Il WiFi o i dati mobili sono più sicuri?

Il WiFi o i dati mobili sono più sicuri?

La protezione della privacy e della sicurezza digitale sono cose che dovrebbero essere al primo posto per tutti. Sempre più dati sensibili vengono trasportati e accessibili continuamente in tutto il mondo. E sempre più persone in tutto il mondo accedono ai dati attraverso reti WiFi aperte.

Che tu stia effettuando un pagamento o inviando un messaggio, è più sicuro utilizzare il WiFi o i dati mobili?

Il WiFi o i dati mobili sono più sicuri?

Privacy e sicurezza

La maggior parte delle persone considera privacy e sicurezza termini intercambiabili. Tuttavia, in realtà hanno significati diversi. Alcuni collegamenti si concentrano sulla sicurezza, altri sulla privacy, sia sulla sicurezza che sulla privacy, oppure su niente.

Sicurezza

Sicurezza significa che le persone esterne alla rete, come gli hacker, non possono vedere le tue azioni. In generale, operare con la massima sicurezza significa capire che tipologie di connessioni si stanno utilizzando.

Di solito, un certo livello di sicurezza è importante. Il livello di importanza dipende dal tipo di informazioni a cui accedi o inserisci.

Se stai aggiornando il saldo della tua carta di debito, hai bisogno di una connessione sicura. Se vuoi verificare se un attore era effettivamente in qualche vecchio film, puoi rischiare di utilizzare una connessione meno sicura. In breve, devi stare attento a come accedi ai dati sensibili.

Privacy

Privacy significa che gli attori della rete non possono vedere le tue azioni, come i siti web che utilizzi o le applicazioni sul tuo dispositivo. Operare con la massima privacy significa comprendere i termini e le condizioni dei fornitori, dei siti Web e delle applicazioni che visiti e come li utilizzi.

Ci sono alcune azioni sul Web che non funzionerebbero se fossero completamente private. Ecco perché i termini e le condizioni per siti Web e applicazioni sono così importanti.

Alcuni siti Web e app richiedono l'accesso e talvolta le autorizzazioni di condivisione dei dati per funzionare come previsto. Devi solo sapere chi ha accesso a quali dati, perché ne ha bisogno, come li usa e con chi li condivide (se non del tutto).

Ulteriori informazioni sulle connessioni mobili

Esistono due tipi fondamentali di connessioni Internet per i dispositivi mobili

Esistono due tipi fondamentali di connessioni Internet per i dispositivi mobili. Entrambi consentono le connessioni essenzialmente nello stesso modo. Tuttavia, il modo in cui i dispositivi si connettono e chi può vedere la loro attività su tali connessioni varia.

WIFI

Il WiFi è una connessione Internet wireless creata da un router collegato a un modem. Il modem crea effettivamente la rete attraverso il fornitore di servizi e il router consentendo ai dispositivi mobili di connettersi in modalità wireless. Ciò significa che il tuo provider di servizi Internet (ISP) ha accesso a quasi tutto ciò che fai online.

Se hai il controllo della tua rete, puoi controllarlo in una certa misura utilizzando sistemi come Tor e/o VPN . Tuttavia, se ti trovi sulla rete di qualcun altro, le cose non sono così semplici.

Quando accedi a una rete WiFi, si apre o si chiude. Le reti chiuse, come quella che usi a casa o al lavoro, richiedono una password. Le reti aperte, come quelle di alcuni ristoranti e altri luoghi pubblici, non richiedono password. Se sei particolarmente preoccupato per la tua privacy e sicurezza, questo è un problema, per due ragioni principali.

- Innanzitutto, non conosci nessun altro online né di cosa sia capace.

- Il secondo è che molti dispositivi mobili sono impostati per connettersi automaticamente al WiFi aperto, quindi potresti essere esposto a qualche rischio anche se non stai effettuando attivamente transazioni sensibili sul tuo dispositivo.

Se temi che il tuo dispositivo si connetta automaticamente, puoi modificarlo nelle impostazioni del dispositivo.

Dati mobili

I dati mobili funzionano essenzialmente come il WiFi. La differenza più grande è che il segnale arriva attraverso il fornitore del servizio cellulare e non attraverso l'ISP.

