È pericoloso collegarsi a un cellulare per l'accesso a Internet?

Siamo passati dal concetto filosofico di tutto connesso alla realtà fisica che quasi tutto è connesso. Ma ci sono quelle volte in cui non puoi essere connesso alla tua rete domestica o di lavoro o a un (home or work network)hotspot Wi-Fi(WiFi hotspot) pubblico . È qui che entra in gioco il tethering dell'hotspot mobile.

Che cos'è il tethering dell'hotspot mobile?

La maggior parte dei telefoni o dispositivi che possono connettersi alla rete cellulare per accedere a Internet possono condividere tale connessione. Può condividerlo con dispositivi in ​​un'area molto piccola tramite connessione WiFi o Bluetooth(WiFi or Bluetooth connection) .

La parte in cui colleghi il tuo dispositivo a un telefono è la parte di tethering. Tecnicamente, ogni volta che colleghi due dispositivi, in modalità wireless o con un cavo come un cavo USB(USB cable) , li colleghi.

La parte in cui si configura il dispositivo per la connessione alla rete cellulare e si condivide(network and share) tale connessione è la parte dell'hotspot(hotspot part) mobile . Ci sarà un'impostazione da qualche parte sul tuo dispositivo che puoi dirgli di condividere la sua connessione Internet(Internet connection) . Ti consentirà di nominare la connessione e impostare una password che puoi fornire ad altre persone in modo che possano connettere i loro dispositivi.

Come può essere pericoloso?

Ci sono alcuni modi che possono causare un problema per te.

La bolletta dei dati del cellulare potrebbe aumentare drasticamente(Cellular Data Bill Could Shoot Up Drastically)

Hai(Did) mai condiviso la tua password Wi-Fi(WiFi password) con un amico, solo per scoprire che alla fine della notte la tua velocità di Internet(Internet speed) è rallentata fino a rallentare? Quindi sali sul router e vedi che metà del condominio(apartment building) è sulla tua rete? Scusa(Sorry) , ma questa è la natura umana.

Dai la password a una persona. Chiedi loro di non darlo a nessun altro. Poi stanno parlando con un loro amico e pensano: “Beh, è ​​solo un'altra persona. Non sarà un grosso problema. Non daranno la password a nessun altro". E quella catena continua.

Immagina che succeda al tuo cellulare(cell phone) . Immagina di avere solo 5 GB di dati, ma 5 persone stanno trasmettendo in streaming Netflix . Un'ora dopo stai pagando centinaia di dollari per qualcuno che guardi The Hills Have Eyes 3.

Le tue informazioni potrebbero essere intercettate

Ogni volta(Anytime) che inizi a inviare informazioni per via aerea, diventa più vulnerabile che se viaggiasse per via aerea. Ci sono diversi modi per farlo, come un attacco man-in-the-middle o intercettare la trasmissione tramite lo sniffing dei pacchetti(packet sniffing) .

Quando qualcuno si collega al tuo telefono, stai creando una strada a doppio senso. Se sei tu a fornire l'accesso(providing access) , potresti essere disposto ad attaccare il tuo ospite. Se sei l'ospite, potresti fornire all'host un modo per giocare con il tuo telefono.

I dati riservati potrebbero essere trapelati

Se sei un imprenditore(business owner) , potrebbe significare la perdita di dati dal tuo ufficio. Immagina questo: un lavoratore vuole accedere a siti non autorizzati al lavoro, quindi collega il proprio laptop al cellulare per aggirare la tua rete. Cosa impedisce loro di inviare l' elenco dei clienti o la strategia dei prezzi(client list or pricing strategy) a qualcun altro? Non lo sapresti e non potresti fermarlo.

La batteria del(Battery Will Drain) tuo telefono si scaricherà molto più velocemente(Quicker)

Ok, quindi questo non è pericoloso, ma se fai affidamento sul tuo telefono per contattare la famiglia e gli amici,(family and friends) questo potrebbe essere un problema. Il tuo telefono utilizza già una discreta quantità di energia solo per controllare e vedere se c'è un ripetitore(cell tower) nelle vicinanze, ogni tanto.

Quindi trasformi il tuo telefono in un router WiFi(WiFi router) e ci vuole più energia per fornire l'accesso a tutto ciò che è collegato ad esso e parla costantemente con la torre cellulare(cell tower) . Laddove la batteria del tuo telefono(phone battery) potrebbe durare alcuni giorni in standby, non aspettarti che duri più di qualche ora quando ti leghi ad esso.

