Annuncio pubblicitario
Nella nostra società sempre attiva generiamo molti dati, con alcune stime che suggeriscono 28.875 GB al secondo. Con questa enorme quantità di dati divulghiamo un'enorme quantità di informazioni personali. Dalla nostra raccolta di foto basata su cloud a quali siti Web visitiamo IN VENDITA: la tua cronologia di navigazione - Quindi cosa puoi fare?Una sentenza FCC secondo cui gli ISP devono ottenere l'autorizzazione dai clienti prima di vendere i dati personali potrebbe essere annullata. Il tuo ISP sta per fissare un prezzo per i tuoi dati personali. Come possiamo reagire? Leggi di più , sta diventando più facile per gli aggressori malintenzionati fare l'equivalente digitale di rovistare tra i nostri rifiuti.
Che si tratti di Facebook che vende i tuoi dati
Dati selfie: quanto Facebook sa davvero di te?Condividi una grande quantità di dati con Facebook, anche se non fai clic o pubblichi molto. Questa estensione di Chrome ti darà un'idea di quanto Facebook sappia di te. Leggi di più agli inserzionisti, sorveglianza governativa eccessiva Evitare la sorveglianza su Internet: la guida completaLa sorveglianza di Internet continua a essere un argomento caldo, quindi abbiamo prodotto questa risorsa completa sul perché è un grosso problema, chi c'è dietro, se puoi evitarlo completamente e altro. Leggi di più , o criminali informatici I criminali informatici possiedono strumenti di hacking della CIA: cosa significa per teIl malware più pericoloso della Central Intelligence Agency - in grado di hackerare quasi tutta l'elettronica di consumo wireless - ora potrebbe sedere nelle mani di ladri e terroristi. Cosa significa questo per te? Leggi di più cercando di guadagnare velocemente - ci sono molte persone là fuori che vogliono i tuoi dati. Purtroppo, questa invasione della tua privacy non ti avvantaggia affatto Tu sei il prodotto, non il cliente: l'economia dei dati personali ha spiegatoCome disse una volta Andrew Lewis "Se non stai pagando qualcosa, non sei il cliente; sei il prodotto venduto ". Pensa alle implicazioni di quella citazione per un momento: quanti servizi gratuiti ... Leggi di più . Se vuoi sviluppare le tue difese e proteggerti online, lasciati guidare attraverso come migliorare la tua sicurezza e salvaguardare la tua privacy.Browser Web
I browser Web fungono da finestra sul grande paese delle meraviglie di Internet. Quasi tutto ciò che facciamo online, da una rapida ricerca su Google all'online banking, avviene tramite il browser. Questa facilità d'uso lo rende incredibilmente conveniente per noi, ma significa anche che il nostro browser sa molto su ciò che facciamo online. In effetti, la cronologia del tuo browser potrebbe essere una delle database più invasivi mai creati Come cancellare manualmente e automaticamente la cronologia del browserI siti Web visitati lasciano tracce sul tuo computer. Ti mostriamo come eliminare la cronologia di navigazione in Firefox, Chrome, Edge e Internet Explorer. Leggi di più .
C'è stato un tempo in cui la cronologia sarebbe stata disponibile solo localmente sul tuo computer. La maggior parte dei browser moderni ora consente di accedere per consentire la sincronizzazione delle impostazioni con il cloud e tra i dispositivi. Ciò è particolarmente vero per Chrome, dove tutte le informazioni sono memorizzate nel tuo account Google. La sincronizzazione della cronologia è attivata per impostazione predefinita quando si accede a Chrome, ma è possibile vai in Impostazioni per disattivarlo Google condividerà la cronologia di navigazione il 1 ° marzo [Notizie] Leggi di più .
La minaccia sempre presente del monitoraggio
Molti di noi sono consapevoli che la nostra attività online è monitorata e memorizzata dal browser. Quello che potresti non sapere è solo quante informazioni su di te vengono fornite ad ogni sito web che visiti. Noi ha confrontato il tuo browser con un tocco che perde poiché spesso regalerà un ampio flusso di informazioni a qualsiasi sito Web che lo desideri. Siti web come Ciò che ogni browser sa di te (WEBKAY) può darti una finestra su questo mondo di condivisione dei dati in background.
La posizione, la configurazione hardware e software, la connessione a Internet e gli account sui social media sono a portata di mano. Alcuni di questi dati consentono il buon funzionamento di Internet, mentre altre parti - come i tuoi account sui social media - sono lì per raschiare i dati per gli inserzionisti fornirti contenuti personalizzati. Il browser del tuo smartphone può persino accedere al giroscopio del tuo telefono per decidere se il tuo telefono è in mano o sul tavolo.
Un focus sulla privacy
Microsoft è stata una delle prime a rendere popolare la modalità Navigazione privata dopo aver aggiunto la funzionalità a una versione beta di Internet Explorer 8. Il vantaggio principale della modalità di navigazione privata è che qualsiasi cosa tu faccia è memorizzata solo per quella sessione. Non appena chiudi la finestra, tutte le sue tracce vengono rimosse dal tuo computer. Ti consente di navigare rapidamente e facilmente sul Web senza che tutto sia archiviato nella cronologia e accedere contemporaneamente a più account. È ampiamente considerato uno dei modi più semplici per proteggersi durante la navigazione su un computer condiviso. Come risulta però, La navigazione privata non è sempre privata.
L'intera attività di Google si basa su vendendo le tue informazioni agli inserzionisti Quanto sa davvero Google di te?Google non è un campione della privacy degli utenti, ma potresti essere sorpreso da quanto sanno. Leggi di più . Quindi non dovrebbe essere una sorpresa vedere spesso il loro famoso browser web Chrome come mezzo a tale scopo Utilizzando Chrome: possiamo davvero fidarci di Google?Perché non fidarti di Google? La società sa cosa stanno facendo; chiaramente Google è degno di fiducia. O è? Leggi di più . Supponendo di voler passare da Chrome, open source Firefox è una scelta eccellente Passare da Chrome: come far sentire Firefox a casaQuindi, hai deciso che Firefox è il browser migliore per te. C'è qualcosa che puoi fare per rendere Firefox un ambiente estraneo? Sì! Leggi di più . Mozilla ha persino sviluppato una versione interamente dedicata alla privacy per dispositivi mobili chiamato Firefox Focus Firefox Focus Blocks Annunci e tracker per impostazione predefinitaFirefox Focus blocca annunci e tracker per impostazione predefinita, assicurandoti di poter navigare sul Web senza temere che ogni azione venga analizzata. Il che è un peccato per noi. Leggi di più . Se questo non è abbastanza privato per te, allora ci sono delle scelte offrire un anonimato ancora maggiore 4 browser Web anonimi gratuiti completamente privatiLa navigazione anonima del Web è un modo per proteggere la tua privacy online. Ecco i migliori browser Web anonimi da utilizzare. Leggi di più . Ricorda però che l'anonimato totale su Internet è quasi impossibile, indipendentemente da ciò che sostengono gli sviluppatori.
