I tuoi dati possono essere rubati quando usi il Wi-Fi pubblico?

I tuoi dati possono essere rubati quando usi il Wi-Fi pubblico?

Dal punto di vista tecnologico, il man-in-the-middle (MITM) è un attacco che viene intercettato da un terzo (hacker) durante il processo di comunicazione tra il server e l'utente. Invece di condividere i dati direttamente tra il server e l'utente, i collegamenti verranno interrotti da un altro fattore. L'hacker modificherà quindi il contenuto o aggiungerà del malware da inviarti.

I tuoi dati possono essere rubati quando usi il Wi-Fi pubblico?

1. Attacchi man-in-the-middle

In termini tecnologici, Man-in-the-middle (MITM) è un attacco che viene bloccato da un terzo (hacker) durante la comunicazione tra il server e l'utente. Invece di condividere i dati direttamente tra il server e l'utente, i collegamenti verranno interrotti da un altro fattore. L'hacker modificherà quindi il contenuto o aggiungerà del malware da inviarti.

I tuoi dati possono essere rubati quando usi il Wi-Fi pubblico?

Gli utenti che utilizzano il Wi-Fi pubblico hanno maggiori probabilità di diventare "vittime" di attacchi Man-in-the-Middle. Il motivo è perché le informazioni e i dati non sono stati crittografati. Quando il router viene "compromesso", anche i tuoi dati verranno attaccati, gli hacker accederanno alla tua posta elettronica, nome utente, password e messaggi privati, ecc.

I principali siti di e-commerce come PayPal, eBay o Amazon utilizzano tutti le proprie tecniche di crittografia, ma per essere più sicuro, non dovresti effettuare transazioni relative a operazioni bancarie, trasferimenti o acquisti. Fai acquisti online mentre usi il Wi-Fi pubblico.

2. Connessione Wi-Fi falsa

Questa variante di un attacco MITM è anche conosciuta come "Evil Twin" . Questa tecnica intercetta i tuoi dati durante la trasmissione, aggirando eventuali sistemi di sicurezza di un Hotspot Wi-Fi pubblico.

Qualche anno fa Doctor Who mostrò agli utenti i "pericoli" della tecnologia, in particolare i problemi causati dalla connessione a un router dannoso.

Configurare un punto di accesso (AP) falso non è troppo difficile ed è anche il modo utilizzato dagli hacker per "attirare" gli utenti a connettersi e intercettare le informazioni degli utenti. Gli hacker possono utilizzare qualsiasi dispositivo in grado di connettersi a Internet, come smartphone, ecc. per configurare un falso punto di accesso alla rete (AP). E quando gli utenti si connettono a questo punto di accesso, i dati inviati verranno attaccati dagli hacker.

Si consiglia di utilizzare una rete privata virtuale (VPN) per impostare un livello di crittografia dell'intera trasmissione, dei dati e della connessione tra l'utente live e il sito web. Ciò impedirà in parte agli hacker di attaccare.

Informazioni aggiuntive:

Doctor Who è una serie televisiva di fantascienza prodotta dalla BBC britannica, che iniziò la messa in onda nel 1963. Il contenuto principale del film riguarda le avventure di un Signore del Tempo naturale che si fa chiamare Il Dottore.

3. Sniffer di pacchetti

I tuoi dati possono essere rubati quando usi il Wi-Fi pubblico?

Packet Sniffer o Protocol Analyser sono strumenti utilizzati per diagnosticare e rilevare errori di sistema di rete e problemi correlati. Gli hacker utilizzano Packet Sniffer allo scopo di intercettare dati non crittografati e visualizzare le informazioni scambiate tra le due parti.

Questo metodo è relativamente semplice da usare e in alcuni casi non è considerato illegale.

4. Sidejacking (dirottamento della sessione)

Il sidejacking si basa sulla raccolta di informazioni sui pacchetti (sniffing di pacchetti). Tuttavia, invece di utilizzare dati preesistenti, gli hacker possono utilizzarli sul posto. Ancora peggio è aggirare un certo livello di crittografia.

I dettagli di accesso vengono generalmente inviati tramite una rete crittografata e verificati utilizzando i dettagli dell'account forniti sul sito Web.

A queste informazioni viene quindi data risposta utilizzando i file cookie inviati al tuo dispositivo. Tuttavia, il sistema di rete non è crittografato e pertanto gli hacker possono assumere il controllo e accedere a qualsiasi account personale a cui hai effettuato l'accesso.

Sebbene i "criminali informatici " non possano leggere le tue password tramite il sidejacking, possono scaricare malware per attaccare i dati, incluso Skype.

Inoltre, gli hacker possono rubare le tue informazioni personali. Basta visitare Facebook e tutte le tue informazioni personali sono " nel palmo della mano di un hacker " .

