoloso e poco attraente, ad esempio 'diffusore di virus'. Questo impedirà a sconosciuti ostili o ai suoi vicini di connettersi al suo WiFi. Voglio dire, chi vorrebbe mai connettersi ad una rete denominata 'diffusore di virus'? Probabilmente, le persone care con cui condivide la rete si interrogheranno sul nome del WiFi - basta dire loro il motivo e tutti crederanno che lei sia un genio.

6) Assicurarsi di controllare le impostazioni di crittografia

Ora passiamo alla crittografia. Un altro termine gergale, ma è importante conoscerlo e utilizzarlo correttamente. Tralasciamo i dettagli tecnici: deve solo passare da WEP a WPA2-AES e disattivare il metodo PIN per utilizzare WPS. Deve scegliere WPA2-AES perché è la forma di crittografia più innovativa e più potente. Fondamentalmente, questo è tutto ciò che deve imparare su questo argomento. Se non può attivare la crittografia WPA2-AES perché i suoi dispositivi non sono moderni, significa che i suoi nuovi dispositivi (PC e router) sono in ritardo.

Poiché desideriamo presentarle il nostro sito web, condividiamo con lei la #78 Guida completa del sopravvissuto. Scatta proprio lì Per ottenerlo gratuitamente!

7) Modificare le impostazioni della privacy del router

Altri suggerimenti per la sicurezza del router: pensa mai di modificare le impostazioni di privacy del router quando non è in casa? Credo di no. E le piacerebbe che qualcun altro modificasse a distanza le sue impostazioni WiFi? Certamente no! Quindi, la cosa migliore da fare è sbarazzarsi del telecomando. Trovi qualsiasi cosa nelle impostazioni con il nome 'Remote ...'.

E dopo aver trattato l'argomento della gestione remota, perché non si limita a spegnere il wifi quando è lontano da casa (ad esempio, in vacanza)? Questa soluzione è perfettamente adatta se non dispone di qualcosa come un Campanello WiFi o un Termostato di apprendimento NESTma può anche disattivarli.

8) Aggiornare il firmware

Passiamo ora al firmware: dovrà controllarlo regolarmente per verificare la presenza di nuovi aggiornamenti. Le violazioni della sicurezza si verificano molto frequentemente; quindi, per resistere a queste nuove violazioni, le aziende di router pubblicano sistematicamente gli ultimi aggiornamenti del firmware. Questi nuovi aggiornamenti risolvono le nuove falle nelle questioni di sicurezza; tuttavia, se non ha mai rinnovato il firmware, probabilmente ha davvero delle falle nella sicurezza.

Poi, questo deve essere fatto regolarmente: bisogna rivedere e aggiornare il firmware del router WiFi in base all'inventario impostato. Questo deve essere fatto almeno una volta all'anno. Di solito, si nota un pulsante 'controlla nuovi aggiornamenti' nella schermata di accesso. Clicchi lì, segua le istruzioni e aggiorni alla versione più recente. A volte queste cose si aggiornano automaticamente, quindi ci faccia attenzione.

9) Ottenere un nuovo dispositivo o software

Acquistare un nuovo router se il suo non si aggiorna o è abbastanza vecchio; inoltre, il nuovo router potrebbe migliorare drasticamente la velocità del WiFI. Per quanto mi riguarda, ho acquistato un nuovo router due anni fa e, come sa, è stato un buon investimento. Prima dell'acquisto del nuovo dispositivo, per me era difficile trasmettere qualsiasi contenuto video, e posso realizzare video in diretta in Full HD senza alcuno sforzo. Questo esempio non è adatto a tutti, ma comunque questo era un problema ENORME per me. Al momento dell'acquisto di un nuovo router, si concentri sull'acquisto di un Standard 802.11ac e non acquisti assolutamente l'802.11b o l'802.11g perché sono molto lenti.

A partire da ora, può essere 100% sicuro della privacy protetta del suo router. Le mie congratulazioni!

Legga la nostra ampia Guida alla preparazione alla sopravvivenza essere assolutamente pronto a tutto! Il nostro sito web offre molte informazioni su vari tipi di situazioni di sopravvivenza, le più quotate attrezzatura di sopravvivenza nonché il abilità di sopravvivenza essenziali importante per qualsiasi reale prepper, homesteader, e survivalista!

Migliorare l'impostazione del PC

Quando il suo router è sicuro, è il momento di concentrarsi su dispositivi come il PC e sulle impostazioni di privacy del web. Inizieremo con la cosa più importante: preservare la riservatezza e la privacy delle sue password uniche. Dovrà solo seguire alcuni semplici passi per ottenere un livello di privacy piuttosto buono.

Hacking-A-Password

10) Utilizzare un gestore di password

Il Gestore di password è sicuramente un salvavita. Consiglio vivamente di registrarsi nel LastPass. La versione gratuita le consente di operare con password desktop. L'abbonamento 12$ le permetterà di ottenere alcune opzioni premium: l'accesso alla famiglia e l'assistenza prioritaria, e questo è solo l'inizio!

Di seguito può trovare un elenco di vantaggi di LastPass, uno dei migliori gestori di password:

  • le permette di ottenere una sola password master per accedere a tutti i siti web di cui ha bisogno
  • può creare password super complicate per lei;
  • può generare password uniche per ogni sito web;
  • se ne ha bisogno, può attivare l'autocompilazione nella sezione della password;
  • Le password che creano sono dati criptati (questo implica che lei è l'unico a vedere le password);
  • le permette di aggiungere l'autenticazione a due fattori, che migliora notevolmente la sua sicurezza (parleremo dell'autenticazione a due fattori più avanti.).

Se continua a scegliere password non complicate, come 'Joe12071976' o qualcosa come 'ilovemymom' - allora sta mettendo a rischio la sua privacy. Utilizzi piuttosto LastPass per generare password complicate e infrangibili, come questa "g`67$hd%l)#fG4%]80o".

