Annuncio

La tua password sei tu. È la chiave della tua vita. Che sblocchi il tuo account di posta elettronica, il tuo computer o il tuo smartphone, la password è fondamentale per la tua connessione online persona, i nomi utente, gli account del sito Web, forse le carte bancarie e di credito, l'archiviazione cloud e persino i giochi conti.

Se perdi la tua password per i criminali, la tua intera esistenza può essere potenzialmente riscritta. Nella migliore delle ipotesi, puoi aspettarti di trovare qualche malizia condotta su un account Twitter o Facebook, ma nella peggiore... beh, il rischio di furto di identità è qualcosa che abbiamo spiegato in precedenza e i segnali di pericolo possono essere individuati 6 segnali di pericolo di furto di identità digitale da non ignorareIl furto di identità non è un evento troppo raro in questi giorni, ma spesso cadiamo nella trappola di pensare che accadrà sempre a "qualcun altro". Non ignorare i segnali di pericolo. Per saperne di più se sai cosa stai cercando.

instagram viewer

Rimarrai sorpreso, forse anche inorridito, dalla facilità con cui la tua password e altri dati possono essere rubati.

1. Stai usando una password spazzatura

Le password sono difficili da ottenere correttamente. È abbastanza facile pensarne uno; ma se è facile per te, allora ci sono buone probabilità che lo sia anche per qualcun altro, specialmente se ne sa abbastanza di te.

muo-security-5passwordleaks-password

Anche se non lo fanno, esistono strumenti che possono rendere semplice il compito di indovinare una password usando il "bruto force” di generare centinaia, anche migliaia, di password al minuto per trovare quella giusta combinazione.

Sebbene nessuna password possa essere sicura al 100%, possiamo almeno garantire che i nostri codici segreti rimangano difficili da indovinare utilizzando tecniche per crea una password sicura che puoi ricordare 6 suggerimenti per creare una password indistruttibile che puoi ricordareSe le tue password non sono uniche e indistruttibili, potresti anche aprire la porta principale e invitare i ladri a pranzo. Per saperne di più .

2. I dispositivi hardware stanno fiutando le tue sequenze di tasti

Tuttavia, la sicurezza dei tuoi dati e delle tue password dipende dalla determinazione della persona che tenta di hackerarti. Se vogliono davvero i tuoi dati, probabilmente li otterranno.

Un metodo consiste nell'utilizzare keylogger, strumenti software o hardware che possono essere collegati a un computer o posizionati nelle vicinanze che rileveranno ogni sequenza di tasti, ogni lettera, numero o carattere digitato. Se sul tuo computer è installata una buona soluzione antivirus/antimalware, un keylogger software dovrebbe essere rilevato e rimosso senza problemi.

Tradizionalmente, i keylogger hardware venivano posizionati tra il connettore della tastiera e la presa sul retro del PC (AT/XT, PS/2 o USB), fuori dalla vista. In questi giorni, tuttavia, la minaccia proviene da una fonte completamente nuova, gli sniffer che rilevano le sequenze di tasti inviate in modalità wireless. Un tale esempio è questo caricatore USB che rileva le sequenze di tasti trasmessi dalla tastiera al PC in modalità wireless da tastiere prodotte da Microsoft, chiamate KeySweeper.

Progettato per sfruttare un punto debole delle tastiere wireless di Microsoft, è in realtà una sorpresa che ha ci è voluto così tanto tempo perché qualcuno sfruttasse commercialmente la vulnerabilità - è noto da parecchio tempo mentre.

Proteggersi da KeySweepter è semplice. Acquista una nuova tastiera non Microsoft, preferibilmente Bluetooth.

3. Fornisci la tua password volontariamente

Forse il modo più spaventoso in cui i tuoi dati possono essere rubati è quando condividi la tua password volontariamente, essendo stato ingannato da un sito Web o da un'e-mail presumibilmente affidabili.

muo-security-5passwordleaks-phishing

Il phishing è il nome di la tecnica utilizzata per separarti dalle tue informazioni personali Che cos'è esattamente il phishing e quali tecniche utilizzano i truffatori?Non sono mai stato un fan della pesca, io stesso. Ciò è dovuto principalmente a una spedizione anticipata in cui mio cugino è riuscito a catturare due pesci mentre io catturavo zip. Simile alla pesca nella vita reale, le truffe di phishing non sono... Per saperne di più , password, nome, data di nascita, ecc., ed è uno strumento popolare per i truffatori. Negli anni hanno affinato il loro mestiere. I cambiamenti nella tecnologia non significano necessariamente che le cose siano più sicure: per i phisher, devono solo diventare più sofisticati, utilizzando metodi moderni e raffinati per ottenere risultati.

Non solo dovresti essere alla ricerca di e-mail sospette, tuttavia, dovresti anche essere consapevole che Le app Android possono essere utilizzate per rubare le tue password Rubare password con un'app Android è facile: scopri come proteggertiHai letto bene quel titolo: se tu ed io fossimo sulla stessa rete WiFi, probabilmente potrei accedere ad alcuni dei tuoi account sensibili e non sono nemmeno un hacker. Questo è... Per saperne di più .