Gli hotspot pubblici sono lo "strumento" più utile per gli hacker. Il motivo è perché la percentuale di utenti è piuttosto ampia. Pertanto, per essere più sicuro, dovresti installare l'utilità HTTPS Everywhere per il tuo browser o applicazioni VPN gratuite.

Inoltre, se utilizzi Facebook, dovresti anche andare su Impostazioni => Sicurezza => Dove hai effettuato l'accesso e disconnetterti dal tuo account da remoto.

I tuoi dati possono essere rubati quando usi il Wi-Fi pubblico?

Fare riferimento ad alcuni altri articoli di seguito:

  • Come sapere se il tuo computer è stato "attaccato" dagli hacker?
  • Come impostare una password per iPhone super forte che faccia "arrendere" anche gli hacker
  • 50 trucchi del registro per aiutarti a diventare un vero "hacker" di Windows 7/Vista (parte 1)

Buona fortuna!


Come rimuovere lavviso di richiesta di copyright nellangolo destro dello schermo su Windows 10

Come rimuovere lavviso di richiesta di copyright nellangolo destro dello schermo su Windows 10

Vedi una notifica di attivazione di Windows 10 nell'angolo destro dello schermo? Questo articolo ti guiderà come eliminare l'avviso di richiesta di copyright su Windows 10.

Istruzioni dalla A alla Z su come installare Windows 10 build 14393.222

Istruzioni dalla A alla Z su come installare Windows 10 build 14393.222

Recentemente Microsoft ha rilasciato l'ultimo aggiornamento cumulativo per gli utenti di PC Windows 10 chiamato Build 14393.222. Questo aggiornamento rilasciato per Windows 10 corregge principalmente i bug in base al feedback degli utenti e migliora l'esperienza delle prestazioni del sistema operativo.

Proteggi la tua rete di computer con Bastion host in soli 3 passaggi

Proteggi la tua rete di computer con Bastion host in soli 3 passaggi

Hai computer sulla tua rete locale che necessitano di accesso esterno? Utilizzare un bastion host come gatekeeper per la tua rete può essere una buona soluzione.

Come creare un tasto Windows se la tastiera non è disponibile

Come creare un tasto Windows se la tastiera non è disponibile

Se preferisci utilizzare una vecchia tastiera classica, come l'IBM Model M, che non include un tasto Windows fisico, esiste un metodo semplice per aggiungerne altro, prendendo in prestito un tasto che non usi spesso. .

3 modi per cancellare rapidamente tutti i registri eventi in Windows 10

3 modi per cancellare rapidamente tutti i registri eventi in Windows 10

A volte potrebbe essere necessario eliminare i vecchi registri eventi tutti in una volta. In questa guida, Quantrimang.com ti mostrerà 3 modi per eliminare rapidamente tutti i registri eventi nel Visualizzatore eventi di Windows 10.

I metodi IP falsi ti aiutano ad accedere in modo anonimo

I metodi IP falsi ti aiutano ad accedere in modo anonimo

In molti articoli precedenti abbiamo menzionato che rimanere anonimi online è estremamente importante. Ogni anno vengono divulgate informazioni private, rendendo la sicurezza online sempre più necessaria. Questo è anche il motivo per cui dovremmo utilizzare indirizzi IP virtuali. Di seguito impareremo i metodi per creare IP falsi!

Come creare la modalità sfondo trasparente su Windows 10

Come creare la modalità sfondo trasparente su Windows 10

WindowTop è uno strumento che ha la capacità di oscurare tutte le finestre delle applicazioni e i programmi in esecuzione su computer Windows 10. Oppure puoi utilizzare un'interfaccia con sfondo scuro su Windows.

Come disattivare la barra della lingua sulla barra delle applicazioni di Windows 8

Come disattivare la barra della lingua sulla barra delle applicazioni di Windows 8

La barra della lingua su Windows 8 è una barra degli strumenti della lingua in miniatura progettata per essere visualizzata automaticamente sullo schermo del desktop. Tuttavia, molte persone desiderano nascondere questa barra della lingua sulla barra delle applicazioni.

Come impostare WEP, WPA, WPA2 per il router Linksys

Come impostare WEP, WPA, WPA2 per il router Linksys

La connettività wireless è oggi una necessità e per questo motivo la sicurezza wireless è essenziale per garantire la sicurezza della rete interna.

Suggerimenti per ottimizzare la velocità della connessione Internet da Linksys

Suggerimenti per ottimizzare la velocità della connessione Internet da Linksys

Massimizzare la velocità di Internet è essenziale per ottimizzare la connessione di rete. Puoi vivere un'esperienza di intrattenimento e di lavoro ottimale utilizzando computer, TV predisposte per Internet, console di gioco, ecc.