Annuncio pubblicitario

Spesso pensiamo alla sicurezza come a qualcosa che possiamo comprare. Mentre alcuni codici e computer sono più sicuri di altri, rimanere al sicuro ha più a che fare con il nostro comportamento.

Ecco alcuni modi in cui è possibile modificare il modo in cui si utilizza il computer per ridurre il rischio per i dati, la privacy e la vita personale.

1. Crittografa il tuo computer

Un disco rigido aperto ed esposto
Credito di immagine: Vincent Botta /Unsplash

Una password impedisce ad altre persone di accedere al tuo computer quando non ci sei, ma questo non offre la stessa protezione che sembra. Qualcuno che sa come estrarre il disco rigido dal computer può accedere a tutti i dati che hai creato. Ecco perché vuoi anche crittografare il tuo disco, in modo che altri non possano accedere ai tuoi dati in questo modo.

La crittografia del dispositivo è di solito un'opzione integrata ora, anche su Windows 10. Ci sono anche strumenti gratuiti disponibili che possono fare il lavoro per te. VeraCrypt è un'opzione disponibile sia per Windows, macOS e Linux. Ma se trovi un lavoro troppo complicato, molti computer più recenti vengono già crittografati.

instagram viewer

L'opzione più semplice potrebbe essere l'acquisto di quelli che lo fanno.

Scarica: VeraCrypt per finestre | Mac OS | Linux (Gratuito)

2. Crittografa anche la tua memoria esterna

Una chiavetta USB
Credito di immagine: Sara Kurfeß /Unsplash

La crittografia dei dati sul tuo computer è importante, ma se hai quasi sconfitto lo scopo dell'intero esercizio si esegue il backup della macchina su un disco rigido portatile non crittografato o si trasportano file su un flash non crittografato guidare. Vuoi crittografare anche queste forme di archiviazione esterna, in questo modo ottenere l'accesso a queste unità richiede lo stesso sforzo di entrare nel tuo PC crittografato.

A volte è possibile crittografare la memoria esterna utilizzando lo stesso metodo utilizzato per il computer. Gli utenti Linux possono farlo riformattando le loro unità nel formato LUKS crittografato, cosa che di solito è possibile fare senza dover installare alcun software aggiuntivo.

Su Windows e macOS, puoi di nuovo passare a programmi come VeraCrypt. Ci sono anche alcune unità esterne fornite con il software per gestire la crittografia.

3. Spegni i dispositivi crittografati

Un MacBook spento
Credito immagine: Unsplash

La crittografia dei nostri dati ci offre una maggiore sicurezza, ma è più facile aggirare mentre le nostre macchine sono accese e in esecuzione. Esistono modi per acquisire o ignorare la password e ottenere l'accesso ai dati decrittografati mentre il laptop è addormentato.

Per massimizzare le tue difese quando non sei al computer, spegnilo fino in fondo. Quando la tua macchina è completamente spenta, qualcuno deve superare la crittografia o tentare di indovinare la tua password (si spera più a lungo). Queste cose sono possibili, ma richiedono più sforzi o risorse di quante altre persone siano disposte a dedicarsi.

4. Mantieni i tuoi dati offline

Alla velocità con cui si verificano le violazioni dei dati, oggi dobbiamo preoccuparci molto. L'acquisto di un dispositivo elettronico spesso significa affrontare la pressione per creare un altro account per un altro servizio, dove noi fornirà a qualcun altro le nostre informazioni di contatto personali, magari condividerà la nostra carta di credito e genererà molte rivelazioni dati.

Un modo per ridurre questa ansia è scegliere attivamente mantieni i tuoi dati offline 6 motivi per evitare i servizi cloud e mantenere i piedi per terraGrazie a servizi come Dropbox e Google Drive, ci stiamo arrendendo molto di più di quello che otteniamo quando utilizziamo l'archiviazione cloud. Ecco uno sguardo al motivo per cui dovresti essere preoccupato. Leggi di più . La saggezza popolare in questo momento potrebbe essere il backup di tutti i tuoi file online, ma hai altre opzioni. I dischi rigidi portatili e le unità flash USB sono più convenienti che mai (ed è ora più facile crittografarli).

Puoi anche scegliere di non acquistare dispositivi che richiedono account online. Non è necessario acquistare un termostato intelligente quando uno programmabile e la conoscenza del proprio comportamento possono ottenere un risultato finale simile.

Non devi evitare tutti i servizi online, ma riduci il rischio se non ti permetti di prendere l'abitudine di registrarti per ogni account che ti viene richiesto.

5. Disattiva Wi-Fi e Bluetooth

Librem 13 kill switch

Viviamo in ciò che è in quello che viene sempre più chiamato un mondo sempre connesso. Ma solo perché puoi vivere la tua vita con una connessione sempre presente a Internet già stabilita, ciò non significa che devi farlo. Hai la possibilità di disattivare la tua connessione Wi-Fi. Meglio ancora, dire al computer o al telefono di non connettersi automaticamente.

Collegati manualmente a Internet ogni volta che sei pronto per collegarti online.

Andando online solo quando si desidera essere online e disabilitando altrimenti la connessione, si riduce la capacità di un'azienda di monitorare cosa fai sul tuo dispositivo e rendi più difficile per qualcuno accedere in remoto al tuo computer (riducendo anche distrazioni).

Se si acquista un modello con switch di privacy, è possibile interrompere fisicamente il componente di rete, impedendo l'accesso remoto fino a quando non si gira nuovamente lo switch.

