Come proteggere il tuo computer da hacker, spyware e virus
La sicurezza informatica è estremamente importante. Viviamo una parte significativa della nostra vita online e su dispositivi informatici. Che si tratti di un laptop, di uno smartphone o del tuo computer desktop al lavoro,(work –) hai informazioni preziose che le persone losche vorrebbero avere. Non sarebbe bello se sapessi come proteggere il tuo computer dagli hacker e da tutti gli altri pericoli del mondo digitale?
La buona notizia è che non è difficile imparare alcuni suggerimenti e trucchi di base che miglioreranno notevolmente la tua sicurezza in rete. Preparati(Get) , perché questa sarà una mega guida di consigli pratici che ti aiuteranno a usare un computer e Internet senza bruciarti.
Imparare le buone abitudini di sicurezza informatica(Learning Good Cybersecurity Habits)
Quando siamo giovani, i nostri genitori ci insegnano le regole generali per la vita intese(life meant) a tenerci al sicuro. Guarda sempre in entrambe le direzioni prima di attraversare la strada. Mai(Never) salire in macchina con uno sconosciuto. Questo genere di cose.
Purtroppo la tecnologia di oggi non esisteva quando molti di noi erano giovani, quindi c'è un preciso bisogno di avere lo stesso tipo di buon senso, ma adattato al mondo digitale.
Usa password complesse e un gestore di password(Use Strong Passwords & a Password Manager)
Le password sono ancora una delle nostre migliori difese contro gli hacker. La maggior parte dei siti avrà una complessità minima della password(password complexity) . Ad esempio, diranno che una password deve essere di una certa lunghezza e contenere un particolare mix di tipi di caratteri. Purtroppo, qualsiasi tipo di password che un essere umano può facilmente ricordare è probabile che possa essere decifrata attraverso ipotesi di forza bruta prima piuttosto che dopo.
La cosa migliore che puoi fare per proteggere il tuo computer dagli hacker è utilizzare un gestore di password(password manager) affidabile . Questi gestori tengono traccia di tutte le tue password in modo sicuro e genereranno password complesse casuali che sono quasi impossibili da indovinare usando la forza bruta o qualsiasi altro metodo di cracking delle password.
La buona notizia è che la maggior parte delle persone non deve andare molto lontano per cercare un gestore di password(password manager) . Google Chrome ne ha già uno molto competente integrato. Puoi generare password complesse all'interno del browser e sincronizzarle con il cloud. Quindi, ovunque tu abbia effettuato l'accesso al tuo account Google(Google Account) , puoi recuperare facilmente le password.
Proteggi tutto con password(Password Protect Everything)
Naturalmente, è necessario impostare password su tutto ciò che potrebbe cadere nelle mani sbagliate. Il tuo computer, telefono e tablet(phone and tablet) dovrebbero avere tutti i propri codici di accesso o password. Lo sblocco biometrico(Biometric unlocking) , come l'impronta digitale o il riconoscimento facciale, non sono così sicuri. Quindi è una buona idea familiarizzare con il kill-switch biometrico del tuo dispositivo, se ne ha uno.
Questo è un comando o pressione di un tasto(command or keypress) che disabilita qualsiasi cosa tranne l'immissione del passcode. Ad esempio, se qualcuno ti obbliga a consegnare il tuo computer o telefono(computer or phone) , non può accedere al dispositivo senza il tuo codice. Possono tuttavia puntare la fotocamera verso il tuo viso o posizionare il dito sul sensore di impronte digitali(fingerprint sensor) .
Usa la crittografia dove possibile(Use Encryption Wherever Possible)
La crittografia è una tecnica che codifica matematicamente i tuoi dati, in modo che non possano essere letti senza la chiave corretta. Ad esempio, i siti Web che iniziano con "https " utilizzano(” use) un metodo crittografato sicuro per l'invio dei dati. Quindi solo tu e il sito Web ricevente saprete cosa viene detto.