raccomandazioni
- Firefox - Mozilla Firefox è nato dalle ceneri dell'amato Netscape Navigator e ora è il secondo browser Web più popolare. Offerte di Firefox opportunità di personalizzazione 7 fantastici componenti aggiuntivi per la personalizzazione di FirefoxSia che usi Firefox per lavoro o per piacere, i componenti aggiuntivi ti aiutano a personalizzare l'esperienza del tuo browser. Questi componenti aggiuntivi per la personalizzazione offrono un nuovo aspetto e un modo personalizzato di utilizzare Firefox. Leggi di più , pur rimanendo al suo fianco impegno per la privacy 3 motivi convincenti per cui vale la pena prestare attenzione alla posizione di Firefox sulla privacyNessuno vuole pensare di essere guardato senza consenso. Firefox è l'unico "grande tre" browser con zero interesse nella raccolta dei dati degli utenti. Cosa significa veramente questo per gli utenti? Leggi di più .
- musica lirica - Opera si basa sullo stesso browser Chromium open source di Google Chrome, ma rende la privacy una priorità. È necessario un solo clic per cancellare tutti i dati di navigazione e i dettagli del badge di sicurezza di tutte le credenziali dei siti. Opera offre anche a VPN integrata gratuita Impedisci al tuo ISP di posticipare i dati web gratuitamente con OperaIl modo migliore per aggirare lo snooping degli ISP sui dati web è utilizzare una VPN protetta, ma se hai bisogno di un'alternativa senza problemi, puoi farlo con il browser Opera. Leggi di più .
- Tor Browser - Abbreviazione di The Onion Router, il browser Tor (basato su Firefox) ti collega a una catena di nodi Tor Navigazione davvero privata: una guida dell'utente non ufficiale a TorTor fornisce navigazione e messaggistica veramente anonime e non rintracciabili, nonché l'accesso al cosiddetto "Deep Web". Tor non può essere plausibilmente rotto da nessuna organizzazione del pianeta. Leggi di più . Il tuo traffico viene crittografato e inviato attraverso la catena prima di finire a destinazione. Questo viene fatto nel tentativo di oscurare da dove proviene. Tor è anche il tuo gateway per il Deep Web 10 angoli poco conosciuti del Deep Web che potresti davvero apprezzareIl web oscuro ha una cattiva reputazione, ma ci sono alcuni siti web oscuri davvero utili che potresti voler controllare. Leggi di più .
Estensioni del browser
Chrome e Firefox sono diventati in parte i browser dominanti a causa della loro capacità di personalizzare e migliorare l'esperienza predefinita con le estensioni. Il Il negozio online di Chrome e Collezione di componenti aggiuntivi di Mozilla consentire agli sviluppatori di inviare estensioni che è possibile scaricare e aggiungere facilmente al browser. Firefox ti consente persino di portare le tue estensioni ovunque con le loro app per smartphone.
Poiché Chrome è il browser più utilizzato al mondo, ha un vasta raccolta di estensioni di sicurezza Le migliori 8+ estensioni di sicurezza e privacy per il browser ChromeIl Chrome Web Store di Google ospita numerose estensioni che possono proteggere la tua sicurezza e privacy durante l'utilizzo di Chrome. Sia che tu voglia bloccare JavaScript, plug-in, cookie e script di tracciamento o forzare i siti Web a crittografare il tuo traffico, ... Leggi di più . Firefox ha anche una gamma sana Completamente sicuro: 11 componenti aggiuntivi indispensabili per Firefox per la sicurezzaPensa al browser che stai utilizzando per visualizzare subito questo articolo. È sicuro? È sicuro? Saresti sorpreso da quelle risposte. Leggi di più , poiché il movimento open source è naturalmente disposto verso la privacy e la sicurezza. Estensioni come Disconnect, HTTPS Ovunque, Ghostery, e Tasso di segretezza sono anche multipiattaforma. Uno dei vantaggi delle estensioni rispetto alle applicazioni native è che di solito non sono bloccate dai sistemi di gestione del posto di lavoro. Ciò significa che sei in grado di installare liberamente estensioni incentrate sulla sicurezza e sulla privacy, consentendoti di navigare in sicurezza e privatamente ovunque tu sia.
raccomandazioni
- HTTPS Everywhere (Cromo, Firefox, musica lirica) - Se HTTPS si trova nella barra degli indirizzi, quindi il i dati inviati tra te e il sito Web sono crittografati Che cos'è HTTPS e come abilitare le connessioni sicure per impostazione predefinitaI problemi di sicurezza si stanno diffondendo in lungo e in largo e hanno raggiunto la prima linea nella mente di tutti. Termini come antivirus o firewall non sono più un vocabolario strano e non sono solo compresi, ma utilizzati anche da ... Leggi di più . HTTPS Everywhere aggiunge questa protezione a tutti i siti Web.
- Privacy Badger (Cromo, Firefox, musica lirica) - Sviluppato dagli attivisti per la privacy della Electronic Frontier Foundation (EFF), Privacy Badger blocca gli annunci di spionaggio e i tracker invisibili.
- Web di fiducia - L'estensione Web of Trust aggiunge un piccolo simbolo accanto a qualsiasi sito Web che classifica la sua affidabilità. Sono stati trovati per essere abusare della loro posizione È necessario disinstallare subito Web of TrustDovresti considerare la disinstallazione di WOT in questo momento. Perché? Perché Web of Trust è stato sorpreso a raccogliere e vendere i dati degli utenti. Ancora peggio, questi dati non sono sempre stati resi anonimi con successo. Leggi di più , ma da allora preso provvedimenti per rimediare a questo.