4. Il tuo telefono perde dati personali ovunque tu vada

Sebbene gli 1 e gli 0 non fuoriescano esattamente dalla porta USB, c'è una forte possibilità che la presenza di NFC sul telefono può consentire agli hacker di caricare malware Come funziona un hack NFC drive-by? Per saperne di più dai propri dispositivi. La comunicazione sul campo vicino è intrinsecamente insicura e si basa sulla fiducia tra i proprietari dei dispositivi. Il problema è che può funzionare senza che i dispositivi si tocchino.

muo-security-5passwordleaks-nfc

Certo, potresti ritrovarti a sbattere accidentalmente contro persone – o loro per te – per strada. Il rischio qui dovrebbe essere ovvio. Con il malware installato sul telefono, l'attaccante può iniziare a scaricare informazioni personali o installare un keylogger e caricare tutto ciò che inserisci (o anche dire).

Il modo migliore per fermarlo è disabilitare NFC, ma se proprio devi averlo attivato, assicurati di indossare i vestiti giusti Abbigliamento straordinario che protegge la tua privacy e sicurezza quando sei fuoriLa privacy e la sicurezza digitali personali diventano sempre più complesse, ma ora c'è un nuovo modo per proteggersi. Se sei preoccupato per la sorveglianza pervasiva e gli hack RFID, questi vestiti possono aiutarti. Per saperne di più .

5. Hai lasciato incustodito il tuo smartphone, tablet o laptop

Senza dubbio il modo più ovvio per impedire che i tuoi dati vengano rubati è assicurarsi che il tuo hardware sia tenuto lontano dai ladri. Per i computer, copiare i dati da un dispositivo rubato può essere semplice anche se protetto da password grazie a distribuzioni Linux live che possono leggere l'HDD a meno che non sia crittografato.

Oltre a prendere misure ragionevoli per proteggi i tuoi portatili con password Quello che devi veramente sapere sulla sicurezza degli smartphone Per saperne di più , si consiglia di adottare misure per proteggi gli smartphone dai furti Non essere una vittima: consigli pratici per proteggere il tuo smartphone dai furtiConsiderando il costo di un nuovo smartphone, la maggior parte di noi è estremamente disinvolta su come li trattiamo. Ma tenere sotto controllo il tuo smartphone non è difficile. Proteggerlo dalla possibilità di furto è... Per saperne di più , forse anche impiegando "bruttizza" per rendere poco attraente un dispositivo di fascia alta L'arte di fermare i ladri di telefoni con la bruttezzaIl furto di smartphone in tutto il mondo ha raggiunto proporzioni epidemiche nel 2013, spingendo i produttori, come Samsung, ad annunciare l'intenzione di creare un dispositivo kill-switch. Il design del kill switch trasformerà i telefoni rubati in pezzi senza vita di vetro e plastica. Può... Per saperne di più .

muo-security-5passwordleaks-furto

Per i computer desktop e altre apparecchiature per l'home office, nel frattempo, proteggi il tuo hardware con lucchetti e custodie con allarme Come impedire che l'intero PC desktop o l'ufficio domestico vengano rubati? Per saperne di più ciò frustrerà e dissuaderà chiunque cerchi di impossessarsi dei tuoi dati.

Strumenti di sicurezza come Prey multipiattaforma possono essere installati sul tuo hardware per abilitare il tracciamento in caso di furto Usa Prey e non perdere mai più il tuo laptop o telefono [Cross-Platform]Ecco il punto sui dispositivi mobili e portatili: dal momento che non sono legati a nulla, è fin troppo facile perderli o, peggio, averli rubati proprio sotto il naso. Voglio dire, se tu... Per saperne di più . In tal caso, di solito è possibile proteggere i dati avviando una cancellazione remota della memoria del dispositivo. Tuttavia su Android questo non sempre aiuta poiché gli strumenti di recupero dati possono essere utilizzati per trovare le informazioni cancellate, quindi è una buona idea assicurati che la memoria del tuo telefono sia crittografata I dati Android possono essere recuperati dopo un ripristino delle impostazioni di fabbrica?I dati possono essere recuperati dopo il ripristino dei dati di fabbrica sul telefono? Ecco come eseguire un ripristino dei dati di fabbrica su Android, oltre alle risposte comuni. Per saperne di più (vale anche per iPhone). Questo potrebbe rallentare un po' le cose, ma questo è un piccolo prezzo da pagare.

Le fotocamere digitali memorizzano anche dati personali, sotto forma di foto potenzialmente preziose, e sebbene sia difficile rintracciarli, è possibile grazie al servizio di sicurezza Lenstag Fermare! Ladro! Impedisci che la tua fotocamera venga rubata con Lenstag Per saperne di più che utilizza i metadati EXIF ​​per riunire le persone con il loro hardware.

È ora di smettere di dare ai truffatori un giro facile e di mettere al sicuro i tuoi dati. Segui questi suggerimenti e mantieni la tua vita digitale nelle tue mani. Se hai suggerimenti da aggiungere, condividili di seguito.

Crediti immagine: Naso di donna Tramite Shutterstock, Combinazione password tramite Shutterstock, Phishing tramite Shutterstock, NFC tramite Shutterstock, Furto tramite Shutterstock

Christian Cawley è vicedirettore per la sicurezza, Linux, fai da te, programmazione e spiegazione tecnica. Produce anche The Really Useful Podcast e ha una vasta esperienza nel supporto desktop e software. Collaboratore della rivista Linux Format, Christian è un armeggiatore di Raspberry Pi, un amante dei Lego e un fan dei giochi retrò.