Cybersecurity è in crisi: di Chi è la colpa?
Stiamo costruendo il nostro futuro su un cigolio digitale fondazione. È ora di cambiare.
“Non ho niente da nascondere” una volta era la risposta standard per l’occasionale esperienza di sorveglianza tramite telecamere, controlli alle frontiere, o casual in discussione dalle forze dell’ordine.
Conosciuto come PII, questo può includere il vostro nome, fisica, indirizzo di casa, indirizzo e-mail, numeri di telefono, data di nascita, stato civile, numeri di previdenza Sociale (US)/numeri di previdenza sociale (UK), e altre informazioni relative al vostro medico di stato, i membri della famiglia, il lavoro e l’istruzione.
Perché è importante? Tutti questi dati, se perso in diverse violazioni di dati o rubato frammentario attraverso campagne di phishing, in grado di fornire ad utenti malintenzionati di informazioni sufficienti per condurre il furto di identità, prendere un prestito utilizzando il tuo nome, e potenzialmente pregiudizievoli per i conti online che si basano su domande di sicurezza di essere risposto correttamente. Nelle mani sbagliate, queste informazioni possono anche rivelarsi una miniera d’oro per gli inserzionisti pubblicitari, privi di una spina dorsale morale.
Abitudini di navigazione e le visite al sito web
L’attività di Internet è monitorato da un Internet Service Provider (ISP) e può essere dirottato. Mentre c’è poco che i consumatori possono fare attacchi a questo livello, le pagine web che si visita può essere monitorato tramite i cookie, che sono piccoli file di testo che vengono scaricati e memorizzati dal tuo browser. Plugin per il Browser può anche tenere traccia delle attività su più siti web.
Perché è importante? I cookie vengono utilizzati per personalizzare l’esperienza internet e questo può includere la pubblicità personalizzata. Tuttavia, tale monitoraggio può andare troppo lontano, come mostrato quando gli identificatori univoci aggiunto un cookie sono utilizzati all’interno di diversi servizi e su varie piattaforme di marketing. Tali pratiche sono spesso considerate invasive.
Anche: Nuovo malware obiettivi di Mac a rubare da cryptocurrency portafogli | Vuole che Google traccia di meno?
Aziende che gestiscono dati appartenenti ai loro clienti vengono esaminate più e di più con l’arrivo di modifiche normative come il Generale dell’UE Regolamento sulla Protezione dei Dati, progettato per creare un level playing field e stabilire adeguate misure di sicurezza per la tutela della privacy e dei dati.
Le aziende spesso cifrare le informazioni come parte del processo, che è un modo per codificare le informazioni per renderle illeggibili da parte di terzi non autorizzati.
Un modo, questo è ottenuto utilizzando SSL e TLS certificati che supportano la crittografia sul sito domini. Mentre di solito un servizio a pagamento, Let’s Encrypt offre anche i certificati SSL/TLS per i webmaster che desiderano migliorare i loro siti web di sicurezza. (Purtroppo, questo ha comportato anche l’adozione del protocollo SSL dai truffatori.)
End-to-End encryption è anche diventando sempre più popolare. Questa forma di crittografia impedisce a chiunque, ad eccezione di quelli comunicare l’accesso o leggere il contenuto dei messaggi, compresi i fornitori stessi.
A seguito di Snowden la divulgazione, da parte della NSA attività di sorveglianza di massa, end-to-end encryption è stata ampiamente adottata da molti servizi di comunicazione on line. Sostenitori della Privacy si può tifare, ma i governi e le forze dell’ordine non hanno gioito alla tendenza-e un campo di battaglia politico è emersa tra i fornitori di tecnologia e i governi che stanno tentando di imporre l’inserimento di una deliberata backdoor nei sistemi crittografati.
Sta a noi fare uso di privacy-tecnologia che abbiamo a portata di mano. Qui di seguito sono alcune guide con semplici passi per iniziare.