Gli estranei, come il tuo fornitore di servizi o chiunque(service provider or anyone) controlli i pacchetti di dati mentre attraversano varie fermate su Internet, conoscono solo il tuo indirizzo IP(IP address) e l'indirizzo della pagina che stai visitando.
Non solo dovresti evitare i siti Web che non utilizzano la crittografia(t use encryption) , dovresti anche attenerti ai servizi di chat che offrono la crittografia "end-to-end "(” encryption) . WhatsApp ne(WhatsApp) è un esempio. La crittografia end-to-end impedisce anche a WhatsApp stesso di sapere cosa viene detto nelle tue chat.
Non fidarti ciecamente di nessuno(Don’t Trust Anyone Blindly)
Uno dei maggiori rischi che dovrai affrontare quando sei online, deriva dalla rappresentazione e dall'anonimato(impersonation and anonymity) . Quando interagisci con qualcuno, non hai idea se sono chi dicono di essere. Infatti, grazie all'intelligenza artificiale, non puoi nemmeno essere sicuro di interagire con un vero essere umano.
Ciò significa che è molto importante ottenere una sorta di conferma di terze parti che sei in contatto con la persona che dovresti essere. Anche se la persona è chi dice, dovresti anche prendere le sue affermazioni e promesse con le pinze. Trattali almeno con lo stesso scetticismo che faresti con una nuova conoscenza nella vita reale.
Utilizzare l'autenticazione a due fattori (2FA) quando possibile(Use Two-Factor Authentication (2FA) Whenever Possible)
L'autenticazione a due fattori è un metodo(security method) di sicurezza in cui utilizzi un canale completamente diverso come seconda parte della tua password. È uno dei modi migliori in questi giorni per proteggere i tuoi account dagli hacker. Quindi, ad esempio, potresti ricevere un PIN una tantum tramite il tuo account(email account) e-mail o come messaggio di testo a un numero registrato quando accedi a un servizio. Con "2FA" il furto della password non è sufficiente per consentire ai malintenzionati di accedere al tuo account.
Ovviamente, con uno sforzo sufficiente, i criminali possono aggirare la 2FA. Possono anche(also) tentare di hackerare la tua password e-mail(email password) o eseguire una truffa di " (” scam)scambio SIM(SIM swap) " e prendere il controllo del tuo numero di telefono(phone number) . Tuttavia, questo è un grande sforzo e rischi(effort and risks) extra , il che rende improbabile che tu venga preso di mira in questo modo a caso. In quanto tale, 2FA è uno dei deterrenti più forti che puoi mettere in atto.
Affrontare gli hacker(Dealing With Hackers)
Il termine "hacker" ha una vasta gamma di significati nel mondo dei computer(computer world) . Molte persone si considerano hacker e le persone che lo sono davvero potrebbero non essere conformi all'immagine che la maggior parte delle persone ottiene dai film. Tuttavia, gli hacker sono là fuori, il che significa che devi sapere come affrontarli.
Tipi di hacker(Types Of Hackers)
Iniziamo col chiarire alcuni equivoci. Non tutti gli hacker sono criminali. Un tempo gli hacker legali insistevano sul fatto che gli hacker criminali venissero chiamati "cracker", ma il termine non è mai rimasto davvero nel mainstream.
Esistono tre tipi di hacker: cappello bianco, cappello grigio e cappello nero(white hat, grey hat and black hat) .
Gli hacker di White Hat(White Hat) vengono anche definiti hacker "etici". Questi hacker non infrangono mai la legge e tutto ciò(law and everything) che fanno è con il consenso dei loro bersagli. Ad esempio, un'azienda che desidera testare la sicurezza della propria rete(network security) può assumere un hacker white hat(hat hacker) per eseguire un "test di penetrazione". Se riescono a irrompere, non ruberanno o non danneggeranno nulla(steal or damage nothing) . Al contrario, riferiranno al client e lo aiuteranno a escogitare una soluzione per la loro vulnerabilità di sicurezza(security vulnerability) .
