Proton

È sempre il momento giusto per valutare la tua sicurezza. Abbiamo condiviso alcune delle nostre guide di cybersecurity più importanti per aiutarti.

In Proton, la tua sicurezza è la nostra massima priorità. Crediamo che i tuoi dati ti appartengano esclusivamente, ed è per questo che li proteggiamo con crittografia end-to-end(new window) e crittografia a zero accesso(new window). Sfortunatamente, la tua sicurezza non è semplicemente un interruttore on/off, né qualcosa che puoi delegare a un singolo strumento o servizio. Richiede invece il tuo contributo e attenzione. La tua cybersecurity dipende dai tuoi comportamenti, sistemi e strumenti, ed è forte solo quanto il tuo anello più debole.

Ad esempio, se utilizzi Proton Mail, imposti password robuste e utilizzi l’autenticazione a due fattori ma cadi ripetutamente in attacchi di phishing (email che fingono di essere da una fonte affidabile per farti condividere informazioni), metterai a rischio le tue informazioni. Ecco perché abbiamo creato queste guide, per permetterti di proteggerti e mantenere il controllo sulle tue informazioni.

Per aiutarti a coprire tutti gli aspetti della tua cybersecurity, abbiamo raccolto diverse delle nostre guide affinché tu possa seguirle e mantenerti al sicuro.

In Proton, stiamo costruendo un internet migliore dove la privacy è la norma. Per fare ciò, crittografiamo il più possibile i tuoi dati, rendendoli più sicuri anche nel peggiore dei casi. Se desideri un internet che si concentri sulla protezione dei tuoi dati piuttosto che sulla loro raccolta, unisciti a noi!

Come evitare il phishing

Il phishing e le sue molteplici varianti hanno colpito più di 320.000 vittime nel solo 2021(new window), rendendolo l’attacco informatico più comune. Una email di phishing appare tipicamente come se provenisse da un’autorità, come una banca, e cerca di instillare un senso di urgenza per farti agire prima che tu possa indagarla. Il suo scopo finale è farti condividere informazioni sensibili o cliccare su un link che trasmetterà software dannoso sul tuo dispositivo.

Anche se alcuni possono essere molto convincenti, la maggior parte delle operazioni di phishing invia email di massa, sperando di colpire qualcuno mentre è distratto. Di solito puoi individuare un tentativo di phishing se ti ricordi semplicemente di prenderti un momento e guardare più attentamente. Dovresti indagare su qualsiasi email che:

  • Provenga da un indirizzo email insolito o che non riconosci
  • È inaspettato o una sorpresa
  • È scritto male o pieno di errori grammaticali
  • Afferma che qualcosa è urgente e può essere risolto solo cliccando su un link presente nel messaggio

Se non sei sicuro che un’email sia un tentativo di phishing, puoi sempre provare a contattare il mittente chiamandolo o inviandogli un messaggio a un numero che sai essere reale Ad esempio, se sospetti che un’email da una banca possa essere falsa, cerca il suo numero di telefono sul sito web. Non cliccare su un link o scaricare un allegato finché non sei certo che non si tratti di un tentativo di phishing

Scopri di più su come prevenire gli attacchi(new window)

Come creare una password forte

La tua password è la prima linea di difesa per i tuoi account online, ed è per questo che è così critico che ci pensi bene prima di usare “Password” o “123456789”

Il modo più semplice per assicurarti che tutti i tuoi account abbiano password forti e uniche è utilizzare un gestore di password sicuro per creare e salvare le tue password al posto tuo Poi, tutto ciò che devi ricordare è una singola frase d’accesso forte(new window) per il tuo gestore di password

Tuttavia, la tua password è solo la prima metà dell’equazione Poiché i nomi utente sono spesso il tuo indirizzo email — un pezzo chiave della tua identità online — è importante mantenere queste informazioni private se possibile Proton Pass ti permette di generare alias email(new window) per mantenere privato il tuo vero indirizzo email

Scopri di più su come proteggere i tuoi account con password forti(new window)

Come utilizzare l’autenticazione a due fattori

Se la tua password è la prima linea di difesa del tuo account, l’autenticazione a due fattori (2FA) è il backup che ti mantiene al sicuro se la tua password viene scoperta. La maggior parte dei metodi 2FA richiede di inserire un codice di passaggio usa e getta da un’app di autenticazione sul tuo telefono, ma ci sono anche chiavi di sicurezza hardware che devi semplicemente toccare. Dovresti evitare 2FA che si basa su SMS, poiché si è dimostrato meno sicuro. (Proton Pass include 2FA integrata così puoi compilare automaticamente il tuo nome utente e password, così come il tuo codice 2FA)

Scopri di più su come proteggere i tuoi account con 2FA(new window)

Come mantenere sicuro il tuo dispositivo

Fortunatamente, questa è una cosa relativamente semplice Ci sono quattro cose che puoi fare che ti proteggeranno dalla vasta maggioranza delle minacce che potrebbero compromettere la sicurezza del tuo dispositivo:

  • Mantieni sempre aggiornato il sistema operativo del tuo dispositivo, le app e gli altri software
  • Proteggi il tuo dispositivo con una password forte
  • Non dare a nessuno l’accesso fisico al tuo dispositivo a meno che non ti fidi di loro
  • Disattiva Bluetooth e AirDrop se non li stai usando attivamente