Anche: Cinque anni di distanza, Snowden ha ispirato giganti della tecnologia per modificare | Tech invasione della nostra privacy, ci ha reso più paranoico CNET
Browser nozioni di base e Tor
La ricerca sul web è un’attività quotidiana per molti di noi, e, come tale, è anche una fucina di monitoraggio e potenziali attacchi informatici.
Il più comunemente usati sono i browser Google Chrome, Apple Safari, Microsoft Bordo, Opera e Mozilla Firefox. Tuttavia, si dovrebbe considerare l’utilizzo di Tor, se si vuole davvero mantenere la navigazione privata.
Il Progetto Tor è un browser open-source che è la privacy concentrato. Il software crea un tunnel piuttosto che istituisce collegamenti diretti a siti web, che impedisce agli utenti di essere monitorata attraverso l’analisi del traffico o gli indirizzi IP.

×
screenshot-2019-03-20-a-15-10-41.png
Da non confondere con il Dark Web, anche se necessarie per l’accesso e l’ .cipolla domini in generale — Tor è legale e viene spesso utilizzato da privacy attenti, tra cui giornalisti, attivisti e Ong.
Il Tor browser può essere leggermente più lento rispetto ad un tradizionale browser, ma è ancora la scelta migliore per la navigazione protetta.
Versioni Desktop e mobile di Tor browser sono disponibili anche: desktop, iOS Onion Browser, e Orbot: Tor per Android.
Anche: Firefox per aggiungere Tor Browser anti-impronte | Perché stai usando Tor sbagliato
Sicuro altri browser
Se si trovano più a loro agio utilizzando Chrome, Safari, Firefox, Microsoft Bordo, o un altro browser, ci sono ancora modi per migliorare la vostra sicurezza, senza realizzazione di importanti modifiche alle tue abitudini di navigazione.
Cookies: cancellare cookie e cache del browser storie possono impedire alle reti di raccolta troppe informazioni su di te. Il modo più semplice per farlo è quello di cancellare la cache (Firefox, Chrome, Opera, Safari, Edge).
È inoltre possibile impostare le preferenze per impedire ai siti web di memorizzare tutti i cookie. A tal fine, check out queste guide per Firefox, Chrome, Opera, Safari e Edge.
HTTP v. HTTPS: Quando si visita un sito web di indirizzo, si sarà incontrato con Hypertext Transfer Protocol (HTTP) o Hypertext Transfer Protocol Secure (HTTPS). La seconda opzione utilizza un livello di crittografia per garantire la comunicazione tra browser e server.
La cosa più importante da ricordare è che, mentre HTTPS è meglio utilizzato per impostazione predefinita, in generale, la navigazione, quando si tratta di acquisti online è fondamentale per proteggere i tuoi dati di pagamento da intercettazioni e furto.
È ancora possibile per i dettagli di pagamento per essere rubato venditore di lato, ma per ridurre il rischio di furto per quanto possibile, si dovrebbe non a mano eventuali informazioni importanti per i siti web senza HTTPS attivata. (Si stima che il carrello della spesa tassi di conversione, aumentare il 13 per cento con HTTPS abilitato, che dovrebbe incoraggiare i webmaster di utilizzare il protocollo, troppo.)
Per scoprire se HTTPS è attivata, guarda nella barra degli indirizzi per il “https://.” Molti browser mostrano anche un lucchetto chiuso.
I motori di ricerca
Motore di ricerca Google, accanto ad altri grandi opzioni, come ad esempio Yahoo! e Bing, fanno uso di algoritmi basati sui dati al fine di fornire “personalizzato” di esperienze. Tuttavia, cronologie di navigazione e le query di ricerca può essere utilizzato per creare profili utente con il dettaglio di storie, di click, di interessi e di più, e può diventare invasiva nel corso del tempo.
Per evitare che tali dati vengano registrati, considerare l’utilizzo di un’alternativa che non registra la cronologia di ricerca e blocca la pubblicità inseguitori. Queste opzioni includono DuckDuckGo, Qwant, e Startpage.
Se si vuole rimanere con il tuo browser corrente, è possibile utilizzare il software che i bulloni per il vostro browser per migliorare la privacy e la sicurezza le attività di navigazione.