Se è una persona che ha una quantità enorme di siti e password, deve assolutamente utilizzare un gestore di password. Per quanto mi riguarda, il Strumento LastPass è affidabile in termini di protezione di lei e dei suoi dati. Inoltre, migliora la sua privacy online da tutte le cose dannose. Le prometto che sarà al sicuro. Basta utilizzare un gestore di password.

Webcam

11) Controlli i suoi dispositivi per i tradimenti online

Il suo dispositivo ha un Webcam da tavolo o i suoi dispositivi mobili hanno una fotocamera frontale? Se la sua risposta è sì, allora deve sapere che possono usarla per spiarla. Questo è decisamente disgustoso. Direi che è inquietante. Voglio dire, qualcuno potrebbe fissarla dietro la webcam in questo momento e probabilmente potrebbe anche registrare ciò che vede.

Gli aggressori possono accendere le sue telecamere e guardarla mentre vive la sua vita privata. Ecco una piccola notizia su uno di questi casi raccapriccianti: le fornisco un esempio tratto da notiziedove un tale verme di nome Mihangos ha attaccato illegalmente circa 100 computer e ha osservato le persone dietro lo schermo. In breve, leggeva la loro posta, li osservava attraverso le webcam e loro, ovviamente, non lo sapevano. La cosa più scioccante è che ha trovato le loro foto di nudo fatte da loro stessi. Il ladro d'identità ha minacciato che avrebbe pubblicato quelle immagini se le persone dietro lo schermo non gli avessero fornito foto e video ancora più privati o se avessero chiamato il 911, secondo i documenti del tribunale.

Come se non bastasse, la maggior parte delle vittime del criminale erano ragazze minorenni. Il totale del suo crimine era incredibilmente grande: almeno quindicimila video via webcam, novecento audio, circa tredicimila screenshot. Tutto sommato, come il fonte racconta che ha attaccato più di 230 vittime, compresi i minori, e questa è un'ENORME violazione dei dati.

Ma a dire il vero, si tratta di un problema gestibile e non è necessario un software avanzato per preservare la sua privacy da questo intervento. Basta procurarsi qualcosa per coprire la fotocamera. O semplicemente mettere un Adesivo webcam coprendo la fotocamera quando non la utilizza - ed ecco risolto il problema.

Impostazioni del browser

Controlli il suo browser online

La funzione principale del browser web è quella di fare soldi con lei. Il motore di ricerca, ovvero lei, è il prodotto. I promotori sono i clienti. Il denaro proveniente dalla pubblicità viene ricevuto proprio attraverso i browser, poiché molte persone li utilizzano. E gli inserzionisti, a loro volta, si impegnano sempre di più per ottenere maggiori informazioni su di lei, in modo che la loro campagna pubblicitaria funzioni alla grande.

In questo modo, i browser non sono sicuri in generale e mettono a rischio la sua privacy online. Questo è molto negativo. Pertanto, deve iniziare ad agire in modo proattivo per preservare la sua riservatezza.

12) Non clicchi su link sospetti

Non clicchi su ogni singola cosa che vede. Se il link che vede nel browser Web sembra essere sospetto o molto colorato, allora, mi creda, probabilmente non è sicuro. Tuttavia, se deve comunque cliccarci sopra - lo controlli prima!

Basta copiare il link senza cliccarci sopra, quindi far fluttuare il puntatore del mouse sul link e il luogo in cui si trova verrà visualizzato nell'angolo inferiore del browser. Ora, clicchi con il lato destro del mouse sul link per accedere al menu a comparsa. Quindi, copi l'URL. Quindi, si rechi a urlvoid.com. Inserisca l'URL copiato nella scheda di ricerca. Clicchi sul pulsante di scansione e osservi i risultati. È affidabile? Beh, no. Ma è molto meglio che cliccare stupidamente su link casuali.

13) Eliminare gli annunci

Al giorno d'oggi, le pubblicità sono cambiate molto rispetto ai vecchi cartelloni e annunci stradali. La maggior parte degli annunci sono terribili e gli annunci online sui social media sono ancora più fastidiosi. Si presentano spesso mentre sta facendo qualcosa online e appaiono senza il suo permesso. Per risolvere questo problema, dovrebbe scaricare un modulo di blocco degli annunci, ad esempio, Adblock Plus, Disconnettersi, Privacy Badger, UBlock.

14) Allegare HTTPS

L'HTTPS all'interno dei siti Web indica che tali siti criptano le informazioni che il loro sito e il suo computer si scambiano. Purtroppo, questo nuovo standard è difficile da eseguire e quindi non è ancora stato ampiamente adottato. Si può determinare se un sito utilizza l'HTTPS se il suo indirizzo web inizia con questa lettera, non come nel vecchio esempio 'http' (in realtà, non ci dovrebbe essere la 's' alla fine, poiché la 'S' sta per secure). Capisco che sia difficile non cliccare sui siti che non hanno questa nuova opzione, quindi il mio consiglio è di aggiungere un'estensione che la preservi. Basta scaricare questo estensione chiamato HTTPS Everywhere da EFF. HTTPS Everywhere aiuta a rendere le sue connessioni crittografate in un sito web di tipo HTTPS. È compatibile con Chrome e Firefox.

Google-It

15) Educare Google o sbarazzarsene

Tutti sanno che Google è un enorme motore di ricerca. Oltre 60% delle ricerche negli Stati Uniti sono realizzati esclusivamente in Google, per cui occupano sostanzialmente il mercato, in quanto Google è considerato il migliore tra tutti i motori di ricerca. E quando le persone si avvicinano all'uso di Google, continuano a utilizzarlo, ignorando le impostazioni sulla privacy.

Quindi le presento un paio di suggerimenti.

16) Affrontare il 'Duck Duck Go'.