Provider di posta elettronica
Pensiamo all'e-mail come un'innovazione relativamente recente, ma i semi sono stati seminati per la prima volta oltre 50 anni fa La strana storia di come l'email è diventata così dannatamente popolareLa posta elettronica sembra un po 'così primitiva di tecnologia. Come è mai diventato così popolare? E come mai lo usiamo ancora oggi? Ecco la storia di come è successo tutto. Leggi di più . Man mano che i computer diventavano più comuni negli anni '80, la posta elettronica si trasformava in una parte essenziale del nostro lavoro e delle nostre vite personali. Alcune stime sostengono addirittura che inviamo collettivamente 205 miliardi di e-mail ogni giorno. Con così tante informazioni inviate in tutto il mondo, non c'è da meravigliarsi che criminali e governi siano troppo ansiosi di scrutare all'interno della nostra casella di posta globale.
Di recente, le preoccupazioni sulla sorveglianza del governo sono diventate sempre più comuni. La crittografia è tua migliore linea di difesa contro intercettazioni indesiderate Come funziona la crittografia ed è davvero sicura? Leggi di più . Mescolando le tue e-mail, solo le parti con la chiave di crittografia possono decifrare i tuoi messaggi. La crittografia end-to-end (E2EE) è generalmente considerata il metodo più sicuro. Solo tu e il destinatario possiedi la chiave di crittografia, quindi né il server né terze parti possono decrittografare i tuoi messaggi. Sfortunatamente, un mix di ragioni tecniche e commerciali significa che la maggior parte dei provider di posta elettronica tradizionali non offre E2EE.
Per fortuna ci sono almeno alcuni che hanno in mente la tua privacy I 5 provider di posta elettronica più sicuri e crittografatiStufo della sorveglianza governativa e di terzi delle tue e-mail? Proteggi i tuoi messaggi con un servizio di posta elettronica crittografato sicuro. Leggi di più , come ProtonMail. Sviluppato dai ricercatori del CERN, il servizio utilizza E2EE e disabilita la registrazione IP per impostazione predefinita. I loro server sono basati in Svizzera in base alle rigide leggi sulla privacy e il software è persino open source. Attualmente ProtonMail è accessibile solo tramite il loro sito web o app mobili. Nonostante i suoi vantaggi di miglioramento della privacy, E2EE ti impedisce di aggiungere ProtonMail a Outlook o ad altri client desktop. Se trovare un provider di posta elettronica sicuro sembra troppo fastidioso, potrebbe valere la pena considerare solo sbarazzarsi del tutto della posta elettronica 4 persone influenti che non usano la posta elettronica (e perché)È difficile immaginare una vita senza e-mail, ma alcune persone scelgono di smettere del tutto di usarla. Ciò include senatori statunitensi e cineasti famosi. Leggi di più .
raccomandazioni
- ProtonMail(androide, iOS, Ragnatela) - Con sede in Svizzera e sviluppato da ricercatori del CERN, ProtonMail pone al centro la privacy e la sicurezza. Hanno consolidato questa reputazione lanciando di recente una VPN gratuita.
- TutaNota(androide, iOS, Ragnatela) - TutaNota offre un servizio simile a ProtonMail, tranne per il fatto che i loro server hanno sede in Germania. La loro piattaforma è open source e offre E2EE.
- MailFence (Ragnatela) - MailFence si distingue dalla concorrenza offrendo una suite completa di strumenti per la produttività e un servizio di posta sicuro. Dimostrano il loro impegno per la privacy donando il 15 percento delle loro entrate all'EEF e all'EDRi.
Motori di ricerca attenti alla privacy
Prima c'erano Yahoo, AltaVista e Ask Jeeves. Poi è arrivato Google e hanno continuato a dominare il mercato. La ricerca è diventata sinonimo di Google, tanto che il loro nome è diventato un verbo. Google ora gestisce oltre 3,5 miliardi di ricerche al giorno. In cambio di fornire risposte quasi istantanee alle tue domande, loro prendi i tuoi dati e vendili agli inserzionisti Smetti di usare la Ricerca Google: ecco perchéGoogle ha accesso senza rivali alle tue abitudini di navigazione. Dare tutto a Google non è una buona idea. Ecco alcune eccellenti alternative a Google che fanno ancora il lavoro. Leggi di più . Se preferisci che Google - o Yahoo e Bing - non vendano i tuoi dati di ricerca al miglior offerente, allora dovresti considerare di passare a un'alternativa più sicura.
Uno dei più popolari l'alternativa è DuckDuckGo Perché questo fan di Google di lunga data ora preferisce DuckDuckGoLa maggior parte di noi non ricorda la vita prima della ricerca su Google. Prova DuckDuckGo. Impara i suoi trucchi. Google non potrebbe mancare nulla. Leggi di più . Fondata nel 2008, l'obiettivo principale è quello di fornire risultati di ricerca di alta qualità senza compromettere la tua privacy. Loro politica sulla riservatezza è riassunto sul loro sito web come "Non raccogliamo né condividiamo informazioni personali". Ciò include l'insolito passaggio di non registrare nemmeno il tuo indirizzo IP rispetto alle tue ricerche. Sia Apple che Mozilla elencano anche DuckDuckGo come opzione di ricerca nei loro browser. Se mettere la tua privacy al primo posto non fosse abbastanza, allora sarai felice di sapere che ci sono alcune cose DuckDuckGo può fare ciò che Google non può 8 trucchi di ricerca che funzionano su DuckDuckGo ma non su GoogleRicerca Google è re. Ma DuckDuckGo ha guadagnato un fedele fan seguito. Ha alcune caratteristiche insolite che nemmeno Google ha. Leggi di più .
raccomandazioni
- DuckDuckGo - DuckDuckGo raggiunge il perfetto equilibrio tra privacy e qualità della ricerca. La facilità d'uso è chiaramente importante per loro e gli sviluppatori incorporano molte funzionalità aggiuntive e strumenti di ricerca.
- Pagina iniziale - StartPage si è preoccupato della tua privacy prima che fosse interessante: sono operativi dal 1998. È un motore di meta-ricerca, che combina il sito da più fonti per offrirti una serie completa di risultati.
- SearX - Un'aggiunta più recente al mercato incentrato sulla privacy, SearX è un altro motore di meta-ricerca simile a StartPage. Il codice sorgente è disponibile su GitHub se desideri ospitare la tua istanza.
