Privacy online: 11 modi per proteggersi nel 2020 (e oltre)

Dire “privacy online” suona spesso come un ossimoro data la natura opposta di quelle due parole. È simile a provare a sostenere la possibile esistenza di un fuoco freddo o di un ghiaccio caldo. Nella traduzione, sta per qualcosa controintuitivo e improbabile.


Nel 2020, tuttavia, ci sono pochissime cose importanti quanto essere cauti sui propri dati su Internet. Chi è indifferente alla propria privacy può persino trovarsi in una posizione di identità rubata, accuse fraudolente, o peggio.

come proteggere la tua privacy online

In un certo senso, trascurare l’anonimato è simile a entrare in un’auto dopo aver tagliato le linee dei freni e messo un motore a reazione sotto il cofano. Significato, è destinato a provocare un disastro di grandi proporzioni.

Fortunatamente, il mondo ha altrettanti individui premurosi come gli hacker. Pertanto, le persone hanno trovato molti modi per proteggere la loro sicurezza online applicando alcune tecniche abbastanza semplici.

Per evitare di unirsi al gruppo di 16,7 milioni di persone le cui identità sono state rubate nel 2017, tutti dovrebbero aderire ai seguenti consigli.

1. Nascondi il tuo numero di telefono

La condivisione del proprio numero di cellulare online presenta un errore trascurato ostacola la privacy.

Innanzitutto, consente a un potenziale hacker di individuare la propria posizione attraverso nient’altro che una semplice ricerca del prefisso. Fortunatamente, tuttavia, ottenere un numero di telefono non dà troppa leva a un utente malintenzionato.

Quindi, il vero pericolo di pubblicare numeri di telefono online proviene dai telemarketing. Queste sono le persone o i robot che effettuano chiamate da numeri generati casualmente che possono corrispondere al prefisso di una persona.

Quindi, una volta che l’utente raccoglie, tenta di vendere alcuni prodotti o di raccogliere più dati. Sfortunatamente, queste chiamate lo saranno quasi impossibile rinunciare dopo che il numero di telefono di qualcuno è stato compromesso.

Data la diffusione di questo problema, la Federal Trade Commission ha creato vari registri “Do Not Call”. Pertanto, un modo per migliorare la privacy dopo aver commesso un errore di condivisione eccessiva di un numero di telefono è quello di iscriversi a questi elenchi.

A volte, così facendo eliminerai il problema. Inoltre, potrebbe semplicemente mettere un breve arresto alle chiamate costanti fino a quando prevale la nota persistenza dei telemarketing.

2. Prestare attenzione sui social media

A partire dal 2018, ci sono 2,34 miliardi di utenti sui siti Web di social media. Innanzitutto, ciò significa che zia e zio di tutti hanno un profilo e spesso condividono foto di famiglia. In secondo luogo, significa che gli hacker hanno un modo perfetto per individuare potenziali vittime.

Percentuale della popolazione degli Stati Uniti con un profilo di social media dal 2008 al 2018

Essere presenti sui social media è molto rischioso poiché spesso include foto personali, approfondimenti sulla posizione, schemi di spesa, cronologie di navigazione e molto altro.

Se un hacker è in grado di mettere le mani su uno di questi punti dati individualmente, potrebbe essere un disastro.Quindi, il fatto che possano raggiungerli tutti insieme in un posto praticamente crea un campo in cui si stanno dando via tutte le informazioni rilevanti su un piatto d’argento.

A volte, gli hacker fingono persino di essere qualcun altro e cercano di incontrarti per ottenere informazioni da te personalmente. Si consiglia di ottenere un buon sistema di sicurezza domestica per garantire una protezione completa da questi scenari.

Al fine di aumentare la privacy, la cosa più ragionevole da fare è stare lontano dalle piattaforme di social media. Questa, tuttavia, non è l’alternativa più semplice in quanto molte persone usano questi siti Web per l’interazione familiare, la comunicazione aziendale e molto altro.

Quindi, la scelta migliore successiva è quella di evitare di pubblicare foto personali, mantenere tutti i profili privati, non condividere mai le informazioni sulla posizione e acquistare raramente o mai cose direttamente su queste piattaforme.