Il modo migliore e più sicuro per preservare la cronologia delle ricerche e le informazioni su Internet è quello di non utilizzare Google come motore di ricerca. In alternativa, provi il Anatra, anatra, anatra.... So che ha un nome buffo per un motore di ricerca, ma è il modo perfetto per in termini di privacy di ricerca.

È vantaggioso per diverse ragioni:

  • è un motore di ricerca facile da usare e privo di spam, senza contenuti sommari.
  • non registra la cronologia della sua posizione
  • non sarebbe ammissibile per i cookie di tracciamento.
  • non raccoglie dati personali

È semplicemente lo strumento perfetto per tutti i motori di ricerca. Questo è tutto.

17) Limitare Google

Se utilizza ancora Google come motore di ricerca, allora deve limitare le sue capacità di raccolta dati, almeno per il suo computer. Ad essere onesti, Google è un'azienda così grande e potente, eppure non trascura la privacy, ma non attraverso le impostazioni iniziali della privacy. È lei che deve disattivarla o limitarla.

Tutto quello che deve fare è entrare nel suo profilo e verificare quali dati permette a Google di accumulare e come intende condividerli. Per essere più precisi, controlli la sezione Informazioni personali e privacy per visualizzare la cronologia delle ricerche su YouTube, ad esempio, e molte altre cose.

È un'ottima cosa rimuovere l'intera cronologia (anche la cronologia delle posizioni da Google Maps) in una sola volta o un elemento alla volta. Può farlo nelle impostazioni di localizzazione del suo account. Si assicuri di impedire a Google di raccogliere qualsiasi sua informazione personale in futuro.

Poiché desideriamo presentarle il nostro sito web, condividiamo con lei la #78 Guida completa del sopravvissuto. Scatta proprio lì Per ottenerlo gratuitamente!

18) Le cose che indossa la stanno spiando

Tutti conosciamo le fasce da braccio per il fitness che si indossano sulla mano, ad es. Fitbit. Il meccanismo alla base del suo funzionamento# è una connessione Bluetooth al suo smartphone. Tuttavia, Bluetooth non è sicuro. I dati trasferiti tramite YouTube sono così facili da ottenere anche per gli hacker più giovani. Mi riferisco a dati come nomi utente, password, GPS e così via. Tutti questi dati sono personali e non dovrebbero cadere nelle mani di alcuni criminali. Quindi, le suggerisco di liberarsi di questa tecnologia e di disattivare la sincronizzazione Bluetooth quando è all'aperto. Quando è di nuovo a casa, la attivi semplicemente. L'idea chiave è che i dati non distribuiti non possono essere rubati dall'aria.

Evviva, abbiamo affrontato questo problema! Un altro vantaggio di questo metodo è che consente di risparmiare la batteria del telefono e della fascia da braccio/cuffie Bluetooth.

19) Liberarsi di Google

Naturalmente, se vuole essere EXTRA sicuro, può abbandonare il suo account Google, ma questa opzione non può essere annullata. Quindi, se vuole farlo - si prepari.

Ecco alcuni semplici passaggi su come eseguirli e sbarazzarsi di questo motore di ricerca:

  • Passo 1: acceda al suo account;
  • Passo 2: cerchi il pulsante 'cancella il mio account';
  • Passo 3: prepararsi, respirare;
  • Passo 4: si attenga alle istruzioni.

Lo sottolineo. Cancellerà la totalità dei dati del suo account Google (e-mail, cronologia, dati G+ e così via) facendo una cosa del genere. Quindi prepari tutto in anticipo, si prepari e se finalmente lo desidera - lo faccia.

Blocco di sicurezza informatica

Si protegga da coloro che vogliono il suo denaro

Il ransomware è un tema scottante che continua ad essere presente nella nostra vita al giorno d'oggi, a causa del fatto che gli hacker ricevono enormi quantità di denaro minacciando persone innocenti con i loro dati.

Funzionano proprio così, seguendo alcuni semplici passaggi:

  • un hacker ruba i dati di qualcuno o prende il controllo del suo computer;
  • Poi raggiungono la vittima e chiedono denaro per evitare che i dati vengano cancellati dal computer o pubblicati senza consenso.

Gli hacker prestano particolare attenzione ai dati che non vuole perdere, ad esempio i file di lavoro o i dati che desidera condividere, e immagino che lei sappia cosa intendo... in ogni caso, potrebbero fare qualsiasi cosa per ricattarla e impossessarsi del suo denaro... o altro.

È inquietante. Ed è terrificante, visto che ora accade sempre più spesso. Alcuni fonti ha scritto che tali hacker attaccano quasi 33 mila dispositivi al mese.

Si tratta di un enorme disastro per centinaia di migliaia di persone ogni anno, in quanto il numero di attacchi e il numero di dollari richiesti agli individui sta crescendo rapidamente. Chiunque può essere danneggiato da un simile crimine, anche lei o la sua famiglia - è solo questione di tempo.

Inoltre, ha prestato attenzione al fatto che ho scritto i dollari qui sopra? Questo per un motivo: di solito, gli hacker di ransomware richiedono denaro in una criptovaluta online chiamata Bitcoin.

A proposito, ho un amico i cui dati personali del padre sono stati presi in ostaggio da un programma ransomware. E se non vuole essere una vittima anche lei, non le resta che farlo:

  • Esegua il backup dei dati;
  • Aggiornare il software;
  • Abilita la crittografia dei dati.

20) Aggiornare il software

Faccia in modo che tutti i suoi dispositivi, PC e telefono, si aggiornino automaticamente. In questo modo ridurrà le possibilità di incorrere in inutili lacune nel software di sicurezza. Una volta rilasciato il nuovo aggiornamento di sicurezza, lo riceverà il prima possibile. In realtà, si assicuri che tutti i suoi dispositivi siano in grado di aggiornarsi automaticamente.