Anche gli hacker Grey(Grey) Hat non fanno deliberatamente del male, ma non sono al di sopra di infrangere la legge per soddisfare la loro curiosità o trovare falle in un sistema di sicurezza(security system) . Ad esempio, un cappello grigio(grey hat) può eseguire un test di penetrazione(penetration test) non richiesto sul sistema di qualcuno e poi farglielo sapere in seguito. Come suggerisce il nome, i cappelli grigi(grey hat) possono essere criminali, ma non dannosi.
(Black hat)Gli hacker black hat sono gli uomini neri a cui la maggior parte delle persone pensa quando usi la parola. Questi sono esperti di computer dannosi che vogliono fare soldi o semplicemente seminare l'anarchia. È la varietà del cappello(hat variety) nero di cui tutti dovremmo stare attenti.
Sii consapevole dell'ingegneria sociale(Be Aware of Social Engineering)
È facile pensare agli hacker che utilizzano metodi high-tech per entrare nei sistemi, ma la verità è che lo strumento più potente nell'arsenale di un hacker non riguarda affatto i computer. Un sistema è forte quanto il suo anello più debole e, il più delle volte, quell'anello debole è un essere umano. Quindi, invece di utilizzare un forte sistema tecnologico, gli hacker prenderanno di mira i punti deboli della psicologia umana.
Una tattica comune è telefonare a qualcuno(phone someone) , come una segretaria o uno staff tecnico di basso livello in un'azienda. L'hacker si fingerà un tecnico o un'autorità e chiederà informazioni. A volte le informazioni non(information isn) sono ovviamente sensibili.
Esistono anche tecniche di ingegneria sociale che possono essere eseguite tramite chat di testo(text chat) , di persona o tramite e-mail.
Impara a individuare e-mail dannose(Learn To Spot Harmful Emails)
L'e-mail rimane uno dei modi più popolari per i malintenzionati di contattarti. È perfetto, perché puoi semplicemente inviare milioni di e-mail e trovare alcune vittime redditizie attraverso numeri enormi.
La migliore difesa contro le email dannose è sapere come individuarle. Qualsiasi e-mail(Any email) che ti offre ricompense non plausibili e ti richiede di separarti dal denaro, dovrebbe essere scartata. Può essere facile ridere all'idea di un principe in una terra lontana che ti darà milioni di dollari, se ora ti separi solo con una somma relativamente piccola. Eppure, ogni anno milioni di dollari vengono rubati a persone che cadono in queste truffe. Se qualcosa sembra sospetto o troppo bello per essere vero, probabilmente lo è.
Uno dei modi migliori per rilevare queste truffe è inserire il testo dell'email in Google o visitando un sito come ScamBusters . Ci sarà sicuramente(s bound) una truffa molto simile già registrata.
Oltre alla classe generale delle e-mail truffa, ci sono anche e-mail di phishing e spear phishing. Queste e-mail mirano a ottenere informazioni da te che possono quindi essere utilizzate in ulteriori attacchi. Gli obiettivi più comuni sono nomi utente e password.
Un'e-mail di phishing di solito contiene un collegamento che porta a un sito Web falso, pensato per assomigliare alla tua struttura bancaria online(online banking facility) o a un altro sito con cui hai un account. Pensando di essere sul sito reale, inserisci il tuo nome utente e password(user name and password) , consegnandolo direttamente a persone che non dovrebbero averlo.
Lo spear phishing è la stessa cosa, tranne per il fatto che chi ti prende di mira sa chi sei. Quindi adatteranno l'e-mail per contenere dettagli specifici per te. Potrebbero anche provare a fingere di essere il tuo capo o qualcuno(boss or someone) che conosci.