Tratta il Bluetooth come fai con il Wi-Fi. Se al momento non disponi di alcun dispositivo connesso, spegnilo. In entrambi i casi, è possibile migliorare la durata della batteria durante il processo.

6. Disabilita la webcam e il microfono

Ora che i nostri dispositivi sono dotati di webcam e microfoni, ci sono altri modi per compromettere la nostra privacy. Le persone non possono solo vedere ciò che abbiamo salvato sui nostri computer o sui siti Web che visitiamo, ma possono anche vedere i nostri volti e le stanze in cui ci troviamo. Possono sentire le nostre voci e quelle dei nostri cari.

Per impostazione predefinita, la webcam e il microfono non sono sempre accesi, ma sono inattivi in ​​attesa di un'app o di un comando che li innesca per svegliarsi. Se li disabiliti, non si sveglieranno anche se arriva un comando.

Puoi disabilitare questi dispositivi a livello di software Perché dovresti disabilitare o coprire subito la tua webcamSe non stai attento, gli hacker possono facilmente accedere alla tua webcam e spiarti a tua insaputa. Quindi hai due opzioni: disabilitare la fotocamera o nasconderla. Leggi di più . Se il tuo computer ha interruttori della privacy (o usi un desktop in cui la videocamera e il microfono devono essere collegati), puoi farlo a livello hardware. Se non altro, puoi mettere un adesivo sulla webcam

7. Usa meno app

Il dock macOS su un MacBook
Credito di immagine: Mikaela Shannon /Unsplash

Più un software è complicato, più è probabile che qualcuno trovi un exploit. Questo perché ci sono così tanti componenti e righe di codice che gli sviluppatori possono scrivere in modo sicuro. Un unico difetto in ogni aspetto del sistema è tutto ciò che serve per entrare.

Molte volte, la vulnerabilità che qualcuno sfrutta non è nel sistema operativo stesso ma in un programma separato che abbiamo scelto di installare. Pensa al tuo browser web, suite d'ufficio o client di posta elettronica. A volte il rischio arriva attraverso app apparentemente innocenti come i lettori PDF.

Se installi meno app, non solo riduci la probabilità di scaricare software dannoso, ma riduci anche le possibilità di essere vulnerabile a un exploit trovato in un'app altrimenti legittima. Ti proteggi anche dall'essere dipendente da software che potrebbe scomparire una volta che uno sviluppatore o un'azienda perde interesse.

8. Scarica app gratuite e open source

Tutto ciò che è sul tuo computer esiste da qualche parte come una riga di codice. Sia che stiamo scrivendo un documento, guardando un video o giocando, stiamo interagendo con la lingua. Con la maggior parte dei software commerciali, non possiamo visualizzare il codice dietro ciò che stiamo facendo e non abbiamo la libertà (o l'autorizzazione) di provare.

Dobbiamo fidarci che non sta succedendo nulla di losco.

Fortunatamente ci sono alternative disponibili sotto forma di app gratuite e open source come Mozilla Firefox, LibreOffice e VLC. Puoi persino acquistare computer dotati di sistemi operativi open source da aziende come System76, Purism e ZaReason. Oppure puoi sostituire il sistema operativo su un computer che già possiedi.

Il software libero non limita ciò che possiamo vedere. Puoi conservare questo codice sul tuo computer, controllarlo, modificarlo come desideri e condividerlo con altri. Ciò mitiga il rischio che il software vada via durante la notte, come spesso accade con i servizi cloud.

Non sto dicendo che il software libero sia intrinsecamente più sicuro del software proprietario (c'è molto a quel dibattito La sicurezza attraverso l'oscurità è più sicura del software open source?Il software open source offre chiari vantaggi in termini di sicurezza. L'approccio opposto è la sicurezza attraverso l'oscurità. Un approccio è effettivamente più sicuro dell'altro o è possibile che ci sia verità in entrambi? Leggi di più ). Ma l'utilizzo di software gratuito sul desktop è l'unico modo di cui sono a conoscenza per avere il vero controllo su ciò che è sul tuo computer computer, confida nel fatto che un'azienda non stia monitorando ciò che fai e mantieni l'accesso ai programmi a cui fai affidamento su.

Quali passi hai preso?

Ricorda, la sicurezza assoluta è un mito. Mettiamo le serrature alle nostre porte non per rendere le nostre case impenetrabili ma per rendere il lavoro abbastanza difficile da dissuadere gli altri dal fare lo sforzo.

Spesso, migliorare la sicurezza non significa aggiungere altro, ma utilizzare meno. Meno tempo connesso significa meno volte il tuo computer è accessibile da remoto. L'uso di un minor numero di servizi online significa un minor numero di siti che possono perdere i tuoi dati. La creazione di un minor numero di dati significa innanzitutto che hai meno informazioni da salvaguardare.

Alcune aziende raccoglieranno e rilasceranno i tuoi dati senza il tuo controllo, ma c'è ancora molto potere nelle tue mani. E ci sono passaggi che puoi fare contro violazioni dei dati Come contrastare le violazioni dei dati: 3 semplici modi per proteggere i tuoi datiLe violazioni dei dati non colpiscono solo i prezzi delle azioni e i budget dei dipartimenti governativi. Cosa dovresti fare quando si verifica la notizia di una violazione? Leggi di più quando accadono.

Bertel è un minimalista digitale che scrive da un laptop con switch di privacy fisici e un sistema operativo approvato dalla Free Software Foundation. Apprezza l'etica delle funzionalità e aiuta gli altri ad assumere il controllo della propria vita digitale.