Windows + V: scorciatoia utile che molti utenti Windows non conoscono
Come molte altre piattaforme, Windows dispone anche di un gestore di appunti specializzato chiamato "Cronologia degli appunti".
Un consiglio per te è di essere cauto quando navighi sul Web. Non lasciare mai che la tua curiosità sia causa di errori inutili. Sul tuo browser, blocca e rimuovi tutti i cookie di tracciamento. Soprattutto "stai lontano" da software non sicuro e sconosciuto (fai attenzione al software gratuito) e stai lontano dai collegamenti "sospetti" inviati alla tua posta elettronica o dai collegamenti che appaiono nei feed di notizie sui siti di social network.
I lettori possono fare riferimento ad alcuni metodi utilizzati dagli hacker per attaccare e rubare i dati degli utenti quando utilizzano il Wi-Fi pubblico qui.
1. Verifica in 2 passaggi per le password
Secondo TechRepublic, la combinazione della verifica in 2 passaggi e della VPN aiuta ad aumentare la sicurezza delle informazioni "sensibili" in modo più sicuro. Questo livello di sicurezza è utile anche per proteggere le informazioni personali. La VPN "renderà difficile" la lettura della tua password da parte degli hacker.
Pertanto, dovresti abilitare la verifica in due passaggi per tutti i tuoi servizi web , come e-mail, account di social network, ecc. Si può approssimativamente capire che quando accedi a qualsiasi sito web, il sito web ti invierà un messaggio di testo contenente un codice di conferma per da inserire nell'apposita casella per aggiungere la tua password.
Una volta abilitata la verifica in due passaggi, se gli hacker hanno già la tua password, non potranno fare nulla.
2. Fai attenzione quando navighi sul Web
Un consiglio per te è di essere cauto quando navighi sul Web. Non lasciare mai che la tua curiosità sia causa di errori inutili. Sul tuo browser, blocca e rimuovi tutti i cookie di tracciamento . Soprattutto "stai lontano" da software non sicuro e sconosciuto (fai attenzione al software gratuito) e stai lontano dai collegamenti "sospetti" inviati alla tua posta elettronica o dai collegamenti che appaiono nei feed di notizie sui siti di social network.
3. Utilizza i dati mobili sul tuo dispositivo
Se ti abboni a pacchetti di dati mobili (3G,...) sul tuo dispositivo, è meglio utilizzare questi pacchetti di abbonamento invece di utilizzare il Wi-Fi pubblico. Perché quando si utilizzano i dati mobili, le connessioni saranno più sicure e private, rendendo "difficile" l'attacco degli hacker.
E ovviamente, quando si utilizzano i dati mobili, si dovrà pagare una tariffa e anche la capacità della batteria consumerà di più.
4. Crittografa i tuoi dati
Quando utilizzi una rete Wi-Fi pubblica, il tuo computer o telefono cellulare invia i dati al router sotto forma di onde radio. Puoi proteggere i tuoi dati con la crittografia radio . Una volta che i dati sono stati crittografati, gli altri non possono vederli con i loro occhi.
I siti web utilizzano la tecnologia di crittografia HTTPS per la tua connessione. Alcuni siti come Facebook, Paypal, Google proteggono la tua connessione tramite HTTPS (non HTTP). E anche gli attacchi man-in-the-middle si verificano raramente con questi siti web.
Molti siti Web utilizzano ancora HTTP, uno dei protocolli vulnerabili agli attacchi Man-in-the-middle. Supponiamo che https://www.facebook.com non si connetta tramite HTTPS. Un hacker può reindirizzare le "vittime" a siti Web di hacker camuffati per assomigliare a Facebook. L'hacker raccoglierà quindi le informazioni della vittima con questo metodo di attacco Man-in-the-middle.