Il modo per affrontare i tentativi di phishing e proteggere il tuo computer dagli hacker è non fare mai clic sui collegamenti di e-mail indesiderate. Naviga sempre tu stesso sul sito e assicurati che l' indirizzo web(web address) sia esattamente corretto. I tentativi di spear phishing possono essere contrastati utilizzando un secondo canale per verificarlo.
Ad esempio, se è qualcuno che dice di essere della tua banca, telefona alla banca e chiedi di parlare direttamente con quella persona. Allo stesso modo(Likewise) , prendi il telefono e chiedi al tuo capo, amico o conoscente(friend or acquaintance) se ha davvero inviato la posta in questione o meno.
Sii molto cauto quando sei lontano da casa(Be Extra Cautious When Away From Home)
È facile pensare agli hacker come a persone che fanno il loro mestiere a miglia di distanza, sedute davanti a un computer in una stanza buia da qualche parte. Nella vita reale, la persona seduta a un tavolo al bar(coffee shop) potrebbe benissimo prenderti in giro mentre sorseggia un caffellatte.
Gli spazi pubblici possono fornire facili prelievi per gli hacker. Possono cercare di ingannarti di persona chiedendoti informazioni private. Il genere di cose che inseriresti nelle domande di sicurezza o che possono essere utilizzate negli attacchi di ingegneria sociale. A volte le persone possono semplicemente guardarti alle spalle mentre digiti una password o visualizzi informazioni riservate.
Una minaccia comune è il Wi-Fi pubblico . Chiunque sia sulla tua stessa rete Wi-Fi(WiFi network) può vedere le informazioni che il tuo dispositivo sta inviando e ricevendo. Potrebbero persino accedere direttamente al tuo dispositivo se non è configurato correttamente in qualche modo.
La precauzione più importante da prendere se devi utilizzare una rete WiFi(WiFi network) pubblica è utilizzare una VPN , che crittograferà tutti i dati in uscita dal tuo computer. Dovresti anche utilizzare un firewall e contrassegnare specificamente la rete WiFi(WiFi network) come pubblica, per bloccare l'accesso diretto da parte di altri utenti sulla rete. Di solito ti verrà chiesto se una rete è privata o pubblica quando ti connetti per la prima volta ad essa.
L'ultima cosa importante di cui dovresti stare attento sono i dispositivi USB pubblici . Non inserire mai un'unità (Never)flash(flash drive) trovata nel tuo computer o in un computer di lavoro(work computer) . Gli hacker spesso lasciano le unità infette con spyware in giro sperando che qualcuno le collegherà al proprio computer, dando loro accesso.
Anche i punti di ricarica pubblici(Public) sono pericolosi. È necessario utilizzare un cavo USB(USB cable) in grado di fornire alimentazione e non dati durante la ricarica da fonti sconosciute. Nel caso in cui il caricabatterie sia stato sostituito con uno hackerato.
Gestire software dannoso(Dealing With Malicious Software)
Il software dannoso include virus, spyware, adware, trojan e vari altri sottotipi di pacchetti software(software packages.We) dannosi. Esamineremo ogni tipo di software dannoso e quindi tratteremo anche come evitare o risolvere il problema.
Virus informatici(Computer Viruses)
Probabilmente la forma più nota di malware, un virus informatico(computer virus) è un software autoreplicante che si diffonde da un computer all'altro attraverso dischi, unità ed e-mail. I virus non sono programmi autonomi. Invece, di solito si attaccano a un altro programma legittimo ed eseguono il loro codice quando esegui quel programma.
Oltre a fare copie di se stessi per infettare nuovi computer, i virus hanno anche un "carico utile". Può essere qualcosa di innocuo o leggermente irritante, come un messaggio che viene fuori per ridere di te o può essere serio. Come un virus che cancella completamente tutti i tuoi dati.
