Ecco come impedire agli hacker di rubare i tuoi dati quando utilizzi il Wi-Fi pubblico

Ecco come impedire agli hacker di rubare i tuoi dati quando utilizzi il Wi-Fi pubblico

Un consiglio per te è di essere cauto quando navighi sul Web. Non lasciare mai che la tua curiosità sia causa di errori inutili. Sul tuo browser, blocca e rimuovi tutti i cookie di tracciamento. Soprattutto "stai lontano" da software non sicuro e sconosciuto (fai attenzione al software gratuito) e stai lontano dai collegamenti "sospetti" inviati alla tua posta elettronica o dai collegamenti che appaiono nei feed di notizie sui siti di social network.

Ecco come impedire agli hacker di rubare i tuoi dati quando utilizzi il Wi-Fi pubblico

I lettori possono fare riferimento ad alcuni metodi utilizzati dagli hacker per attaccare e rubare i dati degli utenti quando utilizzano il Wi-Fi pubblico qui.

1. Verifica in 2 passaggi per le password

Ecco come impedire agli hacker di rubare i tuoi dati quando utilizzi il Wi-Fi pubblico

Secondo TechRepublic, la combinazione della verifica in 2 passaggi e della VPN aiuta ad aumentare la sicurezza delle informazioni "sensibili" in modo più sicuro. Questo livello di sicurezza è utile anche per proteggere le informazioni personali. La VPN "renderà difficile" la lettura della tua password da parte degli hacker.

Pertanto, dovresti abilitare la verifica in due passaggi per tutti i tuoi servizi web , come e-mail, account di social network, ecc. Si può approssimativamente capire che quando accedi a qualsiasi sito web, il sito web ti invierà un messaggio di testo contenente un codice di conferma per da inserire nell'apposita casella per aggiungere la tua password.

Una volta abilitata la verifica in due passaggi, se gli hacker hanno già la tua password, non potranno fare nulla.

2. Fai attenzione quando navighi sul Web

Un consiglio per te è di essere cauto quando navighi sul Web. Non lasciare mai che la tua curiosità sia causa di errori inutili. Sul tuo browser, blocca e rimuovi tutti i cookie di tracciamento . Soprattutto "stai lontano" da software non sicuro e sconosciuto (fai attenzione al software gratuito) e stai lontano dai collegamenti "sospetti" inviati alla tua posta elettronica o dai collegamenti che appaiono nei feed di notizie sui siti di social network.

3. Utilizza i dati mobili sul tuo dispositivo

Se ti abboni a pacchetti di dati mobili (3G,...) sul tuo dispositivo, è meglio utilizzare questi pacchetti di abbonamento invece di utilizzare il Wi-Fi pubblico. Perché quando si utilizzano i dati mobili, le connessioni saranno più sicure e private, rendendo "difficile" l'attacco degli hacker.

E ovviamente, quando si utilizzano i dati mobili, si dovrà pagare una tariffa e anche la capacità della batteria consumerà di più.

4. Crittografa i tuoi dati

Ecco come impedire agli hacker di rubare i tuoi dati quando utilizzi il Wi-Fi pubblico

Quando utilizzi una rete Wi-Fi pubblica, il tuo computer o telefono cellulare invia i dati al router sotto forma di onde radio. Puoi proteggere i tuoi dati con la crittografia radio . Una volta che i dati sono stati crittografati, gli altri non possono vederli con i loro occhi.

I siti web utilizzano la tecnologia di crittografia HTTPS per la tua connessione. Alcuni siti come Facebook, Paypal, Google proteggono la tua connessione tramite HTTPS (non HTTP). E anche gli attacchi man-in-the-middle si verificano raramente con questi siti web.

Molti siti Web utilizzano ancora HTTP, uno dei protocolli vulnerabili agli attacchi Man-in-the-middle. Supponiamo che https://www.facebook.com non si connetta tramite HTTPS. Un hacker può reindirizzare le "vittime" a siti Web di hacker camuffati per assomigliare a Facebook. L'hacker raccoglierà quindi le informazioni della vittima con questo metodo di attacco Man-in-the-middle.

Su computer e laptop e sul browser Chrome per dispositivi Android e sul browser Safari per dispositivi iOS, puoi facilmente verificare che un sito sia protetto da HTTPS con un'icona verde situata accanto all'URL. E può essere difficile dire quali app sono crittografate, anche se Apple sta spingendo l’uso di HTTPS per impostazione predefinita.

Il motivo è che questa connessione avviene all'interno delle applicazioni, quindi è difficile dire se l'applicazione sia sicura o meno. Anche se un'applicazione utilizza HTTPS, non può essere garantita se non viene eseguita correttamente. Ad esempio, le applicazioni possono essere configurate per accettare un numero qualsiasi di certificati e quindi l'applicazione può essere vulnerabile agli attacchi MITM.

