I tuoi dati possono essere rubati quando usi il Wi-Fi pubblico?

I tuoi dati possono essere rubati quando usi il Wi-Fi pubblico?

Dal punto di vista tecnologico, il man-in-the-middle (MITM) è un attacco che viene intercettato da un terzo (hacker) durante il processo di comunicazione tra il server e l'utente. Invece di condividere i dati direttamente tra il server e l'utente, i collegamenti verranno interrotti da un altro fattore. L'hacker modificherà quindi il contenuto o aggiungerà del malware da inviarti.

I tuoi dati possono essere rubati quando usi il Wi-Fi pubblico?

1. Attacchi man-in-the-middle

In termini tecnologici, Man-in-the-middle (MITM) è un attacco che viene bloccato da un terzo (hacker) durante la comunicazione tra il server e l'utente. Invece di condividere i dati direttamente tra il server e l'utente, i collegamenti verranno interrotti da un altro fattore. L'hacker modificherà quindi il contenuto o aggiungerà del malware da inviarti.

I tuoi dati possono essere rubati quando usi il Wi-Fi pubblico?

Gli utenti che utilizzano il Wi-Fi pubblico hanno maggiori probabilità di diventare "vittime" di attacchi Man-in-the-Middle. Il motivo è perché le informazioni e i dati non sono stati crittografati. Quando il router viene "compromesso", anche i tuoi dati verranno attaccati, gli hacker accederanno alla tua posta elettronica, nome utente, password e messaggi privati, ecc.

I principali siti di e-commerce come PayPal, eBay o Amazon utilizzano tutti le proprie tecniche di crittografia, ma per essere più sicuro, non dovresti effettuare transazioni relative a operazioni bancarie, trasferimenti o acquisti. Fai acquisti online mentre usi il Wi-Fi pubblico.

2. Connessione Wi-Fi falsa

Questa variante di un attacco MITM è anche conosciuta come "Evil Twin" . Questa tecnica intercetta i tuoi dati durante la trasmissione, aggirando eventuali sistemi di sicurezza di un Hotspot Wi-Fi pubblico.

Qualche anno fa Doctor Who mostrò agli utenti i "pericoli" della tecnologia, in particolare i problemi causati dalla connessione a un router dannoso.

Configurare un punto di accesso (AP) falso non è troppo difficile ed è anche il modo utilizzato dagli hacker per "attirare" gli utenti a connettersi e intercettare le informazioni degli utenti. Gli hacker possono utilizzare qualsiasi dispositivo in grado di connettersi a Internet, come smartphone, ecc. per configurare un falso punto di accesso alla rete (AP). E quando gli utenti si connettono a questo punto di accesso, i dati inviati verranno attaccati dagli hacker.

Si consiglia di utilizzare una rete privata virtuale (VPN) per impostare un livello di crittografia dell'intera trasmissione, dei dati e della connessione tra l'utente live e il sito web. Ciò impedirà in parte agli hacker di attaccare.

Informazioni aggiuntive:

Doctor Who è una serie televisiva di fantascienza prodotta dalla BBC britannica, che iniziò la messa in onda nel 1963. Il contenuto principale del film riguarda le avventure di un Signore del Tempo naturale che si fa chiamare Il Dottore.

3. Sniffer di pacchetti

I tuoi dati possono essere rubati quando usi il Wi-Fi pubblico?

Packet Sniffer o Protocol Analyser sono strumenti utilizzati per diagnosticare e rilevare errori di sistema di rete e problemi correlati. Gli hacker utilizzano Packet Sniffer allo scopo di intercettare dati non crittografati e visualizzare le informazioni scambiate tra le due parti.

Questo metodo è relativamente semplice da usare e in alcuni casi non è considerato illegale.

4. Sidejacking (dirottamento della sessione)

Il sidejacking si basa sulla raccolta di informazioni sui pacchetti (sniffing di pacchetti). Tuttavia, invece di utilizzare dati preesistenti, gli hacker possono utilizzarli sul posto. Ancora peggio è aggirare un certo livello di crittografia.

I dettagli di accesso vengono generalmente inviati tramite una rete crittografata e verificati utilizzando i dettagli dell'account forniti sul sito Web.

A queste informazioni viene quindi data risposta utilizzando i file cookie inviati al tuo dispositivo. Tuttavia, il sistema di rete non è crittografato e pertanto gli hacker possono assumere il controllo e accedere a qualsiasi account personale a cui hai effettuato l'accesso.

Sebbene i "criminali informatici " non possano leggere le tue password tramite il sidejacking, possono scaricare malware per attaccare i dati, incluso Skype.

Inoltre, gli hacker possono rubare le tue informazioni personali. Basta visitare Facebook e tutte le tue informazioni personali sono " nel palmo della mano di un hacker " .

