42992179730
Hacking-Whats_It_All_About-Hero

Scritto da Ivan Belcic
Pubblicato il giorno October 21, 2020
Questo articolo contiene :

    Che cos'è l'hacking?

    L'hacking è un'attività che consiste nel compromettere sistemi di computer, account personali, reti di computer o dispositivi digitali. Non si tratta necessariamente di un'attività dannosa. Non c'è nulla di carattere strettamente illegale nella definizione ufficiale di hacking. Un'altra possibile definizione è quella di uso della tecnologia, o delle conoscenze correlate, per aggirare un ostacolo.

    Chi è dunque un hacker? In base alla definizione di hacking fornita qui, un hacker è una persona che sfrutta le proprie conoscenze e competenze per risolvere un problema o superare una sfida. Anche questa definizione non ha nulla di intrinsecamente negativo.

    Quando gli hacker violano un sistema o una rete di computer, la loro azione viene definita hacking sulla sicurezza. Sebbene gli hacker siano in genere raffigurati dai media come criminali informatici che prosperano sottraendo dati e scatenando ogni sorta di caos digitale, il termine esatto per definire questo tipo di hacking illegale è in realtà cracking.

    Breve storia dell'attività di hacking

    I primi ad applicare il termine hacking in un contesto tecnologico sono stati i membri del Tech Model Railroad Club presso il MIT. Dopo la seconda guerra mondiale, gli studenti del club iniziarono a utilizzare il termine hacking per indicare la creazione di una soluzione innovativa a un problema tecnico. Quando i computer fecero la loro apparizione negli anni '60, i membri di questo strano club applicarono lo stesso termine alle sfide lanciate dal nuovo spazio tecnologico.

    Un hacker è una persona che sfrutta le proprie conoscenze e competenze per risolvere un problema o superare una sfida.

    Si sono però dovuti aspettare gli anni '80 per assistere all'esplosione dell'hacking. Per la prima volta, i computer erano disponibili al grande pubblico, e a buon mercato. Quasi chiunque poteva acquistare un computer e cimentarsi con esperimenti di hacking. 

    E gli esperimenti non sono mancati: le tecniche criminali di hacking sono diventate così frequenti da indurre gli Stati Uniti a promulgare, nel 1986, il Computer Fraud and Abuse Act, la prima legge al mondo messa in atto per combattere i reati informatici. Molti degli hacker più pericolosi al mondo degli ultimi anni si sono ispirati a questi primi pionieri.

    Tipi di hacker

    Nella sua vera essenza, l'hacking è sinonimo di creatività sfrenata, innovazione audace e coraggio di lasciarsi alle spalle modi di pensiero tradizionali. Ma non tutti gli hacker si accontentano dell'hacking in quanto tale.

    La comunità di hacker può essere suddivisa in tre grandi gruppi, che si distinguono in base alla legalità delle loro azioni.

    Un'illustrazione che mostra i tre tipi di hacker: black hat, white hat e grey hatI tre tipi di hacker: black hat, white hat e grey hat.

    Hacker black hat

    Gli hacker black hat sono il tipo che i media amano ritrarre: il criminale informatico che agisce di nascosto e riesce agilmente ad aprire una breccia nel sistema di un computer per sottrarre dati, modificare record o perseguire altri scopi illegali.

    Se un hacker black hat rileva una vulnerabilità in un software, trarrà vantaggio da tale difetto per finalità criminali. Potrebbe creare un exploit (uno strumento software utilizzato per sfruttare una determinata vulnerabilità) in modo da accedere al sistema di un computer e diffondere malware. In alternativa, potrebbe vendere la sua scoperta sul Dark Web.

    Talvolta, gli hacker black hat provano persino a obbligare (o ricattare) le persone a compiere azioni di hacking per loro conto tramite una cosiddetta insider threat, ovvero una minaccia proveniente dall'interno di un'organizzazione. Nel mese di agosto 2020, un hacker ha offerto un milione di dollari a un impiegato di Tesla per installare di nascosto ransomware nella Gigafactory della società nel Nevada. Per fortuna, l'impiegato ha riferito tutto all'FBI e l'hacker è stato arrestato.