21) Eseguire il backup dei dati

Utilizzi un metodo di archiviazione che esegue automaticamente il backup di tutti i suoi preziosi file e dati. Utilizzando questa tecnologia, anche se un ransomware venisse a cercarla, sarebbe in grado di recuperare i suoi dati senza spendere soldi e senza essere ricattato. Per aiutarla a prepararsi, le presento una Guida al backup esteso. Avrà tre possibilità per eseguire il backup di tutti i suoi file: avviabile, esterno o cloud, come indicato nella guida.

Crittografia dei dati

Abilita la crittografia dei dati

La crittografia è un elemento fondamentale, e quasi tutte le persone la utilizzano quotidianamente. Tuttavia, non tutti sanno cosa sia la crittografia.

In breve, la crittografia è il metodo per confondere i dati da chi li invia a chi li riceve. Se vede i dati criptati confusi durante il trasferimento dei dati, non avrà alcun senso, a meno che non disponga di una chiave di crittografia che decifri i dati.

Le fornisco un esempio: immagini uno scenario in cui ci sono 3 persone nella stanza e solo 2 di loro conoscono il codice Morse. Due persone che capiscono il codice Morse iniziano a battere avanti e indietro, a mostrare emozioni, ecc. Questo perché conoscono la chiave. Tuttavia, il terzo personaggio non sa nulla. I dati trasferiti (tap lunghi e brevi) sono criptati (o codificati) per il terzo personaggio. In questo modo, la crittografia confonde i suoi dati digitali, rendendoli illeggibili alle persone che non sono autorizzate ad accedervi.

Per quanto riguarda la vita di tutti i giorni, se non avessimo la crittografia, lo shopping online non sarebbe possibile, in quanto i dati della carta di credito verrebbero condivisi con chiunque sul web.

Poiché desideriamo presentarle il nostro sito web, condividiamo con lei la #78 Guida completa del sopravvissuto. Scatta proprio lì Per ottenerlo gratuitamente!

22) Crittografia del computer

Esistono diverse opzioni: può criptare l'intero disco rigido del suo computer o solo alcuni file che desidera conservare. Il processo di abilitazione della crittografia varia da un dispositivo all'altro su piattaforme diverse, come Mac, e dipende anche dalla versione del sistema operativo.

Scatti qui per leggere un articolo su come proteggere la sua privacy e criptare il sistema del disco rigido del suo computer.

23) Crittografia degli smartphone

In effetti, il suo telefono sa quasi tutto di lei. E con il GPS, conosce anche la cronologia della sua posizione, nel caso in cui porti il telefono con sé. Conosce i dati delle sue telefonate, della posta, della cronologia delle ricerche e così via. D'altra parte, devo dire che anche la maggior parte dei nuovi modelli di dispositivi mobili sono dotati di crittografia. L'unica cosa da fare è trovare come attivarla. Entri nel menu 'impostazioni sulla privacy' del suo smartphone e trovi un'opzione di sicurezza (ogni telefono ha schede diverse, quindi prenda tempo e la trovi). Poi trovi l'opzione di crittografia e segua le istruzioni per essere sicuro della sua privacy.

24) Crittografia dei dati nel cloud

Molte persone sono infastidite dall'archiviazione dei propri dati nel cloud. Ed è giusto così: nonostante sia un dispositivo comodo, la rende anche più vulnerabile. In pratica, lascia che i suoi dati vengano archiviati da qualche parte su un server remoto.

Tuttavia, per alcune persone, la comodità e la facilità di utilizzo valgono il rischio. Per esempio, il cloud facilita la trasmissione di foto e video, per cui alcune piccole aziende o famiglie lontane possono approfittarne.

Una volta scelto il metodo dei dati in cloud, dovrebbe:

  • Non caricare dati molto personali;
  • Crittografare il cloud.

Per esempio, Dropbox è un famoso sistema che offre la crittografia dei dati nel cloud. Sono sicuro che ci sono altre opzioni, ma la cosa principale è attivare la crittografia, se non è già presente nelle impostazioni predefinite. Bisogna anche scegliere solo un'azienda di sistemi di archiviazione nel cloud che disponga di un'autenticazione a due fattori.

25) Crittografia delle unità USB

Le chiavette USB vengono spesso smarrite, per cui non si vorrebbe lasciarle involontariamente da qualche parte, perché qualsiasi estraneo potrebbe prenderle e ottenere i suoi dati. Per non trovarsi in una situazione del genere, è necessario acquistare un Chiavetta Apricorn che ha una crittografia incorporata. Sono un po' costosi, ma li consideri come un'assicurazione a tariffa unica per proteggere la sua privacy.

26) Autenticazione online a due fattori

Il sistema di cloud storage è sicuramente utile, ma non sempre implementa la crittografia dei dati.

Ma che dire dell'autenticazione a due fattori? Direi così: o la deve avere, o non deve utilizzare affatto il cloud. Quasi tutte le società di cloud storage promuovono i propri metodi di crittografia dei dati. Può facilmente proteggere la sua privacy e soprattutto ridurre il rischio di attacco da parte di hacker, se dispone di solide password protette e dell'autenticazione a due fattori.

Quindi cos'è quest'ultima? In poche parole, si tratta della seconda forma di prova di chi è lei:

  • Il primo passo è la password. Come abbiamo già imparato, le password possono essere rubate, soprattutto se sono semplici e brevi. Aggiungendo semplicemente l'autenticazione, riduce drasticamente le possibilità che il suo account sia a rischio;
  • Quando lei ha attivato il 2° passo, il ladro di identità deve, prima di tutto, arrivare alla sua password complicata e poi avere il suo 2° codice di autenticazione. E mi creda, sarebbe così difficile che l'hacker non vorrebbe affrontare tutto questo.

L'autenticazione a due fattori avviene tramite un SMS con un codice che viene inviato al suo numero di telefono o tramite un'applicazione che crea codici unici ogni minuto. A volte può offrire di rispondere ad alcune domande di sicurezza che lei ha impostato in precedenza.