Reti private virtuali
UN Rete privata virtuale La breve guida MakeUseOf alla terminologia VPNLa necessità di una connessione Internet sicura non è mai stata così vitale. Una VPN è un ottimo modo per fermare lo snooping indesiderato nel tuo traffico Internet. Siamo qui per tagliare il gergo VPN. Leggi di più (VPN) crea una connessione tra il tuo computer e un server remoto. Quando connesso, ogni volta che richiedi informazioni tutto ciò che il tuo ISP può vedere è una connessione al server VPN. Oltre a proteggere i tuoi dati dagli ISP, sembrerai trovarti all'indirizzo IP del server VPN. Potresti aver sentito il mito che solo quelli con qualcosa da nascondere hanno bisogno di una VPN 5 miti VPN comuni e perché non dovresti crederciStai pianificando di utilizzare una VPN? Non sai da dove cominciare o sei confuso su cosa fanno? Diamo un'occhiata ai primi cinque miti sulle VPN e sul perché semplicemente non sono veri. Leggi di più . Tuttavia, VPN molti usi 11 Ragioni per cui hai bisogno di una VPN e di cosa si trattaLe reti private virtuali possono proteggere la tua privacy. Spieghiamo cosa fanno esattamente e perché dovresti usare una VPN. Leggi di più - non ultimo te lo permetto sbloccare contenuti con restrizioni geografiche Quali VPN funzionano ancora con Netflix?Netflix sta reprimendo le VPN, ma ce ne sono alcune che funzionano ancora. Ecco le migliori VPN da utilizzare con Netflix. Leggi di più - e sono uno dei modi più efficaci per proteggere la tua privacy e sicurezza online.
Mentre i prodotti gratuiti vengono visualizzati con meritato scetticismo, ci sono alcune VPN gratuite che non compromette la tua privacy 8 servizi VPN totalmente gratuiti per proteggere la tua privacyLe VPN illimitate gratuite di dati non esistono se non sono truffe. Ecco le migliori VPN effettivamente gratuite in circolazione che puoi provare in sicurezza. Leggi di più . Consegnare tutti i tuoi dati a terzi può sembrare rischioso, quindi devi essere sicuro se puoi fidarti del tuo provider VPN 5 segni di cui ti puoi fidare del tuo client VPNL'uso di una VPN aiuta a proteggere il tuo traffico da ficcanaso e le tue informazioni dal furto. Ma come puoi essere sicuro che la tua VPN ti protegga? Ecco cinque segnali che la tua VPN è affidabile. Leggi di più . Nonostante tutti i vantaggi, è importante non cadere nella trappola di credendo che la tua VPN sia completamente privata 5 modi in cui la tua VPN non è privata come pensiLa tua VPN non è sicura o privata come pensi. Spieghiamo perché tu e la tua cronologia di navigazione potreste non essere anonimi dopo tutto. Leggi di più . La nostra guida regolarmente aggiornata a i migliori servizi VPN I migliori servizi VPNAbbiamo compilato un elenco di quelli che consideriamo i migliori fornitori di servizi di rete privata virtuale (VPN), raggruppati per premium, gratuiti e compatibili con i torrent. Leggi di più dovrebbe darti un punto di partenza.
raccomandazioni
- ExpressVPN - ExpressVPN ti dà accesso a 1.000 server fisici in 136 località geografiche in 87 paesi. Per l'anonimato completo Goditi una VPN sicura e facile da usare con ExpressVPNPerché dovresti scegliere ExpressVPN? Bene, ci abbiamo provato e ci piace molto quello che abbiamo visto finora. Pensiamo che lo farai anche tu. Leggi di più , non mantengono registri e accettano pagamenti in Bitcoin.
- Accesso a Internet privato - È possibile eseguire la VPN di accesso a Internet privato praticamente ogni dispositivo Proteggi la tua attività di navigazione con accesso privato a Internet VPN [Giveaway]Stiamo regalando 10 account di accesso a Internet privati validi per un anno! Leggi la nostra guida dettagliata e unisciti all'omaggio! Leggi di più , ha server in 25 paesi e utilizza la crittografia AES per proteggere i tuoi dati. Ti consente di connettere fino a cinque dispositivi contemporaneamente e non memorizza alcun registro del traffico.
- TunnelBear - Il Canada TunnelBear è il VPN perfetta per utenti di Internet occasionali TunnelBear: la VPN più semplice per proteggere la tua privacyTunnelBear mira a semplificare la VPN, rendendola utile per tutti. Il suo impegno a proteggere la tua privacy online lo rende un ottimo fornitore. Leggi di più . Utilizzando un'app standalone o un'estensione di Chrome è possibile connettersi ai server in 20 paesi. È un servizio in abbonamento, ma offre un account gratuito con 500 MB al mese.
Gestori di password
Sei tra il 17 percento delle persone che utilizzare "123456" come password 7 errori di password che probabilmente ti faranno hackerareLe password peggiori del 2015 sono state rilasciate e sono abbastanza preoccupanti. Ma mostrano che è assolutamente fondamentale rafforzare le tue password deboli, con solo alcune semplici modifiche. Leggi di più ? Le password come questa sono terribili, ma sono brevi, facili da ricordare e convenienti. Un modo sempre più popolare per migliorare la tua sicurezza, senza dover ricordare password complesse, è utilizzare un gestore di password Come i gestori di password mantengono le tue password al sicuroAnche le password difficili da decifrare sono difficili da ricordare. Vuoi essere al sicuro? Hai bisogno di un gestore di password. Ecco come funzionano e come ti tengono al sicuro. Leggi di più . Nella loro forma più semplice, i gestori di password creano una versione più sicura dell'archiviazione delle password del tuo browser. Molti lo estenderanno a una suite di strumenti di gestione, inclusa la generazione di password casuali e sicure. Il vantaggio diventa evidente quando visiti il tuo sito Web preferito e il gestore delle password inserisce automaticamente i tuoi dati di accesso.
Oltre a memorizzare e generare password, la maggior parte dei gestori ha una funzione che ti consente controlla le tue password Padroneggia le tue password per sempre con la sfida della sicurezza di LastpassTrascorriamo così tanto tempo online, con così tanti account, che ricordare le password può essere davvero difficile. Preoccupato per i rischi? Scopri come utilizzare la sfida di sicurezza di LastPass per migliorare la tua igiene della sicurezza. Leggi di più . Puoi vedere rapidamente quali siti hanno password deboli, duplicate o vecchie e persino modificarle con un solo clic. Nonostante il nome, puoi utilizzare il tuo gestore di password come un deposito digitale sicuro 7 Superpoteri di Clever Password Manager che devi iniziare a utilizzareI gestori di password dispongono di molte fantastiche funzionalità, ma le sapevi? Ecco sette aspetti di un gestore di password che dovresti sfruttare. Leggi di più . Può essere utile archiviare in modo sicuro informazioni importanti come i numeri di carta di credito e i dettagli del conto bancario.