    Hacker etici e white hat

    Diversamente dai loro confratelli black hat, gli hacker white hat svolgono tutte le loro attività di hacking allo scoperto. Di fatto, gli hacker white hat sono l'esatto opposto dei corrispettivi black hat. Le società assumono spesso hacker white hat per attaccare deliberatamente i propri sistemi e software allo scopo di identificarne le vulnerabilità o le falle nella sicurezza, in base a una tecnica nota come testing di penetrazione. In questo modo, le società possono rafforzare la propria sicurezza prima che un hacker black hat riesca ad aprirsi un varco. È per questo motivo che le azioni degli hacker white hat sono definite hacking etico.

    Alcuni hacker white hat lavorano all'interno di grandi organizzazioni, mentre altri sono liberi professionisti o collaboratori. Oltre all'hacking sulla sicurezza, gli hacker etici possono attaccare i dipendenti con campagne di phishing per testare la resistenza di un'organizzazione agli attacchi del mondo reale e aiutare a identificare aree in cui può essere necessaria ulteriore formazione sulla sicurezza informatica.

    Hacker grey hat

    Gli hacker grey hat si collocano sul confine indistinto che separa gli altri due tipi di hacker. Non si tratta di veri e propri altruisti, come gli hacker white hat, ma nemmeno di persone particolarmente concentrate su attività criminali. Gli hacker grey hat tendono prima ad attaccare per poi chiedere l'autorizzazione, a differenza degli hacker etici, che si fanno prima dare il permesso.

    Molti hacker grey hat iniziano a sondare i sistemi o il software di una società per identificare una falla nella sicurezza. Solo allora propongono di fornire una soluzione, ovviamente dietro compenso. Altri utilizzano l'hacking come strumento per l'attivismo, smascherando pubblicamente le vulnerabilità in modo da non lasciare altra scelta alla società presa di mira se non correggerle. Nel 2013, un hacker grey hat ha sfidato direttamente Mark Zuckerberg sfruttando il bug che aveva scoperto nella sicurezza per pubblicare un post sul suo stesso profilo privato, dopo che Facebook aveva respinto ripetutamente le sue precedenti segnalazioni.

    Certo, l'hacking grey hat può avere esiti positivi, ma è comunque illegale svolgere attività di hacking sulla sicurezza senza prima chiedere il permesso.

    L'hacking è illegale?

    Di per sé, l'hacking non ha nulla di riprovevole. Tuttavia, se si esegue un'operazione di hacking senza prima ottenere il consenso, la linea di demarcazione tra hobby legale e crimine informatico viene superata. È per questo motivo che le azioni degli hacker white hat sono corrette, avendo ricevuto il permesso da clienti o datori di lavoro, mentre gli hacker grey hat possono subire ripercussioni legali se si fanno avanti con le loro scoperte.

    Di per sé, l'hacking non ha nulla di riprovevole. Tuttavia, se si esegue un'operazione di hacking senza prima ottenere il consenso, la linea di demarcazione tra hobby legale e crimine informatico viene superata.

    Ovviamente, tutte le attività di hacking black hat sono illegali. Se sei vittima di un attacco di hacking black hat, puoi e devi segnalare il crimine informatico alle autorità competenti del tuo paese o della tua regione. In questo modo puoi limitare il danno, aiutare a consegnare l'hacker nelle mani della giustizia e impedire che altri ne siano vittima in futuro.

    Tecniche comuni adottate nell'hacking

    Ora che abbiamo esaminato quello che possono fare gli hacker, vediamo quali tecniche adottano. A seconda di ciò che gli interessa e dell'obiettivo che vuole raggiungere, l'hacker può disporre di un'ampia gamma di tecniche. Esaminiamo più in dettaglio i vari tipi di hacking informatico presentando alcuni degli esempi di hacking più comuni.

    Phishing

    Il phishing è un tipo insidioso di attacco informatico con il quale un criminale informatico tenta di sottrarre con l'inganno informazioni personali sensibili come password o dati di carte di credito. L'autore dell'attacco può quindi utilizzare queste informazioni per violare gli account della vittima e commettere una frode o un furto, spesso facendo acquisti o richiedendo prestiti con i dati della vittima.

