L’ultima guida alla privacy

L'ultima guida alla privacy su Internet

Contents

L'ultima guida alla privacy 2019

Quando si tratta di navigare in Internet, navigare in un negozio online, aggiornare uno stato o condividere qualcosa sui social media e fare transazioni finanziarie online, tutti noi abbiamo un diritto umano fondamentale e cioè la privacy di Internet.

I piccoli frammenti di informazioni che zoomano su Internet sono come pezzi di un puzzle, che possono rivelare una grande quantità di informazioni su chiunque una volta messi insieme. Queste informazioni personali possono essere molto dannose se raccolte insieme e utilizzate per scopi specifici.

Grazie alle rivelazioni svelate da Edward Snowden sull'NSA’se il governo’s sorveglianza dei cittadini, questo diritto alla privacy è stato violato. A peggiorare le cose, ci sono numerosi paesi in tutto il mondo che conducono una sorveglianza indesiderata sui loro cittadini e monitorano tutte le loro attività su Internet / telefono.

Molti di questi paesi hanno introdotto normative e leggi che impongono alle compagnie di telecomunicazioni e ai fornitori di servizi Internet di registrare i propri utenti’ metadati. Ciò significa che ogni volta che visiti un sito Web; effettuare un acquisto online; inviare / ricevere un'e-mail; effettuare una telefonata (tramite VoIP); o invia un messaggio di testo; tutte queste attività sono registrate e utilizzate dal governo a fini di sorveglianza.

È qui che è necessario comprendere le numerose minacce presenti sul Web; come possono influenzare la tua privacy; gli strumenti e il software disponibili per difendersi da ciascuna di queste minacce; e come puoi usarli per proteggere la tua privacy e diventare anonimo.

minacce alla privacy nel 2018

Desktop & Minacce per laptop

Gli utenti Mac e Windows devono essere preoccupati per alcune minacce desktop che provengono da Internet e possono violare la tua privacy. Ecco alcune delle minacce più comuni che puoi aspettarti di incontrare come utente Mac / Windows:

  • botnet: sono una raccolta di software ‘bots’, controllato a distanza dal loro creatore e costruito per infettare il computer con entità dannose (virus, malware, ecc.).
  • Hacking: questo è il processo attraverso il quale i criminali informatici penetrano nel tuo sistema e ottengono un accesso non autorizzato ai tuoi dati personali.
  • Malware: è un software dannoso che si infiltra nel sistema e danneggia il computer. I malware possono contenere anche virus, trojan, adware, ecc.
  • phishing: Il phishing è un processo attraverso il quale i criminali informatici cercano di recuperare informazioni personali e finanziarie sugli utenti. Usano e-mail, siti Web, messaggi di testo e altri metodi falsi per ottenere informazioni personali e sfruttabili su di te.
  • Pharming: quando vieni reindirizzato a siti Web illegali e dannosi, questo processo è noto come pharming. I cyber-goon utilizzano questo processo per commettere frodi e ottenere informazioni personali sugli utenti.
  • Spam: è la distribuzione di massa di annunci pubblicitari, e-mail, messaggi, pubblicità, materiale pornografico e altri contenuti indesiderati a utenti ignari. Gli spammer solitamente ottengono indirizzi e-mail di utenti target da blog, siti Web e profili di social media.
  • spoofing: questa tecnica viene utilizzata dai criminali informatici, di solito in combinazione con il phishing, per rubare le tue informazioni personali. Questi criminali utilizzano siti Web o indirizzi e-mail per ottenere tali informazioni e cercare di renderle il più legittime possibile.
  • spyware & adware: questi sono software che si infiltrano nel tuo sistema e raccolgono informazioni personali su di te. Tale software è principalmente collegato con download gratuito di contenuti su Internet. Molti di questi software possono contenere anche virus.
  • virus: queste sono le fonti di attacco più comuni sul tuo computer. I virus sono programmi dannosi che infettano il tuo computer e tutti gli altri sistemi con cui entri in contatto.
  • Cavalli di Troia: si tratta di file eseguibili che sono nascosti o incorporati nel software legittimo. Il loro scopo principale è anche quello di hackerare il sistema, eliminare i file o registrare le sequenze di tasti.
  • Worms: si tratta di programmi ampiamente utilizzati che si propagano su Internet. Questi programmi vengono memorizzati sul disco rigido e causano interruzioni indesiderate quando si utilizza Internet chiudendo parti di Internet.
  • DNS & Perdite IP: queste minacce hanno origine quando si utilizza il software di anonimato e le perdite di traffico sicure al di fuori della rete di anonimato. Qualsiasi entità che sta monitorando il tuo traffico può registrare le tue attività tramite perdite DNS o IP.

Minacce del browser Web

Esistono numerose minacce che si propagano dal tuo browser Web e danneggiano la tua privacy e sicurezza online. È importante notare che molti browser Web popolari, come Google Chrome, Mozilla Firefox, Internet Explorer (ora Microsoft Edge), Safari e Opera presentano varie vulnerabilità di sicurezza.

* Ci concentreremo su Google Chrome, Mozilla Firefox e Internet Explorer per ora nella nostra guida e aggiungeremo dettagli su altri browser molto presto.

Google Chrome

Hai mai notato che Google Chrome ti richiede di accedere con il tuo ID Gmail? Questo perché Google Chrome salva un file sul tuo computer in cui memorizza tutti i tuoi indirizzi e-mail, nomi, password, numeri di account, numeri di telefono, numeri di previdenza sociale, dettagli della carta di credito, indirizzo postale e altre informazioni di compilazione automatica.

Secondo Insider Finder, i dati salvati da Google Chrome lascia le tue informazioni private suscettibili al furto di dati. Questo perché Google crea copie di questi dati e li memorizza nella cache del provider di cronologia, nei dati Web e in altri database SQLite.

Questi file memorizzati non sono protetti e se qualcuno ha accesso illimitato al tuo sistema o viola questi database, può facilmente recuperare le tue informazioni private. Se stai utilizzando Google Chrome su PC Windows, puoi trovare questi file qui:

“% localappdata% \ Google \ Chrome \ User Data \ Default \”

Mozilla Firefox

Quando si tratta di selezionare un browser Web, Mozilla Firefox è uno dei browser più leggeri da utilizzare. Detto questo, è così’s non è il browser più intuitivo del settore. Rispetto a Google Chrome o Internet Explorer, Firefox può essere difficile da gestire.

Oltre a ciò, ci sono alcune vulnerabilità di sicurezza in Mozilla Firefox che lasceranno violazione della tua privacy. Alcune di queste minacce alla sicurezza riguardano crash imprevisti, rischi per la sicurezza della memoria e minacce alla sicurezza dei dati.

Mozilla Firefox è noto per il crash quando più plug-in funzionano in background. Fornisce scarse misure di sicurezza dei dati e bassi livelli di crittografia. Ciò lascia le tue informazioni personali e la cronologia di navigazione esposte a numerose minacce informatiche.

Internet Explorer

Internet Explorer potrebbe aver perso il suo fascino e tornare al punto di partenza in termini di opzioni del browser Web, ma è importante evidenziare le sue vulnerabilità di sicurezza. Questo perché alcuni servizi richiedono ancora l'utilizzo di IE per accedere alle loro funzionalità online.

Alcune delle minacce alla sicurezza includono attacchi di malware per aggirare le funzionalità di sicurezza IE, attacchi DDoS, sfruttando la debole configurazione di Windows e Internet Explorer, attacchi di codice (JavaScript) ed esposizione di dati riservati attraverso siti Web dannosi. Tutte queste minacce lasceranno i tuoi dati privati ​​e riservati su IE esposti a minacce indesiderate.

Un altro fattore importante che devi considerare è che dal 12 gennaio 2016 Microsoft non supporta più tutte le versioni precedenti di Internet Explorer tranne l'ultima Internet Explorer 11. Ti sta persino promuovendo l'aggiornamento all'ultima versione di Windows 10 e l'utilizzo del suo nuovo browser chiamato Edge, che indica chiaramente che IE non è più un browser sicuro. Inoltre, a lungo termine, hai vinto’ricevere eventuali aggiornamenti di sicurezza e correzioni di bug per IE, il che mette a rischio varie minacce informatiche.

Minacce di navigazione mobile

Con il crescente utilizzo di smartphone e tablet, i rischi per la sicurezza e la privacy di Internet sono aumentati considerevolmente. Ciò è dovuto alla connessione Internet non sicura (hotspot Wi-Fi) a cui si connettono questi dispositivi. Esistono numerosi criminali informatici in agguato su queste connessioni Internet non sicure, in attesa di balzare sulle tue informazioni personali e sfruttare i tuoi dati.

Questa minaccia è amplificata dalla diversa natura di questi dispositivi portatili e dalla loro capacità di sincronizzare tutti gli account, i profili dei social media, le immagini e altri dati in un unico posto. Secondo Kaspersky Lab, il sistema operativo mobile più mirato è Android. Nel 2012, oltre 35.000 programmi Android dannosi sono stati utilizzati per attaccare gli utenti.

I programmi dannosi sono stati inclusi nelle app, nel Google Play Store, nell'app store di Amazon e in alcuni store di app di terze parti. Kaspersky ha classificato queste minacce Android in tre categorie:

  • Moduli pubblicitari
  • SMS Trojan Viruses
  • Sfruttamenti (per ottenere l'accesso alle informazioni personali archiviate sul dispositivo)

Ciò dimostra che la navigazione mobile è persino più rischiosa della normale navigazione web. Come i browser Web, i browser mobili sono più deboli quando si tratta di proteggere la tua privacy online. Le misure di sicurezza e i protocolli utilizzati nei browser Web non sono abbastanza forti per proteggere le tue informazioni personali.

Banca online & Minacce di pagamento

L'uso crescente di e-commerce, metodi di pagamento online, servizi bancari online e mobile banking ha messo a rischio le tue informazioni finanziarie. Con i cyber criminali che cercano di sfruttare le informazioni personali su di te, i dettagli del tuo conto bancario e le transazioni finanziarie sono tra gli obiettivi principali.

Symantec ha evidenziato che esistono due fonti attraverso le quali si verificano attacchi alle transazioni bancarie online e ai pagamenti. Questi includono attacchi locali e attacchi remoti. Negli attacchi locali, i criminali informatici dannosi attaccano direttamente il tuo computer locale. Negli attacchi remoti, gli utenti vengono reindirizzati a siti Web remoti in cui vengono sfruttate le loro informazioni finanziarie.

Queste minacce bancarie e di pagamento online aumentano se si utilizza il mobile banking. Varie banche hanno riscontrato numerose vulnerabilità di sicurezza nelle loro app di mobile banking. Nel 2009, CitiGroup ha identificato che la loro app di mobile banking ha archiviato i dati sensibili degli utenti su smartphone in file nascosti. Quindi, se stai utilizzando una di queste app o stai effettuando transazioni online sul tuo PC, fai attenzione a tutte queste minacce.

Sorveglianza governativa

Se criminali informatici e software dannoso’non bastano, ci sono numerose organizzazioni governative che sono intenzionate a spiarti. Edward Snowden ha rivelato i primi segni di sorveglianza governativa con il programma PRISM nel 2007. Questo programma ha fornito alla NSA la libertà di raccogliere utenti’s informazioni sulla comunicazione via Internet per le principali compagnie Internet statunitensi.

Che cosa’s noto come ‘metadati’, queste agenzie di intelligence governative possono vedere tutte le tue attività su Internet, toccare le tue linee telefoniche, registrare tutte le tue comunicazioni, e-mail, messaggi di testo, conversazioni VoIP e filtrare il traffico straniero che attraversa i loro confini.

NSA & Altri collaboratori di spionaggio

L'NSA potrebbe essere vista come l'apice di tutte le agenzie di spionaggio, ma altre agenzie di intelligence in tutto il mondo hanno collaborato con l'NSA e condividono l'utente’s metadati tra loro. Un primo esempio di tale collaborazione sono le nazioni Five Eye (Stati Uniti, Regno Unito, Canada, Australia e Nuova Zelanda). Originariamente fondato nella seconda guerra mondiale, Five Eyes non viene utilizzato per War on Terror.

Regole legali & normativa

Quando si tratta di legalizzare la sorveglianza governativa, ci sono numerose leggi e leggi approvate dal governo. Il Patriot Act statunitense, il FISA Emendamento Act (FAA) e il CISA sono alcuni degli esempi approvati negli Stati Uniti.

Allo stesso modo, altre nazioni hanno anche implementato leggi che esentano le agenzie di intelligence dai pubblici ministeri per aver violato la privacy personale dei loro cittadini. In Gran Bretagna, la legge sul crimine grave consente tale immunità alle agenzie di intelligence come GCHQ, polizia e altre agenzie di sorveglianza.

Leggi sulla conservazione dei dati

Quindi ci sono leggi che impongono alle società di telecomunicazioni, agli ISP e alle società tecnologiche di registrare legalmente i metadati dei loro utenti. Tali leggi sono state legalmente attuate in vari paesi. Alcuni di questi includono Australia, Paesi dell'Unione Europea (Regno Unito, Italia, Germania, Repubblica Ceca, ecc.) E varie altre regioni.

Mentre queste nazioni hanno leggi che richiedono la memorizzazione di informazioni personali degli utenti, altre nazioni’Le agenzie di intelligence continuano a registrare dati sensibili degli utenti senza alcun procedimento legale (come la NSA negli Stati Uniti).

Minacce sui social media

L'uso crescente dei social media, i confini fisici sono diventati inesistenti quando si tratta di connettersi con altre persone. La condivisione di foto, video, ultime tendenze, pubblicazione di aggiornamenti e persino l'acquisto di materiale online ha reso l'uso dei social media molto più importante nella nostra vita.

Detto questo, i social media hanno aperto uno sbocco per numerose minacce informatiche che possono danneggiare la tua privacy online. Ci è stato chiesto da qualcuno sconosciuto di aggiungerli su Facebook o seguirli su Twitter e Instagram; questi social usano i social media per tutti i tipi di crimini atroci. Ecco alcune delle minacce dei social media che possono gravemente ostacolare la tua privacy e sicurezza:

Furti di identità

I criminali informatici usano le tue informazioni personali (nome, data di nascita, foto, cognome, ecc.) E usano queste informazioni a loro vantaggio. Dalla creazione di profili falsi all'accesso a contenuti illegali, i ladri di identità possono anche provare a sfruttare le tue transazioni finanziarie lasciate sui siti di social media.

spamming

Esistono numerose società pubblicitarie che utilizzano siti Web di social media come Facebook e Twitter come piattaforma per pubblicizzare i propri prodotti e servizi. Nel mezzo di queste compagnie pubblicitarie ci sono spammer. Promuovono siti Web dannosi per gli utenti sui social media e inviano annunci in blocco, apparendo l'utente’s newsfeed. Ad esempio, nel novembre 2011, gli utenti di Facebook sono stati vittime di una campagna che ha mostrato spam pornografico sulle loro bacheche di Facebook.