Plugin per il Browser
HTTPS Everywhere: Disponibile per Firefox, Chrome e Opera, HTTPS Everywhere è un plugin creato da the Tor Project e la Electronic Frontier Foundation per espandere la crittografia HTTPS per molti siti web, migliorando la sicurezza della vostra comunicazione con loro.
NoScript Suite di Sicurezza: Approvato da Edward Snowden come un mezzo per combattere la sorveglianza del governo, questo plugin è stato costruito per Firefox e altri browser basati su Mozilla per le finalità di disattivazione di contenuto attivo tra cui JavaScript, che possono essere utilizzati per monitorare la tua attività online. Gli utenti possono anche scegliere quali domini fiducia e whitelist.
Scollegare: Altro degno, Scollegare fornisce una guida visiva per i siti web che sono il monitoraggio delle tue attività. Invisibile inseguitori che monitor e possono anche esporre a contenuti dannosi può essere bloccato. Scollegare è disponibile per Chrome, Firefox, Safari e Opera.
Facebook Contenitore: In un momento in cui Facebook è venuto sotto il fuoco per la sua raccolta di dati e la condivisione di pratiche di volta in volta, Mozilla Facebook Contenitore applicazione è un utile plugin per scaricare se siete preoccupati per la rete di social media di monitoraggio visite ad altri siti web. Il plugin consente di isolare il Facebook profilo e crea una forma di browser-based contenitore per evitare di terzi inserzionisti e Facebook di monitoraggio al di fuori della rete.
Blur: Sfocatura, disponibile per Firefox e Chrome, è un prezioso plugin per proteggere la vostra privacy e la sicurezza. Mentre l’add-on può essere utilizzato come un gestore di password e di un generatore, di blocco degli annunci, e la crittografia, il vero valore è l’uso di “mascherato carte”, la versione premium del software. Quando i dati violazioni, informazioni finanziarie è spesso il bersaglio. Con questo plugin, tuttavia, usa e getta carte virtuali sono utilizzati con i venditori on-line in sostituzione, per il diretto utilizzo dei vostri dati della carta di credito, mantenere la sicurezza di un attacco verificarsi.
Privacy Badger: Ultimo ma certamente non meno importante, la Electronic Frontier Foundation (EFF)’s Opera, Firefox e Chrome-supporto plugin Privacy Badger è focalizzata sulla prevenzione alle reti di monitoraggio. Il software controlla terzi che tentano di tracciare gli utenti attraverso i cookies e delle impronte digitali e sarà automaticamente il blocco di quelli che utilizzo di più tecniche di rilevamento. Il plugin include anche color-coded indicatori di dominio script di monitoraggio.
Anche: Microsoft capo della sicurezza: IE non è un browser, in modo da interrompere l’uso | Ricercatore pubblica di Google Chrome sfruttare
×
screenshot-2019-03-15-a-13-45-47.png
Wi-Fi pubblico: Un rischio per la sicurezza?
Non c’è che dire che hotspot Wi-Fi pubblici sono comodi. Tuttavia, si può essere mettendo la vostra privacy e la sicurezza a rischio, se si sceglie di utilizzare uno mentre si è in movimento.
Il problema con loro è semplice: non avete bisogno di autenticazione per l’accesso di loro, non cyberattackers — e questo dà loro l’opportunità di eseguire ciò che è noto come ” Man-in-The-Middle (MiTM), gli attacchi in ordine di spiare le vostre attività e rubare le vostre informazioni, oltre a gestire il traffico in modo da inviare a siti web dannosi.
Gli hacker potrebbero essere in grado di accedere alle informazioni che si inviano attraverso l’hotspot Wi-Fi, inclusi ma non limitati ai messaggi di posta elettronica, informazioni finanziarie, e le credenziali dell’account. Gli hacker possono anche impostare i propri canaglia honeypot Wi-Fi punti che appaiono legittimi, mentre solo di essere interessato a rubare i dati di coloro che si connettono ad esso.
