Ecco come impedire agli hacker di rubare i tuoi dati quando utilizzi il Wi-Fi pubblico

Ecco come impedire agli hacker di rubare i tuoi dati quando utilizzi il Wi-Fi pubblico

Un consiglio per te è di essere cauto quando navighi sul Web. Non lasciare mai che la tua curiosità sia causa di errori inutili. Sul tuo browser, blocca e rimuovi tutti i cookie di tracciamento. Soprattutto "stai lontano" da software non sicuro e sconosciuto (fai attenzione al software gratuito) e stai lontano dai collegamenti "sospetti" inviati alla tua posta elettronica o dai collegamenti che appaiono nei feed di notizie sui siti di social network.

Ecco come impedire agli hacker di rubare i tuoi dati quando utilizzi il Wi-Fi pubblico

I lettori possono fare riferimento ad alcuni metodi utilizzati dagli hacker per attaccare e rubare i dati degli utenti quando utilizzano il Wi-Fi pubblico qui.

1. Verifica in 2 passaggi per le password

Ecco come impedire agli hacker di rubare i tuoi dati quando utilizzi il Wi-Fi pubblico

Secondo TechRepublic, la combinazione della verifica in 2 passaggi e della VPN aiuta ad aumentare la sicurezza delle informazioni "sensibili" in modo più sicuro. Questo livello di sicurezza è utile anche per proteggere le informazioni personali. La VPN "renderà difficile" la lettura della tua password da parte degli hacker.

Pertanto, dovresti abilitare la verifica in due passaggi per tutti i tuoi servizi web , come e-mail, account di social network, ecc. Si può approssimativamente capire che quando accedi a qualsiasi sito web, il sito web ti invierà un messaggio di testo contenente un codice di conferma per da inserire nell'apposita casella per aggiungere la tua password.

Una volta abilitata la verifica in due passaggi, se gli hacker hanno già la tua password, non potranno fare nulla.

2. Fai attenzione quando navighi sul Web

Un consiglio per te è di essere cauto quando navighi sul Web. Non lasciare mai che la tua curiosità sia causa di errori inutili. Sul tuo browser, blocca e rimuovi tutti i cookie di tracciamento . Soprattutto "stai lontano" da software non sicuro e sconosciuto (fai attenzione al software gratuito) e stai lontano dai collegamenti "sospetti" inviati alla tua posta elettronica o dai collegamenti che appaiono nei feed di notizie sui siti di social network.

3. Utilizza i dati mobili sul tuo dispositivo

Se ti abboni a pacchetti di dati mobili (3G,...) sul tuo dispositivo, è meglio utilizzare questi pacchetti di abbonamento invece di utilizzare il Wi-Fi pubblico. Perché quando si utilizzano i dati mobili, le connessioni saranno più sicure e private, rendendo "difficile" l'attacco degli hacker.

E ovviamente, quando si utilizzano i dati mobili, si dovrà pagare una tariffa e anche la capacità della batteria consumerà di più.

4. Crittografa i tuoi dati

Ecco come impedire agli hacker di rubare i tuoi dati quando utilizzi il Wi-Fi pubblico

Quando utilizzi una rete Wi-Fi pubblica, il tuo computer o telefono cellulare invia i dati al router sotto forma di onde radio. Puoi proteggere i tuoi dati con la crittografia radio . Una volta che i dati sono stati crittografati, gli altri non possono vederli con i loro occhi.

I siti web utilizzano la tecnologia di crittografia HTTPS per la tua connessione. Alcuni siti come Facebook, Paypal, Google proteggono la tua connessione tramite HTTPS (non HTTP). E anche gli attacchi man-in-the-middle si verificano raramente con questi siti web.

Molti siti Web utilizzano ancora HTTP, uno dei protocolli vulnerabili agli attacchi Man-in-the-middle. Supponiamo che https://www.facebook.com non si connetta tramite HTTPS. Un hacker può reindirizzare le "vittime" a siti Web di hacker camuffati per assomigliare a Facebook. L'hacker raccoglierà quindi le informazioni della vittima con questo metodo di attacco Man-in-the-middle.

Su computer e laptop e sul browser Chrome per dispositivi Android e sul browser Safari per dispositivi iOS, puoi facilmente verificare che un sito sia protetto da HTTPS con un'icona verde situata accanto all'URL. E può essere difficile dire quali app sono crittografate, anche se Apple sta spingendo l’uso di HTTPS per impostazione predefinita.

Il motivo è che questa connessione avviene all'interno delle applicazioni, quindi è difficile dire se l'applicazione sia sicura o meno. Anche se un'applicazione utilizza HTTPS, non può essere garantita se non viene eseguita correttamente. Ad esempio, le applicazioni possono essere configurate per accettare un numero qualsiasi di certificati e quindi l'applicazione può essere vulnerabile agli attacchi MITM.