    Molti attacchi di phishing avvengono tramite email. Il phisher invia un'email che simula una comunicazione officiale proveniente da un soggetto affidabile, ad esempio una banca, nella speranza che la vittima cada nel tranello e risponda con le informazioni richieste. Altri hacker sferrano attacchi di phishing tramite messaggi SMS (smishing), telefonate (vishing) o piattaforme di social media.

    Spoofing del DNS

    Lo spoofing del DNS è una tecnica che cerca di indurre il tuo browser a indirizzare il traffico Internet verso il posto sbagliato. I siti e i server Web hanno due modi per dichiarare la propria identità online. Il primo è il nome di dominio, ovvero il nome che inserisci sulla barra degli indirizzi del browser (il nostro è avg.com). Il secondo è l'indirizzo IP, che consiste in una stringa di numeri con la quale qualsiasi dispositivo su Internet può identificare qualsiasi altro dispositivo con cui comunica (consulta la nostra guida per trovare il tuo indirizzo IP).

    I nomi di dominio vengono utilizzati dalle persone, mentre gli indirizzi IP dai computer. Il DNS, o sistema dei nomi di dominio, stabilisce un collegamento tra i due. È come una rubrica telefonica, con tutti i nomi delle persone che potresti aver bisogno di chiamare e i numeri corrispondenti, solo che riguarda i siti Web. Lo spoofing del DNS, noto anche come infezione della cache DNS, avviene quando un hacker modifica le informazioni del DNS per fare in modo che un nome di dominio punti a un indirizzo IP diverso da quello corretto, indirizzando il browser verso un sito Web dannoso controllato dall'hacker.

    In alcuni casi, il browser richiede le informazioni del DNS a un server DNS dedicato e alcuni attacchi di spoofing del DNS hanno come obiettivo tali server. Se tuttavia accedi a un sito già visitato in passato, le informazioni del DNS sono già archiviate localmente in una cache del browser. Pertanto, altri attacchi al DNS hanno l'effetto di manipolare, o infettare, la cache DNS sul tuo computer, in genere tramite malware.

    In ogni caso, il risultato è che il browser ti allontana dal sito Web che vuoi effettivamente visitare e ti guida verso il sito dell'hacker. Lo spoofing del DNS è una trappola comune per un attacco di pharming, in cui un hacker crea un'imitazione di un sito Web attendibile per indurti a "eseguire l'accesso" con il nome utente e la password personali. Non appena lo fai, l'hacker si impossessa delle tue credenziali. Gli attacchi di pharming e quelli di phishing sono entrambi precursori frequenti della frode e del furto di identità.

    Furto di cookie

    Noto anche come dirottamento di sessione, il furto di cookie avviene quando un hacker cattura i dati della sessione e li sfrutta per assumere la tua identità su un sito Web che utilizzi. I cookie sono file minuscoli che i siti Web memorizzano nel tuo browser per ricordare le tue impostazioni, il tuo comportamento e le tue preferenze. Una sessione è uno scambio di dati fra te e il server Web, dal momento in cui inizi a utilizzare un sito fino a quando lo lasci e chiudi il browser.

    Alcuni cookie sono utili. Memorizzano il tuo nome utente e la tua password oppure la tua posizione o gli articoli che hai messo nel carrello. Qualche sito Web utilizza cookie in grado di registrare le tue azioni: gli oggetti su cui fai clic o il momento in cui fai clic oppure i termini di ricerca che utilizzi. I cookie di tracciamento di terze parti ti seguono mentre navighi su Internet, monitorando la traccia digitale che ti lasci dietro online, e quindi la segnalano agli inserzionisti, in modo da poterti inviare annunci pubblicitari mirati che hanno maggiore probabilità di attirare il tuo clic.

    Se navighi su una rete Wi-Fi non protetta, un hacker può intercettare il cookie che ti identifica sul sito Web che stai utilizzando. L'hacker può quindi inviare di nuovo tale cookie al sito Web per assumere la tua identità ed eseguire azioni per tuo conto, ad esempio accedere al tuo conto corrente e impossessarsi dei tuoi soldi.