È meglio non usare un pubblico, non protetta Wi-Fi a tutti, se possibile. Un’alternativa molto più sicuro metodo è quello di utilizzare un mobile 4G/LTE connessione attraverso il proprio dispositivo mobile.
Se avete bisogno di una connessione a internet per un dispositivo diverso dal tuo smartphone, di un modo semplice per farlo è quello di impostare il vostro dispositivo mobile come un cellulare Wi-Fi hotspot. Di solito si può trovare questa opzione nel tuo principale scroller menu, o sotto impostazioni Wi-Fi.
Ci sono altre precauzioni che si possono adottare per fare in un hotspot Wi-Fi pubblico sicuro-ma non è mai privo di rischi.
Quando ci si connette a un nuovo hotspot Wi-Fi su macchine Microsoft Windows, assicurarsi che si seleziona “Pubblica” quando appare l’opzione, come questo per consentire al sistema operativo di disattivare la condivisione; spegnere il Wi-Fi quando non è necessario, attivare il firewall, e provate a visitare solo siti con HTTPS attivata.
Inoltre, non utilizzare l’hotspot Wi-Fi per accedere a qualsiasi cosa di valore, come un servizio di online banking.
Uno dei più importanti livelli di sicurezza da implementare è l’utilizzo di una rete privata virtuale (VPN) per l’accesso a un hotspot Wi-Fi pubblico-e l’uso di una VPN affidabile dovrebbe essere implementato in tutti i dispositivi, non importa il tipo di connessione.
Inoltre: Come risolvere caffetteria Wi-Fi gratuita | Come impostare un satellite, Wi-Fi hotspot
Vpn: Perché, quando e dove?
C’era una volta un tempo in cui Pretty Good Privacy (PGP) è stato uno solo di una manciata di opzioni disponibili per proteggere e crittografare le tue comunicazione online che esisteva. PGP è un programma che può essere utilizzato per la protezione crittografica, tuttavia, PGP è complicato da configurare e utilizzare e ci sono altre opzioni là fuori che sono più appetibili per l’utente medio.
Se si desidera utilizzare PGP, la Electronic Frontier Foundation ha guide utili sulla sua attuazione per Windows, MacOS e Linux. Le vulnerabilità sono state trovate nel sistema l’anno scorso, ma da allora è stato corretto.
keybase.io, un open-source app costruito sulla base di PGP per la telefonia mobile e sistemi desktop disponibile per macOS/iOS, Android, Linux e Windows, è un’altra opzione per fare uso di PGP e end-to-end encryption senza difficoltà tecniche che di solito coinvolti.
Ci sono un certo numero di messaggi criptati applicazioni:
Segnale
Il segnale è ampiamente considerato come il più accessibile, sicuro servizio di messaggistica in esistenza oggi. Disponibile per Android, iOS, MacOS e Windows, l’app gratuita — sviluppato da Open Whisper Systems — implementa end-to-end encryption e i dati non vengono memorizzati dal server della società, il che significa che nessuna delle vostre conversazioni possono essere sequestrati o leggi di applicazione della legge o di hacker.
Per utilizzare il servizio, è necessario legare un numero di telefono per l’app. È inoltre possibile utilizzare il Segnale di sostituire i tradizionali SMS, ma la crittografia e la protezione non si applicano, salvo che i destinatari utilizzano Segnale.
WhatsApp è un’alternativa app di messaggistica, che ha completato un lancio di end-to-end encryption su tutti i dispositivi compatibili nel 2016.
Disponibile per Android, iOS, Windows Phone, Mac, Windows e desktop, l’app di messaggistica è una semplice e sicuro mezzo per condurre le chat tra un singolo destinatario o di un gruppo. Essendo diventato ancora più popolare negli ultimi anni e oggi, con oltre un miliardo di utenti, WhatsApp è sicuramente vale la pena di scaricare per sostituire le tradizionali applicazioni di chat. Tuttavia, per serrare le cose, assicurarsi che si visita il Chat opzione di Backup in “Chat” e spegnere.
iMessage
Apple iMessage, una piattaforma di comunicazione che viene fornito con Mac e iOS prodotti, è un’altra opzione se si desidera proteggere la comunicazione digitale.