Gli sviluppatori rilasciano aggiornamenti in risposta a vulnerabilità di sicurezza note Se utilizzi software non aggiornato, stai lasciando vulnerabilità che gli attori malevoli stanno attivamente sfruttando Il modo migliore per mantenere aggiornato il tuo software è attivare l’opzione di aggiornamento automatico ovunque possibile

Prevenire l’accesso fisico al tuo dispositivo e proteggerlo con una password forte sono misure di buon senso Se un attaccante prende possesso del tuo dispositivo, può essere molto difficile assicurarsi che non sia stato compromesso

Bluetooth e AirDrop sono funzioni comode, ma attacchi noti, come BlueBorne(new window) e BrakTooth(new window), possono sfruttarle a loro vantaggio. Spegnendo il Bluetooth, tranne quando lo stai attivamente utilizzando, riduci la probabilità che il tuo dispositivo possa essere colpito da questi exploit.

Come prevenire il cyberstalking e l’ingegneria sociale

Le informazioni che condividi liberamente con internet possono spesso essere utilizzate da malintenzionati. Questo perché i post sui social media possono spesso contenere molte informazioni che potresti non considerare, inclusi:

  • La tua posizione
  • Il tuo aspetto
  • I tuoi amici e conoscenti, e altro ancora

Considera le app per il fitness. Nel 2018, soldati che utilizzavano Strava hanno accidentalmente rivelato le loro identità e posizioni(new window) in una base militare ad alta sicurezza. Allo stesso modo, se posti costantemente foto del tuo viaggio sui social media mentre sei in vacanza, fai sapere alle persone — e ai ladri(new window) — che non sei a casa.

Se utilizzi i social media, dovresti considerare di regolare le impostazioni della privacy per la tua piattaforma preferita e pensare a quali informazioni i tuoi post rivelano — e cosa potrebbe essere fatto con quelle informazioni se finissero nelle mani sbagliate.

Scopri di più su come prevenire il cyberstalking(new window)

Come scegliere un browser che protegga la tua privacy

Potresti non considerare normalmente la scelta del browser come una decisione di cybersecurity. Tuttavia, quasi tutto ciò che fai online richiede l’uso di un browser web, come Google Chrome, Apple Safari o Mozilla Firefox. Questo dà al tuo browser accesso a quasi tutta la tua attività di navigazione, così come al tuo indirizzo IP, posizione, sistema operativo del dispositivo e altro ancora, rendendo importante considerare quale browser desideri utilizzare.

Google Chrome, di gran lunga il browser più popolare al mondo, è stato progettato su misura da Google per raccogliere più dati possibile(new window). Anche le “funzionalità di privacy” di Chrome(new window) sono in realtà progettate per facilitare la sorveglianza di Google sulla tua attività di navigazione. Per proteggere i tuoi dati, dovresti utilizzare un browser incentrato sulla privacy come Mozilla Firefox, il Tor Browser o Brave.

Scopri di più sui browser incentrati sulla privacy(new window)

Come riprendersi da una violazione dei dati

Sebbene prevenire una violazione dei dati o un attacco informatico sia sempre preferibile al doversene riprendere, a volte un fallimento della cybersecurity non è colpa tua. Purtroppo, i gravi violazioni dei dati da parte delle corporazioni(new window) continuano a verificarsi, a volte colpendo centinaia di milioni di persone(new window). Quando ciò accade, vorrai agire rapidamente per assicurarti che nessuna delle tue informazioni possa essere utilizzata per rubare la tua identità o svuotare i tuoi conti in banca.

Impara come riprenderti da una violazione dei dati(new window)

Speriamo che queste guide ti aiutino a mantenere le tue informazioni sicure e private. Grazie ancora una volta alla comunità Proton per tutto il vostro supporto. Rimani al sicuro!

Unisciti a noi per proteggere la tua privacy e aiutare a costruire un Internet migliore in cui la privacy è la regola.

Ottieni Proton gratis oggi stesso(new window)

Articoli correlati

A Proton blog cover image showing a phone screen with an empty one time password code field
en
  • Guide sulla privacy
One time passwords are a common method for authenticating your identity – are they safe? We explain what they are and how to use them safely.
en
In response to popular demand, our privacy-first AI writing assistant Proton Scribe is now available for free on our Duo and Family plans, in nine different languages.
en
  • Guide sulla privacy
It’s easy to understand Bitcoin if you know a few simple concepts. This article explains how Bitcoin works and how to start using it.
A collection of images demonstrating the in-product experience for Proton Drive cloud storage for Business
en
  • Per le aziende
  • Aggiornamenti dei prodotti
  • Proton Drive
Proton Drive provides private and secure file sharing, document editing, and cloud storage for businesses of all sizes. Take control of your company's data.
An illustration of a meeting minutes document, a speech bubble, and the Docs in Proton Drive logo.
en
Download a free meeting minutes template to document and keep track of your team’s discussions, decisions, and action plans.
CJIS Compliance and how Proton secures your data
en
Learn about CJIS compliance, who needs to comply, and how you can access privacy-first tools and services to help meet these standards.