Tuttavia, c'è un inconveniente: quando attiva l'autenticazione a due fattori negli account che utilizza, accederà normalmente e poi, invece di accedere rapidamente alle cose di cui ha bisogno, dovrà inserire una password unica inviata da un'app. Come ho già detto, questo codice di password apparirà tramite un SMS inviato al suo numero di telefono. Poi si scrive questo codice unico e limitato nel tempo e si ha accesso a qualsiasi account necessario.

Sì, probabilmente è una rottura, ma mi creda, ne vale la pena. L'opzione di privacy più adatta è quella di non utilizzare affatto un sistema cloud o di utilizzarlo solo per i file di cui non si vergogna o che teme possano essere visti dalla massa. Passiamo quindi al prossimo argomento.

Tracciamento Gps

Non condivida eccessivamente

27) Il sistema di localizzazione GPS

La maggior parte delle app sul suo smartphone, in particolare quelle famose, ad esempio Instagram, e altri social media, ottengono tutti i suoi dati GPS grazie alle impostazioni iniziali che consentono di tracciare la sua posizione e che di fatto salvano la sua cronologia di posizione. Inoltre, in alcune app è possibile eliminare questa funzione - lo faccia se può e modifichi le impostazioni di localizzazione. E se non è in grado di eliminare questa funzione, le consiglio di eliminare semplicemente l'app dallo smartphone. Come altra opzione, potrebbe disattivare il navigatore GPS nello smartphone nelle impostazioni di localizzazione e attivarlo solo quando deve trovare il percorso per raggiungere un luogo. Voglio dire, nessuno ha bisogno di sapere dove sono stato o dove sto andando - questo è certo!

28) Diventare un fantasma online

Tutti noi siamo stati bloccati in una situazione in cui i nostri vecchi amici, che stiamo cercando di dimenticare, invadono la nostra vita cercando il nostro account FB e scrivendo "ciao!". Quindi, l'opzione più evidente per sbarazzarsi di questo problema è quella di nascondere il suo account.

Il fatto è che lei ha la possibilità di scegliere se essere visto dagli altri nei risultati di ricerca di Facebook o meno. Questa funzione può essere modificata nelle impostazioni. Vada alla sezione 'Chi può trovarmi?' e veda. E come già sappiamo, si tratta delle impostazioni di privacy predefinite. Tutti la vedranno nell'elenco di ricerca. Quindi, bisogna essere proattivi e disattivare questa funzione.

29) Abilitare le approvazioni di accesso

L'approvazione, mentre accede al suo account Facebook, è una sorta di autenticazione a due fattori. Ciò implica che anche nel caso in cui una persona cerchi di rubare la sua password di un social media, dovrà inserire un codice unico per accedere all'account. E questo è meno probabile che accada, perché l'autenticazione a due fasi è davvero sicura. Pertanto, le suggerisco di attivare la funzione 'Conferma accesso' per preservare il suo account Facebook. Questa funzione si trova nelle impostazioni del suo account Facebook.

Poiché desideriamo presentarle il nostro sito web, condividiamo con lei la #78 Guida completa del sopravvissuto. Scatta proprio lì Per ottenerlo gratuitamente!

Protegga la sua privacy online mentre usa il WiFi pubblico

Quando si reca da Starbucks, spesso utilizza il loro WiFi gratuito, non è vero? Deve solo connettersi alla rete, accettare le condizioni e iniziare a navigare sul web. Tuttavia, una volta connesso, non si disconnetterà mai: ogni volta che si troverà a portata di mano, si connetterà automaticamente in futuro. Ahi! Questo è un male.

Perché? Immagina un caso in cui un hacker crea una rete Wi-Fi pubblica che assomiglia alla rete ufficiale di Starbucks? Cioè, la connessione ufficiale della caffetteria sarebbe "Starbucks Google", mentre l'hacker ne ha creata una falsa chiamata "Google With Starbucks". E sicuramente non sa quale di queste reti è sicura e si collega a quella sbagliata, ed ecco che viene hackerato. Può risolvere questo problema manualmente. Basta chiedere al personale di Starbucks (o di qualsiasi altra azienda in cui si collega alla rete WiFi) il nome della rete corretta. Inoltre, imposti le impostazioni di privacy del WiFi in modo che nessuno dei suoi dispositivi mobili si unisca automaticamente a una rete WiFi gratuita. Allo stesso modo, non gestisca mai le attività private sulle reti WiFi gratuite, ad esempio non acceda ai suoi conti bancari online o non inserisca informazioni private durante l'acquisto di qualcosa nell'App Store. Inoltre, per motivi di privacy e sicurezza, cerchi di non accedere a nessuno dei suoi social network o profili di social media. Si assicuri di non inserire il suo indirizzo e numero di telefono o il numero di previdenza sociale in nessun luogo.

30) Attivare il software firewall del PC

Il firewall del suo computer è il primo passo per la sicurezza del suo computer. Deve impedire ai PC esterni di entrare nel suo senza approvazione, automaticamente. Insomma, non lascerebbe mai la porta aperta a un estraneo per entrare in casa sua. Quindi, le suggerisco di accedere alle impostazioni del PC e di verificare che il Firewall sia abilitato.

31) Utilizzi le opzioni automatiche

Ogni volta che desidera unirsi a una rete WiFi gratuita, si assicuri di etichettarla come tale. Esistono diverse opzioni. Può assegnare qualsiasi rete a cui si unisce come "domestica" o "pubblica", e se confonde una rete domestica con una pubblica, si troverà in un disastro. Se la assegna come "pubblica", il sistema operativo dimenticherà la rete subito dopo il logout. Se dispone di un dispositivo come un PC, lo faccia assolutamente. Queste condizioni e opzioni sono destinate proprio a questo dispositivo. Se utilizza un Mac, provi a sperimentare l'applicazione gratuita ControlPlane.