Tuttavia, questo viene fornito con alcune avvertenze.
I messaggi sono criptati sui vostri dispositivi tramite la chiave privata e non può essere letta senza un codice di accesso. Tuttavia, se si sceglie di eseguire il backup dei dati su iCloud, una copia della chiave per la protezione di queste conversazioni è anche memorizzati, e questo ha la possibilità di essere accessibile dalle forze dell’ordine.
Al fine di mantenere i vostri messaggi di veramente privato, disattivare l’opzione di backup. Apple sarà quindi generare un dispositivo chiave per proteggere i tuoi messaggi, e questo non è memorizzato dalla società.
Inoltre, solo le conversazioni che avvengono tra iphone, piuttosto che un iPhone e dispositivo Android, per esempio-sono criptati.
Facebook Messenger
Facebook Messenger non è crittografato per impostazione predefinita. Il servizio di chat, tuttavia, ha una funzione chiamata “Segreto Conversazioni” su iOS e Android-ma non il dominio web — end-to-end criptate.
Al fine di avviare un segreto di conversazione, andare al bubble chat, toccare la “scrittura” icona, toccare “Segreto” e selezionare che si desidera messaggio. Si può anche scegliere di impostare un timer per i messaggi di “sparire”.
Una parola di avvertimento, però: Non solo Facebook costantemente sotto il fuoco per la sua attitudine per la privacy e la sicurezza dei suoi utenti e dei loro dati, ma NOI l’applicazione della legge è riferito il tentativo di pressione il social network in piantando una backdoor in Facebook Messenger per monitorare le conversazioni. Con altri end-to-end di opzioni disponibili, non vale la pena il rischio.
Telegramma
Telegramma, che ha ricevuto oltre tre milioni di nuove registrazioni durante l’Facebook interruzione nel mese di Marzo 2019, è un’altra popolare applicazione di chat che vale la pena di notare come molti presumono chat fatta per mezzo di questa applicazione sono automaticamente sicuro e cifrato, che non è il caso.
Disponibile per Android, iOS, Windows Phone, mac os, Linux, Windows e desktop, Telegramma non è crittografato per impostazione predefinita, ma non sono un “Segreto di Chat”, opzione che è end-to-end criptate e tenuto lontano dalla Telegramma cloud. Queste chat sono specifici del dispositivo e includono un self-destruct opzione.
Questo vale anche tenendo d’occhio la dice, le prossime Facebook Messenger, WhatsApp e Instagram fusione. Facebook CEO Mark Zuckerberg avrebbe ordinato end-to-end di servizi di crittografia per essere aggiunto alla piattaforma combinata per creare sicuro, cross-app di messaggistica, che potrebbe rendere il servizio combinato una possibilità futura per proteggere le chat. Tuttavia, l’integrazione non dovrebbe essere pronta per il rilascio commerciale fino al 2020.
Inoltre: Perché il social media la stanchezza si sta diffondendo | hacker del paradiso: le reti Sociali
Applicazione Mobile fonti e autorizzazioni
Non importa quale sistema operativo mobile che hai adottato, il download di applicazioni da verificare, da fonti sicure, come Google Play e App store di Apple è sempre la migliore opzione per mantenere il sicurezza e la privacy.
Tuttavia, le autorizzazioni dare un app che sono anche importanti.
Le applicazioni possono richiedere una varietà di autorizzazioni tra cui il sensore di dati, registri delle chiamate, fotocamera e microfono accesso, posizione, stoccaggio, e le liste di contatti. Mentre molte applicazioni legittime non richiedono l’accesso a determinate caratteristiche, si dovrebbe sempre assicurarsi che siano a conoscenza di quali applicazioni possono accedere a quali dati, per evitare inutili rischi per la sicurezza o perdite di informazioni.
CCleaner, Pokemon Andare, Meitu, e Uber tutti venuti sotto il fuoco per questioni relative alla privacy in passato, e il problema della raccolta dei dati e di lavoro prolungato autorizzazioni sarà probabilmente continuare in futuro.