3. Blocca i servizi di localizzazione

Molti dei più famosi fornitori di servizi Internet (e la maggior parte dei siti Web principali) tengono traccia e memorizzano la tua posizione scopo di raccolta dei datiS. Allora loro vendere queste informazioni alle aziende che possono utilizzare le sedi per personalizzare le proprie campagne di marketing e indirizzare correttamente gli individui.

blocco dell'accesso

Per quanto sorprendente possa sembrare in teoria, vedere le posizioni di altre persone attraverso le mappe online non è troppo popolare nella vita reale. Dopo tutto, immagina di rintracciare una persona attraverso i check-in di localizzazione online solo per salutarli. Il probabile risultato di questo scenario sarebbe una telefonata al 911.

Pertanto, disattivare tutti i servizi di localizzazione e non consentire mai ai siti Web di accedervi è fondamentale. Ad esempio, non è assolutamente necessario consentire a un gioco per iPhone di tracciare la propria posizione.

Indipendentemente da ciò, la maggior parte delle app chiederà all’utente di condividere questi dati con loro.

4. Scegli saggiamente il tuo browser

Quando si tratta di browser online, gli utenti hanno diverse opzioni. I più popolari tendono ad essere Google Chrome e Mozilla Firefox. Inoltre, Safari di Apple potrebbe essere etichettato come un successo poiché la società praticamente spinge i suoi utenti a trarne vantaggio.

Contrariamente alla credenza popolare, nessuna delle piattaforme di cui sopra offre privacy di alto livello. Anche alcune ricerche in incognito non sono a prova di errore e non mascherano completamente i dati di uno. Invece, l’utilizzo di browser personalizzati appositamente ottimizzati per la privacy è il miglior modo di agire.

Questi tendono ad essere programmi open source che sono crittografati e non offrono assolutamente alcuna visione delle proprie attività online a nessuno. Alcune delle scelte più comuni includono:

  • Tor
  • Coraggioso
  • Epico
  • Firefox Quantum

Inoltre, l’utilizzo di plugin come “HTTPS Everywhere” riduce al minimo le probabilità di hacking e furto di dati online.

5. Utilizzare una VPN (sicura)

Le reti private virtuali vengono utilizzate per trasformare i computer connessi alle reti pubbliche in dispositivi che comunicano tramite connessioni private. Funzionano instradando una connessione Internet attraverso server che nascondi tutte le azioni e i dati online dell’utente.

come funziona la VPN per accedere ai social media

Oltre a una maggiore privacy, i migliori servizi VPN consentono agli utenti di superare a volte problemi relativi alle restrizioni geografiche. (Dai un’occhiata per la versione francese)

Ad esempio, ci sono molti siti Web che eviteranno di mostrare contenuti a persone che si trovano in aree specifiche. Pensa a tutti i video di YouTube che non vengono mostrati alle persone registrate in determinate località.

Inoltre, gran parte del motivo per cui le VPN sono così potenti deriva dalla loro capacità di anonimizzare le azioni online delle persone. Ciò significa che intere cronologie di navigazione possono diventare inesistenti poiché la maggior parte dei registri delle azioni di qualcuno su Internet tramite VPN non vengono conservati.

Per non parlare di come queste reti sono in grado di nascondere completamente il proprio indirizzo IP.

6. Che dire delle e-mail?

A proposito della privacy online, la maggior parte delle persone tende a pensare a siti Web reali per i quali le persone devono andare online. In realtà, tuttavia, ci sono molti modi in cui la privacy di una persona su Internet può essere compromessa. Uno di questi modi riguarda le e-mail.

Ovviamente, la preoccupazione più importante per le e-mail risale ai dati dell’utente. Per creare un account con quasi tutte le piattaforme, è necessario fornire il proprio nome completo, data di nascita, indirizzo e persino numero di telefono. Tutti questi dati sono potenzialmente a soggetto a furto se un hacker decide di attaccare l’email di qualcuno.

pirateria informatica

Per evitare problemi di questo tipo, le persone dovrebbero provare a utilizzare informazioni false quando si registrano per le e-mail.

Ad esempio, la creazione di un nome generico diverso con un indirizzo inventato è il modo più semplice per rimanere fuori dalla griglia. Inoltre, non esistono leggi che impediscono alle persone di creare account di posta elettronica come ritengono opportuno.

Inoltre, è indispensabile non utilizzare mai la propria e-mail alla leggera. Nella traduzione, iscriversi a newsletter, database o altre campagne casuali è il percorso più breve per la posta indesiderata con potenziali truffe di phishing.