È anche possibile archiviare le credenziali Wi-Fi per accedere comodamente a reti diverse. La condivisione delle password di solito è un'esperienza incredibilmente insicura. Non così con un gestore di password. Basta inserire l'indirizzo e-mail del destinatario e puoi farlo condividi in modo sicuro la tua password Come condividere in modo sicuro le password con amici e familiariNon dovresti mai condividere le tue password. Ma tu no? Ecco perché ti mostreremo come condividere le tue password mantenendo i tuoi account il più sicuri possibile. Leggi di più senza nemmeno doverlo rivelare.
Parole come "uova" e "un cestino" potrebbero essere alla deriva nella parte anteriore della tua mente. Molti gestori di password avranno funzionalità di sicurezza come l'autenticazione a due fattori e la prevenzione degli accessi da posizioni sconosciute, ma è necessario assicurati di usarli Stai facendo questi 6 errori di sicurezza di Password Manager?I gestori di password possono essere sicuri solo come si desidera, e se commetti uno di questi sei errori di base, finirai per compromettere la tua sicurezza online. Leggi di più . È vero quello i gestori di password non sono perfetti 4 motivi per cui i gestori di password non sono abbastanza per proteggere le tue passwordI gestori di password sono preziosi nella battaglia in corso contro gli hacker, ma non offrono una protezione sufficiente da soli. Questi quattro motivi mostrano perché i gestori di password non sono sufficienti per proteggere le password. Leggi di più - tuttavia offrono una protezione aggiuntiva rispetto all'archiviazione della password del browser e ti salvano lasciando note adesive con la password bloccata sullo schermo.
raccomandazioni
- LastPass - LastPass è il gestore di password più popolare. Il supporto multipiattaforma ti consente di utilizzarlo indipendentemente dal dispositivo su cui ti trovi. Nonostante i suoi numerosi vantaggi La guida completa per semplificare e proteggere la tua vita con LastPass e XmarksSebbene il cloud significhi che puoi accedere facilmente alle tue informazioni importanti ovunque tu sia, significa anche che hai molte password di cui tenere traccia. Ecco perché è stato creato LastPass. Leggi di più , dopo essere stati acquisiti dai sostenitori della privacy di LogMeIn, lo vedono con sospetto.
- KeePass - Se preferisci utilizzare un gestore di password open source, allora KeePass è quello che fa per te KeePass Password Safe - Il sistema di password crittografato definitivo [Windows, portatile]Archivia in modo sicuro le tue password. Completo di crittografia e un generatore di password decente - per non parlare dei plugin per Chrome e Firefox - KeePass potrebbe essere il miglior sistema di gestione delle password. Se tu... Leggi di più . Sebbene manchi dell'interfaccia utente attraente della concorrenza, è funzionalmente simile a LastPass.
- Passaggio - Un po 'diverso dagli altri, Pass è a strumento da riga di comando per la gestione delle password Come utilizzare Pass, l'ultimo gestore di password open-sourceCerchi un gestore di password per Linux o Mac OS X che sia open source? Bene, sei fortunato, perché Pass è gratuito, basato su robusti standard di crittografia e super facile da usare! Leggi di più e memorizza le tue password all'interno di un file crittografato GPG. È open source e funziona su Linux, Mac e Windows.
Sistemi operativi
Windows è sempre stato qualcosa di un campo minato per la privacy. Il rilascio di Windows 10 ha portato con sé alcune pratiche invasive di raccolta dei dati e ha solo peggiorato la situazione. Mentre Microsoft se n'è andata un modo per calmare queste paure Non lasciarti spiare da Windows 10: gestisci la tua privacy!Windows 10 ti sta guardando. L'ultimo sistema operativo di Microsoft sta sicuramente raccogliendo più informazioni personali che mai. Ti mostreremo come ottenere una migliore presa sulla tua privacy. Leggi di più , è chiaro che lo è Windows non il sistema operativo più attento alla privacy Privacy e Windows 10: la tua guida alla telemetria di WindowsCon l'avvento del Creator's Update di Windows 10, Microsoft sembra aver deciso di essere più trasparente sulle proprie attività di raccolta dei dati. Scopri quanto viene raccolto e cosa puoi fare. Leggi di più . Fortunatamente, hai opzioni. Tra le principali aziende tecnologiche, Apple è una delle più potenti nel difendere il tuo diritto alla privacy. Hanno persino combattuto notoriamente l'FBI in tribunale quando hanno chiesto alla Apple di rompere la crittografia dell'iPhone. Questo impegno per la privacy rende macOS un'alternativa convincente mainstream a Windows. Vale la pena notare che mentre macOS è generalmente considerato molto sicuro, non è a prova di proiettile Quali minacce alla sicurezza devono affrontare gli utenti Mac nel 2016?Meritato o no, Mac OS X ha la reputazione di essere più sicuro di Windows. Ma quella reputazione è ancora meritata? Quali minacce alla sicurezza esistono per la piattaforma Apple e in che modo influiscono sugli utenti? Leggi di più .