Per essere sul sicuro, ogni volta che non avete più bisogno di un’applicazione, si dovrebbe anche semplicemente disinstallarlo.
Il malware Mobile
Il malware Mobile è lontano da come popolare come il software dannoso che gli obiettivi di macchine desktop, ma con queste varianti infettare Android, iOS, e a volte facendo la loro strada in app ufficiale repository, che meritano una menzione.
I tipi di malware, che può colpire il vostro dispositivo mobile sono molteplici, dai Trojan e backdoor di codice dannoso che si concentra sul furto di informazioni preziose, come l’online banking credenziali.
Il modo più comune che tale malware può infiltrarsi nel tuo smartphone attraverso l’installazione di applicazioni dannose, che possono effettivamente essere un malware, spyware o adware sotto mentite spoglie.
Si consiglia di scaricare e installare un software antivirus soluzione per il tuo dispositivo mobile, tuttavia, sarà probabilmente essere abbastanza sicuro finchè non si jailbreak il vostro telefono cellulare e scaricare solo app .Apk da fonti attendibili, come Google Play o dall’App Store di Apple. Tuttavia, le applicazioni malevoli che fare sneak in questi negozi ufficiali.
Inoltre: per la sicurezza di Android: le applicazioni Maligni furtivamente indietro nel Google Play | enterprise app crescente di utenti più esperti di sicurezza?
Secure email
Molti provider di posta elettronica ora crittografare le e-mail in transito utilizzando TLS, ma ci sono alcuni servizi di posta elettronica, se del caso, che si può veramente considerare il 100 per cento “sicuro”, a causa di leggi statali, le forze dell’ordine poteri, e la difficoltà di veramente attuazione di crittografia forte nelle caselle di posta di là di utilizzo di PGP per firmare i messaggi.
Tuttavia, ProtonMail è degno di considerazione. L’open-source del sistema di posta elettronica basato in Svizzera e, pertanto, tutelata sotto il paese severe leggi sulla protezione dei dati. E-mail sono end-to-end crittografato che impedisce ProtonMail — o di applicazione di legge — dalla lettura di essi. Inoltre, i dati personali sono richiesti per aprire un conto.
Inoltre: sono 12 i più comuni di phishing email subject lines | allarme Phishing: Una nel 61 e-mail nella tua casella di posta sono truffe
Ridurre la tua impronta online
Ora che hai iniziato a prendere il controllo dei dispositivi, è il momento di valutare quali dati è galleggianti intorno al internet che ti appartiene — e che cosa si può fare per prevenire le perdite future.
Uno dei primi posti per viaggio di Troy Caccia HaveIBeenPwned servizio. Il motore di ricerca gratuito (di genere) può essere utilizzato per controllare il vostro account di posta elettronica e collegati online servizi per l’esposizione delle credenziali causati da perdite di dati. Se si sono stati ‘pwned,’ smettere di usare tutte le combinazioni di password coinvolto immediatamente, non solo in caso di account compromesso, ma di tutto il consiglio.
Sulla privacy di Google controlla
Se sei un utente di servizi di Google, la Privacy checkup funzione può essere utilizzata per impedire a Google di salvataggio dei risultati di ricerca, YouTube storie, informazioni sul dispositivo, e per voi a decidere se sono felice per il gigante tecnologico per personalizzare la pubblicità basata sui dati.
Assicurarsi inoltre di dare un’occhiata al tuo main Account Google a rivedere le impostazioni di sicurezza e di misure di protezione. Il controllo di Sicurezza pagina mostra anche che le app di terze parti hanno accesso al tuo account e si può revocare l’accesso come necessario.
Anche: Stanco tech addetti perdere 27 ore di sonno al mese | Come utilizzare Google Digitale Benessere TechRepublic
I Social network
I Social network possono essere utili strumenti di comunicazione, ma possono anche essere le principali fonti di perdite di dati. Non è solo per gli amici e la famiglia che potrebbe essere che vi perseguita attraverso i social media-i potenziali datori di lavoro o loschi personaggi possono fare tanto, troppo, e quindi è importante per voi per bloccare il vostro account per assicurarsi che solo le informazioni che si desidera essere pubblico, è il pubblico.