Su computer e laptop e sul browser Chrome per dispositivi Android e sul browser Safari per dispositivi iOS, puoi facilmente verificare che un sito sia protetto da HTTPS con un'icona verde situata accanto all'URL. E può essere difficile dire quali app sono crittografate, anche se Apple sta spingendo l’uso di HTTPS per impostazione predefinita.
Il motivo è che questa connessione avviene all'interno delle applicazioni, quindi è difficile dire se l'applicazione sia sicura o meno. Anche se un'applicazione utilizza HTTPS, non può essere garantita se non viene eseguita correttamente. Ad esempio, le applicazioni possono essere configurate per accettare un numero qualsiasi di certificati e quindi l'applicazione può essere vulnerabile agli attacchi MITM.
5. Crittografa la connessione con VPN
Un servizio di rete privata virtuale (VPN) funge da intermediario tra il tuo computer e il resto di Internet. Durante il processo di connessione, la rete privata virtuale crittograferà i tuoi dati. Se stai utilizzando una connessione Wi-Fi pubblica e sei vittima di un attacco MITM, l'hacker dovrà dedicare molto tempo ed energie a decrittografare i tuoi dati a causa della crittografia della VPN.
Le VPN sono piuttosto resistenti allo sniffing dei pacchetti. Una VPN crittograferà i tuoi pacchetti di dati in modo che gli hacker non possano leggerli. Con una VPN, il tuo computer invia pacchetti ai server della VPN prima di essere reindirizzato alla loro destinazione. Le VPN crittografano ogni pacchetto individualmente, quindi gli hacker non possono leggere i dati tra il tuo computer e il server VPN e i siti web che stai visitando.
Se il tuo computer è stato violato, una VPN non sarà in grado di proteggere i tuoi dati. Ad esempio, se uno spyware entra nel tuo computer, gli hacker possono leggere i dati prima che una VPN abbia la possibilità di crittografarli. Pertanto, puoi proteggerti dagli attacchi spyware con software antivirus e firewall.
Fare riferimento ad alcuni altri articoli di seguito:
Buona fortuna!
Come molte altre piattaforme, Windows dispone anche di un gestore di appunti specializzato chiamato "Cronologia degli appunti".
La versione macOS Big Sur è stata annunciata ufficialmente alla recente conferenza WWDC. E puoi portare completamente l'interfaccia di macOS Big Sur su Windows 10 con lo strumento Rainmeter.
RDStealer è un malware che tenta di rubare credenziali e dati infettando un server RDP e monitorandone le connessioni remote.
Forse è ora di dire addio a Esplora file e utilizzare software di gestione file di terze parti? Ecco le 7 migliori alternative a Esplora file di Windows.
LoRaWAN o Long Range Wireless Area Network è utile nella comunicazione tra dispositivi a basso consumo su lunghe distanze.
Navigando verso Opzioni di avvio avanzate, puoi reimpostare Windows 10, ripristinare Windows 10, ripristinare Windows 10 da un file immagine creato in precedenza, correggere errori di avvio, aprire il prompt dei comandi per eseguire opzioni, scegliere diverse, aprire le impostazioni UEFI, modificare le impostazioni di avvio.. ..
Ogni volta che ti iscrivi a un nuovo servizio, puoi scegliere un nome utente e una password o semplicemente accedere con Facebook o Twitter. Ma dovresti farlo?
DNS Google 8.8.8.8 8.8.4.4 è uno dei DNS che molti utenti scelgono di utilizzare, soprattutto per velocizzare l'accesso alla rete o l'accesso bloccato a Facebook.
Se utilizzi Microsoft Edge su un computer Windows 10 condiviso e desideri mantenere privata la cronologia di navigazione, puoi fare in modo che Edge venga sempre avviato in modalità InPrivate.
Esistono due tipi di crittografia comunemente utilizzati oggi: crittografia simmetrica e asimmetrica. La differenza fondamentale tra questi due tipi di crittografia è che la crittografia simmetrica utilizza un'unica chiave sia per le operazioni di crittografia che per quelle di decrittografia.