ALLERTA PERICOLI INFORMATICI Podcast articoli da ascoltare

AEROPORTO : LE 8 TRAPPOLE INFORMATICHE DA EVITARE

AEROPORTO : LE 8 TRAPPOLE INFORMATICHE DA EVITARE
Scritto da gestore

Allerta Pericoli Informatici sui Social :
allerta pericoli informatici su facebookallerta pericoli informatici su linkedinallerta pericoli informatici su twitterallerta pericoli informatici su pinterestallerta pericoli informatici su itunes podcast allerta pericoli informatici su telegramallerta pericoli informatici su google newsallerta pericoli informatici su flickr

APP 1 : Allerta Pericoli Informatici
Google Play
Apple Store
APP 2 : AiutamiSi ( tanti servizi gratuiti )
Google Play
Apple Store

Devi prendere un aereo? Conosci come proteggerti dalle trappole informatiche più frequenti quando sei in un aeroporto? Scopri in anticipo le 8 vulnerabilità più sfruttate dai cyber criminali che vogliono farti cadere nella loro rete e proteggiti con i nostri consigli.

Vulnerabilità n. 1 – Accesso al finto Wi-Fi pubblico gratuito

È importante prestare molta attenzione al modo in cui si utilizza il Wi-Fi pubblico gratuito, specialmente in aeroporto. Gran parte dei dati che trasmetti o ricevi sulla rete non sono protetti e chiunque altro sulla rete potrebbe spiare le tue informazioni o addirittura interromperli. Potreste connettervi direttamente a quello che sembra il Wi-Fi di un aeroporto ma, invece, è un falso hotspot trasmesso da un utente malintenzionato utilizzando un nome di sito Web molto simile a quello del nome del posto in cui vi trovate.

Per non cadere nella trappola :

Intermezzo promozionale ... continua la lettura dopo il box:

  • Meglio chiedere sempre a un dipendente della compagnia aerea l’esatto indirizzo Wi-Fi prima di provare ad accedere
  • Anche quando ti rivelano l’accesso prova intenzionalmente ad accedere utilizzando una password a caso. Se funziona comunque, sai che il sito è falso o compromesso.
  • Anche se ti sembra tutto sicuro utilizza comunque una VPN che ha crittografia end-to-end per impedire a un hacker di leggere i tuoi dati in transito.
  • Ricordati che se il problema è far navigare il computer ma hai già la connessione nel tuo telefono, hai possibilità di fare hotspot dal tuo telefono per navigare in modo più sicuro con il tuo computer senza bisogno di collegarlo alla wifi pubblica.

Vulnerabilità n. 2 Stazioni di ricarica pubbliche

Non importa quanto sia allettante, non collegare mai il telefono a un cavo di ricarica o USB che non è tuo. Gli aggressori utilizzano chioschi pubblici per sottrarre informazioni personali o caricare malware direttamente sui tuoi dispositivi. Vale la stessa cosa se qualcuno ti offre il suo cavo, cosa che potrebbe ugualmente compromettere il tuo dispositivo. Porta sempre con te il tuo caricabatterie portatile.

Per non cadere nella trappola :

  • Non utilizzare mai cavi altrui per ricaricare il tuo telefono

Vulnerabilità n. 3 Attacchi di phishing e siti Web fasulli

Gli attacchi di phishing sono estremamente comuni e diventano ogni anno più sofisticati. Ci sono siti falsi che imitano siti legittimi, e lo fanno anche troppo bene, con nomi di dominio molto simili e pagine raffinatamente copiate tanto da sembrare perfettamente uguali all’originale.

Per non cadere nella trappola :

  • Non aprire o fare mai clic sui collegamenti nelle e-mail sospette. Anche se pensi che sia legittimo, accedi direttamente al tuo account digitando l’indirizzo web sul tuo browser per essere più sicuro.
  • Fai attenzione ai siti che offrono informazioni sulla tua destinazione o che colpiscono la tua attenzione proprio mentre sei in aeroporto.
  • Non scansionare mai codici QR in aeroporto ma digita a mano l’indirizzo richiesto

Vulnerabilità n. 4 Acquisti online, conti finanziari

Si dovrebbe acquistare solo da rivenditori affidabili e ricontrollare le recensioni per assicurarsi che siano legittime. I consumatori che utilizzano un sito discutibile possono ricevere un prodotto contraffatto di bassa qualità o proprio nulla.

Per non cadere nella trappola :

  • Evita mentre sei in aeroporto collegato ad un wifi pubblico di fare acquisti, o se proprio non puoi farne a meno dubita dei siti che richiedono i tuoi accessi ad altri account per poterti registrare o informazioni immediate sulla tua carta di credito e non rispettano i requisiti di sicurezza come il mostrare un lucchetto (certificato https://) o essere presenti su google senza recensioni negative o indicazioni sospette ( fai una ricerca su google prendendo il nome del dominio e aggiungendo la parola “fraud” che significa frode oppure incolla il sito qui https://www.scamadviser.com/ e ti diranno se il sito è attendibile ).
  • Lo stesso consiglio non solo per lo shopping online ma anche per l’accesso alla tua e-mail o ai tuoi conti bancari.

Vulnerabilità n. 5 Pubblicazione sui social media

Non condividere informazioni personali sui social media mentre stai partendo. Ciò può consentire agli hacker di sapere per quanto tempo non sarai online, e che potranno così utilizzare questo tempo per tentare indisturbati di entrare nei tuoi account, indovinare le tue password e mirare specificamente alle persone a te vicine in una truffa che richiede loro di fare qualcosa a tuo nome, proprio quando non puoi rispondere, perchè sei in viaggio.