Come abbiamo visto prima, il software open source è spesso più rispettoso della privacy chiunque può visualizzare il codice dietro di esso Che cos'è il software open source? [MakeUseOf Explains]"Open source" è un termine molto diffuso in questi giorni. Potresti sapere che certe cose sono open source, come Linux e Android, ma sai cosa comporta? Cosa è aperto ... Leggi di più . Lo stesso vale con i sistemi operativi open source, il più popolare dei quali è Linux. Se non hai mai sentito parlare di Linux prima, potresti averlo inconsapevolmente visto in spettacoli come l'eccellente Signor Robot. La quota di mercato di Linux si attesta attualmente al 2% circa, che rappresenta circa 40 milioni di dispositivi in tutto il mondo. Linux non è solo un sistema operativo ma una raccolta di distribuzioni gratuite ("distro") che usano un codice sottostante simile. Se decidi di passare a Linux, allora hai un vasta gamma di scelta Introduzione a Linux e UbuntuSei interessato a passare a Linux... ma da dove inizi? Il tuo PC è compatibile? Le tue app preferite funzioneranno? Ecco tutto ciò che devi sapere per iniziare con Linux. Leggi di più . Le distribuzioni come Qubes sono pari specializzato verso la sicurezza Qubes OS 3.2: il sistema operativo Linux più sicuroIl sistema operativo Qubes è un sistema operativo Linux orientato alla sicurezza funzionale e intuitivo ed è utilizzato da Edward Snowden. Il suo onere per la sicurezza, l'eccezionale compartimentazione, la libertà e le funzionalità di privacy integrate lo rendono giusto per te? Leggi di più . Una comunità vivace e impegnata significa che anche Linux ne ha strumenti eccezionali per aiutare la tua sicurezza 5 strumenti di sicurezza che dovresti avere su LinuxFin dall'inizio, Linux è abbastanza sicuro, soprattutto se confrontato con altri sistemi operativi come macOS o Windows. Anche così, è bene basarsi su questo, a partire da questi strumenti. Leggi di più .
raccomandazioni
- Mac OS - Il sistema operativo proprietario sviluppato da Apple. Poiché Apple utilizza un approccio a pacchetto completo per la progettazione hardware, può essere trovato solo sui loro dispositivi Esiste il momento giusto per acquistare un nuovo Mac, iPhone o iPad?Ti chiedi quando dovresti acquistare un iPhone, un Mac o un iPad? Ecco i periodi migliori per acquistare l'hardware Apple per il massimo valore. Leggi di più - a meno che tu non voglia prova la tua mano a un Hackintosh Come costruire il tuo Hackintosh personaleQuesta guida "How to Hackintosh" delinea cosa devi fare per costruire un PC Hackintosh di potenza. Questa guida ti mostra la strada. Leggi di più .
- Qubes OS - Distro Linux focalizzata sulla sicurezza. Utilizza un approccio chiamato sicurezza per compartimentazione. Ciò ti consente di mantenere diverse parti della tua vita digitale isolate dalle altre. Edward Snowden ha approvato.
- Tails - The Amnesic Incognito Live System, meglio conosciuto come Tails Sistemi operativi Linux per il paranoico: quali sono le opzioni più sicure?Passare a Linux offre molti vantaggi agli utenti. Da un sistema più stabile a una vasta selezione di software open source, sei su un vincitore. E non ti costerà un centesimo! Leggi di più , è un sistema operativo live portatile che puoi avviare su qualsiasi computer da un DVD, una chiavetta USB o una scheda SD. L'obiettivo principale di Tails è proteggere la tua privacy e l'anonimato, con tutti i dati inviati attraverso Tor.
Passare al cellulare
Con così tante informazioni facilmente accessibili sui nostri dispositivi mobili, è fondamentale adottare misure anche per proteggerle. iOS è generalmente considerato il sistema operativo mobile più sicuro Qual è il sistema operativo mobile più sicuro?In lotta per il titolo del sistema operativo mobile più sicuro, abbiamo: Android, BlackBerry, Ubuntu, Windows Phone e iOS. Quale sistema operativo è il migliore per contrastare gli attacchi online? Leggi di più grazie all'approccio del giardino murato di Apple. Nonostante la sua natura più aperta Android è davvero open source? E conta anche?Qui esploriamo se Android è davvero open source. Dopotutto, è basato su Linux! Leggi di più , Anche il sistema operativo Android di Google è relativamente sicuro. Devi solo essere disposto a stare attento quali app installi Non installare queste 10 app Android popolariQueste app Android sono estremamente popolari, ma compromettono anche la tua sicurezza e privacy. Se li hai installati, ti consigliamo di disinstallarli dopo aver letto questo. Leggi di più e cosa permessi che chiedono Cosa sono le autorizzazioni Android e perché dovresti preoccuparti?Installi mai app Android senza pensarci due volte? Ecco tutto ciò che devi sapere sulle autorizzazioni delle app Android, come sono cambiate e come ti influenza. Leggi di più . Google sta regnando nel problema della frammentazione di Android, ma ottenere aggiornamenti di sicurezza tempestivi Perché il mio telefono Android non è ancora stato aggiornato?Il processo di aggiornamento di Android è lungo e complicato; esaminiamolo per scoprire esattamente perché l'aggiornamento del telefono Android richiede così tanto tempo. Leggi di più può ancora essere un problema su alcuni portatili.
La scelta del sistema operativo fa parte del puzzle di sicurezza mobile: le app che scegli di utilizzare sono le altre. Nonostante le protezioni messe in atto da Apple e Google, esiste ancora il rischio di virus e malware sui dispositivi mobili. Se sei preoccupato per il rischio di infezioni, potresti essere ben servito usando un app antivirus sul tuo smartphone Hai bisogno di app antivirus su Android? Che dire di iPhone?Android ha bisogno di app antivirus? E il tuo iPhone? Ecco perché le app di sicurezza per smartphone sono importanti. Leggi di più .
Google Play ha una collezione incredibilmente diversificata di app per soddisfare ogni esigenza e interesse. Tra i 2,8 milioni di app, ce ne sono alcuni abusare della loro posizione privilegiata Non installare queste 10 app Android popolariQueste app Android sono estremamente popolari, ma compromettono anche la tua sicurezza e privacy. Se li hai installati, ti consigliamo di disinstallarli dopo aver letto questo. Leggi di più sul tuo telefono. Poiché Apple controlla ogni invio prima che raggiunga l'App Store, le tue possibilità di scaricare app non autorizzate sono più remote. Invece, dovresti concentrarti su gestione delle autorizzazioni dell'app e disabilitazione del tracciamento Aumenta la tua privacy iOS con queste impostazioni e modificheSappiamo tutti che i governi e le società raccolgono informazioni dal tuo telefono. Ma stai dando volontariamente molti più dati di quanto pensi? Diamo un'occhiata a come risolverlo. Leggi di più . Autorizzazioni di Android non sono così intuitivi Aumenta la tua privacy iOS con queste impostazioni e modificheSappiamo tutti che i governi e le società raccolgono informazioni dal tuo telefono. Ma stai dando volontariamente molti più dati di quanto pensi? Diamo un'occhiata a come risolverlo. Leggi di più , ma sono potenzialmente più invasivi. L'apertura intrinseca di Android significa che ci sono più opzioni per proteggere la tua privacy e sicurezza 8 fantastiche app per Android che proteggono la tua privacy e sicurezzaSe desideri mantenere il tuo dispositivo Android sicuro e protetto, ti consigliamo queste app. Leggi di più .
raccomandazioni
- Trova il mio telefono (androide, iOS) - Apple e Google offrono funzionalità integrate di localizzazione del telefono sulle rispettive piattaforme mobili. Entrambi i servizi sono gratuiti e ti consentono di tracciare la posizione del tuo dispositivo e cancellare i tuoi dati in remoto.
