ALLERTA PERICOLI INFORMATICI

Una veloce checklist da osservare per la protezione dei propri dati personali

Una veloce checklist da osservare per la protezione dei propri dati personali
Scritto da gestore

Il recente imponente attacco hacker con la sottrazione di dati personali ai politici tedeschi porta in primo piano lโ€™importante tema della protezione dei propri dati.
Esistono varie misure che si possono adottare per azzerare o quasi il rischio che i dati personali finiscano in mani di hackers.

Di seguito unaย checklistย per la protezione dei propri dati.

  • utilizzare password complesse (almeno 8 caratteri, maiuscole, minuscole, numeri, caratteri speciali) da cambiare periodicamente. Se possibile non utilizzare unโ€™unica password per lโ€™accesso ai propri dispositivi ed ai vari siti, servizi. Lโ€™utilizzo di password deboli รจ, ad oggi, la vulnerabilitร  principale sfruttata dagli hackers.
  • non memorizzare le password nei browser, utilizzare piuttosto software ed app di gestione password.
  • quando si effettua la registrazione / login verificare che sia sempre utilizzato il protocollo HTTPS, in questo modo i dati non vengono trasmessi in chiaro. Utilizzare lโ€™autenticazione a due fattori per il login se disponibile.
  • proteggere lโ€™accesso ai propri dispositivi (computer, tablet, smartphone, eccโ€ฆ) con password / pin / sequenza / dati biometrici come riconoscimento iride, impronte digitali, viso.
  • criptare / proteggere con password i propri dati su tutti i dispositivi dove sono presenti.
  • privilegiare lโ€™utilizzo di servizi, software ed app che implementano la crittografia end to end (messaggistica, condivisione files).
  • cancellare in modo abituale la cronologia delle proprie chat, specialmente se contengono dati personali.
  • prestare molta attenzione ad allegati di posta, eseguibili, software ed app sospette / di dubbia provenienza che potrebbero contenere keylogger o malware in grado di dare accesso a malintenzionati ai propri files e dati personali.
  • gli hackers possono utilizzare avanzate tecniche di phishing come lโ€™ingegneria sociale per sfruttare le debolezze delle persone. Fare attenzione a mail, messaggi sui social e su app di messaggistica, SMS di dubbia provenienza che richiedono di inviare i propri dati.

 

Intermezzo promozionale ... continua la lettura dopo il box:

Checklist protezione dati personali

Panoramica privacy
Blog Sicurezza Informatica Facile

Questo sito web utilizza i cookie per consentirci di fornirti la migliore esperienza utente possibile. Le informazioni sui cookie vengono memorizzate nel tuo browser ed eseguono funzioni come riconoscerti quando ritorni sul nostro sito Web e aiutare il nostro team a capire quali sezioni del sito Web trovi piรน interessanti e utili.

Cookie strettamente necessari

I cookie strettamente necessari dovrebbero essere sempre attivati, per poter salvare le tue preferenze per le impostazioni dei cookie ed avere una navigazione sul sito ottimale.

Se disabiliti questo cookie, non saremo in grado di salvare le tue preferenze. Ciรฒ significa che ogni volta che visiti questo sito web dovrai abilitare o disabilitare nuovamente i cookie.

Cookie di terze parti

Questo sito Web utilizza Google Tag Manager per aggiornare rapidamente e con facilitร  i codici di monitoraggio e Google Analytics per raccogliere informazioni anonime come il numero di visitatori del sito e le pagine piรน popolari.

Mantenere questo cookie abilitato ci aiuta a migliorare il nostro sito Web. Vi siamo molto grati di questo!