Molestatori sessuali

Nel corso degli anni, ci sono stati numerosi casi di vittime assassinate, violentate e molestate da predatori sessuali attraverso i social media. Prede le vittime usando i loro dettagli personali ottenuti dai profili dei social media. Questi predatori sessuali usano anche i social media per molestie e avanzamenti indesiderati a persone a caso.

Principalmente gli adolescenti sono le maggiori vittime di crimini sessuali attraverso i social media. Uno dei casi più popolari relativi al crimine sessuale attraverso i social media è stato quello di Peter Chapman, condannato per omicidio che ha usato il suo falso profilo Facebook per depredare giovani donne.

Sorveglianza da parte del governo

I social media offrono un accesso aperto a tutte le informazioni e attività private su Internet. Facebook, Twitter, LinkedIn, Instagram e altri siti web di social media sono un obiettivo primario per la sorveglianza governativa. Queste agenzie possono accedere a tali informazioni private o utilizzare azioni legali per ottenere tali dati da questi servizi di social media.

Ingegneria sociale

L'ingegneria sociale si riferisce alla manipolazione psicologica delle persone e li induce a rivelare informazioni private e riservate. Le minacce sui social media che abbiamo menzionato sopra, come il furto di identità e lo spamming, possono essere utilizzate in un senso molto più ampio ed essere parte di una frode più complessa.

Un utente malintenzionato che esegue attività di ingegneria sociale potrebbe utilizzare i profili dei social media per raccogliere informazioni sulla tua casa (indirizzo), i tuoi dati di contatto, i tuoi amici, la tua data e il tuo luogo di nascita, i tuoi dati bancari e altre informazioni finanziarie, i tuoi interessi e vari altri dati riservati dati. Queste informazioni possono quindi essere utilizzate dall'autore dell'attacco per eseguire tutti i tipi di reati informatici.

Le organizzazioni sono di solito un obiettivo primario di attacchi di ingegneria sociale poiché gli aggressori cercano di recuperare dati aziendali riservati e utilizzarli a proprio vantaggio. Alcuni dei metodi comuni utilizzati per tali attacchi includono innesco, phishing, pretesto (scenari fabbricati), quid pro quo (una promessa in cambio di informazioni) e tailgating.

E-mail & Minacce di messaggi di testo

Nel mondo pieno di truffe online e vari criminali informatici, sei vulnerabile a tali minacce anche da e-mail e messaggi di testo. Esistono molte minacce che possono ostacolare la tua privacy utilizzando e-mail e messaggi di testo:

  • botnet
  • Gli hacker
  • malware
  • I virus
  • spyware
  • Phishes
  • Fregature
  • Furto d'identità
  • Cavalli di Troia
  • adware

Allegherebbero i collegamenti nelle e-mail e lo renderebbero il più legittimo possibile, inducendo gli utenti ad aprirli e ad essere infettati. In questo modo la tua privacy viene violata e i criminali informatici ottengono l'accesso a tutti i tuoi dati sensibili. Alcuni criminali informatici possono violare il tuo account e-mail crackando la tua password e ottenere l'accesso a tutti i tuoi dati riservati.

Oltre a spyware, virus, truffe di phishing e altre minacce a cui sei soggetto dalle e-mail, don’dimenticare i servizi di messaggistica. I servizi di messaggistica Web, come WhatsApp, offrono un'altra strada ai cyber-goon per prendere il controllo delle tue informazioni private.

Alcune di queste minacce provengono da malware Web inviato tramite messaggi di testo in diverse lingue, messaggi di crash intesi a fermare qualcuno’s il servizio di sms web e l'uso di software di spionaggio per monitorare cambiamenti di stato, immagini, messaggi, chiamate e navigazione.

Minacce Voice over Internet Protocol (VoIP)

Se ritieni che i servizi di posta elettronica e di messaggistica di testo non siano sicuri, i servizi VoIP possono anche portare a potenziali violazioni della privacy. Con l'uso crescente di servizi VoIP come Skype, Vonage, Ring Central Office e Ooma Telo, il numero di minacce alla privacy è aumentato considerevolmente.

I criminali informatici cercano di intercettare le tue conversazioni sui servizi VoIP, dirottare la tua registrazione, interrompere le tue conversazioni, effettuare chiamate fraudolente e abbonamenti, utilizzare i nostri dati di contatto e utilizzare i dettagli della tua carta di credito.

Allo stesso modo, gli attacchi Denial of Service (DoS) vengono utilizzati anche per rendere i servizi VoIP lenti o quasi inutilizzabili. Tutte queste minacce possono danneggiare gravemente la tua privacy e lasciare tutti i tuoi dati sensibili nelle mani sbagliate.

Minacce di archiviazione cloud

Ora, se sei qualcuno che archivia i propri dati su Google Drive, OneDrive, Shutterfly e altri dispositivi di archiviazione cloud, dovresti fare attenzione agli attacchi alla privacy in tali servizi. Ricorda l'hacking di iCloud e le immagini trapelate di varie celebrità nel 2014.

Se gli hacker possono entrare in Apple’s iCloud, possono anche entrare in altri servizi di archiviazione cloud. Secondo un rapporto di Gartner, il 36% dei consumatori statunitensi memorizzerà i propri contenuti sul cloud. Questa statistica invita al sorgere di numerosi attacchi alla privacy nel prossimo futuro e mostra che i danni letali che possono fare.

Un'altra minaccia alla privacy che è necessario considerare quando si utilizza l'archiviazione cloud è che possono essere sequestrati dalle forze dell'ordine. I governi possono ottenere warrant o note legali per recuperare i dati degli utenti da queste società di archiviazione cloud.

strumenti per la privacy nel 2018

Per proteggerti dalle numerose minacce alla privacy che derivano da varie fonti, hai bisogno di alcuni strumenti per proteggerti. Qui abbiamo elencato tutti i possibili software, estensioni del browser e altri strumenti che è possibile utilizzare per proteggere la privacy da tutte le minacce.

Rete privata virtuale (VPN)

Una rete privata virtuale o VPN è un software / un'applicazione che crea un tunnel sicuro tra l'utente e un server remoto. È lo strumento ideale per diventare anonimi su Internet e nascondere la tua vera identità. Se sei preoccupato di mantenere il tuo anonimato su Internet, considera di investire in un servizio VPN premium.

Una VPN ha diversi server situati in diversi paesi del mondo. Quando ci si connette a questi server, vengono creati tunnel sicuri. Nel frattempo, l'indirizzo IP originale viene mascherato e sostituito con l'indirizzo IP del server a cui si è connessi. È la migliore difesa contro la sorveglianza del governo poiché le agenzie di spionaggio non possono vedere la tua vera posizione.

Se sei preoccupato che le tue attività su Internet vengano monitorate dal tuo ISP o da chiunque altro, una VPN economica ti consente di proteggere i tuoi dati da tali entità. Quando crei questi tunnel sicuri, tutto il tuo traffico Internet viene crittografato e nascosto dai protocolli nel processo; non consentire al tuo ISP, al governo o ad altre terze parti di intercettare ciò che fai su Internet.

Ecco alcuni fattori che dovresti cercare in una VPN che protegga la tua privacy:

  • Criterio zero log (non conserva i log delle attività)
  • Fornisce almeno livelli di crittografia AES 256 bit
  • Offre il protocollo OpenVPN
  • Offre un IP condiviso’S
  • I server sono sparsi in tutto il mondo
  • Opzioni di pagamento anonime disponibili
  • Il servizio VPN si basa su una posizione Internet amichevole

Tor (The Onion Router)

Tor è un software gratuito progettato per crittografare il tuo traffico Internet e mantenerti anonimo su Internet. Originariamente noto come The Onion Router, Tor divenne il suo acronimo ed è ora conosciuto con questo nome in tutto il mondo.

Tor ti consente di collegarti a una serie di nodi selezionati casualmente sulla sua rete di server (gestiti volontariamente) e crittografa tutto il tuo traffico Internet ogni volta che passa attraverso un nodo. Sebbene ogni nodo sappia a chi è connesso e a chi si connette, nessuno conosce l'intero circuito (route).

Poiché Tor è gratuito, fornisce una soluzione immediata per preservare la tua privacy dalla sorveglianza online e diventare anonimo. Tuttavia, uno dei maggiori svantaggi di Tor è nel suo collegamento finale nel circuito (nodo di uscita). Poiché i nodi sono gestiti da volontari, coloro che gestiscono i nodi di uscita vengono esaminati se qualcosa di illegale passa attraverso il loro nodo (come i contenuti piratati).

Ciò porta al problema di trovare nodi di uscita pubblici su Tor in quanto sono disponibili in quantità limitata. Inoltre, i governi di varie nazioni, come la Cina’s, ha utilizzato questi nodi di uscita per monitorare gli utenti e ha bloccato questi nodi. Allo stesso modo, Tor non dovrebbe essere usato per la condivisione di file P2P o per usare i torrent. Quindi, se apprezzi la tua privacy e puoi essere paziente nel trovare i nodi di uscita, allora Tor è il tuo strumento migliore per preservare la tua privacy.

Software open source gratuito (FOSS)

L'uso di software open source gratuito (FOSS) deriva dalla crescente influenza della NSA sulle società tecnologiche e la costringe a creare backdoor per i loro software e programmi. FOSS consente a tutti di vedere i codici sicuri e di esaminarli; consentendo ai programmatori di creare software open source difficili da manomettere.

Il software open source gratuito riduce al minimo il rischio che le agenzie di intelligence governative interferiscano nel software e indeboliscano le sue difese. Nel corso degli anni, è stato segnalato che l'NSA giocherella con il software di sicurezza online e ostacola la loro sicurezza al fine di ottenere l'accesso al programma.

Questo è esattamente il motivo per cui dovresti evitare il software prodotto negli Stati Uniti o nel Regno Unito, poiché gli sviluppatori possono essere facilmente influenzati da NSA e simili. Si consiglia di utilizzare FOSS più spesso e se lo si combina con sistemi operativi open source, come Linux, è possibile proteggere la propria privacy e ridurre al minimo qualsiasi rischio che le agenzie governative possano manomettere i programmi.

Strumenti per proteggere i tuoi pagamenti online

Ora, se sei una persona che fa acquisti online spesso, dovresti sapere che la maggior parte degli attacchi informatici viene effettuata nel tentativo di ottenere l'accesso alle tue informazioni finanziarie. Secondo un rapporto di McAfee, la perdita finanziaria totale per l'economia globale nel 2014 è stata stimata a 575 miliardi di dollari.

Sulla base di questa statistica, è necessario proteggere la privacy online, in particolare quando si effettuano pagamenti e transazioni online. Ecco alcuni strumenti che puoi utilizzare per proteggere i tuoi pagamenti online.

  • Usa metodi di pagamento anonimi (come BitCoin)
  • Usa carte di credito prepagate
  • Usa Crypto - Valute
  • Acquista in contanti per gli acquisti locali

BitCoin

BitCoin è un sistema di pagamento rivoluzionario che ti consente di effettuare pagamenti anonimi. Sviluppato nel 2008 e rilasciato come software open source nel 2009 da Satoshi Nakamoto, ciò che rende BitCoin così sicuro è che non richiede un intermediario o un'organizzazione di controllo (come una banca centrale) per funzionare.

BitCoin è forse una delle valute crittografiche più popolari attualmente in uso oggi. Molti siti Web di e-commerce, provider VPN e altri servizi accettano pagamenti tramite BitCoin. Il meccanismo di base dietro BitCoin è simile alle tecnologie peer to peer come BitTorrent.

Per garantire l'anonimato completo durante il pagamento con BitCoin, segui questi passaggi:

  • Crea un account pseudo e usa e getta (indirizzo e-mail, nome, ecc.) Che non rivela la tua vera identità.
  • Usa sempre il nuovo indirizzo BitCoin (portafoglio) quando effettui un acquisto. Ciò garantirà che le transazioni finanziarie non possano essere ricondotte a te.
  • Quando compili i dettagli di BitCoin, non rivelare mai il tuo vero nome, numero di telefono, indirizzo e altre informazioni personali.
  • Se acquisti BitCoin da borse automatiche (come CoinBase), potrebbe essere necessario rivelare l'identità del mondo reale. Tuttavia, con i servizi di miscelazione (come la moneta condivisa), puoi garantire l'anonimato completo riciclando i tuoi acquisti BitCoin. Tuttavia, questo metodo non è gratuito ma i servizi di mixer anonimizzano il tuo BitCoin scambiandolo con altri utenti; rendendo difficile essere ricondotti a te.

Carte di credito prepagate

Un altro metodo per garantire i pagamenti online è attraverso l'uso di carte di credito prepagate. Sebbene questo metodo possa dipendere dalla posizione, è possibile utilizzarlo per acquistare buoni regalo da banco e quindi utilizzare un pseudo indirizzo e-mail per acquistare valute crittografiche come BitCoin. Questo metodo garantisce l'anonimato completo durante l'acquisto e garantisce anche transazioni online sicure.

Valute Crypto

Oggi, ci sono oltre 660 diverse valute crittografiche disponibili per la negoziazione nel mercato online. BitCoin è senza dubbio il più usato di tutti e anche il più popolare. Tuttavia, oltre a BitCoin, puoi utilizzare altre valute crittografiche per effettuare i tuoi pagamenti online. Alcuni di questi includono Auroracoin, DigitalNote, Dash, Nxt, Emercoin e molti altri.

Macchine virtuali

Puoi aumentare la tua sicurezza online accedendo a Internet o semplificando alcune attività su Internet utilizzando macchine virtuali. Nel mondo dell'informatica, le macchine virtuali sono programmi o software che emulano un particolare sistema informatico.

Ciò si ottiene emulando un disco rigido su cui è installato un sistema operativo mentre il normale sistema operativo viene eseguito in background, emulando efficacemente un sistema informatico. Quindi in breve’è come eseguire un nuovo sistema operativo sopra il tuo sistema operativo standard. Alcune macchine virtuali popolari includono artisti del calibro di VMWare Player, VirtualBox, Parallels, QEMU e Windows Virtual PC.