- DuckDuckGo (androide, iOS) - Sebbene DuckDuckGo abbia un sito Web mobile, forniscono anche app mobili che combinano il loro motore di ricerca incentrato sulla privacy e il browser Web.
- Avast Antivirus & Security (androide, iOS) - Avast è stata a lungo una scelta consigliata per il software antivirus gratuito su Windows. Le loro app per smartphone rendono mobile la protezione antivirus, oltre a offrire una gamma di funzionalità come il blocco delle chiamate e l'applocker.
Messaggistica sicura
I telefoni cellulari hanno cambiato il nostro rapporto con la comunicazione con il introduzione di SMS. Abbiamo iniziato a fare affidamento su chat testuali per scambiare informazioni spesso riservate. L'introduzione di smartphone e app di messaggistica ha aumentato la popolarità delle chat di testo. Tuttavia, la condivisione di informazioni private tramite un'app richiede la fiducia dello sviluppatore e la certezza che nessuno stia ascoltando. Poiché sappiamo che il governo intercetta le nostre comunicazioni, E2EE è la soluzione migliore per proteggere i tuoi messaggi privati. Anche Snowden perde esposto il programma PRISM Che cos'è il PRISMA? Tutto quello che devi sapereLa National Security Agency negli Stati Uniti ha accesso a tutti i dati archiviati con fornitori di servizi statunitensi come Google Microsoft, Yahoo e Facebook. Probabilmente stanno anche monitorando la maggior parte del traffico che attraversa il ... Leggi di più che ha costretto forzatamente le aziende tecnologiche a consegnare i tuoi dati al governo.
Se desideri una conversazione davvero privata, devi scegliere un'app di messaggistica che non solo offra E2EE ma valorizzi anche la tua privacy. In una svolta abbastanza sorprendente di eventi, WhatsApp di proprietà di Facebook è diventato uno dei leader di messaggistica E2EE sicura Come abilitare la crittografia di sicurezza di WhatsAppIl cosiddetto protocollo di crittografia end-to-end promette che "solo tu e la persona con cui stai comunicando puoi leggere ciò che viene inviato". Nessuno, nemmeno WhatsApp, ha accesso ai tuoi contenuti. Leggi di più . Le perdite di Snowden hanno dato il via a un movimento per le app crittografate, tra cui quelle come Signal, Telegram e Wickr 4 alternative a Slick WhatsApp che proteggono la tua privacyFacebook ha acquistato WhatsApp. Ora che siamo sopra lo shock di quelle notizie, sei preoccupato per la tua privacy dei dati? Leggi di più . Offrono tutte funzionalità molto simili, quindi la tua scelta della piattaforma dipenderà probabilmente dai tuoi amici.
raccomandazioni
- WhatsApp (androide, iOS, ragnatela) - WhatsApp è comodamente l'app di messaggistica multipiattaforma più popolare a livello globale. Ricco di funzionalità e completamente gratuito Le migliori nuove funzionalità di WhatsApp che potresti aver persoWhatsApp aggiunge costantemente nuove funzionalità. Identifichiamo e tracciamo le migliori nuove funzionalità aggiunte a WhatsApp nel corso degli anni. Leggi di più , è il preferito dai viaggiatori internazionali. Si trova leggermente goffamente nel portafoglio di Facebook a causa della sua mancanza di pubblicità e (discutibile Come fermare WhatsApp consegnando le tue informazioni a FacebookOra che WhatsApp è di proprietà di Facebook, i tuoi dati potrebbero essere ceduti alle mani di Facebook, a meno che tu non lo impedisca. Leggi di più ) concentrarsi sulla privacy degli utenti.
- Segnale (androide, iOS) - Sviluppato da Open Whisper Systems il cui software di crittografia è inserito in WhatsApp. Se ti piace la sicurezza E2E di WhatsApp, ma non fidarti di Facebook, Signal è la strada da percorrere.
- messaggi (iOS, macOS) - Precedentemente nota come iMessage, l'app di messaggistica di Apple ti consente di chattare gratuitamente con altri utenti di Messaggi. I messaggi sono E2EE e sono accessibili su iOS e macOS.
Cloud Storage
Sebbene abbiamo elogiato l'archiviazione cloud per la sua capacità di eseguire facilmente il backup dei file, può altrettanto facilmente compromettere la privacy e la sicurezza. Sfortunatamente ci sono rischi intrinseci quando si inseriscono dati su Internet. Anche se evita l'intercettazione, corri il rischio che il tuo il provider di archiviazione cloud può essere violato Sei uno dei 69 milioni di utenti di Dropbox hackerati?È stato confermato che nell'agosto 2012 sono stati violati 68 milioni di account Dropbox. Il tuo era uno di loro? Cosa dovresti fare al riguardo? E perché l'hack ha impiegato QUATTRO ANNI per venire ... Leggi di più . Sappiamo già che Google estrae tutti i tuoi dati, ma altri potrebbero anche essere disposti a erodere la tua privacy. Come Evernote ha dimostrato Mantieni le tue note private: 5 alternative crittografate a EvernoteEvernote non crittografa e protegge le note per impostazione predefinita. Se stai cercando un'app di note crittografata, prova queste alternative. Leggi di più , i fornitori di servizi cloud possono modificare la loro Informativa sulla privacy con pochi avvisi e lasciarti esposto alle loro pratiche invasive.
Proprio come con la posta elettronica, nessuno dei principali fornitori offre E2EE per rendere il loro servizio più sicuro. Questo spesso perché aggiunge un ulteriore passaggio o inconveniente che può limitare l'appello di massa della loro offerta. Se vuoi rafforzare le difese sul tuo cloud storage, dovresti prendere in considerazione l'utilizzo di un provider come Tresorit. Tutti i dati sono crittografati con E2E, offrono app desktop e mobili e si integrano con Windows Explorer. La memorizzazione dei dati online comporta sempre dei rischi. Tuttavia, rilasciando E2EE nel mix, si aggiungono ulteriori ostacoli per qualsiasi utente malintenzionato che spera di accedere ai propri dati.