La buona notizia è che i virus non possono diffondersi. Hanno bisogno del tuo aiuto! La prima e più importante protezione è il software antivirus. Windows Defender, che viene fornito con Windows 10 , è perfettamente adeguato per la maggior parte delle persone, ma ci sono molte scelte là fuori. Sebbene esistano virus macOS e Linux(macOS and Linux viruses) , questi mercati sono relativamente piccoli, quindi i creatori di virus non si preoccupano(t bother) troppo spesso.
Tuttavia, le cose stanno cambiando e se usi uno di questi sistemi operativi è una buona idea trovare un pacchetto antivirus che ti piace, prima che la loro crescente popolarità porti una marea di nuovi virus opportunistici.
Oltre all'utilizzo di un pacchetto antivirus, le precauzioni di buon senso includono non inserire le unità USB in nessun vecchio computer che incontri. Soprattutto(Especially) macchine pubbliche. Dovresti anche stare molto attento all'esecuzione di software che trovi su Internet che non provengono da una fonte affidabile. Il software piratato(Pirated software) , oltre ad essere illegale, è un focolaio di virus e altri malware.
Troiani(Trojans)
Prende il nome dal cavallo di legno che ha intrufolato un gruppo di soldati nella città di Troia(Troy) , questo tipo di software finge di essere un'utilità legittima o un altro programma utile. Come con un virus, l'utente esegue il programma e quindi il codice dannoso diventa effettivo. Inoltre, come con un virus, qual è il carico utile dipende da ciò che i creatori vogliono ottenere. I trojan differiscono dai virus nel senso che sono programmi autonomi e non si auto-replicano.
La maggior parte dei software antivirus(antivirus software) mantiene un database di firme di trojan, ma ne vengono continuamente sviluppati di nuovi. In questo modo è possibile che alcuni nuovi sfuggano. In generale è meglio non eseguire alcun software che provenga da una fonte di cui non ti fidi del tutto.
ransomware
Questa è una forma particolarmente dannosa di malware e il danno che il ransomware(damage ransomware) può causare è sbalorditivo. Una volta infettato da questo malware, inizia silenziosamente a crittografare e nascondere i tuoi dati, sostituendoli con cartelle e file fittizi con lo stesso nome. Gli autori di ransomware(Ransomware) hanno approcci diversi, ma di solito il malware crittografa i file in posizioni che probabilmente contengono prima dati importanti. Una volta crittografato un numero sufficiente di dati, verrà visualizzato un popup che richiede il pagamento in cambio della chiave di crittografia(encryption key) .
Purtroppo, una volta crittografati, non c'è modo di recuperare le tue informazioni. Tuttavia, in nessun caso dovresti mai dare soldi ai creatori di ransomware! In alcuni casi puoi ottenere versioni precedenti di file importanti controllando il Volume Shadow Copy . Tuttavia, il modo più efficace per proteggersi dai ransomware è archiviare i file più importanti in un servizio cloud come DropBox , OneDrive o Google Drive(OneDrive or Google Drive) .
Anche se i file crittografati vengono sincronizzati di nuovo sul cloud, questi servizi offrono tutti una finestra di backup in sequenza(rolling backup window) . Quindi puoi tornare ai momenti prima che i file fossero crittografati. Questo trasforma un attacco ransomware da un grave disastro in una lieve irritazione.
Vermi(Worms)
I worm(Worms) sono un'altra forma di malware autoreplicante, ma c'è una(s one) grande differenza rispetto ai virus. I worm(Worms) non hanno bisogno che tu, l'utente, faccia nulla per infettare una macchina. I worm(Worms) possono vagare nelle reti, entrando attraverso porte non protette. Possono anche sfruttare le vulnerabilità di altri programmi software che consentono l'esecuzione di codice dannoso.
Cosa puoi fare con i vermi? Al giorno d'oggi non sono un grosso problema, ma assicurati di avere un firewall software(software firewall) sul tuo computer and/or router . Tieni sempre(Always) aggiornato il software e il sistema operativo(software and operating system) . Almeno quando si tratta di aggiornamenti di sicurezza. Naturalmente, anche mantenere aggiornato il tuo antivirus è una precauzione essenziale.