    Cross-site scripting

    Un attacco cross-site scripting (XSS) è un tipo di attacco ai siti Web con il quale un hacker inserisce il proprio codice in un sito Web legittimo. Per effetto di questa azione, il sito Web si comporta in modo diverso, solitamente con effetti negativi sugli utenti.

    Molti hacker utilizzano gli attacchi XSS per dirottare i cookie di sessione di una vittima durante un furto di cookie (come descritto nella sessione precedente). Altri hacker utilizzano XSS per trasformare i siti Web legittimi in portali di phishing che possono registrare e catturare tutti i dati inseriti dagli utenti in tali portali, ad esempio il nome utente e la password.

    Poiché questi attacchi interessano un sito Web, e non te direttamente, è compito dell'amministratore del sito Web impedire il cross-site scripting. Se controllati da un hacker esperto, molti attacchi XSS non sono identificabili da un utente che visita un sito Web infetto.

    SQL injection

    Un attacco SQL injection (SQLI) è un altro tipo di attacco con cui un hacker inserisce il proprio codice in un sito Web. Tuttavia, anziché modificare la modalità di funzionamento di un sito Web, gli attacchi SQL injection hanno come obiettivo il database archiviato su un server del sito. L'obiettivo è copiare, alterare, eliminare o modificare in altro modo il database.

    Ad esempio, un hacker potrebbe violare il database di un sito Web con un attacco SQL injection per consentire l'esportazione di un elenco di informazioni sugli utenti, che potrebbe poi utilizzare per commettere un furto di identità. In alternativa, potrebbe semplicemente eliminare grandi quantità di dati causando caos e notevoli danni finanziari alla società presa di mira.

    Come per il cross-site scripting, il compito di impedire attacchi SQL injection spetta principalmente agli sviluppatori di siti Web e agli amministratori di database. È loro responsabilità assicurarsi che i siti Web non presentino vulnerabilità che gli hacker possono sfruttare con attacchi SQLI.

    Proteggiti dalle violazioni di dati

    Molti dei tipi di hacking descritti sopra possono causare imponenti violazioni di dati, soprattutto quando gli hacker prendono di mira le grandi società che conservano enormi quantità di dati su milioni di persone. La violazione di Equifax nel 2017 ha compromesso i dati di 150 milioni di cittadini statunitensi, oltre a quelli di 15 milioni di cittadini britannici e anche di molti canadesi.

    Gli hacker sono riusciti nel loro intento sfruttando una nota vulnerabilità del software che Equifax non aveva corretto sui propri server, anche se un aggiornamento della sicurezza per tale difetto era già disponibile. Una volta penetrati nel sistema, gli hacker hanno impiegato più di due mesi a raccogliere dati su milioni di persone.

    Il primo passo che devi compiere per proteggerti da violazioni di dati è quello di assicurarti di avere una password complessa e univoca per ciascuno dei tuoi account online. 

    Come seconda linea di difesa, valuta l'opportunità di utilizzare un servizio di monitoraggio delle violazioni. AVG BreachGuard può proteggerti in tutti i casi in cui un sito Web che utilizzi subisce una violazione. Se i tuoi dati vengono sfruttati e venduti sul Dark Web, BreachGuard ti comunicherà quale servizio ha subito la violazione e se hai mai utilizzato la password compromessa per altri account. Potrai così proteggerti e impedire future violazioni di dati.

    Quali tipi di dispositivi sono soggetti al rischio di hacking?

    Tutti noi abbiamo sentito raccontare molte storie sugli hacker di computer, ma il mondo dell'hacking ha un raggio di azione ben più ampio del tuo fidato computer. Quasi tutti i dispositivi digitali sono soggetti al rischio di hacking, inclusi i telefoni, i tablet e tutti i tipi di dispositivi smart, ma questo può richiedere tempo. 

    È in genere il fattore tempo a determinare se un certo dispositivo è vulnerabile all'hacking. Un tentativo di attacco di hacker su dispositivo è in genere motivato da interesse economico e semplicemente non vale lo sforzo se richiede diversi anni.

    Un'illustrazione che mostra come vari tipi di dispositivi digitali sono vulnerabili all'hackingQuasi tutti i dispositivi digitali possono essere violati.