5. Crittografa la connessione con VPN

Ecco come impedire agli hacker di rubare i tuoi dati quando utilizzi il Wi-Fi pubblico

Un servizio di rete privata virtuale (VPN) funge da intermediario tra il tuo computer e il resto di Internet. Durante il processo di connessione, la rete privata virtuale crittograferà i tuoi dati. Se stai utilizzando una connessione Wi-Fi pubblica e sei vittima di un attacco MITM, l'hacker dovrà dedicare molto tempo ed energie a decrittografare i tuoi dati a causa della crittografia della VPN.

Le VPN sono piuttosto resistenti allo sniffing dei pacchetti. Una VPN crittograferà i tuoi pacchetti di dati in modo che gli hacker non possano leggerli. Con una VPN, il tuo computer invia pacchetti ai server della VPN prima di essere reindirizzato alla loro destinazione. Le VPN crittografano ogni pacchetto individualmente, quindi gli hacker non possono leggere i dati tra il tuo computer e il server VPN e i siti web che stai visitando.

Se il tuo computer è stato violato, una VPN non sarà in grado di proteggere i tuoi dati. Ad esempio, se uno spyware entra nel tuo computer, gli hacker possono leggere i dati prima che una VPN abbia la possibilità di crittografarli. Pertanto, puoi proteggerti dagli attacchi spyware con software antivirus e firewall.

Fare riferimento ad alcuni altri articoli di seguito:

  • Come sapere se il tuo computer è stato "attaccato" dagli hacker?
  • Come impostare una password per iPhone super forte che faccia "arrendere" anche gli hacker
  • 50 trucchi del registro per aiutarti a diventare un vero "hacker" di Windows 7/Vista (parte 1)

Buona fortuna!


Come overclockare facilmente la RAM con AMD Ryzen Master

Come overclockare facilmente la RAM con AMD Ryzen Master

Fortunatamente, gli utenti di computer Windows con processori AMD Ryzen possono utilizzare Ryzen Master per overclockare facilmente la RAM senza toccare il BIOS.

Che cosè AttivaWindowsSearch? Dovrebbe essere disabilitato?

Che cosè AttivaWindowsSearch? Dovrebbe essere disabilitato?

ActivateWindowsSearch è un'attività pianificata che fa parte della funzionalità di ricerca di Windows disponibile su Windows 7, Windows 8.1 e Windows 10. L'attività ActivateWindowsSearch è una parte essenziale della funzionalità di ricerca.

Come abilitare Ultimate Performance per ottimizzare le prestazioni su Windows 10/11

Come abilitare Ultimate Performance per ottimizzare le prestazioni su Windows 10/11

Microsoft ha aggiunto una funzionalità chiamata Ultimate Performance all'aggiornamento di Windows 10 nell'aprile 2018. Si può capire che questa è una funzionalità che aiuta il sistema a passare alla modalità di lavoro ad alte prestazioni.

Come installare un nuovo set di icone di Esplora file come Windows 10 Sun Valley

Come installare un nuovo set di icone di Esplora file come Windows 10 Sun Valley

Se ti piace la nuova icona per Esplora file come Windows 10 Sun Valley, segui l'articolo seguente per modificare l'interfaccia completamente nuova per Esplora file.

Come testare la webcam di Windows 10

Come testare la webcam di Windows 10

Controllare se la webcam funziona bene su un computer Windows è semplice e veloce. Di seguito sono riportati i passaggi per aiutarti a controllare la fotocamera.

Come testare il microfono in Windows 10

Come testare il microfono in Windows 10

Forse hai delle cuffie di buona qualità collegate, ma per qualche motivo il laptop Windows continua a provare a registrare utilizzando il suo terribile microfono integrato. Il seguente articolo ti guiderà come testare il microfono di Windows 10.

Come rimuovere Scan with Malwarebytes dal menu di scelta rapida

Come rimuovere Scan with Malwarebytes dal menu di scelta rapida

Se non ti serve più, puoi rimuovere l'opzione Scansione con Malwarebytes dal menu contestuale del tasto destro. Ecco come.

Ulteriori informazioni sul Border Gateway Protocol (BGP)

Ulteriori informazioni sul Border Gateway Protocol (BGP)

Border Gateway Protocol (BGP) viene utilizzato per scambiare informazioni di routing per Internet ed è il protocollo utilizzato tra gli ISP (che sono AS diversi).

Come creare il tuo file di hacking del registro di Windows

Come creare il tuo file di hacking del registro di Windows

Quando leggi i suggerimenti, vedi persone che utilizzano spesso file di hacking del registro per personalizzare e modificare i computer Windows e ti chiedi come crearli. Questo articolo ti guiderà attraverso i passaggi di base per creare il tuo file di hacking del registro.

Come abilitare il backup automatico del registro in Windows 10

Come abilitare il backup automatico del registro in Windows 10

Microsoft eseguiva il backup automatico del registro, ma questa funzionalità è stata disattivata in Windows 10. In questo articolo, Quantrimang.com ti guiderà attraverso i passaggi per eseguire automaticamente il backup del registro in una cartella.RegBack (Windows\System32\config \RegBack) su Windows 10.