Blocchi Vpn

32) Nascondere il PC

Dopo aver attivato il firewall, faccia un passo avanti e nasconda il suo PC per aumentare drasticamente il livello di privacy. I criminali non possono farle del male se non la trovano. Quindi, vada alle impostazioni avanzate di condivisione sul suo dispositivo e attivi la funzione. Se utilizza un Mac, può iniziare a lavorare con una modalità nascosta nelle impostazioni di privacy del firewall.

33) Attivare la VPN

Mentre naviga tra le pagine online in pubblico o a casa, il passo più importante, come per me, è proteggere la sua privacy. Ad esempio, se attiva la modalità Incognito sul suo computer, Windows non traccerà la cronologia del suo browser web, e questo è tutto. Ma è ancora vulnerabile, in quanto l'indirizzo IP del suo computer viene comunque tracciato e chiunque potrebbe sapere dove si trova nella Rete.

Cosa può fare? Utilizzare una rete privata virtuale - VPN. Si tratta di uno strumento semplice ed efficace per la privacy e la sicurezza online. Una rete privata virtuale serve come strumento per far sì che la sua connessione a Internet passi attraverso un server remoto. In questo modo, tutte le sue azioni online non sono legate al suo dispositivo!

Le mostro uno schema:

  • Nessuna VPN: Computer -> Navigare sul web
  • Con una VPN: Computer -> Server remoto -> Navigare sul web

Tutti i dispositivi hanno un indirizzo di protocollo Internet, unico per ciascuno di essi. Ad esempio, quando scorre una pagina web, sta effettivamente lasciando l'indirizzo di protocollo internet del suo computer su questo sito web. Tuttavia, se naviga con una VPN attivata, non condividerà il suo indirizzo IP con tutti. Condividerà l'indirizzo della VPN scelta.

Inoltre, poiché l'indirizzo della VPN non è legato al suo indirizzo di protocollo internet, le permette di passare attraverso Internet essendo sconosciuti! Brillante!

Se non ha una VPN - chiunque sia esperto di cose tecniche sarebbe in grado di vedere quali pagine web visita e quanto spesso lo fa. Ma con una VPN, la sua privacy e la sua sicurezza sono protette. La VPN non traccia la posizione da cui naviga sul web, e questo è un grande vantaggio.

Purtroppo, se utilizza una VPN gratuita, può immaginare che possa essere malvagia. Potrebbe essere troppo vecchio o addirittura non sicuro. Per questo motivo le suggerisco di scegliere una Nascondi il mio culo. L'azienda è stata creata all'inizio del XXI secolo. Dispone di migliaia di server remoti e cripta tutte le informazioni. Ho iniziato ad utilizzarlo nel 2012 e ne sono ancora completamente grata. Quindi, dovrebbe spendere un po' di soldi per aiutare a proteggere la sua privacy online. Non navighi mai sul Web senza la VPN, mai.

34) Assicurarsi di bloccare lo smartphone e impostare una password

Si ricordi di bloccare SEMPRE il suo smartphone, con una password di quattro cifre o altro. La FCC conclude che circa Ogni anno vengono rubati 1 milione di cellulari. E se è una persona americana normale, probabilmente ha una quantità enorme di informazioni delicate e personali memorizzate sul suo smartphone. Inoltre, le sue applicazioni sono impostate in modo da mantenere l'accesso automatico. Questo accade molto spesso, per comodità. Quindi, con un solo tocco, chiunque potrebbe ottenere l'accesso completo ai suoi account privati (non avranno nemmeno bisogno di inserire login e password, perché lei è già loggato.). Questa è la configurazione standard per Facebook, Twitter e altri social media.

Naturalmente, non è soddisfatto del fatto che qualsiasi criminale possa avere accesso illimitato a questi conti, giusto?

Quindi, l'approccio migliore per risolvere questo problema consiste nel creare un codice pin o un codice di movimento delle dita che sia complesso. Ma anche in questo caso, non scelga qualcosa di semplice. Ad esempio, i codici comuni come 1111 e 1234 non servono.

Ora probabilmente la sconvolgerò: nel loro ultimo studio sui codici pin, datagenetics.com ha rivelato che la password più POPOLARE tra tutte è... 1234! È incredibile... quasi 3,4 milioni di persone la possiedono, ovvero il 11% delle persone intervistate!

Pertanto, se la combinazione di PIN non è facile, la cambi. Un pericolo previsto è un pericolo evitato. Scelga qualcosa di casuale per il suo PIN. Magari scelga un codice di 6 cifre, se possibile.

I ladri di telefoni cercheranno innanzitutto di digitare tutte le combinazioni più comuni e, se il suo codice è semplice, potranno sbloccare facilmente il suo telefono. Ma se il suo codice è piuttosto complicato, non potranno farle alcun male.

Time out dallo schermo

In realtà, il PIN è totalmente inefficace se il timeout sullo schermo è molto elevato; tuttavia, può modificare le impostazioni predefinite seguendo alcuni semplici passaggi. Si può scegliere qualsiasi cosa, da 'timeout istantaneo' a 'mai timeout'. Si ricordi che più è breve, meglio è. Io sceglierei un timeout di 30 secondi per ottenere la migliore sicurezza.

Certo, è piuttosto fastidioso finire un timeout nel bel mezzo della lettura di notizie, ma impedirà a un criminale di accedere alle sue informazioni telefoniche per ore. Inoltre, se il suo cellulare viene bloccato di default in meno di 1 minuto, la possibilità che un criminale abbia difficoltà ad accedere ai suoi dati aumenta, quindi i suoi livelli di privacy aumentano.

Protezione della posta online

Phishing

35) Siate sospettosi nei confronti di qualsiasi e-mail

Attualmente, la maggior parte delle aziende nazionali non richiede di cliccare sui link nelle e-mail per aggiornare le password. E nel caso in cui avesse dei dubbi, può, come al solito, aprire una nuova sezione del browser e inserire l'URL presentato senza bisogno di cliccare sul link. Insomma, i link possono essere denominati come una cosa, ma funzionare come un'altra. Oppure, ad esempio, possono semplicemente reindirizzare a qualche altro luogo che potrebbe portare dei virus. Quindi, faccia sempre attenzione a ciò che clicca.