Qualcosa che noterai anche quando la batteria si scarica velocemente, diventa insolitamente calda. Tipo, troppo caldo per metterlo in tasca. Quindi potrebbe essere pericoloso, soprattutto se lo lasci su una superficie morbida come un divano o un letto(couch or bed) .

Come collegare il tuo dispositivo mobile(Mobile Device) in modo sicuro

Eliminiamo il concetto di sicurezza totale. È un'illusione. Il meglio che puoi sperare nella vita è un ragionevole grado di sicurezza. Cioè, sei soddisfatto del fatto che è molto meno probabile che le cose brutte accadano rispetto alle cose buone.

  • Utilizzare il tethering solo quando necessario. Se sei bravo a separare il bisogno dal bisogno, probabilmente scoprirai che non è quasi mai necessario.
  • Consenti solo alle persone di cui ti fidi implicitamente di legare. Per la maggior parte delle persone, questo è un breve elenco. Sto parlando di persone di cui ti fideresti con la tua carta di credito e il PIN(bank card and PIN) . Cosa(Which) che neanche tu dovresti mai fare.
  • Limita(Limit) la quantità di tempo consentita per il tethering. Se è necessario eseguire il collegamento per inviare una segnalazione al capo, allacciarsi, inviare il rapporto tramite e-mail, quindi disattivare il collegamento.
  • Se il tuo telefono lo supporta, limita l'accesso solo ai dispositivi consentiti.
  • Se consenti il ​​tethering più a lungo del necessario, tieni d'occhio quali dispositivi sono collegati. Se non li riconosci o ce ne sono troppi, chiudi immediatamente il tuo hotspot mobile.

  • Non utilizzare la stessa password per il tethering più di una volta. Se hai consentito a un amico di collegarsi una volta e vede che il tuo telefono è di nuovo hotspot, è probabile che salti. Oppure, se la connessione viene salvata, il loro telefono potrebbe connettersi anche a loro insaputa. Ora stai scaricando gli aggiornamenti per le loro app sportive a pochi centesimi. I telefoni generano spesso una password o un numero PIN(password or PIN number) per te. Alcuni telefoni lo fanno da un numero limitato di parole o PIN(PINs) predefiniti , rendendo più facile per qualcuno forzare una connessione al tuo telefono.
  • Prendi in considerazione l'utilizzo di una rete privata virtuale quando è collegata all'hotspot mobile(mobile hotspot) di qualcuno . In realtà, dovresti usare una VPN quando sei connesso alla rete di qualcun altro, punto.
  • Assicurati(Make sure) di avere un posto dove caricare il tuo telefono. Lo scaricherai rapidamente e se è la tua unica ancora di salvezza devi essere in grado di caricarlo rapidamente.
  • Se sei un imprenditore(business owner) e non disponi di un sistema di gestione dei dispositivi mobili(Mobile Device Management) ( MDM ) e di una solida politica di utilizzo di computer e telefono(computer and phone use policy) , prima o poi pagherai. Decidi di pagare un importo noto per l' MDM o decidi di perdere potenzialmente la tua attività scommettendo contro le probabilità. La tua chiamata.

La realtà(Reality) del tethering di hotspot mobili sicuri(Safe Mobile Hotspot Tethering)

Ora sai cosa potrebbe succedere. Tieni anche a mente che nuovi modi per hackerare le cose vengono sviluppati ogni giorno, dai cattivi e dai buoni.

È probabile che verrai hackerato tramite il tethering? Non ci sono statistiche su questo, ma nessuno pensa che finiranno in un incidente d'auto(car accident) . Il fatto triste è che quasi tutti hanno un incidente d'auto di qualche tipo. Se sono fortunati, è una scheggiatura(paint chip) . Se non lo sono, è un evento che cambia la vita. Quindi, abbiamo tutti un'assicurazione.

Nella stessa mentalità, sii la tua assicurazione contro gli hacker attraverso il tethering dell'hotspot(hotspot tethering) mobile . Segui i consigli di cui sopra e tieni d'occhio il tuo telefono. Forse sarai uno dei pochi fortunati che non ha mai avuto, o causa, un incidente.



About the author

Sono un esperto di computer e sono specializzato in dispositivi iOS. Aiuto le persone dal 2009 e la mia esperienza con i prodotti Apple mi rende la persona perfetta per aiutare con le loro esigenze tecnologiche. Le mie competenze includono: - Riparazione e aggiornamento di iPhone e iPod - Installazione e utilizzo di software Apple - Aiutare le persone a trovare le migliori app per i loro iPhone e iPod - Lavorare su progetti online



Related posts