Certo, gli operatori di telefonia mobile potrebbero comunque avere accesso ad alcune delle tue informazioni. E ancora, lo saranno anche i siti web che visiti (e i siti web in cui il provider condivide/vende i tuoi dati). Tuttavia, a differenza delle connessioni WiFi, le connessioni dati mobili sono crittografate, aggiungendo un ulteriore livello di sicurezza contro le minacce esterne.

Ecco perché gli esperti di sicurezza come Norton consigliano di utilizzare i dati mobili anziché il Wi-Fi per accedere alle informazioni sensibili quando sei in giro.

"Invece del WiFi" non significa solo "attiva i dati mobili", significa anche "disattiva il WiFi". La maggior parte dei dispositivi mobili utilizzerà il WiFi anziché i dati, quando il WiFi è disponibile ed entrambe le connessioni sono abilitate.

Altri suggerimenti per la sicurezza

Norton afferma inoltre che nessuna connessione è completamente sicura. Questo è vero anche se utilizzi i dati mobili. Tuttavia, ci sono alcune cose che puoi fare per rendere più sicure le tue interazioni sul Web mobile.

Gestione dati

La maggior parte dei piani mobili ha dati limitati. Anche la maggior parte dei piani "illimitati" "salverà" i tuoi dati. Ciò significa che, dopo aver utilizzato una certa quantità di dati, hai ancora accesso ai dati ma è una forma di dati più lenta. Quindi controlla il tuo piano mobile per vedere quanti dati hai e cosa succede una volta esaurito.

Come accennato in precedenza, non tutto ciò che la persona media fa su Internet deve essere sicuro o addirittura privato. Quindi considera la possibilità di salvare i dati per fare cose come controllare il tuo conto bancario e utilizzare una connessione WiFi aperta per fare cose come cercare un preventivo.

Fai attenzione ai cookie

Alcune persone hanno paura dei biscotti . Non dovresti aver paura dei cookie e dovresti conoscerli. I cookie memorizzano informazioni sui siti web visitati.

Potrebbe sembrare spaventoso, ma la maggior parte dei siti Web mantiene i cookie abbastanza sicuri e le informazioni salvate su un sito Web non sono disponibili per gli altri siti Web visitati. Se sei veramente preoccupato per i cookie, puoi gestirli nelle impostazioni del tuo browser. Le seguenti immagini mostrano l'aspetto di Google Chrome, ma la maggior parte dei browser è abbastanza simile.

Il WiFi o i dati mobili sono più sicuri?

Esempio sull'interfaccia di Google Chrome

Poiché i cookie vengono gestiti dai siti Web che li gestiscono, rappresentano un potenziale problema di privacy piuttosto che un problema di sicurezza. In altre parole, non sei in pericolo a causa dei cookie sui tuoi dati mobili o WiFi come con qualsiasi altra connessione e gli hacker non possono effettivamente accedere o utilizzare i tuoi cookie.

Più importante della protezione dei cookie è pensare attentamente ai siti in cui si immettono informazioni potenzialmente sensibili. Oppure, più sicuro, pensa attentamente ai siti web che visiti.

Utilizza due browser o app

Ciò che forse è più spaventoso dei cookie è che oggigiorno la maggior parte dei browser salva le tue password. Se attivi questa impostazione (e la maggior parte delle persone lo fa) gli hacker otterranno ancora più informazioni.

Esistono diversi modi per risolvere questo problema. Uno è impostare il browser in modo che non ricordi le password per i siti Web con informazioni sensibili come i conti bancari mobili. L'alternativa è utilizzare, se possibile, un'applicazione dedicata separata.

Tornando all'esempio dell'accesso al conto bancario mobile, se il tuo servizio bancario ha un'app dedicata, l'accesso al servizio tramite quell'app è (probabilmente) più sicuro che tramite il browser. Anche se l'app non è più sicura, l'utilizzo di un'app alternativa può mantenere le password per i contenuti sensibili fuori dal browser.

Una soluzione simile ma forse più semplice consiste nell'utilizzare due browser diversi. È un browser per attività meno sensibili (navigazione casuale, streaming, social network, ecc.) e un browser per attività più sensibili (servizi bancari online, acquisti online, posta elettronica, ecc.).