    Tuttavia, non tutti i dispositivi sono protetti allo stesso modo dagli attacchi di hacking. Se il sistema iOS di Apple è notoriamente resistente (benché non immune) all'hacking, gli utenti di Android corrono un certo rischio installando un bel po' di app sospette sviluppate da terzi. Se esegui il jailbreak del tuo telefono, compiendo tu stesso una violazione per rimuovere le impostazioni di sicurezza e le funzionalità di sblocco integrate, non fai altro che spalancare la porta all'hacking, soprattutto se non sai esattamente quello che fai. L'ultima cosa di cui hai bisogno è trovarti a dover rimuovere malware dal tuo telefono.

    Al di fuori di computer e telefoni, le protezioni della sicurezza informatica possono risultare ancora più deboli. Ad esempio, molte persone (forse anche tu, ma speriamo di no) non cambiano mai la password di amministratore sul proprio router. Gli hacker conoscono queste password e possono (e in realtà lo fanno) provare a utilizzarle sulle reti Wi-Fi delle persone. Un hacker con accesso al tuo router può reindirizzare il tuo traffico Internet, sottrarre i tuoi dati personali, installare malware sui tuoi dispositivi e persino accedere a contenuto illegale a nome tuo. Puoi impedire l'hacking del router impostando password di amministratore e di rete complesse e, se possibile, disabilitando il WPS (Wi-Fi Protected Setup) sul tuo router.

    Anche i dispositivi smart tendono a essere più vulnerabili all'hacking rispetto ai computer e ai telefoni. Se un hacker si infiltra in uno dei tuoi dispositivi smart, potrebbe riuscire ad accedere alla tua intera rete domestica. Proteggi la tua smart home evitando dispositivi smart eccessivamente rischiosi e cancella i tuoi dati da qualsiasi dispositivo di questo tipo prima di sbarazzartene.

    Come faccio a capire se ho subito un attacco di hacking?

    Ti stai chiedendo se sei stato vittima di un hacker? Alcuni segnali di avvertimento in caso di hacking sono immediatamente evidenti, mentre altri (come le conseguenze a lungo termine di un furto di identità) possono risultare visibili dopo un po' di tempo. A quel punto, potrebbe essere troppo tardi per evitare i danni.

    Prendi una posizione attiva contro gli hacker proteggendo i tuoi account con AVG BreachGuard. Potrai usufruire di sorveglianza attiva 24 ore su 24, 7 giorni su 7, su tutti i tuoi account, così sarai il primo a sapere se uno qualsiasi dei siti Web o dei servizi che utilizzi ha subito una violazione dei dati e se i tuoi dati personali sono a rischio. Inoltre, le indicazioni specializzate di BreachGuard per la privacy ti saranno utili per modificare le impostazioni e creare password complesse, in modo da proteggerti dal rischio di hacking come mai prima d'ora.

    Segnali di avvertimento in caso di hacking

    Ecco alcuni segnali di avvertimento in caso di attacco di hacking:

    • Il computer o il telefono inizia a comportarsi in modo strano. Una serie di cambiamenti imprevisti sul computer o sul telefono possono far pensare all'attacco di un hacker. Controlla se qualche password non funziona più, se le impostazioni sono cambiate e se sono presenti nuovi file o programmi che non ricordi di aver aggiunto personalmente. Se la fotocamera o il microfono si attiva quando non dovrebbe, questo può essere un segnale evidente che il tuo telefono è stato manomesso da un hacker.

    • Il software antivirus è stato disattivato. Questo è un importante campanello di allarme, perché l'unico compito del tuo software antivirus è di tenerti al sicuro. Se è stato disattivato senza alcun intervento da parte tua, dietro questo evento potrebbe esserci la mano di un hacker.

    • Il tuo traffico Internet viene reindirizzato. Gli hacker che riescono a penetrare nel tuo browser o nel tuo router possono reindirizzare il traffico Internet verso siti Web dannosi. Potrebbero anche trasformare il tuo motore di ricerca predefinito in un motore che inonda il browser di annunci pubblicitari.

