Diffida del WiFi pubblico

Le reti WiFi pubbliche non sono sicure. Gli hacker possono tracciare le tue abitudini di navigazione e provare a rubare le tue informazioni di accesso. È consigliabile utilizzare invece la connessione 4G o creare un hotspot protetto da password sul telefono. Un hotspot (Android, iPhone) consente al laptop di connettersi a Internet tramite la connessione 4G dello smartphone.

Se insisti a utilizzare le reti WiFi pubbliche, assicurati di accedere solo ai siti Web che visualizzano un lucchetto. I siti Web con il lucchetto crittografano le informazioni inserite, il che limita le possibilità d’accesso da parte degli hacker. Questo consiglio vale anche per le reti WiFi di ristoranti e hotel. Queste possono anche essere protetti da password, ma sono comunque utilizzati da molte persone.

Presta attenzione alle schermate di benvenuto quando ti colleghi alle reti Wi-Fi pubbliche. Queste pagine potrebbero chiederti di installare un’app, un certificato o un software. I provider di rete non chiedono queste cose, quindi potrebbe essere il segnale di hacker che cercano di accedere al tuo smartphone o laptop. In caso di dubbi, chiedere al provider di rete se la richiesta è legittima.

Infine, è importante rendersi conto che una rete WiFi protetta da password non è necessariamente sicura. Queste reti WiFi possono anche essere sotto il controllo di un hacker.

 

*Ringraziamenti

Questo manuale è stato creato da sei hacker professionisti: Maarten van Dantzig,Rik van Duijn, Melvin Lammerts,Loran KloezeSanne Maasakkers e Sijmen Ruwhof. Le illustrazioni sono state realizzate da Laura Kölker. Il copy editor è  Marcel Vroegrijk. La versione originale olandese di Watch Your Hack è stata tradotta in inglese da Kevin Shuttleworth e, ancora una volta, pubblicata da Marcel Vroegrijk. La versione originale è consultabile al sito: https://watchyourhack.com/

Awareness sotto l’ombrellone – Parte 1 Gli Hacker

Awareness sotto l’ombrellone – Parte 1 Gli Hacker

Awareness sotto l’ombrellone – Parte 3 Le Password

Awareness sotto l’ombrellone – Parte 4 Autenticazione a due fattori

Awareness sotto l’ombrellone – Parte 5 Il backup

Awareness sotto l’ombrellone – Parte 6 Il Phishing

Twitter
Visit Us
LinkedIn
Share
YOUTUBE