Per coloro che non hanno familiarità, le truffe di phishing sono fatte per indurre gli utenti a inserire le loro informazioni su pagine Web che sembrano identiche a quelle a cui sono abituati.

7. Autenticazione a due fattori

Per gli utenti presenti su siti Web popolari come Facebook, Apple, YouTube, Yahoo, Google o altri, l’utilizzo dell’autenticazione a due fattori non dovrebbe nemmeno essere una domanda.

Il modo più semplice per spiegare come funziona è guardare a un semplice processo per accedere al proprio account su uno dei suddetti siti Web.

Diagramma di autenticazione a due fattori

In passato, i siti Web in genere richiedevano agli utenti di inserire il loro nome utente o e-mail accompagnati da una password. Se quei due corrispondessero, verrebbero portati sulla piattaforma e autorizzati a continuare la navigazione.

Con l’autenticazione a due fattori, c’è un passaggio aggiuntivo che aggiunge un terzo dispositivo all’equazione. Oltre al nome utente e alla password, le persone dovranno anche inserire un codice di secondo livello che verrà inviato alla loro e-mail o telefono. Quindi, il sito Web chiederà il codice che hanno inviato dopo che l’utente ha inserito nome utente e password originali.

Il motivo per cui è necessaria l’autenticazione a due fattori deriva dai suoi vantaggi di privacy superiori. Assicura che chiunque stia tentando di accedere da qualche parte sia anche quello che ha accesso ad altri punti di contatto come un numero di telefono o un’e-mail precedentemente registrata con l’account.

Poiché le probabilità che alcuni hacker abbiano anche accesso all’account e-mail privato della vittima o ai messaggi telefonici sono basse, è molto improbabile che riusciranno a ottenere l’autorizzazione a due livelli.

8. Proteggi le tue password con la tua vita

I tempi in cui le persone potevano usare la “password” per la loro password sono ormai lontani. Al giorno d’oggi, le frasi devono assomigliare di più a qualcosa che il Pentagono può usare per accedere ai propri sistemi. Sebbene si tratti di una tendenza in evoluzione che continua a imporre più requisiti ogni anno, è il modo più semplice per vietare attività fraudolente.

Fortunatamente, la stragrande maggioranza dei siti Web e delle app richiede già agli utenti di creare password complesse che contengono lettere minuscole e maiuscole, numeri e persino caratteri speciali. Tuttavia, se uno si imbatte in una piattaforma in cui non ci sono regole specifiche sulla creazione di password, dovrebbero comunque renderli il più complessi possibile.

Molti utenti online sfruttano i gestori di password per generare, tenere traccia o persino recuperare complessi semi-parole. I più popolari includono Dashlane, 1Password e KeePass.

come salvare le password

Inoltre, una delle informazioni più travisate riguarda la sicurezza della scansione delle impronte digitali. Dopo che alcune compagnie telefoniche hanno implementato metodi senza soluzione di continuità per accedere toccando un pulsante che esegue la scansione di un dito, la stragrande maggioranza degli utenti ha iniziato a fare affidamento su questa funzione.

Sfortunatamente, ricerche approfondite indicano che questi scanner possono essere ingannati attraverso l’hacking online che crea stampe da varie caratteristiche umane. Se ciò dovesse accadere, l’hacker potrebbe bypassare senza fatica ogni singola password che qualcuno ha purché utilizzi anche la propria impronta digitale per accedere.

8. Prestare attenzione agli avvertimenti!

A volte, il computer o il telefono di un utente può dare un avviso indicando come la connessione potrebbe non essere privata e il pericolo che altre persone vedano i dati sensibili di qualcuno. Incredibilmente, un numero incredibilmente alto di persone tende a ignorare questi messaggi.

La logica alla base di ciò è la convinzione che nessuna informazione sensibile possa essere rubata se l’utente non sta visualizzando tali dati al momento. Il problema con tale affermazione, tuttavia, è il fatto che gli hacker possono acquisire dati che potrebbero avere mesi o anni.

Pertanto, le informazioni sulla carta di credito di qualcuno di due anni fa potrebbero essere individuate tramite metodi di pagamento precedenti che sono quasi sempre salvati da qualche parte. Pertanto, un consiglio essenziale per coloro che desiderano aderire a una guida alla privacy definitiva è quello di uscire da qualsiasi sito Web, WiFi o qualsiasi altra connessione compromessa.

