Complimenti per essere arrivato fin qui! 

Gli ultimi passaggi:

Imposta la cancellazione automatica dei messaggi

Gli hacker non possono rubare ciò che non hai, e questo vale anche per i messaggi. Se stai scambiando informazioni sensibili durante una chat, fai in modo che quei messaggi si cancellino automaticamente. Signa, Telegram, Wickr Me and Wire offrono tutte questa funzionalità.

Chiamate vocali e video

È possibile utilizzare WhatsApp, Signal e FaceTime, tra gli altri, per effettuare chiamate crittografate end-to-end. Ciò significa che il servizio che usi per effettuare la chiamata non può vederti o sentirti. Queste app sono consigliate quando si effettua una chiamata per discutere di argomenti sensibili. Se usi Skype per parlare con tuo cugino dall’Australia di tanto in tanto, la sua mancanza di crittografia end-to-end non sarà molto importante.

Una normale telefonata è un metodo di comunicazione sicuro per la maggior parte delle persone. Un hacker non può facilmente hackerare la tua telefonata. Ciò richiederebbe un attacco mirato, ad esempio effettuato da un’agenzia di intelligence. Ne parleremo di più in seguito.

E-mail

L’e-mail non è sicura, contrariamente a molte app di chat. L’email nel 2018 consiste in diverse tecnologie raggruppate per far funzionare tutto. Questo non la rende sicura o affidabile. Utilizza l’e-mail solo in situazioni aziendali e perché è comunemente accettato, ma invia il meno possibile le informazioni sensibili via e-mail.

———–

A questo punto la tua conoscenza della sicurezza informatica è già aumentata in modo esponenziale. In questo capitolo troverai numerosi suggerimenti avanzati per evitare la sorveglianza online e gli hacker più insistenti.

Valuta il tuo livello di rischio personale

Questo è un passaggio importante: misurare qual è il rischio che si applica realmente a te e alla tua realtà. Sei una donna? Ci sono buone probabilità che tu debba difenderti dalle molestie online. Sei un giornalista? È possibile che il governo stia cercando di spiarti. Hai un computer e un conto corrente? Ti sei fatto un’idea: tutti possono essere obiettivi interessanti, ma alcuni lo sono più degli altri.

Prendi le misure corrispondenti al tuo livello di rischio personale. Questa guida offre molti suggerimenti che tutti dovrebbero seguire, perché molti rischi incombono, beh, su tutti. Ma per un’attivista femminista su Twitter è ancora più importante proteggere il proprio indirizzo di casa e il proprio numero di casa da quante più persone possibile.

Ogni situazione è diversa e questo richiede approcci diversi. Se credi che il tuo coniuge violento legga le tue email e i tuoi messaggi Whatsapp, potresti usare la funzione chat di un videogame, per esempio Words with Friends, per informare un amico della situazione. È improbabile che il tuo partner arrivi a questo grado di tracciatura delle tue conversazioni.

 

*Ringraziamenti

Questo manuale è stato creato da sei hacker professionisti: Maarten van Dantzig,Rik van Duijn, Melvin Lammerts,Loran KloezeSanne Maasakkers e Sijmen Ruwhof. Le illustrazioni sono state realizzate da Laura Kölker. Il copy editor è  Marcel Vroegrijk. La versione originale olandese di Watch Your Hack è stata tradotta in inglese da Kevin Shuttleworth e, ancora una volta, pubblicata da Marcel Vroegrijk. La versione originale è consultabile al sito: https://watchyourhack.com/

Awareness sotto l’ombrellone – Parte 1 Gli Hacker

Awareness sotto l’ombrellone – Parte 1 Gli Hacker

Awareness sotto l’ombrellone – Parte 3 Le Password

Awareness sotto l’ombrellone – Parte 4 Autenticazione a due fattori

Awareness sotto l’ombrellone – Parte 5 Il backup

Awareness sotto l’ombrellone – Parte 6 Il Phishing

Awareness sotto l’ombrellone – Parte 7 Il WiFi Pubblico

Awareness sotto l’ombrellone – Parte 8/9 Cosa sono le VPN?

Awareness sotto l’ombrellone – Parte 10 I Computer

Awareness sotto l’ombrellone – Parte 11 I Browser e alcuni consigli

Awareness sotto l’ombrellone – Parte 12 Il Router e flash drive

Awareness sotto l’ombrellone – Parte 13 I consigli dell’esperto

Awareness sotto l’ombrellone – Parte 14 Introduzione a Telefoni e Tablet

Awareness sotto l’ombrellone – Parte 15 App e Codici di sicurezza

Awareness sotto l’ombrellone – Parte 16 Il WiFi, Bluetooth e il Backup del dispositivo mobile

Awareness sotto l’ombrellone – Parte 17 Tutto sui Social Media

Awareness sotto l’ombrellone – Parte 18 Chat e telefonate

Twitter
Visit Us
LinkedIn
Share
YOUTUBE