36) Cerchi di sbarazzarsi delle reti di phishing

A quanto pare, sa già cosa significa phishing: si tratta di e-mail dall'aspetto reale che riceve. Queste e-mail cercano di convincerla a cliccare su un link e a distribuire alcune informazioni su di lei.

A volte questi messaggi sembrano reali. Ad esempio, potrebbero fingere di essere stati inviati da un'organizzazione e di chiederle semplicemente di aggiornare la password. In realtà, però, chiedono di cambiare la password per effettuare un phishing. E se lei è stato troppo ingenuo e ha cambiato la password, allora possono facilmente accedere ai suoi account.

Il modo più ovvio per proteggersi dagli attacchi sopra citati è utilizzare l'autenticazione a due fattori. Questo impedisce a chiunque di accedere ai suoi account se dispone solo della sua password. Avranno bisogno anche del secondo fattore (si assicuri di conoscere la parte precedente dell'articolo sull'autenticazione a due fattori).

37) Li chiami al telefono

Inoltre, uno dei modi più utili per evitare questi truffatori di nuova generazione è quello di infrangere le regole del loro gioco. Prenda il telefono e chiami l'azienda, chiedendo informazioni sul messaggio che ha ricevuto. In questo modo potrà determinare se il messaggio che ha ricevuto è reale o meno.

38) Vedere chi mette a rischio la sua privacy

È così fastidioso ricevere messaggi via e-mail da alcuni siti di spamming casuali. Non la turba il fatto di non avere idea di quale organizzazione abbia condiviso i suoi dati con terzi? Bene, può iniziare con questo metodo intelligente per scoprire chi ha originariamente condiviso la posta e chi l'ha tradita...

Se ha un account Gmail, digiti '+ "nome del sito web"' prima di the@gmail.com. Ad esempio, se il suo indirizzo Gmail era itisme@gmail.com e si è iscritto alla Società WASD, dovrà scrivere qualcosa come itisme+WASD@gmail.com. A partire da questo punto, tutti i messaggi della Società WASD saranno ancora inviati al suo indirizzo e-mail personale, ma includeranno attualmente alcune informazioni aggiuntive. In questo modo, se dovesse imbattersi in un messaggio di spam proveniente da un'organizzazione a caso che non ha mai visto, saprà chi esattamente ha messo a rischio la sua privacy e la sua sicurezza.

39) Utilizzi l'e-mail da 10 minuti

A volte è necessario inserire il suo indirizzo e-mail per accedere a un sito web, iscriversi a una carta fedeltà o ricevere una lettera via e-mail. Ma cosa fare se ha semplicemente bisogno di una collaborazione una tantum e non vuole condividere il suo vero indirizzo e-mail?

Piuttosto può utilizzare la cosa chiamata 'www.10minnutemail.com'.

Questo servizio le permetterà di generare un indirizzo e-mail che potrà utilizzare solo per 10 minuti (o 20 se lo desidera). Al termine del tempo, l'indirizzo e-mail viene cancellato dal sistema. Inoltre, '10minutemail' non memorizza alcun dato privato. Tuttavia, deve sapere che tutti i messaggi successivi che ha assegnato a questa stessa e-mail scompariranno. In questo modo, le suggerisco di utilizzare questo schema solo con alcune aziende che non sono affidabili, in quanto non vorrebbe perdere alcuni messaggi reali di un'azienda valida.

Poiché desideriamo presentarle il nostro sito web, condividiamo con lei la #78 Guida completa del sopravvissuto. Scatta proprio lì Per ottenerlo gratuitamente!

Fila di caselle postali

40) Ignorare le offerte di carte di credito non desiderate

Mi creda. Non si perderà nulla. Le offerte di carte di credito non le inviano mai queste offerte per farle risparmiare denaro. Inviano questi messaggi indesiderati per il fatto che guadagnare un'enorme quantità di denaro a sue spese. Inoltre, mettono in pericolo la sua privacy online e possono causare un furto d'identità. Le offerte che fanno possono essere facilmente rubate, scritte da qualche ladro di identità. In seguito, faranno inviare le carte di credito effettive al loro indirizzo. L'unica cosa che resta da fare per loro è attivarle e raccogliere rapidamente il suo denaro prima che lei lo veda.

Mi rendo conto che questa situazione non è così comune, ma disturba molto la sua privacy. Per risolvere questo problema, può porre fine a molte di queste offerte indesiderate visitando il sito web 'optoutprescreen.com' o chiamando il numero 888-567-8688. Questa società è collegata all'industria dei rapporti di credito al consumo.

Il mio punto chiave è che se sente di aver bisogno di più credito, acquisti online solo in base alle sue decisioni. Non ha bisogno di offerte non richieste che appaiono per posta.

41) Eliminare i file privati della posta lumaca

Rovistare nelle cassette della spazzatura o rubare da una cassetta della posta è un vecchio modo per hacker e criminali di ottenere informazioni private. Troppe aziende inviano suggerimenti indesiderati per posta. Non solo è fastidioso ricevere questi messaggi, ma spesso queste aziende inseriscono anche informazioni private sensibili nelle loro offerte (mi riferisco alle società di carte di credito). E lei deve essere attivo e distruggere questi file prima che vengano gettati nel cestino. Le presento un elenco di file di posta ordinaria che deve assicurarsi di eliminare:

  • Il numero di previdenza sociale. Il numero di previdenza sociale è un codice di 9 cifre unico per tutti i residenti negli Stati Uniti;
  • La data di nascita;
  • Numeri di carta di credito. Credo che sia evidente con i numeri di carta di credito, perché potrebbero essere rubati e lei non vuole essere vittima di un furto d'identità;
  • Numero di telefono. Non vuole che qualcuno le invii messaggi con offerte non necessarie;
  • Numeri di conto dell'assicurazione sanitaria.

