Ecco come impedire agli hacker di rubare i tuoi dati quando utilizzi il Wi-Fi pubblico

Ecco come impedire agli hacker di rubare i tuoi dati quando utilizzi il Wi-Fi pubblico

Un consiglio per te è di essere cauto quando navighi sul Web. Non lasciare mai che la tua curiosità sia causa di errori inutili. Sul tuo browser, blocca e rimuovi tutti i cookie di tracciamento. Soprattutto "stai lontano" da software non sicuro e sconosciuto (fai attenzione al software gratuito) e stai lontano dai collegamenti "sospetti" inviati alla tua posta elettronica o dai collegamenti che appaiono nei feed di notizie sui siti di social network.

Ecco come impedire agli hacker di rubare i tuoi dati quando utilizzi il Wi-Fi pubblico

I lettori possono fare riferimento ad alcuni metodi utilizzati dagli hacker per attaccare e rubare i dati degli utenti quando utilizzano il Wi-Fi pubblico qui.

1. Verifica in 2 passaggi per le password

Ecco come impedire agli hacker di rubare i tuoi dati quando utilizzi il Wi-Fi pubblico

Secondo TechRepublic, la combinazione della verifica in 2 passaggi e della VPN aiuta ad aumentare la sicurezza delle informazioni "sensibili" in modo più sicuro. Questo livello di sicurezza è utile anche per proteggere le informazioni personali. La VPN "renderà difficile" la lettura della tua password da parte degli hacker.

Pertanto, dovresti abilitare la verifica in due passaggi per tutti i tuoi servizi web , come e-mail, account di social network, ecc. Si può approssimativamente capire che quando accedi a qualsiasi sito web, il sito web ti invierà un messaggio di testo contenente un codice di conferma per da inserire nell'apposita casella per aggiungere la tua password.

Una volta abilitata la verifica in due passaggi, se gli hacker hanno già la tua password, non potranno fare nulla.

2. Fai attenzione quando navighi sul Web

Un consiglio per te è di essere cauto quando navighi sul Web. Non lasciare mai che la tua curiosità sia causa di errori inutili. Sul tuo browser, blocca e rimuovi tutti i cookie di tracciamento . Soprattutto "stai lontano" da software non sicuro e sconosciuto (fai attenzione al software gratuito) e stai lontano dai collegamenti "sospetti" inviati alla tua posta elettronica o dai collegamenti che appaiono nei feed di notizie sui siti di social network.

3. Utilizza i dati mobili sul tuo dispositivo

Se ti abboni a pacchetti di dati mobili (3G,...) sul tuo dispositivo, è meglio utilizzare questi pacchetti di abbonamento invece di utilizzare il Wi-Fi pubblico. Perché quando si utilizzano i dati mobili, le connessioni saranno più sicure e private, rendendo "difficile" l'attacco degli hacker.

E ovviamente, quando si utilizzano i dati mobili, si dovrà pagare una tariffa e anche la capacità della batteria consumerà di più.

4. Crittografa i tuoi dati

Ecco come impedire agli hacker di rubare i tuoi dati quando utilizzi il Wi-Fi pubblico

Quando utilizzi una rete Wi-Fi pubblica, il tuo computer o telefono cellulare invia i dati al router sotto forma di onde radio. Puoi proteggere i tuoi dati con la crittografia radio . Una volta che i dati sono stati crittografati, gli altri non possono vederli con i loro occhi.

I siti web utilizzano la tecnologia di crittografia HTTPS per la tua connessione. Alcuni siti come Facebook, Paypal, Google proteggono la tua connessione tramite HTTPS (non HTTP). E anche gli attacchi man-in-the-middle si verificano raramente con questi siti web.

Molti siti Web utilizzano ancora HTTP, uno dei protocolli vulnerabili agli attacchi Man-in-the-middle. Supponiamo che https://www.facebook.com non si connetta tramite HTTPS. Un hacker può reindirizzare le "vittime" a siti Web di hacker camuffati per assomigliare a Facebook. L'hacker raccoglierà quindi le informazioni della vittima con questo metodo di attacco Man-in-the-middle.

Su computer e laptop e sul browser Chrome per dispositivi Android e sul browser Safari per dispositivi iOS, puoi facilmente verificare che un sito sia protetto da HTTPS con un'icona verde situata accanto all'URL. E può essere difficile dire quali app sono crittografate, anche se Apple sta spingendo l’uso di HTTPS per impostazione predefinita.

Il motivo è che questa connessione avviene all'interno delle applicazioni, quindi è difficile dire se l'applicazione sia sicura o meno. Anche se un'applicazione utilizza HTTPS, non può essere garantita se non viene eseguita correttamente. Ad esempio, le applicazioni possono essere configurate per accettare un numero qualsiasi di certificati e quindi l'applicazione può essere vulnerabile agli attacchi MITM.

5. Crittografa la connessione con VPN

Ecco come impedire agli hacker di rubare i tuoi dati quando utilizzi il Wi-Fi pubblico

Un servizio di rete privata virtuale (VPN) funge da intermediario tra il tuo computer e il resto di Internet. Durante il processo di connessione, la rete privata virtuale crittograferà i tuoi dati. Se stai utilizzando una connessione Wi-Fi pubblica e sei vittima di un attacco MITM, l'hacker dovrà dedicare molto tempo ed energie a decrittografare i tuoi dati a causa della crittografia della VPN.