Adware e spyware(AdWare & Spyware)
AdWare e Spyware(AdWare and Spyware) sono due tipi di malware piuttosto irritanti che possono causare diversi livelli di danno. AdWare di solito non danneggia nulla(damage anything) di proposito. Invece, fa apparire la pubblicità sullo schermo.
Ciò può rendere il computer inutilizzabile ingombrando lo schermo e consumando un sacco di risorse di sistema, ma una volta rimosso l' AdWare , il tuo computer non dovrebbe essere peggio per l'usura.
Inoltre, lo spyware(Spyware) raramente provoca danni diretti, ma è molto più dannoso. Questo software ti spia e poi fa rapporto al suo creatore. Ciò può comportare la registrazione dello schermo, l'osservazione tramite la webcam e la registrazione di tutte le sequenze di tasti per rubare le password. È roba spaventosa e, poiché ciò accade in background, non saprai nemmeno che sta succedendo qualcosa.
(Specialized malware) App specializzate per la rimozione di (removal apps)malware come AdAware renderanno breve il lavoro di questi programmi, ma puoi anche prevenire l'infezione allo stesso modo di trojan e virus.
Dirottatori del browser(Browser Hijackers)
I dirottatori del browser(Browser) sono un particolare dolore al collo. Questo malware prende il controllo del tuo browser web e ti reindirizza a pagine a vantaggio del creatore. A volte questo significa motori di ricerca falsi o ingannevoli. A volte significa essere reindirizzati a versioni false di siti o pagine piene di pubblicità sgradevoli.
La buona notizia è che lo stesso software anti-malware che si occupa di adware e spyware(adware and spyware) si occuperà anche dei browser hijacker. Se stai utilizzando Windows 10, sono anche molto meno problematici, perché Windows richiede la tua autorizzazione per apportare il tipo di modifiche necessarie ai dirottatori del browser per funzionare.
You’re The Most Important Part!
Se le persone sono solitamente la parte più debole di un sistema(computer security system) di sicurezza informatica, possono anche rivelarsi la componente più forte di tutte. Prova a leggere le ultime minacce alla sicurezza informatica quando ne hai la possibilità. Prova a mettere in pratica i principi di sicurezza di base e di buon senso di cui abbiamo discusso sopra e impara a fidarti del tuo istinto. Non esiste una sicurezza perfetta, ma ciò non significa che devi essere una vittima passiva del crimine informatico(cyber crime) .
Related posts
Come proteggersi da Hackers Online
3 modi per sbarazzarsi di virus, spyware e malware
3 modi per prendere un Photo or Video su un Chromebook
Come Detect Computer & Email Monitoring o Spying Software
Appartamento Panel Display Technology Demystified: TN, IPS, VA, OLED e altro ancora
Come Fix Hulu Error Code RUNUNK13
Come rendere Spotify Louder and Sound Better
Come cercare e trovare i tweet cancellati di qualcuno
Come fare qualsiasi Wired Printer Wireless in modi 6 Different
7 Quick Fixes Quando Minecraft Keeps Crashing
Come trovare Memories su Facebook
OLED vs MICROLED: Dovreste aspettare?
Puoi cambiare il tuo Twitch Name? Sì, ma Be Careful
Discord Non Opening? 9 Ways per correggere
DVI vs HDMI vs DisplayPort - Che cosa è necessario sapere
Quale Do BCC and CC Mean? Comprensione Basic Email Lingo
8 Ways per far crescere il tuo Facebook Page Audience
Come risolvere un errore "Transazione in sospeso" Steam
Come Post Un articolo su Linkedin (e Best Times a Post)
4 Ways per trovare il miglior Internet Options (ISPs) nella tua zona