Per iniziare il blocco del tuo account, vai nell’angolo superiore destro, fare clic sulla freccia rivolta verso il basso e scegliere “Impostazioni”, che è dove la maggior parte delle opzioni per la privacy e la sicurezza dell’account.
Di sicurezza e di accesso
In questa scheda, è possibile scegliere di attivare 2FA protezione, visualizzare i dispositivi in cui il tuo account è attivamente connesso, e scegliere se ricevere le segnalazioni relative a non riconosciuto tentativi di accesso.
Il tuo Facebook informazioni
Le attività di revisione: Sotto il Registro delle Attività, è possibile rivedere tutte le vostre attività attraverso i social network, compresi i messaggi pubblicati, i messaggi inviati ad altri tempi, mi piace e gestione di eventi. È possibile utilizzare il pulsante “modifica” per permettere a qualcosa su una linea temporale, nascondere o eliminare completamente — una funzione utile per pulire i vecchi timeline.
Scaricare i dati: In questa scheda, è possibile scegliere di scaricare tutti i dati che Facebook tiene su di voi.
Le Impostazioni sulla Privacy e Strumenti: Qui, si può scegliere chi può vedere i tuoi post futuri. Per motivi di privacy, è meglio impostare questo solo amici, a meno che non sei felice per tali contenuti automaticamente essere reso pubblico.
Come le persone possono trovare e contattare l’utente: È possibile stringere il tuo account, inoltre, limitare chi può inviarti richieste di amicizia, chi può vedere le tue liste di amici, e se le persone sono in grado di utilizzare il vostro indirizzo email o numero di telefono per trovare il tuo profilo. Una particolare funzione, è necessario disattivare la possibilità per i motori di ricerca al di fuori della rete per il collegamento a Facebook profilo.
×
screenshot-2019-03-19-a-15-52-47.png
Posizione: spegnere questo per evitare che Facebook dalla raccolta di un registro della cronologia delle posizioni.
Il riconoscimento del volto: un’Altra caratteristica che si dovrebbe prendere in considerazione spegnimento — è inutile.
Applicazioni e siti web: In questa scheda, è possibile vedere un elenco di servizi di terze parti che sono stati registrati in utilizzando il tuo Facebook credenziali e se questi sono attivi.
Preferenze annunci, gli inserzionisti: Una opzione di impostazioni che è stato fortemente ampliato dal Cambridge Analytica scandalo, in questa sezione, è possibile rivedere ciò che Facebook ritiene che sono i tuoi interessi, un elenco degli inserzionisti che “sono in esecuzione annunci utilizzando un elenco di contatti che essi o le loro partner caricato che include informazioni su di te,” e si può gestire personalizzate ad impostazioni — almeno, a un certo punto.
Tuoi interessi: Se si seleziona questa scheda si vedranno argomenti, come la proprietà, la finanza, il cibo e l’istruzione, che sono raccolti basato su pubblicità o materiale promozionale avete precedentemente selezionato. Al fine di rimuovere un argomento, passa il mouse sopra l’opzione e selezionare la “X” in alto a destra. Lo stesso principio vale per la “Pubblicità” della scheda.
Informazioni: Ci sono due schede qui, che sono entrambi rilevanti per la vostra privacy e la sicurezza. La prima scheda, “Su di te,” ti permette di scegliere se Facebook può utilizzare il vostro stato di relazione, datore di lavoro, titolo di lavoro o di istruzione in pubblicità mirata. La seconda scheda, “categorie”, comprende generata automaticamente liste di argomenti, che il social network che ritiene rilevanti per il posizionamento degli annunci — che possono essere dannato e rimosso.
Annuncio Impostazioni: Per ulteriori contrastare gli annunci mirati, in considerazione di dire no a tutte le opzioni riportate di seguito.