Puoi utilizzare un browser standard come Chrome o Safari per azioni meno sensibili e un browser sicuro dedicato come Tor per attività sensibili. Oppure utilizza semplicemente due browser standard diversi per entrambi i tipi di operazioni solo per evitare di mescolare password e dati.

Infine, quando sei in giro, questo metodo funziona particolarmente bene con l'approccio precedente relativo alla gestione dei dati. Utilizza un browser sicuro dedicato sulla tua connessione dati e utilizza il WiFi per accedere al browser standard.

Vedi altro:


Modifica subito queste 15 impostazioni di Windows sul tuo nuovo PC!

Modifica subito queste 15 impostazioni di Windows sul tuo nuovo PC!

Hai appena ricevuto un nuovo PC, lo hai estratto dalla scatola, lo hai collegato e lo hai acceso per la prima volta. Funziona tutto bene, ma prima di iniziare a giocare o a pubblicare su Facebook, ci sono alcune impostazioni di Windows che devi modificare.

In che modo la SEO White Hat può dare impulso al tuo business?

In che modo la SEO White Hat può dare impulso al tuo business?

Proprio come un computer è molto efficiente nel risolvere problemi aritmetici, la SEO è la spina dorsale delle attività online. Vediamo quali sono i vantaggi della White Hat SEO per un'azienda.

Cosè Driver Tonic? È un virus?

Cosè Driver Tonic? È un virus?

La maggior parte degli utenti non sa come è installato Driver Tonic sul proprio sistema. Sebbene non sia un malware, alcuni software antivirus lo classificano come un programma potenzialmente indesiderato.

Come rendere bello il tuo desktop Windows

Come rendere bello il tuo desktop Windows

Sei troppo annoiato dal desktop Windows predefinito? Non preoccuparti, LuckyTemplates ti fornirà una serie di istruzioni per aggiornare e abbellire il tuo desktop.

Come nascondere e mostrare tutte le icone del desktop su Windows

Come nascondere e mostrare tutte le icone del desktop su Windows

Molti programmi installati su Windows aggiungono automaticamente icone sullo schermo, confondendo il desktop e richiedendoti di eliminarlo frequentemente. Se ti piace un desktop pulito, puoi nascondere tutte le icone sullo schermo del tuo computer.

Come utilizzare DISM per copiare e ripristinare immagini FFU

Come utilizzare DISM per copiare e ripristinare immagini FFU

Usare DISM con FFU è utile anche se devi sostituire un HDD o SSD. Basta prendere un'immagine FFU, sostituire l'unità e applicare l'immagine alla nuova unità e il gioco è fatto.

Cosè CandyOpen? Come rimuovere CandyOpen dal dispositivo Windows 10

Cosè CandyOpen? Come rimuovere CandyOpen dal dispositivo Windows 10

CandyOpen sviluppato da SweetLabs è un software progettato per essere fornito in bundle con il programma di installazione di un altro programma, in modo che possa essere installato segretamente sui computer delle persone che utilizzano il programma di installazione in esso fornito. .

Come abilitare/disabilitare TLS 1.3 in Windows 10

Come abilitare/disabilitare TLS 1.3 in Windows 10

Affinché TLS funzioni, deve essere abilitato sia sul client che sul server. Per gli utenti di server Windows, TLS 1.3 è abilitato per impostazione predefinita in IIS/HTTP.SYS.

I migliori strumenti e software Wake On Lan

I migliori strumenti e software Wake On Lan

Wake On Lan è un'ottima funzionalità integrata nella maggior parte dei computer e server, che consente agli utenti di inviare uno speciale pacchetto magico WOL sulla rete e "risvegliare" la macchina dallo stato di sospensione o ibernazione.

Come nascondere gli avvisi di Accettazione dei cookie dai siti web

Come nascondere gli avvisi di Accettazione dei cookie dai siti web

Grazie al Regolamento generale sulla protezione dei dati (GDPR) del maggio 2018, i siti web ora non possono nascondere il modo in cui archiviano e utilizzano i dati degli utenti.