Ciò rende le macchine virtuali uno strumento eccellente per proteggere la tua privacy su Internet. Le minacce dannose rilevate dalle macchine virtuali proteggono il computer host da infetti o infiltrazioni. Tuttavia, le macchine virtuali possono rallentare il sistema poiché sarebbe necessaria una maggiore potenza di elaborazione per l'esecuzione di un sistema operativo su un altro sistema operativo.

DNS & Test di tenuta IP

Ora, se stai usando strumenti di privacy per nascondere il tuo indirizzo IP come una VPN, ci sono ancora possibilità che il tuo indirizzo IP e DNS possano essere trapelati. Per scoprire che il tuo traffico DNS o IP perde, puoi utilizzare strumenti gratuiti come DNSLeakTest.com, Whatsmyip.org e DNSleak.com.

Se i risultati del test mostrano il DNS e l'IP del tuo software per la privacy (VPN), allora non hai perdite. Tuttavia, se ti viene mostrato l'indirizzo DNS e IP del tuo ISP, allora hai una perdita. Ciò significa che chiunque monitora il tuo traffico può risalire a te a causa di queste perdite DNS e IP.

Per risolvere questo problema, DNSLeakTest.com ha delineato i seguenti passaggi:

  • Prima di connettersi al proprio software per la privacy (VPN), impostare le proprietà dell'indirizzo IP statico se si utilizza DHCP.
  • Una volta effettuata la connessione, rimuovere tutte le impostazioni DNS.
  • Una volta disconnesso, tornare al server DNS statico originale o DHCP.

Questi sono alcuni passaggi di base che possono aiutarti a correggere le perdite DNS. Sono disponibili programmi che possono avviare automaticamente questi passaggi e correggere le perdite DNS. Altrimenti, è possibile cancellare manualmente le impostazioni DNS e risolvere il problema delle perdite DNS.

Estensioni del browser Web

Al fine di proteggere la privacy online derivante dai browser Web, sono disponibili varie estensioni e strumenti per browser. Questi strumenti vanno dalle estensioni per il blocco dei cookie, dalle estensioni VPN, HTTPS, ai programmi che ti aiuteranno a proteggere la tua cronologia di navigazione.

Estensioni VPN

Esistono alcuni provider VPN che offrono la propria estensione per browser web. Da artisti del calibro di Hola, Zenmate e TunnelBear, questi provider ti consentono di proteggere la tua navigazione web crittografandola e eseguendo il tunneling attraverso i propri server utilizzando queste estensioni. La maggior parte di queste estensioni è gratuita ma alcune hanno un limite alla quantità di dati che è possibile utilizzare in un determinato periodo di tempo.

Ghostery

Un'estensione del browser Web gratuita disponibile su Google Chrome, Mozilla Firefox, Safari e Opera, Ghostery ti consente di vedere tutte le tecnologie di tracciamento nascoste che funzionano in background. Con Ghostery puoi bloccare cookie, tag, beacon, editori web, pixel e altri strumenti di tracciamento web.

Adblock Plus

Questa è un'estensione del browser indispensabile poiché AdBlock Plus blocca tutti i tipi di annunci (a pagamento & gratuito). AdBlock interromperà qualsiasi annuncio che viene visualizzato mentre navighi su vari siti Web, blocchi annunci su YouTube, Facebook e altri canali di social media e disabilita i cookie e gli script di terze parti. Sebbene AdBlock possa consentire il passaggio di alcuni annunci, ma può modificare le sue preferenze di filtro per impedire che gli annunci vengano autorizzati.

Tasso di segretezza

Privacy Badger è un'altra estensione del browser progettata per interrompere le tecnologie di tracciamento che eseguono in background. Smette di spiare annunci pubblicitari, cookie, tecnologie di impronte digitali, blocca malware e varie altre tecnologie di monitoraggio web.

HTTPS Ovunque

HTTPS Everywhere è anche un'estensione del browser Web gratuita ed è un must. Compatibile con Firefox, Chrome e Opera, ciò che HTTPS Everywhere fa è che ti assicura di connetterti sempre a un sito Web tramite la connessione HTTPS. Questo protegge la privacy della tua navigazione web mentre il tuo traffico web passa attraverso connessioni criptate.

Disconnect

Disconnect è un eccellente strumento che funziona in modo simile a Ghostery. Ti permetterà di bloccare tutte le tecnologie di tracciamento web, bloccare il malware e mantenere private le tue ricerche sul web. La versione premium di Disconnect offre anche un servizio VPN, compatibilità multi-dispositivo (3 dispositivi contemporaneamente) e funziona su desktop e dispositivi mobili.

NoScript

Esistono molti script in esecuzione in background nei browser Web (principalmente javascript). Questi script possono divulgare informazioni identificabili su di te. NoScript è un potente strumento che può darti il ​​controllo su quali script vengono eseguiti sul tuo browser web. Tuttavia, NoScript non è adatto a chiunque non sia esperto di tecnologia. Richiede conoscenza tecnica e comprensione dei rischi connessi all'arresto di alcuni script.

BetterPrivacy

Oltre ai normali cookie, alcuni siti Web eseguono LSO (Local Shared Objects) per tracciare la tua attività. Gli LSO sono comunemente noti come ‘Cookie Flash’. Puoi configurare Flash e bloccare tutti gli LSO. Tuttavia, ciò significherebbe interrompere il contenuto Flash, il che potrebbe essere problematico. È qui che l'uso dell'estensione BetterPrivacy è utile in quanto blocca questi cookie Flash e consente di gestire gli LSO.

Motori di ricerca sicuri che don’t Traccia

Tra le molte minacce alla navigazione web, l'ultima cosa di cui devi preoccuparti sono i diversi motori di ricerca che memorizzano tutte le tue informazioni di ricerca. I motori di ricerca più diffusi, Google e Yahoo, memorizzano informazioni quali indirizzo IP, query dei termini di ricerca, data e ora della ricerca (query) e tracciano la ricerca sul tuo computer utilizzando l'ID cookie.

La maggior parte dei motori di ricerca combina anche le query di ricerca passate e i post che hai ‘Piace’ sui social media per offrirti i migliori risultati di ricerca possibili. Questo è ciò’s noto come ‘bolla filtrante’ dove i motori di ricerca ti profilano e portano i risultati più vicini ai tuoi interessi; a sua volta abbassando i risultati che potrebbero avere un punto di vista e opinioni alternativi.

Qui è dove dovresti usare motori di ricerca che non ti tracciano e ti forniscono risultati di ricerca imparziali. Di seguito sono riportati alcuni di questi motori di ricerca sicuri:

DuckDuckGo

Uno dei migliori motori di ricerca alternativi attualmente disponibili. Con DuckDuckGo, le tue query di ricerca sono anonime e non vengono tracciate. Tuttavia, DuckDuckGo afferma che deve ottemperare agli ordini del tribunale e condividere i dati degli utenti se richiesti. Ma dal momento che non tiene traccia delle query di ricerca, non esiste’Qualcosa di potenzialmente pericoloso che può essere dato via.

YaCy

Se non ti fidi che i motori di ricerca mantengano la tua privacy, puoi utilizzare YaCy che si basa sulla tecnologia peer-to-peer. YaCy non memorizza i termini di ricerca né utilizza ID cookie, anziché utilizzare una rete peer globale fornisce i migliori risultati dalle pagine Web indicizzate.

Pagina iniziale

Questo è un altro motore di ricerca sicuro che promette di non archiviare informazioni sulle tue ricerche, utilizzare ID cookie o inviare le tue informazioni personali a terzi.

Gibiru

Quello che Gibiru fa è usare i risultati di ricerca di Google ma mantiene anonimo il tuo indirizzo IP (identità) separando il termine di ricerca usando i server proxy. Rimuove anche tutti i record entro pochi secondi dall'esecuzione della ricerca.

Strumenti di crittografia e-mail

La crescente infiltrazione di governi e l'attuazione delle leggi sulla conservazione dei dati hanno reso le nostre e-mail sensibili alle violazioni della privacy. La maggior parte dei servizi di posta elettronica ha incorporato la crittografia SSL nei propri servizi di posta elettronica. Tuttavia, SSL non è di alcuna utilità se questi provider di posta elettronica (Google & Microsoft) stanno inviando le tue informazioni ad agenzie governative (NSA).

La risposta alla protezione della privacy tramite e-mail risiede nella crittografia e-mail end-to-end. Esistono vari strumenti che è possibile utilizzare per proteggere le e-mail. Ecco alcuni dei migliori e facili da usare strumenti di crittografia e-mail.

* Tieni presente che questi strumenti di crittografia non nascondono tutti gli aspetti della tua e-mail. L'indirizzo e-mail del mittente e del destinatario, l'oggetto e la data & l'ora dell'email è ancora visibile. Gli unici contenuti crittografati sono il corpo del messaggio e i suoi allegati.          

  • GNU Privacy Guard
  • Pretty Good Privacy (PGP)
  • Infoencrypt
  • GPGTools
  • Gpg4win
  • HP SecureMail
  • Proofpoint
  • EdgeWave
  • Cryptzone
  • Mailvelope
  • DataMotion
  • Sendinc
  • Enlocked

Strumenti per proteggere le conversazioni VoIP

Alla luce dei vari attacchi informatici, sei vulnerabile alle violazioni della privacy tramite i servizi VoIP. Per proteggere la tua privacy dalle minacce VoIP, che abbiamo evidenziato in precedenza, dovresti utilizzare i servizi VoIP con crittografia end-to-end. Alcuni di questi strumenti includono:

  • RedPhone: È un software open source disponibile nei dispositivi Android ed è gratuito. RedPhone offre la crittografia end-to-end sui servizi VoIP, che consente di crittografare tutte le chiamate.
  • Segnale: è un software gratuito e open source ma progettato per dispositivi iOS. Signal è sviluppato dagli stessi produttori che hanno realizzato RedPhone. Ti consente di crittografare anche le chiamate vocali e i messaggi di testo.
  • Jitsi: puoi facilmente sostituire Skype con Jitsi in quanto consente tutte le funzionalità come chiamate, videoconferenze, trasferimenti di file e chat. Tuttavia, Jitsi crittografa tutte le tue conversazioni e attività VoIP con ZRTP.
  • Tox: questo è un altro software gratuito per proteggere le tue conversazioni VoIP. Proprio come Skype, Tox ti consente di effettuare chiamate gratuite, inviare messaggi, trasferire file e ospitare videoconferenze. Tuttavia, le chiamate su Tox sono per Tox - to - Tox.
  • Cerchio silenzioso: questo è un completo completo in cui è possibile crittografare tutte le forme di conversazioni. All'interno di questo seme è presente la funzione chiamata Silent Phone. Questo aiuta a proteggere le conversazioni vocali e testuali su dispositivi iOS e Android. In precedenza, forniva anche la funzionalità Silent Eyes (un servizio VoIP su Windows) ma ora il servizio è stato sospeso.

Strumenti per la protezione dei messaggi istantanei

Gli strumenti che abbiamo menzionato sopra per proteggere le tue conversazioni VoIP forniscono anche protezione per i tuoi messaggi istantanei. Oltre a questi strumenti, ci sono alcune app e programmi dedicati progettati per proteggere la tua privacy tramite messaggi istantanei. Alcuni di questi includono:

  • Pidgin + OTR Plugin: è un client di messaggistica istantanea open source che può essere utilizzato con Google Talk, Yahoo, MSN e molti altri servizi di chat. Il plug-in OTR è un componente aggiuntivo e consente la crittografia end-to-end con segretezza diretta. Questo protegge tutti i tuoi messaggi e crittografa tutte le tue conversazioni.
  • Gliph: uno dei migliori strumenti per salvaguardare i tuoi messaggi, Gliph ti consente di cambiare la tua identità in uno pseudo nome e poi di cambiarlo di nuovo. Un'altra caratteristica che distingue Gliph è la sua ‘Elimina reale’ opzione, dove è possibile eliminare il messaggio dal mittente’se ricevente’dispositivi e di Gliph’server di s.
  • Adium + OTR Plugin: Adium è anche un client di messaggistica istantanea gratuito e open source ma esclusivamente per dispositivi iOS. Il plug-in OTR integrato con Adium ti consente di crittografare i tuoi messaggi istantanei.
  • Chatsecure: è compatibile su tutte le principali piattaforme e funziona con quasi tutti i servizi di messaggistica istantanea. Chatsecure ha OTR integrato e protegge i tuoi messaggi da eventuali violazioni della privacy.
  • Telegramma: è compatibile su dispositivi Android, iOS e Windows. Telegram fornisce la crittografia end-to-end, proteggendo tutti i tuoi messaggi. Telegram non memorizza i tuoi messaggi sui suoi server e ha una funzione in cui può eliminare il messaggio dal mittente’se ricevente’s dispositivo contemporaneamente; non lasciando traccia della tua conversazione.   
  • textsecure: progettato appositamente per Android, TextSecure sostituisce l'app di testo predefinita nel tuo dispositivo Android e crittografa tutti i tuoi messaggi. Questo è uno strumento eccellente poiché i tuoi messaggi rimarranno crittografati anche se il tuo telefono viene rubato.

crittografia dei dati 2018

Alla luce di tutte le minacce alla privacy e della crescente interferenza da parte di vari governi, è la crittografia dei dati che consente di salvaguardare le informazioni private. Molti degli strumenti che abbiamo elencato sopra usano la crittografia per nascondere i tuoi dati dall'atterraggio nelle mani degli invasori della privacy.

Cos'è la crittografia?

Troverai più definizioni di ‘crittografia’ su internet. Alcuni lo hanno definito come un modo per tradurre i dati in codici segreti, mentre altri lo hanno messo come la conversione di dati in testo cifrato che non può essere letto da nessuno tranne che dalle parti autorizzate.

Tuttavia, per dirla semplicemente, la crittografia è un modo in cui i tuoi messaggi, file e altre informazioni vengono criptati, non permettendo a nessuno di vedere il contenuto delle informazioni a meno che non abbiano la chiave di crittografia corretta per decodificare i dati.

Come funziona la crittografia?

Come dice la definizione, la crittografia dei dati confonde i tuoi dati e usando algoritmi di crittografia, traduce il testo in chiaro in cifrati. I dati crittografati non possono essere compresi o letti da nessuno a meno che non dispongano delle chiavi di crittografia per decrittografare i dati.