×
screenshot-2019-03-19-a-16-11-17.png
Un altro punto da ricordare è sotto il “Su di Me” scheda di Facebook principale del menu account. Qui, è possibile scegliere se rendere pubbliche le informazioni (sia a livello globale o per i vostri amici, o solo disponibili a voi. Queste informazioni includono il tuo data di nascita, lo stato civile, le informazioni di contatto, e dove hai vissuto.
Sotto la scheda “Impostazioni” c’è una varietà di opzioni e modifiche che è necessario implementare per migliorare la sicurezza del tuo account.
Login verifica: Dopo il login, Twitter vi chiedo ulteriori informazioni per confermare la tua identità per mitigare il rischio che il tuo account venga compromessa.
Reimpostazione della Password di verifica: Per una maggiore sicurezza, questo richiede di confermare la vostra e-mail o numero di telefono durante la reimpostazione della password.
Privacy e sicurezza: È possibile deselezionare il monitoraggio della posizione e interrompere la località postato nello stesso momento in cui si invia un tweet, e c’è anche un’opzione per la rimozione di tutti i precedenti dati pubblicati tweet nella vostra storia.
In questa sezione, si può anche venire attraverso “la Personalizzazione e dati“, che consente di controllo — misura — come i social network consentono di personalizzare i contenuti, raccoglie i dati e le informazioni che vengono condivise con terze parti. Hai l’opzione di scegliere di non visualizzare più personalizzati e pubblicità, ma l’impostazione principale è necessario essere consapevoli di è per la condivisione.
Descritto da Twitter un’opzione per consentire all’azienda di “condividere non pubblica dati, quali contenuti hai visto i tuoi interessi, con alcuni partner commerciali per usi di annunci e di marketing del marchio,” si dovrebbe considerare a dire di no.
Dispositivi e applicazioni: In questa scheda, è possibile vedere quali servizi di terze parti, se del caso, sono collegato al tuo account, così come quello dei dispositivi tuo account Twitter è attivamente connessi.
C’è anche un’interessante sezione “il Tuo account Twitter di dati.” Una volta inserita la password, si può vedere di Twitter compilato insieme di interessi e di partner per la pubblicità basata sulle attività.
È possibile, inoltre, richiedere il vostro intero archivio di dati sotto la scheda Impostazioni.
Per dare al vostro Instagram account privacy boost, ci sono un paio di modifiche che è possibile implementare.
Per impostazione predefinita, tutti gli utenti possono visualizzare le foto e i video sul tuo Instagram account. Andando su Impostazioni e poi la Privacy dell’Account, è possibile modificare questo per garantire che solo chi si approva possono vedere il contenuto.
Se il tuo account è pubblico, quindi chiunque può visualizzare e commentare le immagini e i video. Tuttavia, è possibile bloccare le persone che non vorresti interagire con.
Anche: Imbarazzato: Perché mi mancherà Google+ | Immagine password: Sono scarabocchi il futuro della sicurezza?
L’Internet delle Cose
Just do it
Minacce per la nostra privacy e la sicurezza sono in continua evoluzione e nel giro di pochi anni, le cose possono cambiare per il meglio-o il peggio. È un continuo gioco di push-and-pull tra i governi e i colossi della tecnologia quando la conversazione si trasforma per la crittografia; cyberattackers sono in continua evoluzione e di inventare nuovi modi per sfruttare di noi ogni giorno, e in alcuni paesi piuttosto sopprimere l’idea di privacy individuale, piuttosto che proteggere.
Per fortuna, la minaccia per la nostra privacy è ormai riconosciuta da aziende di tecnologia e di molte organizzazioni, sia per e non-profit, hanno preso su di sé per sviluppare gli strumenti per il nostro uso, per migliorare la nostra sicurezza personale — e ora spetta a noi farlo.
Sicurezza
Il gruppo di Hacker è stato il dirottamento del traffico DNS sul router D-Link per tre mesi
Perché è così difficile per noi di prestare attenzione alla sicurezza informatica?
Le aziende cinesi hanno perso oltre 590 milioni riprende la via di database aperti
Oltre 540 milioni di Facebook i record trovati su esposto AWS server
Argomenti Correlati:
Governo
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati