Proton

È sempre un buon momento per valutare la tua sicurezza. Abbiamo condiviso alcune delle nostre guide sulla cybersecurity più importanti. 

In Proton, la tua sicurezza è la nostra massima priorità. Crediamo che i tuoi dati appartengano solo a te, per questo li proteggiamo con crittografia end-to-end(nuova finestra) e crittografia zero-access(nuova finestra). Purtroppo, la tua sicurezza non è semplicemente un interruttore on/off. Richiede il tuo impegno e attenzione. La tua cybersecurity dipende dai tuoi comportamenti, sistemi e strumenti. 

Ad esempio, se usi Proton Mail, imposta password forti e usa l’autenticazione a due fattori, ma cadi in ripetuti attacchi di phishing (email che fingono di provenire da una fonte fidata per farti condividere informazioni), metterai a rischio le tue informazioni. Ecco perché abbiamo creato queste guide, per proteggerti e mantenere il controllo delle tue informazioni.

Per aiutarti a coprire le basi della cybersecurity, abbiamo raccolto diverse guide per seguirle e mantenerti al sicuro. 

In Proton, stiamo costruendo un internet migliore dove la privacy è la norma. Per farlo, crittografiamo il maggior numero possibile di dati per renderli più sicuri. Se desideri un internet che si concentri sulla protezione dei tuoi dati, unisciti a noi!

Come evitare di essere vittima di phishing

Il phishing e le sue varianti hanno colpito oltre 320.000 vittime nel 2021(nuova finestra), rendendolo l’attacco informatico più comune. Una email di phishing appare solitamente come se fosse da un’autorità, come una banca, e cerca di instillare un senso di urgenza. Il suo obiettivo finale è farti condividere informazioni sensibili o cliccare su un link che installa software dannoso sul tuo dispositivo.  

Anche se alcuni possono essere molto convincenti, la maggior parte delle operazioni di phishing inviano email di massa. Di solito puoi individuare un tentativo di phishing se prendi un momento per guardare più da vicino. Dovresti indagare su qualsiasi email che:

  • Proviene da un indirizzo email strano o sconosciuto
  • È inaspettata o sorprendente
  • È mal scritta o piena di errori grammaticali
  • Affermano che qualcosa è urgente e può essere risolto solo cliccando su un link contenuto nel messaggio

Se non sei sicuro se un’email sia un tentativo di phishing, puoi sempre provare a contattare il mittente tramite telefonata o messaggio a un numero di cui sei sicuro. Ad esempio, se sospetti che un’email di una banca possa essere falsa, cerca il suo numero di telefono sul suo sito web. Non cliccare su un link o scaricare un allegato finché non sei certo di non avere a che fare con un tentativo di phishing.

Scopri di più su come prevenire gli attacchi(nuova finestra)

Come creare una password complessa

La tua password è la prima linea di difesa per i tuoi account online, per questo è fondamentale rifletterci di più. 

Il modo più semplice per garantire che tutti i tuoi account abbiano password uniche e forti è usare un gestore di password sicuro. Dopo, tutto ciò che devi ricordare è una sola strong passphrase(nuova finestra) per il tuo gestore di password.

La tua password è solo la prima metà dell’equazione. Poiché i nomi utente sono spesso il tuo indirizzo email — un elemento chiave della tua identità online — è importante mantenere private queste informazioni se possibile. Proton Pass ti consente di generare alias email(nuova finestra) per mantenere riservato il tuo vero indirizzo email.

Scopri di più su come proteggere i tuoi account con password complesse(nuova finestra)

Come usare l’autenticazione a due fattori

Se la tua password è la prima linea di difesa, l’autenticazione a due fattori (2FA) è il backup che ti tiene al sicuro. La maggior parte dei metodi 2FA richiede un codice monouso da un’app autentificatrice sul telefono. Dovresti evitare 2FA che si basa su SMS, poiché ciò risulta meno sicuro. (Proton Pass include 2FA integrato per autofill il tuo nome utente e password, così come il tuo codice 2FA.)

Scopri di più su come proteggere i tuoi account con 2FA(nuova finestra)

Come mantenere sicuro il tuo dispositivo

Fortunatamente, questo è relativamente facile. Ci sono quattro cose che puoi fare per proteggerti dalla maggior parte delle minacce:

  • Tieni sempre aggiornato il sistema operativo e le app del tuo dispositivo.
  • Proteggi il tuo dispositivo con una password complessa. 
  • Non dare accesso fisico al tuo dispositivo a nessuno, a meno che tu non ti fidi.
  • Disattiva Bluetooth e AirDrop se non li stai usando.

Gli sviluppatori rilasciano aggiornamenti in risposta a vulnerabilità di sicurezza note. Se usi software obsoleto, lasci vulnerabilità a disposizione di attori malintenzionati. Il modo migliore per tenere il software aggiornato è attivare l’opzione di aggiornamento automatico dove possibile.

Prevenire l’accesso fisico è una misura di buon senso. Se un attaccante ottiene il controllo del tuo dispositivo, sarà difficile assicurarti che non sia stato compromesso.

Bluetooth e AirDrop sono funzionalità convenienti, ma attacchi noti, come BlueBorne (nuova finestra)e BrakTooth(nuova finestra), possono approfittarne. Tenendo il Bluetooth spento e accendendolo solo quando lo usi, riduci il rischio. 

Come prevenire il cyberstalking e l’ingegneria sociale

Le informazioni condivise liberamente con internet possono essere usate da attori malintenzionati. I post sui social media possono contenere molte informazioni che potresti non considerare, incluso:

  • La tua posizione
  • Il tuo aspetto
  • I tuoi amici e conoscenti, e altro

Considera le app per fitness. Nel 2018, soldati che usavano Strava hanno rivelato la loro identità e posizione(nuova finestra) su una base militare ad alta sicurezza. Allo stesso modo, se pubblichi foto del tuo viaggio sui social media mentre sei in vacanza, fai sapere alla gente – e ai ladri(nuova finestra) – che non sei a casa. 

Se usi i social media, dovresti considerare di regolare le impostazioni sulla privacy della tua piattaforma preferita.

Scopri di più su come prevenire il cyberstalking(nuova finestra)

Come scegliere un browser che protegga la tua privacy

Potresti non considerare normalmente la scelta del browser come una decisione sulla cybersecurity. Tuttavia, quasi tutto ciò che fai online richiede un browser, come Google Chrome, Apple Safari o Mozilla Firefox. Questo dà al browser accesso alla tua attività di navigazione, al tuo indirizzo IP, posizione, sistema operativo del dispositivo e altro.

Google Chrome, il browser più popolare al mondo, è stato progettato per raccogliere quanti più dati possibile(nuova finestra). Anche le “funzionalità di privacy” di Chrome(nuova finestra) sono progettate per facilitare la sorveglianza delle tue attività di navigazione. Per proteggere i tuoi dati, dovresti usare un browser incentrato sulla privacy come Mozilla Firefox, il Tor Browser o Brave.

Scopri di più sui browser focalizzati sulla privacy(nuova finestra)

Come recuperare da una violazione dei dati

Mentre prevenire una violazione dei dati o un attacco è sempre preferibile rispetto a recuperare da uno, a volte un fallimento informatico non è colpa tua. Sfortunatamente, gravi violazioni dei dati da parte delle aziende(nuova finestra) continuano a verificarsi, a volte colpendo centinaia di milioni di persone(nuova finestra). Quando ciò accade, dovrai agire rapidamente per assicurarti che nessuna delle tue informazioni possa essere utilizzata per rubare la tua identità o prosciugare i tuoi conti bancari. 

Scopri come recuperare da una violazione dei dati(nuova finestra)

Speriamo che queste guide ti aiutino a mantenere le tue informazioni sicure e private. Grazie ancora alla comunità di Proton per tutto il vostro supporto. Resta sicuro!

Unisciti a noi per proteggere la tua privacy e aiutare a costruire un internet migliore in cui la privacy è la regola. 

Ottieni Proton gratuitamente oggi(nuova finestra)

Articoli correlati

The cover image for a Proton Pass blog comparing SAML and OAuth as protocols for business protection
en
SAML and OAuth help your workers access your network securely, but what's the difference? Here's what you need to know.
Proton Lifetime Fundraiser 7th edition
en
Learn how to join our 2024 Lifetime Account Charity Fundraiser, your chance to win our most exclusive plan and fight for a better internet.
The cover image for a Proton Pass blog about zero trust security showing a dial marked 'zero trust' turned all the way to the right
en
Cybersecurity for businesses is harder than ever: find out how zero trust security can prevent data breaches within your business.
How to protect your inbox from an email extractor
en
Learn how an email extractor works, why your email address is valuable, how to protect your inbox, and what to do if your email address is exposed.
How to whitelist an email address and keep important messages in your inbox
en
Find out what email whitelisting is, why it’s useful, how to whitelist email addresses on different platforms, and how Proton Mail can help.
The cover image for Proton blog about cyberthreats businesses will face in 2025, showing a webpage, a mask, and an error message hanging on a fishing hook
en
Thousands of businesses of all sizes were impacted by cybercrime in 2024. Here are the top cybersecurity threats we expect companies to face in 2025—and how Proton Pass can protect your business.