Gli hotspot pubblici sono lo "strumento" più utile per gli hacker. Il motivo è perché la percentuale di utenti è piuttosto ampia. Pertanto, per essere più sicuro, dovresti installare l'utilità HTTPS Everywhere per il tuo browser o applicazioni VPN gratuite.

Inoltre, se utilizzi Facebook, dovresti anche andare su Impostazioni => Sicurezza => Dove hai effettuato l'accesso e disconnetterti dal tuo account da remoto.

I tuoi dati possono essere rubati quando usi il Wi-Fi pubblico?

Fare riferimento ad alcuni altri articoli di seguito:

  • Come sapere se il tuo computer è stato "attaccato" dagli hacker?
  • Come impostare una password per iPhone super forte che faccia "arrendere" anche gli hacker
  • 50 trucchi del registro per aiutarti a diventare un vero "hacker" di Windows 7/Vista (parte 1)

Buona fortuna!


Come personalizzare il piano di alimentazione per aumentare la durata della batteria del laptop

Come personalizzare il piano di alimentazione per aumentare la durata della batteria del laptop

I piani di alimentazione di Windows sono essenziali nella gestione dei laptop. Ecco cosa devi fare se vuoi risparmiare energia e prolungare la durata della batteria!

Windows 10 KB5001330: molti problemi seri a cui prestare attenzione

Windows 10 KB5001330: molti problemi seri a cui prestare attenzione

All'inizio di questa settimana, Microsoft ha annunciato gli aggiornamenti cumulativi di aprile 2021 per le versioni supportate del sistema operativo. Tuttavia, molti utenti segnalano di non essere in grado di installare l'ultimo aggiornamento di Windows.

Come utilizzare lo script di correzione automatica con AutoHotkey

Come utilizzare lo script di correzione automatica con AutoHotkey

AutoHotkey è un potente strumento di scripting di Windows che puoi utilizzare per tutti i tipi di scopi. L'articolo di oggi ti mostrerà come utilizzare la correzione automatica con AutoHotkey, anche se non hai familiarità con questo strumento.

In che modo il malware sfrutta la risoluzione dello schermo per evitare il rilevamento

In che modo il malware sfrutta la risoluzione dello schermo per evitare il rilevamento

Recentemente, la comunità di sviluppo del malware ha implementato una nuova strategia per evitare il rilevamento: controllare la risoluzione dello schermo. Esploriamo perché la risoluzione dello schermo è importante per il malware e cosa significa per te.

Istruzioni per creare il collegamento Scorri per spegnere sul computer Windows 10

Istruzioni per creare il collegamento Scorri per spegnere sul computer Windows 10

Scorri per spegnere è una funzionalità integrata nelle versioni Windows 8, 8.1 e Windows 10. Si tratta di una funzionalità che ti aiuta a spegnere rapidamente, riducendo notevolmente il tempo necessario per spegnere il computer semplicemente facendo scorrere lo schermo verso il basso. Nell'articolo seguente, LuckyTemplates ti guiderà come creare un collegamento Diapositiva per spegnere su un computer Windows 10.

Cosè il protocollo SSTP (Secure Socket Tunneling Protocol)?

Cosè il protocollo SSTP (Secure Socket Tunneling Protocol)?

SSTP, o Secure Socket Tunneling Protocol, è progettato per proteggere il traffico PPP utilizzando un canale SSL/TLS. SSTP è molto migliore e più sicuro per gli utenti Windows rispetto a L2TP/IPSec o PPTP.

Differenza tra file torrent e collegamento magnetico

Differenza tra file torrent e collegamento magnetico

Sia i collegamenti magnetici che i file torrent vengono utilizzati per condividere contenuti con altri tramite servizi torrent come uTorrent o BitTorrent. A prima vista, i due tipi di condivisione di file possono sembrare simili, ma alla fine non lo sono.

Cause e modi per riparare dischi rigidi esterni lenti su Windows 10

Cause e modi per riparare dischi rigidi esterni lenti su Windows 10

Collegare un disco rigido esterno al computer e notare che è più lento di prima? Il tuo computer potrebbe essere infetto da un virus o da un'impostazione di Windows 10 che rallenta le cose o potrebbe trattarsi di qualcosa di semplice come un cavo difettoso? Questo articolo troverà la causa e spiegherà come riparare un disco rigido esterno lento su Windows 10.

Tutte le estensioni dei file sul PC sono cambiate: è colpa di un virus?

Tutte le estensioni dei file sul PC sono cambiate: è colpa di un virus?

Un utente ha segnalato che tutte le sue estensioni di file sono state modificate in un formato di file sconosciuto. Se il virus ha modificato tutte le estensioni dei file in applicazioni sconosciute, ripristinare le estensioni, i formati e le icone dei file predefiniti al loro stato originale.

Cosè il server autonomo?

Cosè il server autonomo?

Un server autonomo è un segmento di una rete client/server, sebbene il nome di questo tipo di server significhi "autonomo". Il server autonomo può mantenere il proprio account utente e i servizi relativi all'autenticazione.