Per dimostrare l'aspetto di un messaggio crittografato, abbiamo utilizzato il software PGP per crittografare un messaggio di posta elettronica contenente il seguente messaggio:

L'ultima guida alla privacy

Quando è stato crittografato da PGP, questo è ciò che chiunque vedrà se intercettano il nostro messaggio:

L'ultima guida alla privacy

Diversi tipi di algoritmi di crittografia

Quando scavi un po 'più a fondo nella crittografia, ciò che accade in background è che ci sono diversi algoritmi che stanno lavorando per crittografare i tuoi dati. Nel corso degli anni ci sono stati vari algoritmi di crittografia, ognuno con la sua particolare lunghezza della chiave di crittografia, livello di protezione e altre funzionalità.

  • Triplo DES: L'algoritmo Data Encryption Standard (DES) è stato forse il primo algoritmo di crittografia mai reso pubblico. Ciò era relativamente debole e facile da decifrare per gli hacker. Per sostituire DES, è stato introdotto Triple DES che utilizzava tre chiavi individuali a 56 bit. Ora lentamente sostituito da altri algoritmi di crittografia, Triple DES era molto utilizzato dai servizi finanziari.
  • Blowfish: è uno degli algoritmi di crittografia più flessibili in circolazione ed è stato anche introdotto per sostituire DES. Utilizzando cifre a 64 bit, Blowfish è noto per fornire grandi velocità e si trova principalmente nella protezione della password mentre fai acquisti online o effettui pagamenti.
  • Due pesci: è il successore dell'algoritmo Blowfish ed era anche noto per fornire velocità elevate. Twofish utilizzava chiavi di crittografia fino a 256 bit e la sua natura open source gratuita significava che si trova nei software di crittografia più diffusi come TrueCrypt, GPG e PhotoEncrypt.
  • RSA: a differenza di Triple DES, Blowfish e Twofish, RSA utilizza un algoritmo asimmetrico. Ciò significava che RSA utilizzava 2 chiavi, una per la crittografia e l'altra per la decrittazione. Ciò ha reso RSA più sicuro rispetto agli altri algoritmi di crittografia e si trova in software popolari come PGP e GPG.
  • AES: Advanced Encryption Standard (AES) è oggi considerato l'algoritmo di crittografia più potente’s tempo ed è affidato al governo degli Stati Uniti e ad altre autorità. Utilizzando chiavi di crittografia da 128 bit, 192 bit e 256 bit, AES può bloccare tutti i tipi di attacchi degli hacker. Sebbene gli attacchi di forza bruta possano ancora violare la crittografia AES, per raggiungere questo obiettivo occorrerebbe un'enorme quantità di energia e tempo per il computer.

Lunghezze della chiave di crittografia

Abbiamo parlato della crittografia, di come funziona e di alcuni dei più diffusi algoritmi di crittografia che troverai in vari strumenti di crittografia, ma quanto tempo ci vuole per infrangere la cifra. Il modo più semplice o più grossolano per scoprirlo è guardare le lunghezze della chiave di crittografia.

Questi sono il numero totale di zeri e uno o i numeri non elaborati coinvolti in una chiave di crittografia. A seconda di queste lunghezze di chiave, gli esperti di sicurezza determinano il tempo totale necessario per interrompere ogni crittografia. Per dare un'idea, considera questo:

  • La crittografia AES a 128 bit richiederebbe operazioni 3,4 × 1038 per interromperla correttamente.
  • Il computer più veloce e potente al mondo, Tianhe-2 (situato in Cina), impiegherebbe circa 1/3 di un miliardo di anni per rompere la crittografia AES a 128 bit con la forza.
  • Poiché AES 256 bit è più potente di 128 bit, richiederebbe 2128 volte più potenza del computer per romperlo con la forza bruta. Più precisamente, 3,31 × 1065

Guardando questi numeri, sarebbe enorme quantità di potenza del computer, risorse e tempo solo per rompere la crittografia AES a 128 bit. Mentre ci vuole molto tempo per rompere 128 bit, craccare la crittografia AES 256 bit farebbe fermare il mondo. Ecco perché, forse, non è stato ancora rotto e considerato finora il livello di crittografia più forte.

Ciphers

Tuttavia, don’t pensare che la lunghezza della chiave di crittografia sia l'unica cosa che determina la forza della crittografia. Gli algoritmi matematici che crittografano i tuoi dati in background, chiamati cifre, sono il vero punto di forza di qualsiasi crittografia.

Questi sono il motivo o la fonte principale attraverso cui viene interrotta la crittografia. Qualsiasi debolezza o carenza dell'algoritmo può essere sfruttata dagli hacker e utilizzata per violare le crittografie. Abbiamo già discusso alcune cifre comuni sopra come Blowfish, RSA e AES.

Crittografia end-to-end

Al fine di garantire la completa privacy e sicurezza, è necessario optare per servizi che offrono la crittografia end-to-end. Ciò che fa la crittografia end-to-end è che crittografa tutti i tuoi dati (PC, laptop, router, telefono, tablet, console di gioco, ecc.) E quindi decrittografati nella destinazione prevista.

La cosa migliore della crittografia end-to-end è che non ci sono intermediari o terze parti che possono accedere ai tuoi dati durante l'intero processo. Nessuna entità può accedere ai dati non garantiti nella crittografia end-to-end senza autorizzazione. Questo è ciò che rende la crittografia end-to-end un must assoluto per la protezione da varie minacce informatiche.

Segretezza diretta in avanti

Perfect Forward Secrecy è un sistema che garantisce che la tua crittografia rimanga al sicuro dalla violazione. Funziona creando nuove e uniche chiavi di crittografia private per ogni sessione. In questo modo Perfect Forward Secrecy evita che i dati vengano compromessi in caso di perdita di una chiave di crittografia; proteggere le altre chiavi di sessione in vigore.

I governi possono compromettere la crittografia dei dati?

Dato che abbiamo parlato in dettaglio della crittografia, la vera domanda fa cenno, le agenzie governative possono compromettere la crittografia dei dati? Secondo i fatti rivelati da Edward Snowden, questo è molto vero. Il motivo alla base di ciò è dovuto al NIST (National Institute of Standards and Technology).

NIST sviluppa e certifica quasi tutte le crittografie di dati attualmente in uso oggi. Alcuni di questi includono AES, RSA, SHA-1 e SHA-2. Tuttavia, il problema con NIST è che lavora a stretto contatto con NSA per lo sviluppo di diversi codici di crittografia. NSA è noto per manomettere il software e creare backdoor; lasciandoci in discussione l'integrità del NIST.

GCHQ & NSA può rompere la chiave di crittografia RSA

Un esempio di crittografia compromessa dai governi è emerso dalle informazioni fornite da Edward Snowden. Sulla base dei suoi rapporti, si chiamava un programma con nome in codice ‘Nome di formaggio’ è stato utilizzato per individuare i certificati e potrebbe essere decifrato dai supercomputer GCHQ.

Ciò significa che qualsiasi forma di crittografia basata su certificati può essere decifrata dalle agenzie di intelligence governative. Sulla base di questa nozione, SSL, TLS e la chiave di crittografia RSA a 1028 bit potrebbero essere facilmente compromessi da NSA e GCHQ. Questo è il motivo per cui troverai la crittografia RSA a 2048 bit e 4096 bit nella maggior parte del software (principalmente VPN).

protocolli 2018

I protocolli sicuri sono l'altro pezzo del puzzle che aiuta a proteggere la tua privacy e proteggere i tuoi dati da numerose minacce. Funzionano in combinazione con diversi livelli di crittografia dei dati; formando barriere protettive che hanno vinto’consentire a minacce diverse di violare la privacy e la sicurezza.

Diversi tipi di protocolli

Esistono vari protocolli che verranno visualizzati durante l'utilizzo di diversi software di crittografia. Alcuni software selezionano automaticamente i protocolli più adatti, mentre altri ti consentono di scegliere (come nella maggior parte dei servizi VPN). Ecco i protocolli più comuni che vedrai:

PPTP

Il tunneling punto-punto (PPTP) è considerato uno dei protocolli più veloci e facili da usare oggi. Tuttavia, ci sono molte vulnerabilità di sicurezza in PPTP. Non è il protocollo più sicuro e può essere facilmente violato da hacker, agenzie governative di sorveglianza e altri. Questo è il motivo per cui PPTP è principalmente indicato per le restrizioni geografiche di bypass e lo streaming online, non per proteggere la tua privacy.

L2TP / IPSec

L2TP / IPSec offre una migliore sicurezza ed è considerato più sicuro rispetto a PPTP. Dal momento che L2TP stesso non lo fa’Per crittografare i tuoi dati, li vedrai con la tuta IPSec. Tuttavia, L2TP / IPSec ha prestazioni molto più lente; diversi firewall rendono anche difficile la sua configurazione e, secondo Edward Snowden, L2TP è stato deliberatamente compromesso dalla NSA al momento del suo sviluppo.

OpenVPN

OpenVPN è un software open source ed è considerato il protocollo più sicuro che puoi usare oggi. Supporta tutti i principali algoritmi di crittografia (Blowfish, AES, ecc.) E un'elevata sicurezza a velocità elevate. La natura open source di OpenVPN significa che non è stato compromesso da NSA. Detto questo, OpenVPN richiede software di terze parti per l'installazione su alcuni dispositivi e può essere complicato da configurare.

SSTP

Troverai il protocollo SSTP principalmente sulla piattaforma Windows. Originariamente sviluppato da Microsoft, è stato visto per la prima volta in Windows Vista SP1. SSTP offre sicurezza simile a OpenVPN ma, data la lunga storia tra NSA e Microsoft, ci sono possibilità che possa essere compromessa.

IKEv2

IKEv2 offre una buona sicurezza generale e utilizza le stesse basi del protocollo IPSec. IKEv2 è considerato più veloce di PPTP, SSTP e L2TP / IPSec e si trova principalmente in vari sistemi operativi mobili (come BlackBerry). Tuttavia, non tutti i dispositivi supportano IKEv2 e la sua configurazione può essere complessa. Poiché è stato sviluppato congiuntamente da Microsoft e Cisco, IKEv2 non è immune alle manomissioni dell'NSA.

Quale protocollo (e crittografia) dovresti usare?

Quando si prendono in considerazione i pro ei contro di ciascuno di questi protocolli, trovare il giusto equilibrio per la privacy online può essere complicato. Per la massima sicurezza online e l'anonimato, il protocollo OpenVPN con crittografia AES a 256 bit dovrebbe essere la tua prima e ovvia scelta.

La natura open source di OpenVPN e l'immensa potenza necessaria per interrompere la crittografia AES a 256 bit lo significano’s il più forte che puoi usare oggi. D'altra parte, è possibile utilizzare il protocollo L2TP / IPSec se il protocollo OpenVPN non può essere utilizzato per nessun motivo. L2TP / IPSec fornisce connessioni sicure ed è supportato da un'ampia varietà di dispositivi.

come proteggere la tua navigazione

Ora che sei a conoscenza di varie minacce che possono violare la tua privacy online, i diversi strumenti che puoi utilizzare per impedire l'invasione della tua privacy e quali crittografia e protocolli dovresti usare, ecco una guida rapida su come proteggere la tua navigazione web.

Biscotti puliti

I cookie sono la vera ragione per cui diversi siti Web sanno cosa stai facendo sul web. Vengono memorizzati sul PC e inviano piccole informazioni al sito Web. Quindi la prossima volta che visiti lo stesso sito Web, un cookie viene inviato al sito Web’s server contenente tutte le tue attività precedenti.

Questi cookie possono memorizzare informazioni importanti su di te come password, dettagli della carta di credito, indirizzi e altre informazioni personali. È qui che vengono utilizzate le estensioni del browser come AdBlock Plus, Privacy Badger e Ghostery. Aiutano a identificare e bloccare vari tipi di cookie. Allo stesso modo, l'estensione del browser BetterPrivacy è molto utile per bloccare i cookie Flash e gestire gli LSO.

Molti browser popolari ora hanno la possibilità di interrompere la memorizzazione dei cookie regolari, ma i cookie Flash sono ancora una minaccia. Tuttavia, è possibile utilizzare la seguente applicazione per cancellare i cookie Flash:

  • CCleaner (disponibile su Windows e Mac OS): CCleaner aiuta a proteggere la tua privacy cancellando i cookie flash. Aiuta anche a rendere il sistema più veloce e cancella il sistema’registro di sistema, che può essere ingombro di errori e impostazioni non funzionanti.

Utilizza le estensioni del browser per rafforzare la tua privacy

Oltre ai cookie, la tua privacy online può essere compromessa da sorveglianza online, hacker, spammer e altri criminali informatici. È qui che l'utilizzo di un'estensione del browser VPN consente di accedere in sicurezza ai siti Web e navigare sul Web senza lasciare traccia. Le estensioni del browser VPN sono utili quando si ha poco tempo ma si desidera accedere all'online banking o si desidera effettuare acquisti online.

Allo stesso modo, AdBlock Plus impedisce che fastidiosi annunci vengano spammati sullo schermo del browser. È un ottimo strumento per impedire agli annunci di terze parti di recuperare informazioni personali su di te o di condurti a siti Web fraudolenti.

Tecnologie di tracciamento Web

Le tecnologie di tracciamento Web funzionano in background e monitorano ogni tua mossa. Se vuoi identificare queste tecnologie di tracciamento, le estensioni del browser come Ghostery, Privacy Badger, Disconnect e NoScript possono essere molto utili. Bloccano vari strumenti di tracciamento come tag, malware, cookie, beacon, pixel, editori web e altre tecnologie simili.

Ecco le diverse tecnologie di monitoraggio web che dovresti considerare:

  • Impronta digitale del browser: come menzionato sopra sotto ‘Minacce Web Brower’, molti browser più recenti raccolgono informazioni su di te in vari modi in modo da poter essere identificato in modo univoco. Il processo attraverso il quale si ottiene ciò si chiama fingerprinting del browser e puoi fermarlo utilizzando il componente aggiuntivo Privacy Badger.
  • Archiviazione Web HTML: c'è un archivio web integrato in diversi browser web. Funziona proprio come i cookie ma ha più spazio di archiviazione e non è possibile monitorarlo o rimuoverlo selettivamente dal browser. In Firefox e Internet Explorer, è possibile disattivare l'archiviazione Web HTML, ma facendo clic su&Estensione Clean and BetterPrivacy per rimuovere il contenuto da questo spazio di archiviazione web.
  • etags: I tag entità o ETag fanno parte dei protocolli HTTP e vengono utilizzati per convalidare il browser’cache di s. Quando gli ETag sono validati, si crea un'impronta digitale quando si visita un sito Web e questi ETag possono essere utilizzati per rintracciarti.
  • Storia rubare: ci sono vari siti Web famosi che possono recuperare la cronologia di navigazione precedente. Il processo utilizzato da questi siti Web è di sfruttare il funzionamento del Web. La parte più dannosa del furto di storia è che è praticamente impossibile smettere. Tuttavia, puoi impedirgli di tracciare la tua identità originale utilizzando una VPN o Tor.

