Social Media

Condividiamo gran parte della nostra vita sui social media. A volte un po’ troppo. Tanto varrebbe mandare un invito diretto agli hacker, che raccolgono dati su di noi attraverso una tecnica chiamata Open Source Intelligence (OSINT), che può essere poi utilizzata per condurre un attacco informatico.

Fai attenzione alle informazioni che condividi

Le persone spesso pubblicano foto dei loro passaporti, patenti di guida e biglietti per i concerti sui social network. Potresti pensare che è abbastanza stupido, e avresti ragione. Succede ancora molto spesso. Il codice a barre sul tuo biglietto per i concerti può essere utilizzato da chiunque e con una foto del tuo passaporto o della patente di guida, qualcuno potrebbe aprire un prestito a tuo nome.

Quindi sii cauto su ciò che fai e pubblichi sui social. Hai un ex fastidioso che ti tiene sotto controllo? Non pubblicare sui social dove ti trovi in ​​un dato momento. In attesa di qualcosa che hai ordinato online? Un hacker potrebbe chiamarti, in qualità di dipendente del negozio web in questione, per “controllare te e le tue informazioni”. Si tratta soprattutto di capire quali rischi stai correndo.

Presta attenzione alle tue informazioni private

Molte aziende richiedono solo un nome, data di nascita e indirizzo per verificare che tu sia chi dici di essere. Queste informazioni sono facilmente reperibili online. Le persone celebrano i loro compleanni sui social media e, indirettamente, dicono dove vivono, pubblicando un’immagine di Instagram della loro nuova casa, ad esempio.

Usando questo metodo, un hacker è già riuscito a ingannare un fornitore di telecomunicazioni nel registrare il numero di telefono di qualcun altro a suo nome. E così è potuto entrare nei messaggi WhatsApp della vittima. Questo metodo di hacking è anche noto come ingegneria sociale, una forma di attacco informatico che richiede manipolazione.

Le risposte alle tue domande segrete possono spesso essere trovate anche online. Potrebbe essere il nome del tuo primo animale domestico o del luogo di nascita di tua madre. Sii consapevole di questo fatto. È meglio generare password casuali come risposte a queste domande segrete. È possibile salvare le password utilizzando un gestore di password.

Googlati

Che cosa fa un hacker quando vuole raccogliere informazioni su un bersaglio? Esatto: googla il nome del target. Cercati regolarmente su Google per sapere quali informazioni personali sono disponibili. Ad esempio, potresti impostare la ricezione di una notifica ogni volta che viene visualizzato il tuo nome in Google. In alcuni casi, è persino possibile rimuovere le informazioni dal motore di ricerca.

Imposta i tuoi post su privato e disconnettiti

Pubblichiamo molto sui social media. Ecco perché potrebbe essere saggio impostare i tuoi profili su privato. Condividi molto della tua vita privata su Facebook e Instagram? Quindi imposta il tuo profilo Facebook su privato e imposta il tuo account Instagram perché gli utenti debbano chiedere la tua autorizzazione se vogliono seguirti. Lo stesso vale per Snapchat.

Twitter è una storia completamente diversa. Molti utenti usano Twitter per raggiungere il maggior numero di persone possibile. Se hai un profilo Twitter pubblico, presta maggiore attenzione a ciò che pubblichi, dalla tua posizione alle tue informazioni private. Ed effettua il log off da Twitter quando necessario, soprattutto quando si utilizza un computer pubblico o il laptop di un amico.

Crea copie digitali sicure del tuo ID

È sicuramente possibile creare una copia digitale sicura del passaporto, della patente di guida o di qualsiasi altra forma di identificazione. Il governo olandese ha anche rilasciato un’app per aiutarti a fare proprio questo. Si chiama KopieID (CopyID). L’app consente di redigere informazioni riservate, come il codice fiscale. È possibile aggiungere una filigrana, descrivendo lo scopo della copia, come ad esempio la copia per rimanere in hotel in tale data. Non preoccuparti: le parti importanti dell’app sono in inglese.

Verifica quali dispositivi sono registrati

Sei a conoscenza di tutti i dispositivi che hai utilizzato per accedere ai tuoi account? E ti sei ricordato di uscire quando hai smesso di usare determinati dispositivi, come il tablet di un amico o un computer pubblico? Per sicurezza, controlla la panoramica delle sessioni attiveche GoogleFacebook e WhatsApp – tra le altre – forniscono e disattiva quelle che non riconosci.

Esegui i controlli di sicurezza

Molte aziende offrono la possibilità di controllare le impostazioni di sicurezza, come Google, Facebook e Twitter. Puoi vedere su quali dispositivi hai effettuato l’accesso e quali altri servizi hanno accesso alle tue informazioni. Se controlli regolarmente le tue impostazioni di sicurezza, di solito ti imbatti in un dispositivo o servizio che non richiede più l’accesso al tuo account.

 

*Ringraziamenti

Questo manuale è stato creato da sei hacker professionisti: Maarten van Dantzig,Rik van Duijn, Melvin Lammerts,Loran KloezeSanne Maasakkers e Sijmen Ruwhof. Le illustrazioni sono state realizzate da Laura Kölker. Il copy editor è  Marcel Vroegrijk. La versione originale olandese di Watch Your Hack è stata tradotta in inglese da Kevin Shuttleworth e, ancora una volta, pubblicata da Marcel Vroegrijk. La versione originale è consultabile al sito: https://watchyourhack.com/

Awareness sotto l’ombrellone – Parte 1 Gli Hacker

Awareness sotto l’ombrellone – Parte 2 Le Basi

Awareness sotto l’ombrellone – Parte 3 Le Password

Awareness sotto l’ombrellone – Parte 4 Autenticazione a due fattori

Awareness sotto l’ombrellone – Parte 5 Il backup

Awareness sotto l’ombrellone – Parte 6 Il Phishing

Awareness sotto l’ombrellone – Parte 7 Il WiFi Pubblico

Awareness sotto l’ombrellone – Parte 8/9 Cosa sono le VPN?

Awareness sotto l’ombrellone – Parte 10 I Computer

Awareness sotto l’ombrellone – Parte 11 I Browser e alcuni consigli

Awareness sotto l’ombrellone – Parte 12 Il Router

Awareness sotto l’ombrellone – Parte 13 I consigli dell’esperto

Awareness sotto l’ombrellone – Parte 14 Introduzione a Telefoni e Tablet

Awareness sotto l’ombrellone – Parte 15 App e Codici di sicurezza

Awareness sotto l’ombrellone – Parte 16 Il WiFi, Bluetooth e il Backup del dispositivo mobile

Facebook
Facebook
Twitter
Visit Us
LinkedIn
YOUTUBE
YOUTUBE