Le VPN sono piuttosto resistenti allo sniffing dei pacchetti. Una VPN crittograferà i tuoi pacchetti di dati in modo che gli hacker non possano leggerli. Con una VPN, il tuo computer invia pacchetti ai server della VPN prima di essere reindirizzato alla loro destinazione. Le VPN crittografano ogni pacchetto individualmente, quindi gli hacker non possono leggere i dati tra il tuo computer e il server VPN e i siti web che stai visitando.

Se il tuo computer è stato violato, una VPN non sarà in grado di proteggere i tuoi dati. Ad esempio, se uno spyware entra nel tuo computer, gli hacker possono leggere i dati prima che una VPN abbia la possibilità di crittografarli. Pertanto, puoi proteggerti dagli attacchi spyware con software antivirus e firewall.

Fare riferimento ad alcuni altri articoli di seguito:

  • Come sapere se il tuo computer è stato "attaccato" dagli hacker?
  • Come impostare una password per iPhone super forte che faccia "arrendere" anche gli hacker
  • 50 trucchi del registro per aiutarti a diventare un vero "hacker" di Windows 7/Vista (parte 1)

Buona fortuna!


Come rimuovere lavviso di richiesta di copyright nellangolo destro dello schermo su Windows 10

Come rimuovere lavviso di richiesta di copyright nellangolo destro dello schermo su Windows 10

Vedi una notifica di attivazione di Windows 10 nell'angolo destro dello schermo? Questo articolo ti guiderà come eliminare l'avviso di richiesta di copyright su Windows 10.

Istruzioni dalla A alla Z su come installare Windows 10 build 14393.222

Istruzioni dalla A alla Z su come installare Windows 10 build 14393.222

Recentemente Microsoft ha rilasciato l'ultimo aggiornamento cumulativo per gli utenti di PC Windows 10 chiamato Build 14393.222. Questo aggiornamento rilasciato per Windows 10 corregge principalmente i bug in base al feedback degli utenti e migliora l'esperienza delle prestazioni del sistema operativo.

Proteggi la tua rete di computer con Bastion host in soli 3 passaggi

Proteggi la tua rete di computer con Bastion host in soli 3 passaggi

Hai computer sulla tua rete locale che necessitano di accesso esterno? Utilizzare un bastion host come gatekeeper per la tua rete può essere una buona soluzione.

Come creare un tasto Windows se la tastiera non è disponibile

Come creare un tasto Windows se la tastiera non è disponibile

Se preferisci utilizzare una vecchia tastiera classica, come l'IBM Model M, che non include un tasto Windows fisico, esiste un metodo semplice per aggiungerne altro, prendendo in prestito un tasto che non usi spesso. .

3 modi per cancellare rapidamente tutti i registri eventi in Windows 10

3 modi per cancellare rapidamente tutti i registri eventi in Windows 10

A volte potrebbe essere necessario eliminare i vecchi registri eventi tutti in una volta. In questa guida, Quantrimang.com ti mostrerà 3 modi per eliminare rapidamente tutti i registri eventi nel Visualizzatore eventi di Windows 10.

I metodi IP falsi ti aiutano ad accedere in modo anonimo

I metodi IP falsi ti aiutano ad accedere in modo anonimo

In molti articoli precedenti abbiamo menzionato che rimanere anonimi online è estremamente importante. Ogni anno vengono divulgate informazioni private, rendendo la sicurezza online sempre più necessaria. Questo è anche il motivo per cui dovremmo utilizzare indirizzi IP virtuali. Di seguito impareremo i metodi per creare IP falsi!

Come creare la modalità sfondo trasparente su Windows 10

Come creare la modalità sfondo trasparente su Windows 10

WindowTop è uno strumento che ha la capacità di oscurare tutte le finestre delle applicazioni e i programmi in esecuzione su computer Windows 10. Oppure puoi utilizzare un'interfaccia con sfondo scuro su Windows.

Come disattivare la barra della lingua sulla barra delle applicazioni di Windows 8

Come disattivare la barra della lingua sulla barra delle applicazioni di Windows 8

La barra della lingua su Windows 8 è una barra degli strumenti della lingua in miniatura progettata per essere visualizzata automaticamente sullo schermo del desktop. Tuttavia, molte persone desiderano nascondere questa barra della lingua sulla barra delle applicazioni.

Come impostare WEP, WPA, WPA2 per il router Linksys

Come impostare WEP, WPA, WPA2 per il router Linksys

La connettività wireless è oggi una necessità e per questo motivo la sicurezza wireless è essenziale per garantire la sicurezza della rete interna.

Suggerimenti per ottimizzare la velocità della connessione Internet da Linksys

Suggerimenti per ottimizzare la velocità della connessione Internet da Linksys

Massimizzare la velocità di Internet è essenziale per ottimizzare la connessione di rete. Puoi vivere un'esperienza di intrattenimento e di lavoro ottimale utilizzando computer, TV predisposte per Internet, console di gioco, ecc.