Usa i motori di ricerca che don’t Rintracciarti

Molti motori di ricerca popolari come Google e Yahoo memorizzano preziose informazioni su di te che possono essere rintracciate e potrebbero portare a violazioni della privacy. Questo è dove è necessario utilizzare i motori di ricerca che don’t rintracciarti, al fine di garantire la tua navigazione.

Abbiamo citato alcuni di questi motori di ricerca in dettaglio sotto ‘Strumenti sulla privacy’. I motori di ricerca come DuckDuckGo, StartPage, YaCy e Gibiru non memorizzano informazioni come l'indirizzo IP, le query dei termini di ricerca e altre informazioni.

Rendi sicura la tua navigazione mobile

Mentre ci immergiamo nel mondo dei dispositivi portatili e del crescente utilizzo di Internet sugli smartphone, è importante proteggere la tua privacy sulla navigazione mobile. Le estensioni del browser che abbiamo menzionato finora si concentrano principalmente sui desktop, ma alcune funzioneranno anche sulle tue piattaforme mobili.

Tra questi c'è il popolare AdBlock Plus che ti aiuterà a bloccare fastidiosi annunci, tecnologie di tracciamento e altri strumenti di background dannosi. Se hai Firefox installato sul tuo dispositivo mobile, puoi anche utilizzare estensioni come Ghostery.

Allo stesso modo, ci sono varie app che è possibile utilizzare per la gestione avanzata dei cookie e il blocco di varie tecnologie di tracciamento Web. Le opzioni di Navigazione privata e Non tracciare sono ora disponibili su vari sistemi operativi mobili, il che rappresenta un passo nella direzione positiva.

Proteggi i tuoi profili sui social media

Mentre siamo in tema di protezione della privacy durante la navigazione, è importante menzionare i passaggi per proteggere anche i profili dei social media. Ecco alcuni dei passaggi che puoi adottare per garantire la sicurezza dei tuoi profili sui social media:

  • Controlla le impostazioni sulla privacy dei profili dei social media: diversi social network come Facebook e LinkedIn forniscono varie impostazioni sulla privacy e ti consentono di controllare e gestire i post sul tuo profilo. Usa queste impostazioni per preservare la tua privacy online.
  • Configurazione dell'autenticazione a due fattori: puoi impostare l'autenticazione a due fattori sui profili dei social media per proteggerti dagli hacker e da altre intrusioni forzate. Alcune reti di social media come Facebook e Twitter offrono già questa funzione. Usalo per garantire che nessuno acceda al tuo account senza la tua approvazione.
  • Crea password complesse o usa Password Manager: oltre all'autenticazione a due fattori, è necessario creare password complesse o utilizzare un gestore di password per gestire la sicurezza delle password di diversi profili di social media.
  • don’t Rivelare o pubblicare troppe informazioni personali: come potresti aver visto, le persone elencano ogni piccolo dettaglio di se stesse sui profili dei social media. Ti sconsigliamo e ti consigliamo di mettere un piccolo dettaglio di te stesso possibile.
  • Gestisci la tua cerchia di amici: i social media ti permettono di connetterti con numerose persone ma non tutti hanno bisogno di conoscere ogni aspetto della tua vita. Gestisci i tuoi amici’ elencare e porre limitazioni alle informazioni personali visibili a persone diverse.
  • Pensaci due volte prima di pubblicare: una volta pubblicato qualcosa online sui social media, assicurati che sia qualcosa che ha vinto’compromettere la tua privacy.
  • Usa Rimuovi, Blocca, & Caratteristiche del rapporto: diversi social network ti consentono di segnalare, bloccare e rimuovere attività dannose sul tuo profilo. Usa queste funzionalità quando ritieni che qualcuno ti stia molestando o cerchi di violare la tua privacy.    

come proteggere le tue e-mail

La sorveglianza in corso condotta dalle agenzie governative, l'implementazione delle leggi obbligatorie sulla conservazione dei dati e le continue minacce poste dai criminali informatici, le tue e-mail sono a rischio elevato. Nel corso degli anni, molti utenti hanno perso dati privati ​​e riservati quando le loro e-mail sono state violate o intercettate.

Abbiamo menzionato in precedenza le minacce che è possibile incontrare tramite e-mail. Dallo spoofing della posta elettronica a e-mail diffamatorie, frodi e contenuti dannosi inviati tramite e-mail, è di fondamentale importanza proteggere le e-mail.

Molti servizi di posta elettronica hanno incorporato la crittografia SSL per proteggere le tue e-mail. Tuttavia, la chiave sta nella crittografia end-to-end in quanto crittografa i tuoi dati alla tua estremità e li decodifica nella destinazione prevista.

Utilizzare gli strumenti di crittografia e-mail

Esistono vari strumenti di crittografia end-to-end che puoi utilizzare oggi. Abbiamo evidenziato alcuni di questi strumenti in precedenza sotto l'intestazione ‘Strumenti di crittografia e-mail’. I più popolari tra tutti sono PGP e GPG. Entrambi gli strumenti sono gratuiti e crittografano tutti i tipi di dati, inclusi i contenuti della tua e-mail. Ecco le nostre prime 3 scelte da diversi strumenti di crittografia e-mail che è possibile utilizzare:

Pretty Good Privacy (PGP)

PGP o Pretty Good Privacy è un software di crittografia open source e gratuito. Puoi usarlo per crittografare tutte le forme di contenuto come e-mail, messaggi di testo, file, directory, partizioni del disco rigido e altre forme di comunicazione. Ecco una semplice illustrazione, che spiega come funziona PGP:

crittografare il processo di decrittografia

GNU Privacy Guard

GNU Privacy Guard o GPG è un aggiornamento di PGP e utilizza lo stesso standard OpenPGP. GPG è anche un software gratuito da usare e ti consente di crittografare tutti i tuoi dati e comunicazioni. La natura open source dello strumento di crittografia lo rende compatibile su varie piattaforme, tra cui Windows, Mac e Linux. GPG utilizza un'interfaccia a riga di comando e offre anche versioni più sofisticate per tutte e tre le piattaforme.

Strumenti GPG

Per tutti gli utenti Mac alla ricerca di uno strumento di crittografia e-mail gratuito, GPGTools offre proprio questo. GPGTool è un software open source e con esso puoi proteggere la tua Apple Mail. GPGTools incorpora OpenPGP, aiuta a crittografare o decrittografare le tue e-mail su Mac e proteggere le tue conversazioni e-mail da varie minacce informatiche.

Gpg4win

GPG4win è un altro strumento di crittografia e-mail gratuito ma esclusivamente per utenti Windows. GPG4win utilizza anche OpenPGP insieme a S / MIME per proteggere le tue e-mail. La parte migliore di GPG4win è che può essere facilmente integrato con qualsiasi servizio di posta elettronica comunemente usato. puoi persino utilizzare una funzionalità chiamata GPGOL che crittografa anche le e-mail di Microsoft Outlook.

Infoencrypt

Se stai cercando un servizio basato sul Web per crittografare il contenuto della tua e-mail, Infoencrypt è lo strumento migliore in circolazione. È gratuito e non è necessario alcun download di software per crittografare le e-mail.

Infoencrypt utilizza la crittografia AES a 128 bit, abbastanza potente da nascondere il contenuto dell'e-mail. Il processo generale per la crittografia dei dati utilizzando Infoencrypt è abbastanza semplice. Tutto quello che devi fare è inserire i tuoi dati, selezionare una password e crittografare i tuoi dati.

Infoencrypt

Una volta cliccato su ‘Encrypt’, i tuoi dati sono crittografati in codici. Per decrittografare il messaggio, il destinatario dovrà inserire la password selezionata e quindi decifrare i dati.

L'ultima guida alla privacy

Menzione d'onore

Oltre ai tre strumenti di crittografia e-mail menzionati sopra, dovresti anche controllare Mailvelope. È gratuito utilizzare l'estensione del browser Web per Chrome e Firefox. Mailvelope offre la crittografia OpenPGP end-to-end e può essere utilizzata con tutte le principali piattaforme di posta elettronica (Gmail, Outlook, Yahoo Mail e GMX).

Altre precauzioni per proteggere la tua e-mail

Gli strumenti di crittografia e-mail sono solo una piccola parte della protezione delle e-mail da potenziali violazioni della sicurezza. Ci sono altre precauzioni che dovresti prendere in considerazione quando gestisci i tuoi servizi di posta elettronica.

  • Crea password complesse: Questo è forse il passo più fondamentale verso la sicurezza della posta elettronica. Dovresti generare password complesse per ciascuno dei tuoi account e don’Utilizzare la stessa password per più di un account e-mail o profili di social media.
  • don’t Fare clic su Collegamenti non sicuri: Si dovrebbe evitare di fare clic su collegamenti non sicuri. Molti cyber-goon cercano di recuperare le tue informazioni private quando fai clic su questi collegamenti dannosi. Controlla tutti i link prima di fare clic. Passa il mouse sui collegamenti e vedi dove sei reindirizzato.
  • Evitare l'accesso alle e-mail sulla rete WiFi pubblica: Se sei connesso a Internet tramite hotspot WiFi gratuiti e pubblici, cerca di evitare di aprire le tue e-mail a meno che tu non abbia uno strumento di crittografia VPN o e-mail collegato.
  • Mantieni attivo UAC (User Account Control): don’t Disattiva UAC sul tuo sistema operativo Windows in quanto monitora le diverse modifiche che avvengono nel tuo sistema. Invece di disattivare completamente l'UAC, è possibile ridurre il livello di protezione.
  • Scansione allegati e-mail: Varie ricerche hanno dimostrato che la maggior parte dei virus che infettano i sistemi degli utenti sono ottenuti tramite allegati di posta elettronica. Alcuni servizi di posta elettronica hanno scanner antivirus integrati che scansionano i tuoi allegati di posta elettronica. In ogni caso, scansiona i tuoi allegati e-mail prima di scaricarli.

come proteggere le tue conversazioni

La crescente minaccia di vari criminali informatici ai controlli governativi, è indispensabile proteggere le tue comunicazioni dalla violazione. Detto questo, è necessario tenere presente che le chiamate effettuate tramite telefoni cellulari o telefoni fissi non sono mai sicure. I governi di tutto il mondo raccolgono le informazioni sulle chiamate attraverso i metadati.

Tuttavia, le comunicazioni effettuate elettronicamente (ad esempio tramite servizi VoIP) possono essere crittografate e protette da cyber-goon indesiderati. Esistono vari strumenti che è possibile utilizzare per proteggere le conversazioni VoIP e i messaggi istantanei.

Abbiamo già citato alcuni di questi strumenti di crittografia sotto il ‘Strumenti per proteggere le conversazioni VoIP’ e ‘Strumenti per la protezione dei messaggi istantanei’ intestazioni. Ecco come puoi usarli per proteggere le tue conversazioni VoIP e messaggi di testo.

Utilizzare gli strumenti di crittografia end-to-end

La cosa importante da notare è che tutti questi strumenti usano la crittografia end-to-end. Questo è ciò che rende le tue conversazioni al sicuro da essere monitorate o tracciate da entità indesiderate. Alcuni servizi VoIP, come Skype, utilizzano protocolli peer-to-peer che rendono difficile per chiunque rintracciare le chiamate.

Signal Private Messenger

Se il tuo servizio non lo fa’Utilizzare un protocollo peer-to-peer, quindi è possibile utilizzare strumenti come Signal Private Messenger per dispositivi Android e iOS. Signal Private Messenger è sviluppato da Open Whisper Systems, la stessa azienda che ha creato TextSecure e RedPhone. Signal Private Messenger combina i due strumenti, TextSecure e RedPhone, e consente di crittografare le chiamate VoIP e i messaggi istantanei.

Cerchio silenzioso

Un altro strumento che puoi utilizzare per proteggere le tue conversazioni su dispositivi Android e iOS è Silent Circle. All'interno di questa sicurezza, un seme è un telefono silenzioso che crittografa le comunicazioni vocali, video e testuali. Il telefono silenzioso è disponibile in due pacchetti, Basic e Plus. Puoi scegliere uno dei due a seconda delle tue esigenze di sicurezza.

Gliph

Quando si tratta di proteggere solo le comunicazioni basate sul testo, è necessario provare Gliph. Offre alcune funzioni intelligenti offerte da questa app e la distingue dalle altre app di crittografia del testo. Puoi usare Gliph su dispositivi Android, iOS e PC desktop. Puoi proteggere la tua comunicazione su qualsiasi canale; scegli uno pseudo nome per nascondere la tua vera identità e protegge la tua privacy mentre effettui pagamenti BitCoin.

Threema

Threema è un'app a pagamento per utenti iOS, Android e Windows Phone e offre ottime funzionalità per proteggere le comunicazioni VoIP. Utilizzando la crittografia end-to-end, invii in modo sicuro messaggi, file, video, messaggi vocali, codici QR e molto altro. Garantisce inoltre un completo anonimato poiché a ciascun utente viene assegnato un ID Threema e il numero di telefono o l'indirizzo e-mail originale non sono visibili ad altri.

Disattiva il GPS, Google Now & Altri servizi di localizzazione

Oltre a utilizzare diversi strumenti di crittografia, ci sono alcune impostazioni sui dispositivi mobili che è possibile utilizzare per proteggere le comunicazioni. Per cominciare, puoi disattivare Google Now sui tuoi dispositivi Android in quanto memorizza una mistica quantità di dati su di te e apprende il tuo comportamento di ricerca per prevedere ciò che desideri.

I dati memorizzati da Google Now includono praticamente tutto, dalla cronologia delle ricerche, ai luoghi visitati, alla posizione, ai tassi di cambio (se viene a sapere che ti trovi in ​​un Paese diverso), luoghi vicini, ristoranti e molto altro. Tutti questi fattori portano a serie preoccupazioni sulla privacy e non siamo sicuri che Google Now passi attraverso le nostre email e altre conversazioni per prevedere ciò che vogliamo.