    • Qualcuno sta spendendo i tuoi soldi. Una delle motivazioni più comuni del furto di identità è quella economica. Controlla regolarmente i tuoi conti e fai attenzione a eventuali spese che non ti risulta di avere fatto o ad altre attività sospette.

    • Le tue password non funzionano. Quando un hacker riesce ad accedere a uno dei tuoi account, la prima azione che compie è in genere quella di bloccarti cambiando la password. Se possibile, reimposta la password, attiva l'autenticazione a due fattori e quindi avvisa il sito Web o il servizio riguardo all'incidente.

    • Compaiono molti più annunci pubblicitari e popup del solito. Agli hacker piace sommergerti di pubblicità, perché guadagnano soldi per ogni annuncio che visualizzi. Che si tratti di un caso di adware o di un piccolo tranello teso al tuo traffico Internet, un'impennata nella frequenza e nella quantità degli annunci può essere rivelatrice di un attacco di hacking.

    • L'hacker ti contatta direttamente. Questo caso, per usare un eufemismo, è difficile da non notare. Gli hacker che utilizzano ransomware non mancheranno di farti sapere che hanno bloccato i tuoi file, dato che richiedono un riscatto per sbloccarli. Un hacker che minaccia di diffondere pubblicamente online le tue informazioni private probabilmente ti chiederà di pagare del denaro in cambio della loro segretezza. Se ti accade qualcosa del genere, notificalo immediatamente alle autorità locali.

    • Il tuoi amici ti segnalano qualcosa di strano. Un hacker che riesce ad accedere ai tuoi account sui social media può truffare tutti i tuoi contatti facendo finta di essere te. I tuoi parenti e amici potrebbero contattarti per chiederti cosa sta accadendo e per quale motivo hai inviato loro ogni sorta di strani collegamenti.

    Suggerimenti per difendersi dagli hacker

    Quando si tratta di tenere lontani gli hacker, un po' di igiene digitale giornaliera può essere decisiva. Se i tuoi dispositivi e account sono più resistenti ad attacchi di hacking rispetto a quelli della vittima successiva, il tipico hacker non farà altro che spostarsi in pascoli più verdi (e più facili da percorrere).

    È come dover fuggire in caso di attacco di un orso: non devi far altro che correre più velocemente della persona accanto a te.

    Icon_01Tieni aggiornato il software. Gli hacker possono sfruttare le vulnerabilità di software obsoleto per violare il tuo dispositivo. Installa sempre gli aggiornamenti del software e usa gli aggiornamenti automatici, quando disponibili.

    Icon_02Utilizza password univoche su tutti i tuoi account. In questo modo, un hacker che conosce una delle tue password non riuscirà comunque ad accedere agli altri tuoi account. Non si può dire lo stesso se usi la stessa password per più account.

    Icon_03Guarda dove fai clic. A volte gli hacker infettano i siti Web con annunci pubblicitari e collegamenti dannosi che, se selezionati con un clic, possono scaricare malware sul tuo dispositivo. Se riesci a evitarli, non possono farti del male.

    Icon_04Evita i siti Web privi di criptaggio HTTPS. Se vedi un URL che inizia con HTTPS o una piccola icona a forma di lucchetto sulla barra degli indirizzi del browser (come in questa pagina che stai leggendo), significa che il sito Web in cui ti trovi sta proteggendo i tuoi dati con il criptaggio. Non inserire mai informazioni personali nei siti Web senza criptaggio HTTPS.

    Icon_05Imposta nomi utente e password personalizzati sul tuo router e sui tuoi dispositivi smart. Gli hacker conoscono le password predefinite per molti router e altri dispositivi smart. Imposta nuove password non appena acquisti un altro dispositivo, nuovo o di seconda mano. Inoltre, imposta stringhe lunghe e complesse per la password e il nome (SSID) della tua rete Wi-Fi.

    Icon_06Installa un programma antivirus. AVG AntiVirus Free è una soluzione per la sicurezza informatica potente e affidabile che rileva e blocca malware e altri trucchi di hacker prima che abbiano effetto sui tuoi dispositivi. Inoltre, la funzionalità Controllo di rete dedicata ti consente di tenere lontani dalla tua rete gli hacker che sfruttano le reti Wi-Fi.