9. Valuta l’utilizzo della criptovaluta

Questo passaggio è probabilmente destinato a persone che potrebbero aver eseguito tutti i passaggi precedenti e sono alla ricerca di modi più avanzati per proteggere le proprie risorse. Bene, per gentile concessione della criptovaluta, gli investitori possono ora acquistare le cose in modo anonimo.

Per iniziare a utilizzare la criptovaluta, è necessario prima acquistare le loro monete digitali con denaro reale. Il commercio elettronico consente alle persone di farlo molto velocemente. Una volta ottenute le loro valute, devono memorizzarle su uno dei portafogli online o piattaforme di trading.

usando criptovaluta

Infine, la persona deve usare la propria criptovaluta per pagare quando possibile. L’unico difetto è il fatto che molte piattaforme devono ancora adottare pagamenti basati su criptovalute. Una volta che lo fanno, tuttavia, tutti dovrebbero considerare queste monete anziché carte di debito o di credito.

10. Monitora i tuoi conti bancari e punteggi di credito

A volte, la parte più scioccante dell’identità o del furto di dati è il tempo impiegato da qualcuno per scoprirlo.

Ciò che resta nascosto è perché gli hacker possono raccogliere i dati delle persone fino a quando non trovano l’acquirente giusto. Una volta che ciò accade, l’acquirente può trascorrere più tempo aspettando l’occasione perfetta per utilizzare le informazioni di un’altra parte.

rapporto sul punteggio di credito

In alcuni casi, le persone potrebbero anche non essere a conoscenza di più prestiti esistenti a loro nome.

Bene, questo può essere facilmente risolto controllando regolarmente tutti i conti bancari e ottenendo una copia del rapporto di credito almeno due volte l’anno. Il motivo per cui le persone possono fare affidamento sulle agenzie di credito è dovuto al loro attento monitoraggio delle finanze di tutti.

Dopotutto, i punteggi di credito sono calcolati in base alle abitudini di spesa di qualcuno, al debito residuo, alla coerenza nei pagamenti mensili e così via. Significa che se c’è un furto di identità e l’attaccante usa il nome di un’altra persona per aprire nuove linee di credito, questo dovrebbe essere mostrato nel rapporto di credito della vittima.

11. Disconnettersi!

L’ultimo passo che facilita una migliore privacy risale alle origini. Consiglia semplicemente a tutti di disconnettersi sempre dai propri account. Farlo significa disconnettersi da ogni app sul proprio telefono e da tutti i programmi sul proprio computer, soprattutto quando si viaggia.

come hackerare qualcuno su Facebook

Anche se può sembrare eccessivo, intraprendere questa azione salverà le informazioni di una persona in caso di furto dell’hardware. Ad esempio, sarà un telefono rubato in cui tutti gli account sono già disponibili molto più facile per un hacker irrompere.

Andare oltre, lasciare gli account connessi crea un potenziale pericolo per tutti gli altri che potrebbero essere associati alla parte irresponsabile. Pensa alla conversazione privata che le persone potrebbero avere su Facebook, di per sé. Nel caso in cui un dispositivo scompaia, l’intero contenuto di tali conversazioni potrebbe diventare di dominio pubblico.

Per i colpevoli di ciò, un semplice atto di disconnessione ridurrà esponenzialmente il rischio di informazioni rubate o eventuali conseguenze negative.

La privacy si evolve

Ci sono molti consigli più importanti per coloro che vogliono migliorare la loro privacy online. Tuttavia, dare un’occhiata ad alcuni dei provider VPN più sicuri, come NordVPN e Surfshark, è probabilmente il passo più importante. Purtroppo, molti di questi consigli potrebbero presto diventare irrilevanti.

Ciò accade spesso quando le leggi sulla privacy cambiano e la tecnologia migliora.

Ad esempio, l’intero problema relativo agli scanner di impronte digitali umane su dispositivi mobili non esisteva nemmeno fino a pochi anni fa. Allo stesso modo, i telemarketing basati su robot e le telefonate simili a truffe non sono decollati fino all’inizio del 2010.

Pertanto, sapere quali sono state le modifiche recenti relative alla privacy sarebbe utile quando si tratta di preservare identità, dati finanziari o altre informazioni. Sarebbe anche molto meno probabile che soccombano ai miti comuni o trascurino la loro sicurezza online!

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me