Oltre a disattivare Google Now, anche altri servizi come il rilevamento della posizione e il GPS possono portare a violazioni della privacy. Esistono diversi dispositivi GPS anti-tracking / anti-spionaggio che puoi interrompere per non essere monitorato. Tuttavia, se sei preoccupato per la tua privacy, è così’È meglio lasciare questi servizi disattivati ​​e proteggere la tua privacy da varie minacce.

come proteggere il cloud storage

Oggi’s giorno e età, è possibile accedere a file, immagini e quasi tutti i tipi di dati da qualsiasi luogo grazie ai servizi di archiviazione cloud. Detto questo, tutti i grandi servizi di archiviazione cloud come Google Drive, OneDrive, iCloud e Dropbox sono lungi dall'essere sicuri.

L'hacking di iCloud nell'agosto 2014 è solo un esempio tra le migliaia in cui sono stati divulgati dati privati, principalmente fotografie, di varie celebrità su diversi siti Web. Ciò dimostra fino a che punto i tuoi dati non sono al sicuro negli archivi cloud.

Quindi, come salvaguardare le informazioni prima di salvarle sul cloud? Ecco alcuni passaggi che è possibile utilizzare per garantire la sicurezza del proprio cloud storage.

Usa autenticazione a due fattori & Gestione password

Permettere’s inizia dalle password di base. Sono la chiave per proteggere tutti i punti di accesso in cui vengono salvati i dati riservati. Per proteggere i tuoi servizi di archiviazione cloud, ti consigliamo di utilizzare Gestione password e creare password diverse per ciascun servizio cloud.

Oltre a generare password complesse, l'utilizzo dell'autenticazione a due fattori rafforza anche la sicurezza dell'archiviazione cloud. Ciò che farà è che richiederà due query prima di consentirti l'accesso al tuo account di archiviazione cloud. Ad esempio, potrebbe essere richiesto di inserire la password, che a sua volta invia un codice di sicurezza al telefono cellulare che è necessario inserire per l'autenticazione.

L'autenticazione a due fattori non è’t prova completa ma aumenta la sicurezza della tua memoria cloud. Pensalo come aggiungere due livelli di sicurezza al tuo sistema; prima inserisci il numero PIN e poi scansiona le dita per accedere al dispositivo di archiviazione.

Crittografia manuale dei file prima dell'archiviazione su cloud

Il metodo più sicuro per salvaguardare i tuoi dati personali sul cloud è crittografando i file manualmente prima di caricarli sul cloud. In questo modo è possibile utilizzare qualsiasi servizio di archiviazione cloud di propria scelta e don’Non devo preoccuparmi di tutte le minacce alla sicurezza inerenti al servizio cloud.

Un'altra precauzione che puoi prendere prima di caricare i file crittografati è quella di attivare una VPN in modo che l'intera connessione Internet sia crittografata. Per crittografare manualmente i file prima di caricarli sul cloud, è possibile utilizzare vari strumenti.

In precedenza, TrueCrypt era un popolare software di crittografia dei file. Tuttavia, ora è stato sospeso a causa di vari problemi di sicurezza. Tuttavia, ci sono numerose alternative a TrueCrypt e alcune includono VeraCrypt, AxCrypt, GNU Privacy Guard, BitLocker, 7-Zip, BoxCrypter, DiskCryptor e molti altri. Ecco le nostre prime 3 scelte per crittografare i file manualmente:

BitLocker

È un software di crittografia del disco completo integrato in Windows Vista, Windows 7 (Enterprise e Ultimate), Windows 8.1 (Enterprise e Pro) e Windows Server. BitLocker utilizza la crittografia AES (128 bit e 256 bit) per crittografare i file.

BitLocker può anche crittografare altri dispositivi virtuali o volumi di dati. È possibile scegliere tra vari meccanismi di autenticazione come PIN, password tradizionali, chiave USB e TPM (Trusted Platform Module). BitLocker è un ottimo strumento per gli utenti di PC Windows e ti consente di proteggere i tuoi dati riservati.

crittografia del mio computer

veracrypt

VeraCrypt è un elegante software di crittografia open source gratuito e un successore dello strumento TrueCrypt fuori produzione. Con VeraCrypt, puoi crittografare un determinato file, una partizione, creare dischi crittografati virtuali all'interno di file o crittografare interi dispositivi di archiviazione.

Esistono diversi livelli di crittografia tra cui scegliere in VeraCrypt in quanto supporta i codici di crittografia AES, Serpent e Twofish. VeraCrypt risolve i difetti di sicurezza e le vulnerabilità rilevati in TrueCrypt e consente di crittografare i file prima di caricarli sul servizio di archiviazione cloud.

procedura guidata per la creazione di volumi veracrypt

7-Zip

7-Zip (o 7z) è principalmente uno strumento per l'archiviazione dei file e consente di comprimere e organizzare grandi volumi di file da inviare su Internet. Inoltre, 7-Zip crittografa anche singoli file o interi volumi utilizzando i livelli di crittografia AES 256 bit ed è disponibile su Windows, Mac OS X e Linux.

Il software 7z è gratuito e la sua natura open source lo rende libero da interferenze governative. Puoi proteggere i tuoi file tramite password e verranno decrittografati solo dopo aver inserito la password di autenticazione corretta. Questa leggera compressione / archiviazione di file è eccellente per crittografare i file e puoi usarlo per crittografare i tuoi dati prima di archiviarli su servizi cloud.

7-zip

Controlla i Termini di servizio & Informativa sulla privacy del servizio cloud

Questo può sembrare un compito scrupoloso ma se sei preoccupato per la tua privacy, allora’s è una buona idea seguire l'informativa sulla privacy, i termini di servizio e altri accordi legali del servizio cloud. Ciò rivelerà la posizione che il tuo servizio cloud ha sulla tua privacy e sicurezza.

Esistono alcuni servizi che crittografano i tuoi dati a livello di server e non hanno idea di cosa stai archiviando nei loro servizi di archiviazione cloud. D'altra parte, ci sono alcuni servizi che usano termini elaborati e si riservano il diritto di accedere ai tuoi dati ogni volta che lo desiderano.

Se i termini di servizio, la politica di pirateria e altri documenti non forniscono un'indicazione chiara della tua privacy, scava un po 'più a fondo e chiedi al supporto clienti. La verifica di tali accordi di servizio è una buona pratica, a nostro avviso e dovresti anche seguirla se la protezione dei dati e la privacy sono la tua principale preoccupazione.

Utilizzare i servizi cloud che crittografano automaticamente i file

Ora, se hai dei dubbi sull'utilizzo di servizi cloud popolari come iCloud, OneDrive, Google Drive o Dropbox e sei preoccupato per la tua privacy, allora ci sono varie alternative a tali servizi cloud. Queste alternative crittografano anche i tuoi dati prima di caricarli sul cloud.

Esistono vari servizi cloud che offrono la crittografia come parte del processo. In precedenza, un servizio famoso, Wuala offriva la crittografia dei file prima del caricamento, ma ora è stato sospeso. Tuttavia, ecco due servizi cloud che proteggeranno:

  • SpiderOakè un servizio cloud versatile che crittografa i file localmente sul tuo computer / dispositivo prima di caricarli sul cloud. SpiderOak è disponibile su Windows, Mac, Linux e ha anche app per iOS e Android. Segue SiperOak ‘Conoscenza zero’ politica in cui non ha idea di cosa si carica in quanto i file sono crittografati sul PC e sono protetti da una password impostata.
  • Tersoritè un altro servizio di archiviazione cloud che crittografa i file localmente sul sistema utilizzando il livello di crittografia AES 256 bit e richiede di impostare una password per decrittografare i file crittografati. Tersorit offre app esclusive per Windows, Mac OS X, Android, iOS e Windows Phone, consentendo un'elevata flessibilità.

Ditch the Cloud & Usa sincronizzazione BitTorrent

Abbiamo accennato a vari passaggi che è possibile utilizzare per proteggere i servizi di archiviazione cloud e alle diverse precauzioni da prendere prima del caricamento. Ecco un metodo alternativo che puoi usare per archiviare e trasferire file su piattaforme diverse senza usare il cloud, Bitorrent Sync.

A differenza di altri servizi cloud, BitTorrent Sync utilizza una rete peer-to-peer anziché server cloud per archiviare e condividere i tuoi dati. Uno dei principali vantaggi di questo è che poiché i tuoi file non sono archiviati sul cloud, nessuno può accedervi senza la tua autorizzazione. Allo stesso modo, puoi caricare una quantità illimitata di dati senza dover pagare un centesimo.

Tuttavia, gli svantaggi di questo metodo sono che almeno uno dei tuoi sistemi deve essere acceso e connettersi a Internet in modo da poter accedere ai tuoi file. Inoltre, la larghezza di banda dell'ISP e i limiti di dati possono ostacolare il processo complessivo di archiviazione e trasferimento dei file.

Quindi BitTorrent Sync è un modo intelligente di salvare i dati su altre piattaforme senza dover usare il cloud. Tuttavia, ti consigliamo di non pensare a BitTorrent Sync come alternativa ai servizi cloud; piuttosto dovrebbe essere usato in combinazione e dovrebbe integrare il servizio di archiviazione cloud.

Paesi che violano la tua privacy

Esistono paesi diversi con leggi e normative diverse. Sebbene queste norme siano fatte nel migliore interesse delle persone (o di come sono descritte), molte volte i paesi applicano leggi che compromettono la privacy di un individuo.

In primo luogo, questi regolamenti sono sotto forma di leggi obbligatorie sui dati e agenzie di intelligence che memorizzano enormi quantità di informazioni sugli utenti senza il loro consenso.

Abbiamo toccato il tema della sorveglianza governativa in precedenza e abbiamo mostrato come diverse leggi e agenzie lavorano nella raccolta dei metadati degli utenti. Qui elencheremo alcuni di questi paesi, in che modo compromettono la tua privacy e come puoi proteggerti.

Australia

L'Australia potrebbe essere famosa per molte ragioni, ma i netizen lo ricorderanno per la legge obbligatoria sulla conservazione dei dati implementata nell'ottobre 2015. Secondo questa legge, la tua attività su Internet come cronologia di navigazione, indirizzo IP, durata delle sessioni e molto altro verrà registrata dal tuo ISP e servizi di telecomunicazione per un massimo di due anni.

Quello’s non tutto! Altri aspetti della comunicazione via e-mail o telefono verranno inoltre memorizzati sulla base di questa legge sulla conservazione dei dati. Per proteggere la tua privacy da questa legge, dovresti utilizzare uno strumento che ti aiuta a crittografare la tua attività su Internet (come una VPN per l'Australia) e utilizzare altri strumenti che crittografano la tua comunicazione tramite e-mail, servizi VoIP e telefoni cellulari.

Cina

La Cina ha alcune delle più severe leggi sulla censura di Internet rispetto ad altri paesi. Ponendo regolari divieti e restrizioni sui canali dei social media, la Cina è un luogo che non è affatto amichevole nei confronti di Internet. Detto questo, le preoccupazioni sulla privacy online degli utenti in Cina non sono così gravi come le altre nazioni, ma nulla di ciò che riguarda il governo cinese non rimane inascoltato.

Nel corso degli anni, molti giornalisti, siti Web, blog personali e canali di social media hanno affrontato l'ira del Grande Firewall della Cina. Qualsiasi critica al governo cinese può portare a divieti, restrizioni e persino al carcere.

Puoi utilizzare una VPN per proteggere la tua privacy e crittografare tutto il tuo traffico Internet. Tuttavia, la Cina ha bloccato numerosi servizi VPN e voi’dovrei scavare più a fondo per trovare quello che sta ancora lavorando nella Cina continentale. Un servizio VPN che funziona perfettamente in Cina (finora) è ExpressVPN.

Stati Uniti d'America

Gli Stati Uniti non dispongono di una rigida legge sulla conservazione dei dati. Tuttavia, le agenzie di intelligence che operano negli Stati Uniti sono famose per spiare cittadini statunitensi. Grazie a Edward Snowden, sono state rivelate le buffonate della NSA (National Security Agency) e il modo in cui hanno violato uno’s privacy raccogliendo metadati.

Queste agenzie hanno operato con una libertà inimmaginabile grazie a diverse leggi come il Patriot Act statunitense e il programma PRISM. Sebbene il Patriot Act statunitense sia ormai scaduto, la raccolta di dati in blocco dell'utente da parte di varie agenzie di intelligence potrebbe non fermarsi mai.

La NSA è un'agenzia portata alla ribalta. Altre agenzie come l'FBI, la CIA, il DHS o la DEA potrebbero ancora condurre una sorveglianza indesiderata sui cittadini statunitensi e registrare ogni loro mossa online. Ti consigliamo di utilizzare una VPN USA per crittografare il tuo traffico online e altri strumenti di crittografia elencati in questa guida per proteggere la tua privacy dallo spionaggio governativo.

Nazioni europee

Nel 2006, l'Unione Europea (UE) ha adottato una nuova direttiva chiamata Direttiva UE sulla conservazione dei dati (DRD). Secondo questo nuovo quadro di conservazione dei dati, i membri dell'Unione Europea dovevano far sì che i loro ISP e le società di telecomunicazioni conservassero i seguenti dati dei loro utenti / abbonati per un periodo che va da 6 mesi a 2 anni:

  • Numeri di telefono delle chiamate in entrata e in uscita.
  • Indirizzi IP degli utenti (posizione) della comunicazione.
  • Ora, data e durata della comunicazione.
  • Il dispositivo utilizzato per comunicare con gli altri.
  • Messaggi di testo, e-mail e telefonate inviate e ricevute.

Questi erano alcuni dei principali aspetti della direttiva sulla conservazione dei dati. Su richiesta del tribunale, la polizia e altre agenzie investigative potrebbero avere accesso ad altre informazioni come i dati sul traffico Internet, il contenuto delle telefonate e invadere la tua privacy a un livello completamente nuovo.

Paesi come Germania, Slovacchia, Regno Unito, Italia, Francia, Norvegia, Spagna, Paesi Bassi, Polonia, Svezia e altre nazioni dell'UE hanno recepito la direttiva nella loro legislazione. Tuttavia, nell'aprile 2014, la Corte di giustizia europea ha dichiarato la direttiva non valida a causa dell'interferenza del diritto alla privacy e della protezione dei dati personali.

Questi paesi dovrebbero rivalutare le loro leggi sulla conservazione dei dati e formularne di nuove conformi alla Corte di giustizia dell'UE. Detto questo, la tua privacy è ancora in gioco e ti consigliamo di utilizzare gli strumenti di crittografia per salvaguardare la tua privacy in quanto non è certo se il governo stia ancora registrando i tuoi dati o meno.