5. Crittografa la connessione con VPN

Ecco come impedire agli hacker di rubare i tuoi dati quando utilizzi il Wi-Fi pubblico

Un servizio di rete privata virtuale (VPN) funge da intermediario tra il tuo computer e il resto di Internet. Durante il processo di connessione, la rete privata virtuale crittograferà i tuoi dati. Se stai utilizzando una connessione Wi-Fi pubblica e sei vittima di un attacco MITM, l'hacker dovrà dedicare molto tempo ed energie a decrittografare i tuoi dati a causa della crittografia della VPN.

Le VPN sono piuttosto resistenti allo sniffing dei pacchetti. Una VPN crittograferà i tuoi pacchetti di dati in modo che gli hacker non possano leggerli. Con una VPN, il tuo computer invia pacchetti ai server della VPN prima di essere reindirizzato alla loro destinazione. Le VPN crittografano ogni pacchetto individualmente, quindi gli hacker non possono leggere i dati tra il tuo computer e il server VPN e i siti web che stai visitando.

Se il tuo computer è stato violato, una VPN non sarà in grado di proteggere i tuoi dati. Ad esempio, se uno spyware entra nel tuo computer, gli hacker possono leggere i dati prima che una VPN abbia la possibilità di crittografarli. Pertanto, puoi proteggerti dagli attacchi spyware con software antivirus e firewall.

Fare riferimento ad alcuni altri articoli di seguito:

  • Come sapere se il tuo computer è stato "attaccato" dagli hacker?
  • Come impostare una password per iPhone super forte che faccia "arrendere" anche gli hacker
  • 50 trucchi del registro per aiutarti a diventare un vero "hacker" di Windows 7/Vista (parte 1)

Buona fortuna!


Windows + V: scorciatoia utile che molti utenti Windows non conoscono

Windows + V: scorciatoia utile che molti utenti Windows non conoscono

Come molte altre piattaforme, Windows dispone anche di un gestore di appunti specializzato chiamato "Cronologia degli appunti".

Come installare il widget macOS Big Sur/iOS 14 su Windows 10

Come installare il widget macOS Big Sur/iOS 14 su Windows 10

La versione macOS Big Sur è stata annunciata ufficialmente alla recente conferenza WWDC. E puoi portare completamente l'interfaccia di macOS Big Sur su Windows 10 con lo strumento Rainmeter.

Come proteggere il desktop remoto dal malware RDStealer

Come proteggere il desktop remoto dal malware RDStealer

RDStealer è un malware che tenta di rubare credenziali e dati infettando un server RDP e monitorandone le connessioni remote.

I 7 migliori software di gestione file per Windows per sostituire Esplora file

I 7 migliori software di gestione file per Windows per sostituire Esplora file

Forse è ora di dire addio a Esplora file e utilizzare software di gestione file di terze parti? Ecco le 7 migliori alternative a Esplora file di Windows.

Come funziona LoRaWAN? Perché è importante per l’IoT?

Come funziona LoRaWAN? Perché è importante per l’IoT?

LoRaWAN o Long Range Wireless Area Network è utile nella comunicazione tra dispositivi a basso consumo su lunghe distanze.

8 modi per aprire le Opzioni di avvio avanzate su Windows 10

8 modi per aprire le Opzioni di avvio avanzate su Windows 10

Navigando verso Opzioni di avvio avanzate, puoi reimpostare Windows 10, ripristinare Windows 10, ripristinare Windows 10 da un file immagine creato in precedenza, correggere errori di avvio, aprire il prompt dei comandi per eseguire opzioni, scegliere diverse, aprire le impostazioni UEFI, modificare le impostazioni di avvio.. ..

Perché dovresti riflettere attentamente prima di accedere con un account di social network?

Perché dovresti riflettere attentamente prima di accedere con un account di social network?

Ogni volta che ti iscrivi a un nuovo servizio, puoi scegliere un nome utente e una password o semplicemente accedere con Facebook o Twitter. Ma dovresti farlo?

Istruzioni per cambiare Google DNS 8.8.8.8 e 8.8.4.4

Istruzioni per cambiare Google DNS 8.8.8.8 e 8.8.4.4

DNS Google 8.8.8.8 8.8.4.4 è uno dei DNS che molti utenti scelgono di utilizzare, soprattutto per velocizzare l'accesso alla rete o l'accesso bloccato a Facebook.

Come avviare Microsoft Edge sempre in modalità InPrivate su Windows 10

Come avviare Microsoft Edge sempre in modalità InPrivate su Windows 10

Se utilizzi Microsoft Edge su un computer Windows 10 condiviso e desideri mantenere privata la cronologia di navigazione, puoi fare in modo che Edge venga sempre avviato in modalità InPrivate.

Esplora la differenza tra crittografia simmetrica e asimmetrica

Esplora la differenza tra crittografia simmetrica e asimmetrica

Esistono due tipi di crittografia comunemente utilizzati oggi: crittografia simmetrica e asimmetrica. La differenza fondamentale tra questi due tipi di crittografia è che la crittografia simmetrica utilizza un'unica chiave sia per le operazioni di crittografia che per quelle di decrittografia.