Per non cadere nella trappola :

  • Mai inserire sui social post del tuo viaggio mentre stai per partire
  • Riduci al minimo la condivisione della posizione durante i tuoi viaggi. Ciò impedisce che il tuo dispositivo venga tracciato sui social media e non solo manterrà la tua casa al sicuro mentre sei via, ma ti aiuterà anche a proteggere i tuoi effetti personali nella destinazione del tuo viaggio.

Vulnerabilità n. 6 Sicurezza della carta d’imbarco

Molti lo fanno ma non si dovrebbe mai pubblicare una foto della nostra carta d’imbarco sui social. E non buttarla comunque finché non arrivi a casa, preferibilmente distruggila prima.

Per non cadere nella trappola :

  • mai pubblicare una foto della nostra carta d’imbarco sui social
  • distruggerla al nostro arrivo a casa e non gettarla con leggerezza appena arrivati a destinazione

Le carte d’imbarco, a seconda della compagnia aerea, possono contenere molte informazioni private nel codice a barre, come il nome completo, la destinazione, il numero di registrazione del volo e il numero di frequent flyer, che in alcuni casi viene utilizzato come accesso all’account.

Vulnerabilità n. 7 Dispositivi smarriti

Occorre assicurarsi che i nostri dispositivi siano protetti da password e che siano attive misure di autenticazione a più fattori (2FA) per un ulteriore livello di sicurezza.

Per non cadere nella trappola :

  • preparare un piano per lo smarrimento del nostro dispositivo e questo prima della partenza. Leggi l’articolo “TROVA IL TELEFONO / COMPUTER PERSO O RUBATO oppure PREPARATI PER RITROVARLO”
  • Assicurarsi di aver utilizzato le migliori soluzioni in fatto di protezione degli accessi. Autenticazione a due fattori, scansioni del viso e delle impronte digitali aumentano la probabilità che il tuo dispositivo sia più protetto in caso di smarrimento o furto. Crittografia dei dispositivi e il backup dei dati ti aiuteranno ulteriormente.

Vulnerabilità n. 8 Occhio agli altri occhi

Ultima vulnerabilità degna di nota è quello che in gergo tecnico chiamiamo “surf sulle spalle”. Questo è quando gli hacker spiano fisicamente lo schermo del tuo dispositivo mentre lo stai usando a tua insaputa. Presta attenzione a chi ti sta intorno, anche quando sei al tuo posto in aereo. Puoi tenere il telefono dentro ad un libro o rivista ed utilizzare la copertina come scudo per la tua privacy ed impedire la visibilità del tuo schermo.

PER RIMANERE INFORMATO SUI PERICOLI DELLA RETE SCARICA LA NOSTRA APP “Allerta Pericoli Informatici”
Spero tu stia bene e al sicuro : torna la FINTA MINACCIA che PROVIENE DALLA TUA STESSA EMAIL con ricatto e richiesta di PAGAMENTO IN BITCOIN
Spero tu stia bene e al sicuro : torna la FINTA MINACCIA che PROVIENE DALLA TUA STESSA EMAIL con ricatto e richiesta di PAGAMENTO IN BITCOIN Google Play
Spero tu stia bene e al sicuro : torna la FINTA MINACCIA che PROVIENE DALLA TUA STESSA EMAIL con ricatto e richiesta di PAGAMENTO IN BITCOIN Apple Store

TUTTI GLI ARGOMENTI PRINCIPALI DEL NOSTRO BLOG SULLA SICUREZZA INFORMATICA

Potete leggere i più importanti post del nostro blog, divisi per categorie, nel manuale di autodifesa informatica per proteggersi dai pericoli della rete, utilizzare in sicurezza i dispositivi e tutelare la propria privacy e reputazione online [ ACCEDI ]

Se ti è piaciuto questo articolo condividilo grazie ai 4 pulsanti che trovi subito qui sotto ( facebook, linkedin, whatsapp ed email ) la nostra firma!

Informatica in Azienda diretta dal Dott. Emanuel Celano

Rss Feeds:

Pubblica anteprima dei nostri articoli sul tuo sito :

  Inserisci questo codice per mostrare anteprima dei nostri articoli nel tuo sito e proteggi i tuoi navigatori dai rischi informatici

Alcuni dei Nostri Servizi più richiesti :

Copia Autentica Pagina Web

Copia Autentica Pagina Web

Il nostro studio fornisce un servizio professionale di autenticazione o copia conforme con valore legale di una pagina web o di una pagina di un social network per ogni tipo di contenuto ( testi, immagini, commenti, video, audio, tag ... ) che viene acquisito in modalità forense.

MONITORAGGIO DELLA REPUTAZIONE ONLINE PERSONALE E AZIENDALE

La nostra società è in grado di offrirvi il Migliore Servizio di Monitoraggio sul web per tutelare la vostra reputazione personale e/o aziendale.

Denuncia per diffamazione su internet o sui social

Il nostro studio fornisce un servizio professionale di supporto e raccolta di prove informatiche con valore legale per effettuare una denuncia per diffamazione su internet o sui social network

Estorsione o ricatto sessuale online : cosa fare e cosa non fare

Il nostro studio fornisce un servizio professionale con assistenza legale nei casi di estersione o ricatti online

Servizio professionale per la rimozione di recensioni negative

Il nostro studio fornisce un servizio professionale anche di supporto legale per la rimozioni di recensioni online negative, offensive o comunque inappropriate (recensioni negative su tripadvisor, google ...)

Certificazione Chat WhatsApp anche da Remoto

La certificazione di una chat WhatsApp che conferisce ad un messaggio ricevuto il valore di una prova legale, può essere eseguita anche da remoto da uno studio di informatica forense ( ricordiamo che uno screenshot non è ritenuto una prova valida ai fini legali ).