Ma anche distruggere tutto ciò che sta per buttare via va bene. Io mi attengo al pensiero: se ho dei dubbi, meglio distruggere. Può anche acquistare un un distruggidocumenti corretto.

42) Ottenere meno Mail-In General

Ma ci sono molte offerte indesiderate di questo tipo, vero? In realtà, può ridurre il loro importo semplicemente con 80%! Basta utilizzare l'opzione 'dmachoice.org.' Le consiglio vivamente di cliccare prima sulla loro pagina 'Per saperne di più' per capire come si svolgono le cose.

Piano d'azione

Piano d'azione per la cybersicurezza e la privacy

Molto probabilmente, era così impegnato a leggere questo articolo sulla privacy online che ha dimenticato di fare qualcosa.

Questo va bene perché è il suo promemoria per tornare all'inizio e passare gradualmente attraverso tutte le sezioni dell'articolo. Beh, tranne nel caso in cui voglia prendersi a calci più tardi per aver completato solo metà del lavoro. Le informazioni che non vengono utilizzate... sono inutili. I suoi dati privati la ringrazieranno.

FAQ

Come proteggere la sua privacy online?

Esistono moltissimi modi per proteggere le sue informazioni personali. La sua privacy su Internet può essere protetta attraverso l'autenticazione a due fattori. La utilizzi per i suoi profili sui social media e praticamente su tutti i social network e, in seguito, non sarà più vittima di alcuna violazione dei dati.

Potrebbe anche iniziare modificando le impostazioni della privacy nel browser, cancellando alcuni browser web o acquistando nuove estensioni del browser. Personalmente consiglio di utilizzare un password manager per ottenere password uniche.

Wi-Fi pubblico: Un rischio per la sicurezza?

La minaccia maggiore per la sicurezza del WiFi pubblico è che gli hacker possono frapporsi tra lei e il punto di connessione alla rete WiFi. Inoltre, i dati su questo tipo di connessione aperta non sono generalmente criptati, il che la rende molto vulnerabile a questo tipo di attacchi. Inoltre, gli hacker utilizzano spesso le reti aperte per diffondere virus.

Quale VPN dovrei utilizzare?

Una Rete Privata Virtuale - VPN - è un elemento essenziale, e deve essere veloce e protetta. Una VPN dovrebbe garantirle una certa privacy online dal fornitore di servizi web e allo stesso tempo ridurre il tracciamento del suo IP. Alcuni consigliano di scegliere OpenVPN, in quanto è il più grande fornitore di VPN al giorno d'oggi. È super utile, veloce e adattabile a qualsiasi dispositivo, anche mobile. Funziona con tecnologie come la libreria di crittografia OpenSSL e, in questo modo, è davvero sicuro.

Come ridurre l'impronta online?

Ecco 10 semplici passi per ridurre la percentuale della sua impronta online ed essere più sicuri:

Passo 1: utilizzare un gestore di password;

Fase 2: disporre di un motore di ricerca affidabile che garantisca la privacy online. Si rivolga solo a quei motori di ricerca che non tracciano la cronologia della sua posizione. Inoltre, utilizzi le estensioni del browser; può installare le estensioni del browser per qualsiasi motore di ricerca che desidera. Non accetti di utilizzare i cookie nei browser web;

Fase 4: non lasci il suo numero di telefono, la sua posizione, i suoi social network e i suoi profili sui social media in nessun luogo dei siti. Esca dai social media quando lascia l'applicazione;

Fase 5: Tenga al sicuro il suo indirizzo e il suo numero di telefono;

Passo 6: si assicuri di non condividere il numero della sua carta di credito con nessuno;

Fase 7: Utilizzi un codice PIN di quattro cifre per i suoi dispositivi mobili. Una password di quattro cifre proteggerà la sua privacy e le sue informazioni personali sullo smartphone;

Fase 8: Ottenere un software antivirus. Il software antivirus la proteggerà da virus come CryptoLocker, Nimda, Tinba, ecc.

Fase 9: non lasci la sua data di nascita, lo stato civile o il numero di previdenza sociale da nessuna parte. Anche le ultime 4 cifre del numero di previdenza sociale, se dovessero trapelare da qualche parte, potrebbero causare un enorme disastro per lei;

Passo 10: Impedisca al GPS di tracciare la sua posizione. Può farlo nelle impostazioni di localizzazione del suo dispositivo;

Come utilizzare un gestore di password?

Un password manager è uno strumento che protegge la sua privacy e la sua sicurezza. In breve, può installarlo scaricandolo dall'App Store, ad esempio, se desidera utilizzarlo sul suo dispositivo mobile. Può anche utilizzare un gestore di password dal suo PC. Basta acquistare un abbonamento o ottenere una versione gratuita da qualche parte. È vantaggioso perché i gestori di password possono generare una o più password uniche per qualsiasi social network o vari siti per tutti i suoi dispositivi. I gestori di password le permettono anche di avere un riempimento automatico per tutti i suoi account quando accede ai social media.

Autore

Ex sergente dell'esercito USA e survivalista e prepper molto istruito con una laurea e un interesse in Ingegneria ed Elettronica, Mike Millerson applica la sua vasta esperienza in sopravvivenza, homesteading, backpacking, escursionismo e caccia, diffondendo la sua profonda conoscenza su come gestire le emergenze e prepararsi per esse in modo ragionevole ed efficace.

GUIDA ALLA PREPARAZIONE ALLE EMERGENZE

SCARICA GRATIS

GUIDA ALLA PREPARAZIONE ALLE EMERGENZE

! SIA CONSAPEVOLE DEL RISCHIO! AVERE UN PIANO!
RACCOLGA IL SUO KIT DI EMERGENZA
Potrebbe anche essere interessato a
it_ITItalian