Regno Unito

Sebbene il Regno Unito (Regno Unito) faccia parte dell'UE e abbia adottato la Direttiva sulla conservazione dei dati nelle forme più severe, ci sono altri fattori che dobbiamo evidenziare quali compromettono la tua privacy online.

È stato riferito che le agenzie di intelligence britanniche come GCHQ conducono una sorveglianza generale sui cittadini del Regno Unito. L'agenzia di intelligence ha anche lavorato in collaborazione con le controparti statunitensi (principalmente NSA) e ha condiviso tra loro informazioni sugli utenti di ogni sorta.

Se quello’s non tutto, il Regno Unito fa parte dell'alleanza di intelligence Five Eye con USA, Australia, Nuova Zelanda e Canada. Questa alleanza congiunta tra le cinque nazioni consente loro di avere un potere incontrollabile e di spiare l'un l'altro’s cittadini, condividere informazioni tra loro e raccogliere enormi quantità di metadati di netizen. Il vero quadro di questa alleanza e la misura in cui conducono la sorveglianza è stato rivelato nei documenti trapelati da Edward Snowden (ex appaltatore della NSA).

Un modo per proteggerti dalla sorveglianza generale è crittografare tutte le tue attività online. Una VPN nel Regno Unito ti aiuta a proteggere tutte le tue attività Internet crittografando il tuo traffico web; mentre altri strumenti come Signal Private Messenger ti consentono di proteggere le tue comunicazioni VoIP (voce o testo).

Russia

Il governo russo è noto per aver bloccato diversi canali di social media, blog, siti Web e altre forme di comunicazione. Il cane da guardia dei media russi, Roskomnadzor, oltremare tutte le modalità di comunicazione ed è severo nel bloccare o aggiungere siti Web alla lista nera se si parla di qualcosa contro il governo russo, i politici o il presidente.

Ciò crea diversi problemi se sei un giornalista o un blogger poiché la tua libertà online è sicuramente limitata da un grande grado. In passato, molti giornalisti sono stati accusati di aver alzato la voce contro Vladimir Putin o il governo russo.

Un altro fattore della Russia che mette a rischio la tua privacy è l'ultima legge sulla conservazione dei dati. Secondo questa nuova legislazione, le aziende che operano in Russia (fisicamente o attraverso siti Web) sono tenute a conservare i dati degli utenti su database situati in Russia. Questo crea un enorme problema per i giganti della tecnologia come Facebook o Google e mette la tua privacy personale in grave pericolo.

Canada

Poiché il Canada fa parte dell'alleanza Five Eye, la tua privacy non è affatto sicura. Come abbiamo discusso in precedenza, le nazioni dei Cinque Occhi conducono una sorveglianza indesiderata sui cittadini e condividono le tue informazioni private.

Allo stesso modo, ci sono alcune leggi implementate in Canada che violano anche la tua privacy online. Per cominciare, il progetto di legge C-51 offre ad agenzie governative come CSIS o alla polizia un potere senza precedenti per condividere le informazioni degli utenti; questo, a sua volta, dà un ulteriore impulso all'alleanza Five Eye.

Se questo non lo fosse’Tuttavia, il governo canadese ora richiede a tutti gli ISP e alle società di telecomunicazioni di tenere registri degli utenti’attività e segnalare qualsiasi attività che porta alla violazione delle leggi sul copyright. Questo è un grosso problema per i servizi VPN con base canadese come TunnelBear. Tuttavia, una VPN rimane ancora una delle soluzioni per proteggere la tua privacy online in quanto crittografa il tuo traffico Internet.

migliorare l'uso di antivirus, firewall e antimalware

Finora abbiamo discusso di numerose minacce alla sicurezza e alla privacy nella nostra guida sulla privacy e su come proteggerti da esse. Ma non possiamo tralasciare il significato dell'utilizzo di antivirus, firewall e anti-malware.

Questi tre programmi rappresentano un'importante barriera di sicurezza che ti proteggerà da varie minacce. Minacce online come virus, malware, hacking, spyware, adware, cavalli di Troia e altri simili possono portare a seri problemi come la distruzione di dati, il furto e la perdita di dati riservati, impedendoti di accedere ai tuoi file e infine disabilitare il tuo computer.

Ecco perché è importante utilizzare software antivirus insieme a programmi firewall e anti-malware. Qui ti mostreremo come migliorare l'uso di antivirus, firewall e antimalware per potenziare le tue difese contro tali minacce alla privacy online.

Programma antivirus

Molti virus infettano il tuo dispositivo e si diffondono in tutto il sistema facendo copie di se stessi. Sebbene molti di essi possano essere innocui, altri virus sono davvero pericolosi in quanto progettati per rubare i tuoi dati, rallentare il computer, consentire agli spammer di infiltrarsi nel sistema, eliminare file importanti e persino arrestare in modo anomalo i sistemi.

Il software antivirus è progettato per proteggerti da diversi virus. Esamina regolarmente il sistema e cerca schemi e programmi pericolosi per il tuo dispositivo. L'antivirus utilizza firme o definizioni specifiche di virus noti per segnalarli.

Questo è il motivo per cui le aziende che sviluppano software antivirus rilasciano continuamente aggiornamenti per le definizioni dei virus. Qui ti consigliamo anche di mantenere sempre aggiornato il tuo software antivirus e magari modificare le impostazioni per l'aggiornamento automatico. E, se non lo fai’ormai ho un antivirus, allora dovresti prenderne subito uno.

Antivirus gratuito e software antivirus premium

La scelta di un antivirus può essere complicata, considerando le scelte dell'host disponibili sul mercato. Ognuno fornisce il servizio antivirus di base ma può essere differenziato in termini di prezzo, prestazioni e funzionalità. Tuttavia, tutto dipende dal fatto che tu scelga un servizio antivirus gratuito o uno a pagamento.

L'idea generale è che i servizi antivirus gratuiti siano validi quanto i servizi antivirus premium. La differenza principale tra pagato e gratuito sta nelle funzionalità aggiuntive offerte da un software antivirus premium.

Il software antivirus gratuito fornirà le stesse funzionalità di rilevamento e protezione da virus di un antivirus commerciale, ma non avrà altre caratteristiche come l'opzione antifurto, firewall aggiuntivo, funzionalità anti-spam, filtri anti-phishing e altro ancora. D'altra parte, un antivirus a pagamento funziona più come una tuta di sicurezza e ottieni tutte queste funzionalità aggiuntive a un certo prezzo.

I migliori servizi antivirus

Ora che abbiamo chiarito la differenza tra servizi antivirus gratuiti e a pagamento, puoi considerare questi provider antivirus (gratuiti & pagato):

  • AVG è disponibile gratuitamente e anche come servizio a pagamento. Il servizio gratuito offre funzionalità antivirus di base; protezione per i tuoi dispositivi Mac e Android, funzionalità di protezione remota e scansiona anche il Web, Twitter e Facebook alla ricerca di collegamenti dannosi. Il servizio a pagamento offre ulteriori vantaggi aggiuntivi come un firewall, funzionalità antispam, protezione dei dati e altro ancora.
  • avast è un altro servizio antivirus gratuito da utilizzare ed è disponibile su dispositivi Windows, Mac, Android e iOS. La versione gratuita ti fornirà un servizio antivirus, una funzione di gestione password e protezione del browser. Oltre alla versione gratuita, Avast offre anche una varietà di servizi a pagamento. Puoi scegliere da una suite di sicurezza completa a singoli componenti aggiuntivi.
  • Norton Security Symantec è un servizio di lunga data nel settore antivirus. La suite Norton Security è un servizio a pagamento e puoi scegliere tra le sue diverse varianti, a seconda delle funzionalità che desideri.
  • Kaspersky è anche un rinomato servizio antivirus commerciale e offre diversi pacchetti. È possibile acquistare il servizio antivirus autonomo o scegliere il pacchetto di sicurezza totale.

firewall

I firewall sono un programma che monitora il traffico di dati in entrata e in uscita dal sistema. È possibile configurare i firewall per impedire che i dati escano o vengano immessi nei dispositivi in ​​base a un diverso set di regole.

I firewall sono molto importanti quando si tratta di difendersi da cyber criminali come gli hacker. Bloccano tutte le forme di comunicazione che provengono da fonti indesiderate e impediscono agli hacker di identificarti su Internet.

Tutti i più recenti sistemi operativi dispongono di firewall integrati e’s è una buona pratica lasciarli girare ‘Su’. In alternativa, esistono firewall di terze parti che è possibile utilizzare come Comodo Internet Security Pro o varie tute di sicurezza antivirus che includono anche un componente aggiuntivo del firewall.

Anti-Malware

Esistono numerose minacce informatiche che si insinuano nel tuo dispositivo e possono essere molto distruttive. Minacce come adware, spyware, cavalli di Troia e persino virus possono essere classificate come malware e comprometteranno la tua privacy. Poiché il software antivirus ti protegge da vari virus, è anche importante proteggere da spyware e trojan.

Un programma anti-malware ti fornisce protezione contro tutte queste minacce. Sebbene le suite di sicurezza abbiano funzionalità che ti proteggano dal malware, è una buona idea eseguire software anti-malware (anti-spyware) indipendente insieme al tuo antivirus.

Se sei un utente di Windows 7 o superiore, Windows Defender esegue la scansione del PC alla ricerca di eventuali segni di spyware e altri programmi malware. Tuttavia, puoi anche utilizzare programmi anti-malware gratuiti come Malwarebytes o Spybot Search & Distruggere.

Usa antivirus, firewall, & Anti-malware in combinazione

Quando abbiamo detto che questi tre programmi rappresentano un'importante barriera di sicurezza, non lo eravamo’sto solo scherzando. Quando tutti e tre vengono usati uno accanto all'altro, formano una formidabile collaborazione e si completano a vicenda.

Ognuno di essi è progettato per uno scopo specifico e supera le debolezze o le vulnerabilità reciproche. Dopo averli configurati con il massimo livello di protezione, un antivirus, un firewall e un anti-malware ti proteggeranno dalle minacce progettate per infliggere danni alla privacy e alla sicurezza online.

Ricorda solo di non eseguire due antivirus contemporaneamente su un sistema poiché entrambi potrebbero contraddirsi a vicenda e renderti vulnerabile. D'altra parte, alcuni esperti di sicurezza hanno persino affermato che eseguire due o tre software anti-malware è una buona idea in quanto nessun programma anti-malware è sufficiente per tracciare tutte le minacce alla sicurezza.

altri suggerimenti e trucchi per la privacy online

Heart Bleed Bug

Il bug heart bleed è una delle maggiori vulnerabilità che possono essere sfruttate dagli hacker per attaccare qualsiasi client o server connesso per rubare dati, consentendo loro di esporre qualsiasi contenuto crittografato, nome utente / password o chiavi private. Prende il nome dal difetto riscontrato nell'estensione del battito cardiaco delle implementazioni OpenSSL.

È stato causato da un codice scritto male ed esiste su tutte le versioni di OpenSSL rilasciate tra marzo 2012 e aprile 2014. Considerando che fino al 66% di tutti i siti Web ha la crittografia OpenSSL, può essere considerato uno dei peggiori bug di sicurezza nella storia IT . Poiché gli attacchi che sfruttano questo bug non lasciano traccia, l'entità dei dati rubati rimane poco chiara. Si è discusso del raschiare completamente OpenSSL a favore delle tecniche biometriche.

Per proteggersi da questa vulnerabilità, si consiglia alle aziende di eseguire l'aggiornamento alla versione più recente della crittografia OpenSSL sui propri siti Web. Anche il certificato OpenSSL associato deve essere riemesso con nuove chiavi. Si consiglia agli utenti di Internet di modificare le password che hanno per i siti Web implementati da OpenSSL. Chi si occupa di servizi bancari online dovrebbe tenere d'occhio le loro transazioni finanziarie.

Whonix

Whonix è una distribuzione Linux progettata con l'obiettivo di fornire la massima privacy, anonimato e sicurezza su Internet. Whonix è una distribuzione di due macchine virtuali, a “porta” che gestisce esclusivamente TOR e “stazione di lavoro” che è una rete completamente isolata. Funziona su altri sistemi operativi utilizzando un motore di virtualizzazioni supportato come “Scatola virtuale”.

Professionisti

Dal momento che raggiunge il suo scopo forzando tutte le comunicazioni attraverso la rete TOR (gateway), ci sono alcuni vantaggi dell'utilizzo di Whonix:

  • Rimani anonimo poiché il tuo vero indirizzo IP è nascosto.
  • Prevenire le perdite DNS e fornire la massima protezione contro i malware.
  • È compatibile con qualsiasi pacchetto software, essendo in grado di funzionare in combinazione con VPN.
  • Impedisce alle applicazioni configurate in modo errato di perdere il tuo vero IP esterno.

Contro

Whonix ha i suoi inconvenienti.

  • Dal momento che utilizza la rete TOR, la velocità di Internet può essere notevolmente compromessa.
  • Rispetto ad altri esempi di distribuzioni Linux, è richiesto un livello di manutenzione più elevato.
  • Utilizza risorse extra poiché ha bisogno di macchine virtuali o hardware di riserva per funzionare.

Passa al sistema operativo Linux

Molti utenti preoccupati per la propria privacy possono passare a Linux in quanto presenta numerosi vantaggi rispetto ad altri principali sistemi operativi in ​​termini di sicurezza e privacy online.

  • Uno dei vantaggi più importanti di Linux è che chiunque non può eseguire alcun file o programma senza avere i diritti di amministratore, incluso l'accesso ai file root del sistema operativo. Ciò significa che in caso di virus, spyware o hacker che compromettono il sistema, non saranno in grado di causare danni irreversibili al sistema.
  • Attualmente Linux ha una quota di mercato dell'1,71% rispetto all'88,8% per Windows e al 7,6% per Mac. Avere una piccola quota di mercato rispetto a Mac OS e Windows lo rende un obiettivo meno attraente per la realizzazione di attacchi dannosi ed è raramente oggetto di attacchi da parte di criminali informatici.
  • Essendo un sistema operativo open source, Linux è libero da manomissioni da parte di agenzie governative e le probabilità di una backdoor dell'NSA sono altamente improbabili.
  • Un altro vantaggio della sua natura open source è che innumerevoli utenti possono vedere il suo codice, segnalare rapidamente eventuali exploit o difetti e risolverli. Ciò riduce al minimo le possibilità che il malware venga nascosto all'interno dei codici; anche le correzioni di sicurezza arrivano molto più rapidamente su Linux rispetto ad altri sistemi operativi.