    Suggerimenti per proteggerti a lungo dall'hacking

    Dopo aver implementato le correzioni rapide suggerite sopra, assicurati di seguire questi suggerimenti per proteggerti dall'hacking sul lungo periodo. Includi al più presto questi comportamenti nel tuo stile di vita digitale.

    • Fai attenzione alle reti Wi-Fi e ai computer pubblici. Quando usi una rete Wi-Fi pubblica non protetta per un'operazione più rilevante di una rapida ricerca su Internet, proteggi il tuo traffico con una VPN. Inoltre, non accedere mai agli account personali su un computer pubblico. Un hacker potrebbe avere installato in precedenza spyware su tale computer.

    • Usa una VPN. Una VPN cripta tutto il traffico Internet da e verso il tuo dispositivo. Prova AVG Secure VPN per proteggere la tua connessione su una rete Wi-Fi pubblica non protetta o in qualsiasi altro posto. Una VPN nasconde anche la tua identità quando sei online, impedendo a chiunque di vedere quello che stai facendo.

    • Usa uno strumento per la gestione delle password. Se stai seguendo il nostro consiglio precedente e stai creando password univoche per tutti i tuoi account, uno strumento sicuro per la gestione delle password ti consentirà di conservarle tutte in un'unica posizione.

    • ...e non memorizzare le password nel tuo browser. Questo non è un modo sicuro per archiviare tutte le tue nuove password complesse. In alternativa, cerca uno strumento per la gestione delle password che puoi istallare come estensione del browser, magari anche con una funzionalità di completamento automatico.

    • Usa l'autenticazione a due fattori, dove possibile. Anche se non è totalmente a prova di hacker, è sempre più sicuro usare l'autenticazione a due fattori che non usarla affatto. Se un sito Web o un servizio offre questo tipo di autenticazione, non indugiare. Non ha controindicazioni, tranne un minimo disturbo di pochi secondi.

    • Non condividere troppi dati sui social media. Gli hacker possono sondare i tuoi profili sui social media per trovare informazioni personali da usare contro di te negli attacchi di phishing. Molte di queste informazioni personali possono essere usate anche come risposte alle domande di sicurezza che molti siti Web ti chiedono di impostare nel caso in cui dimentichi la password. 

    • Impara a rilevare attacchi di phishing e pharming. Per il phishing e il pharming puoi contare sulla protezione di AVG AntiVirus Free, ma è sempre bene conoscere le nozioni fondamentali su questi tipi di attacchi. Una sana dose di scetticismo può esserti utile su Internet.

    • Scarica programmi e app da fonti ufficiali. Quando scarichi le app, esegui l'operazione dal sito Web dello sviluppatore oppure, se usi un dispositivo mobile, da Google Play o dall'Apple App Store. Quando installi nuove app, verifica se è incluso software aggiuntivo (e non necessario). In tal caso, dovresti riuscire a evitare di scaricare il bloatware.

    • Fai molta attenzione alle richieste di autorizzazione delle app. Non fare finta di leggerle. Le app non dovrebbero chiederti altre autorizzazioni al di là di quelle effettivamente necessarie. Diffida soprattutto delle app che vogliono accedere ai tuoi contatti, ai dati della tua posizione, al microfono e alla webcam.

    Proteggiti dall'hacking con un antivirus

    Tutta la sorveglianza personale del mondo non ti salverà da un evento di violazione di dati su larga scala. Ma con AVG AntiVirus Free, potrai tenere testa agli hacker grazie a una potente soluzione per la sicurezza informatica che esegue scansioni per rilevare malware e altri insidiosi trucchetti degli hacker per infettare il tuo dispositivo. Ti proteggerà da collegamenti non sicuri, download rischiosi, allegati email sospetti e altro ancora. Scarica adesso AVG AntiVirus Free e blocca gli hacker prima di lasciare loro l'opportunità di infiltrarsi.

    Proteggi il dispositivo Android da malware e hacker con AVG AntiVirus

    Installazione gratuita

    Proteggi l'iPhone dagli hacker con AVG Mobile Security

    Installazione gratuita
    Hacker
    Privacy
    Ivan Belcic
    21-10-2020