Se decidi che l'archiviazione cloud non fa per te, una soluzione prodotta in casa potrebbe essere più appropriata. È possibile utilizzare i dispositivi NAS (Network Attached Storage) per localmente il backup di tutti i tuoi dati. Poiché i dispositivi NAS in genere consentono di collegare più dischi rigidi, è possibile eseguire il backup dei dati su più unità per ridondanza migliorata. Utilizzando software come seafile o Nextcloud è possibile crearne uno tuo server cloud autonomo Le 3 migliori alternative Dropbox self-hosted, testate e confrontateCerchi un'alternativa a Dropbox che non imponga alcuna restrizione? Ecco le migliori alternative di Dropbox self-hosted. Leggi di più per la massima tranquillità.
raccomandazioni
- Tresorit - La Svizzera Tresorit è un servizio di cloud storage funzionalmente simile a Dropbox, ma con E2EE. Il supporto completo per desktop, Web e dispositivi mobili semplifica l'accesso. I singoli account partono da $ 10,42 per 1 TB di spazio di archiviazione.
- Nextcloud - Un altro concorrente di Dropbox ma con una differenza: è completamente gratuito, crittografato e open source. Il software consente di eseguire la configurazione utilizzando i propri server cloud o di ospitare il proprio server privato.
- seafile - Simile a Nextcloud in quanto ti consente ospita il tuo cloud storage Crea il tuo archivio cloud sicuro con SeafileCon Seafile, puoi eseguire il tuo server privato per condividere documenti con gruppi di colleghi o amici. Leggi di più , offrendo allo stesso tempo un servizio in stile Dropbox.
Strumenti di crittografia
Tradizionalmente, quando si desidera inviare un messaggio ma non si desidera leggere i contenuti, si scriverebbe in codice. Il destinatario utilizzerà quindi una serie di regole per decodificare in modo sicuro il messaggio. Poiché il costo del calcolo ad alte prestazioni è diminuito in linea con La legge di Moore, è diventato più semplice eseguire calcoli matematici complessi in un periodo di tempo relativamente breve. Ciò ha portato alla nascita di crittografia come metodo sicuro per la confusione dei dati Come funziona la crittografia ed è davvero sicura? Leggi di più .
L'accesso non autorizzato ai dati è un rischio crescente. Crittografando i tuoi dati prima che raggiungano le mani di qualcun altro, tu impedire loro di poter accedere alle informazioni riservate Non solo per i paranoici: 4 motivi per crittografare la tua vita digitaleLa crittografia non è solo per i teorici della cospirazione paranoica, né è solo per i fanatici della tecnologia. La crittografia è qualcosa di cui tutti gli utenti di computer possono beneficiare. I siti Web di tecnologia scrivono su come crittografare la tua vita digitale, ma ... Leggi di più . A seconda delle tue esigenze, ci sono strumenti che crittograferanno singoli file, fino a interi dischi rigidi TrueCrypt Is Dead: 4 alternative di crittografia del disco per WindowsTrueCrypt non esiste più, ma fortunatamente ci sono altri utili programmi di crittografia. Anche se potrebbero non essere sostituzioni esatte, dovrebbero soddisfare le tue esigenze. Leggi di più . La crittografia di un singolo file non è un'attività fiscale, ma la crittografia dell'intero disco rigido può rendere scomodo l'accesso ai dati. Prima di eseguire la crittografia completa del disco, assicurati di aver considerato l'intero rapporto rischio / rendimento.
raccomandazioni
- veracrypt - Successore open source dell'ormai defunto, TrueCrypt multipiattaforma Guida dell'utente di TrueCrypt: proteggi i tuoi file privatiPer proteggere davvero i tuoi dati, devi crittografarli. Non sei sicuro di come iniziare? Devi leggere il nostro manuale utente TrueCrypt di Lachlan Roy e imparare come utilizzare il software di crittografia TrueCrypt. Leggi di più . Esegue la crittografia in tempo reale con una scelta di cinque algoritmi.
- PGP - Pretty Good Privacy (PGP) è uno dei software di crittografia più popolari e di lunga data. Comunemente usato per crittografare le comunicazioni PGP Me: spiegazione della privacy abbastanza buonaPretty Good Privacy è un metodo per crittografare i messaggi tra due persone. Ecco come funziona e se resiste al controllo. Leggi di più ed e-mail, può anche eseguire la crittografia dell'intero disco seguendo lo standard OpenPGP.
- AESCrypt - AESCrypt è un open source gratuito, strumento multipiattaforma per crittografare i tuoi file 5 strumenti efficaci per crittografare i tuoi file segretiDobbiamo prestare più attenzione che mai agli strumenti di crittografia e a qualsiasi cosa progettata per proteggere la nostra privacy. Con gli strumenti giusti, mantenere i nostri dati al sicuro è facile. Leggi di più . Scegli un file, inserisci una password e il tuo file è protetto con la crittografia AES a 256 bit.
Difensori dei dati
Proteggere i tuoi dati dal costante attacco di attacchi può sembrare una battaglia in salita. Tuttavia, ci sono aziende e software là fuori che si prendono veramente cura della tua privacy e sicurezza. Se apprezzi la tua privacy, andare all'open source ove possibile è probabilmente la decisione migliore che puoi prendere. Sfuggire alle grinfie di Microsoft e Apple rende utile anche il passaggio a Linux.
Trovare un equilibrio tra convenienza e sicurezza può essere difficile. Per la maggior parte delle persone la convenienza supera i problemi di sicurezza e quindi scelgono le opzioni principali di Google e simili. Tuttavia, ne vale la pena per proteggersi dagli hack, dalle perdite e dalla sorveglianza sempre più comuni.
Sei preoccupato per la tua privacy? Quali strumenti proverai per primo? Pensi che ci siamo persi qualcosa? Fateci sapere nei commenti qui sotto!
James è il Buying Guides & Hardware News Editor e scrittore freelance di MakeUseOf appassionato di rendere la tecnologia accessibile e sicura per tutti. Oltre alla tecnologia, sono interessati anche alla salute, ai viaggi, alla musica e alla salute mentale. Laurea in ingegneria meccanica presso l'Università del Surrey. Può anche essere trovato scrivendo sulla malattia cronica a PoTS Jots.