Tutto sommato, questo lo rende più sicuro rispetto a molti altri sistemi operativi commerciali ma anche a Linux’La sicurezza informatica non è impenetrabile. Gli utenti possono migliorare ulteriormente la propria protezione della privacy su Linux abilitando un firewall (se disabilitato), limitando l'uso dei privilegi di root, installando una VPN e mantenendo aggiornato il software.

Alcuni lettori interessati potrebbero essere riluttanti a passare a Linux in quanto potrebbero avere un uso per i loro sistemi operativi esistenti ma non lo fanno’Devo cambiare completamente. Con l'uso di una macchina virtuale (spiegata in precedenza), è possibile utilizzare Linux all'interno di un altro sistema operativo.

Usa laptop Librem con sistema operativo Qubes

Vi siete mai chiesti se c'erano laptop che utilizzano software e hardware open source e sono costruiti esclusivamente per proteggere la vostra privacy e sicurezza? Il purismo fornisce proprio questo con i suoi quaderni Librem. Attualmente offrono due modelli, Librem 13 e Librem 15.

Usa laptop Librem con sistema operativo Qubes

Entrambi sono laptop di fascia alta e sono costruiti con una cosa in mente, per offrirti la massima privacy e sicurezza da varie minacce provenienti da fonti diverse. Dall'hardware al software utilizzato nei notebook Librem, la privacy è una caratteristica fondamentale.

Purismo’la filosofia s afferma che dà la priorità alla privacy, alla sicurezza e alla libertà; e userebbe solo hardware o software open source che don’violare il diritto alla privacy degli utenti. Entrambi i laptop sono dotati di un sistema operativo integrato sviluppato da Purism, chiamato PureOS. Questo sistema operativo utilizza software open source e viene fornito con il popolare software Windows e Mac preinstallato.

Qubes OS

Tuttavia, se vuoi portare la tua privacy e sicurezza a un altro livello, ti consigliamo di aumentare il sistema operativo Qubes sui tuoi laptop Librem. Il sistema operativo Qubes è un sistema operativo incentrato sulla sicurezza ed è basato sull'hypervisor Xen.

Qubes offre sicurezza e privacy attraverso l'isolamento; separa le tue vite digitali eseguendo queste operazioni su macchine virtuali. Una cosa che distingue il sistema operativo Qubes dagli altri sistemi operativi è che il sistema operativo presume che il sistema verrà violato. In tal modo, classifica diversi sottosistemi e impedisce a qualsiasi cyber-goon di ottenere pieno accesso al sistema.

Qubes è supportato da diverse macchine virtuali. Alcuni di questi includono macchine virtuali Fedora e Debian Linux, Whonix e Windows Microsoft. Detto questo, un problema che gli utenti devono affrontare durante l'utilizzo di Qubes è trovare il supporto hardware corretto per il sistema operativo. Poiché la virtualizzazione occupa molte risorse, occorrono processori che supportano la virtualizzazione (Intel VT-x o AMD-v), notevole spazio sul disco rigido e molta RAM per sfruttare appieno il sistema operativo Qubes.

Proteggi il tuo BIOS con password

Mentre la maggior parte dei sistemi operativi può impedire agli utenti non autorizzati di accedervi, possono farlo’t impedire loro di avviare altri sistemi operativi, formattare i dischi rigidi o utilizzare un CD live per visualizzare i dati personali.

Sul tuo computer’s BIOS, è possibile impostare una password per impedire che tali risultati si verifichino senza la tua autorizzazione. Per impostare una password BIOS sul tuo computer, dovrai effettuare le seguenti operazioni:

  • Avviare il computer, durante il processo di avvio, premere il tasto appropriato. Sulla maggior parte dei computer è F2, altrimenti è possibile visualizzare il computer’documentazione o fare una rapida ricerca su Google sul “CHIAVE BIOS” del tuo modello di computer.
  • Una volta nella schermata delle impostazioni del BIOS, individuare l'opzione password, generalmente presente nella sezione sicurezza.
  • Configurare le impostazioni della password in base alle proprie preferenze e immettere la password.
  • È possibile impostare password diverse per scopi diversi, ad es. uno per l'avvio del computer e uno per l'accesso alle impostazioni del BIOS.

ATTENZIONE: Un avvertimento, tuttavia, una volta impostata una password sul BIOS, può essere difficile ripristinarla, soprattutto su un laptop. Informazioni su come impostare la reimpostazione della password del BIOS sono disponibili qui.

Su computer Windows 8 e Mac

Su un computer con Windows 8 e Mac, al posto del BIOS viene utilizzato il firmware UEFI. Puoi andare all'opzione di avvio di Windows 8 in cui troverai le impostazioni del firmware UEFI in cui puoi impostare la password. Per accedere alle impostazioni su Windows 8, scorri rapidamente dal bordo destro dello schermo o premi il tasto Windows + C. Quindi fai clic sul pulsante di accensione e dalle opzioni, fai clic su riavvia tenendo premuto MAIUSC.

Su Mac, puoi riavviare il sistema e tenere premuto Comando + R per accedere alla modalità di ripristino. Una volta lì, vai a ‘Utilità’ -> ‘Password del firmware’ e imposta la tua password.

Nota che una password del firmware BIOS o UEFI proteggerà il tuo computer dall'accesso ai tuoi dischi rigidi attraverso l'interfaccia, c'è ancora il rischio che una persona usi il suo accesso fisico al computer e cambi la password o rimuova o inserisca un disco rigido. Pertanto consigliamo anche di crittografare il disco rigido e garantire la massima protezione.

Server DNS

Il server DNS (Domain Name system) è necessario per collegarti alla posizione o al sito Web corretti su Internet. La maggior parte delle persone utilizza il server DNS fornito dal proprio ISP o un DNS pubblico gratuito come Google DNS. Tuttavia, ciò compromette la tua privacy poiché il tuo fornitore di servizi DNS può tracciare e monitorare la tua attività online. Le informazioni memorizzate possono quindi essere utilizzate per pubblicità mirata.

Anche con una connessione VPN, possono ancora verificarsi perdite DNS. Per garantire la massima protezione della privacy, consigliamo di passare ai server OpenDNS e di utilizzare strumenti di crittografia DNS insieme a una VPN. DNSCrypt è uno di questi strumenti, disponibile su piattaforme Windows, Ma e Linux. DNSCrypt è un software open source che può essere scaricato direttamente da Open DNS’s sito web.

In alternativa, è possibile cercare client VPN con protezione dalle perdite DNS integrata e configurarne uno. Le VPN popolari con questa funzione includono PureVPN e accesso privato a Internet (PIA).

Controlla le impostazioni di Flash Player

Per proteggere la privacy online, è necessario controllare le autorizzazioni e l'accesso ai dati personali forniti ai siti Web visitati. Puoi andare alle impostazioni del tuo Flash Player per farlo. Di gran lunga, il flash player più utilizzato è Adobe Flash Player.

Per configurare le impostazioni di Flash Player, visitare il sito Web ufficiale in cui si trova Adobe Flash Player Manager. Il gestore comprende sette schede, sei delle quali controllano un aspetto diverso della privacy e della sicurezza. Ognuno di essi è menzionato di seguito con una raccomandazione sulle migliori impostazioni.

Impostazione della privacy globale

Questo controlla l'autorizzazione per i siti Web di utilizzare la videocamera o il microfono.

pannello delle impostazioni di privacy globale

Raccomandazione: Selezionare “Chiedi sempre” poiché potresti richiedere che alcuni siti utilizzino le tue periferiche per attività come la videochiamata o il comando vocale.

Impostazioni di archiviazione globale

Questo controlla quanto spazio verrà assegnato ai cookie e ad altri contenuti flash sul tuo computer da siti Web non visitati. La memorizzazione di contenuti di terze parti può essere rischiosa in termini di privacy online in quanto consente ai siti Web di tenere sotto controllo le tue informazioni o monitorare la tua attività.

pannello delle impostazioni di archiviazione globale

Raccomandazione: Configura le impostazioni come mostrato nello screenshot. Negare la memorizzazione dei cookie può compromettere la funzionalità di alcuni siti Web, ma questo è raro. Il miglior consiglio è quello di sperimentare le impostazioni, passando dalle opzioni più restrittive a leggermente meno se si incontrano siti Web non funzionanti.

Impostazioni di sicurezza globale

Controlla se i contenuti flash che utilizzano regole di sicurezza precedenti (contenuti creati prima di Flash 8) possono interagire con Internet o meno.

pannello delle impostazioni di sicurezza globale

Raccomandazione: La scelta migliore è selezionare “Chiedi sempre”. In questo modo non dovrai scendere a compromessi tra sicurezza e funzionalità. Nel caso di siti Web di cui ti puoi fidare e che sono sicuri, puoi elencarli come eccezioni nella sezione in basso.

Impostazioni sulla privacy del sito Web

Questo controlla i privilegi di accesso ai siti Web visitati. È possibile configurare questi privilegi per ogni singolo sito Web qui, consentendo di limitare l'accesso da siti Web meno affidabili.

pannello delle impostazioni sulla privacy del sito Web

Raccomandazione: La preferenza dipende da te. È meglio selezionare ”Chiedi sempre” per la maggior parte dei siti Web, selezionando solo le seconde opzioni per i siti Web di cui ti fidi e visiti regolarmente.

Impostazioni di archiviazione del sito Web

Ciò consente di micro-gestire la quantità di contenuti flash come i cookie che possono essere memorizzati sul computer dai singoli siti Web visitati.

pannello delle impostazioni di archiviazione del sito Web

Raccomandazione: Utilizzare questo pannello per impostare il limite su 100 KB solo per i siti Web attendibili che non possono funzionare correttamente senza la memorizzazione di contenuti flash.

Come generare password complesse

Abbiamo riflettuto sull'uso di password complesse in tutta la nostra guida alla privacy e qui ci sono alcuni suggerimenti che puoi utilizzare per generare password complesse. Le password assicurano che solo la persona autorizzata sia in grado di accedere ai propri account. Gli utenti dovrebbero assicurarsi di disporre di password complesse che non vengano facilmente violate dagli hacker che tentano di accedere al proprio account. Una password complessa dovrebbe avere:

  • Un minimo di 12 caratteri: più lunga è la password, più è difficile decifrare usando un attacco di forza bruta.
  • Dovrebbe includere numeri, simboli, lettere maiuscole e lettere minuscole: l'uso di una combinazione di diversi tipi di personaggi renderà più difficile il crack con attacchi di forza bruta.
  • NON dovrebbe essere una parola trovata nel dizionario o una loro combinazione: evitare di usare parole facili da indovinare trovate nel dizionario, ad es. Blue Dinosaur come password non è sicuro.
  • Non deve dipendere da ovvie sostituzioni: g. utilizzando “Blue Dino $ aur” invece non lo è’renderà tutto più sicuro.
  • Usa una frase come password: puoi usare frasi o frasi brevi come password. Questo è un metodo efficace per garantire una password complessa poiché le frasi sono più difficili da decifrare.
  • Aggiungi spazi casuali: puoi anche aggiungere spazi casuali tra le tue password (se consentito). Questo riduce al minimo le possibilità che la tua password venga violata e aiuta a garantirne la forza.
  • Evita di utilizzare la stessa password per più account: Questo assicurerà che se uno del tuo account ottiene’s compromessi dagli hacker, non saranno in grado di accedere agli altri account utilizzando la stessa password.

Gestione password

Un problema nel creare password complesse è che possono essere difficili da ricordare. Risolvi questo problema utilizzando un gestore di password che ti consentirà di archiviare e organizzare password complesse. Con l'aiuto di un gestore di password, hai solo bisogno di ‘password principale’ che a sua volta consente di accedere all'intero database delle password. Ecco alcuni gestori di password che è possibile utilizzare:

  • Dashlane: Un potente gestore di password con un'interfaccia elegante. Dashlane offre un servizio gratuito ea pagamento e puoi cambiare automaticamente la password di diversi siti web. Genera password complesse e altre funzionalità includono la compilazione anticipata dei moduli e l'acquisizione delle ricevute per lo shopping online.
  • LastPass 4.0: è un altro ottimo gestore di password ed è disponibile gratuitamente. Puoi anche selezionare la versione premium. Alcune delle sue funzionalità includono la possibilità di sincronizzare le password su diversi dispositivi, la condivisione automatizzata e avanzata delle password, il controllo delle password con una sfida alla sicurezza.
  • LogMeOnce Password Management Suite: Un gestore di password gratuito che offre una vasta gamma di fantastiche funzionalità. Alcuni di questi includono il monitoraggio dei dispositivi rubati, la modifica automatica delle password e la condivisione sicura.
  • KeePass: Ecco un gestore di password gratuito per Windows che puoi usare. È un software open source e protegge le tue password utilizzando l'algoritmo di crittografia AES o Twofish a 256 bit. Puoi persino trasportare KeePass su chiavetta USB ed eseguirlo su un altro sistema Windows senza la necessità di installazione.   
  • KeePassX: KeePassX è una versione non ufficiale di KeePass ma offre molte più funzionalità. Innanzitutto, puoi utilizzare KeePassX su diverse piattaforme (Windows, Mac, Linux, ecc.). Ha anche un generatore di password e utilizza anche l'algoritmo di crittografia AES o Twofish a 256 bit.

Conclusione

Ora che siamo giunti al termine, speriamo che la nostra guida ti aiuti a proteggere la tua privacy e sicurezza da numerose minacce su piattaforme diverse. La privacy è una cosa che nessun individuo dovrebbe dare per scontato o compromesso.

Proteggere la privacy e la sicurezza online potrebbe sembrare un'attività scoraggiante, ma non è impossibile. Abbiamo fatto del nostro meglio per organizzare le cose nel modo più semplice possibile e aiutarti a creare difese per salvaguardare la tua privacy.

Utilizzando i vari strumenti, seguendo le linee guida di sicurezza di base e prestando attenzione ai più piccoli dettagli sulla privacy, puoi facilmente ridurre al minimo le possibilità di essere attaccato da criminali informatici, sorveglianza governativa e varie altre minacce alla privacy e alla sicurezza online.

Infine, inviaci i tuoi commenti e suggerimenti per il miglioramento nei commenti seguenti. Inoltre, se hai domande sulla privacy e sulla sicurezza online, faccelo sapere, saremo lieti di aiutarti!

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me