ProtonBlog(new window)

È sempre il momento giusto per valutare la tua sicurezza. Abbiamo condiviso alcune delle nostre guide di cybersecurity più importanti per aiutarti.

In Proton, la tua sicurezza è la nostra massima priorità. Crediamo che i tuoi dati ti appartengano esclusivamente, ed è per questo che li proteggiamo con crittografia end-to-end(new window) e crittografia a zero accesso(new window). Sfortunatamente, la tua sicurezza non è semplicemente un interruttore on/off, né qualcosa che puoi delegare a un singolo strumento o servizio. Richiede invece il tuo contributo e attenzione. La tua cybersecurity dipende dai tuoi comportamenti, sistemi e strumenti, ed è forte solo quanto il tuo anello più debole.

Ad esempio, se utilizzi Proton Mail, imposti password robuste e utilizzi l’autenticazione a due fattori ma cadi ripetutamente in attacchi di phishing (email che fingono di essere da una fonte affidabile per farti condividere informazioni), metterai a rischio le tue informazioni. Ecco perché abbiamo creato queste guide, per permetterti di proteggerti e mantenere il controllo sulle tue informazioni.

Per aiutarti a coprire tutti gli aspetti della tua cybersecurity, abbiamo raccolto diverse delle nostre guide affinché tu possa seguirle e mantenerti al sicuro.

In Proton, stiamo costruendo un internet migliore dove la privacy è la norma. Per fare ciò, crittografiamo il più possibile i tuoi dati, rendendoli più sicuri anche nel peggiore dei casi. Se desideri un internet che si concentri sulla protezione dei tuoi dati piuttosto che sulla loro raccolta, unisciti a noi!

Come evitare il phishing

Il phishing e le sue molteplici varianti hanno colpito più di 320.000 vittime nel solo 2021(new window), rendendolo l’attacco informatico più comune. Una email di phishing appare tipicamente come se provenisse da un’autorità, come una banca, e cerca di instillare un senso di urgenza per farti agire prima che tu possa indagarla. Il suo scopo finale è farti condividere informazioni sensibili o cliccare su un link che trasmetterà software dannoso sul tuo dispositivo.

Anche se alcuni possono essere molto convincenti, la maggior parte delle operazioni di phishing invia email di massa, sperando di colpire qualcuno mentre è distratto. Di solito puoi individuare un tentativo di phishing se ti ricordi semplicemente di prenderti un momento e guardare più attentamente. Dovresti indagare su qualsiasi email che:

  • Provenga da un indirizzo email insolito o che non riconosci
  • È inaspettato o una sorpresa
  • È scritto male o pieno di errori grammaticali
  • Afferma che qualcosa è urgente e può essere risolto solo cliccando su un link presente nel messaggio

Se non sei sicuro che un’email sia un tentativo di phishing, puoi sempre provare a contattare il mittente chiamandolo o inviandogli un messaggio a un numero che sai essere reale Ad esempio, se sospetti che un’email da una banca possa essere falsa, cerca il suo numero di telefono sul sito web. Non cliccare su un link o scaricare un allegato finché non sei certo che non si tratti di un tentativo di phishing

Scopri di più su come prevenire gli attacchi(new window)

Come creare una password forte

La tua password è la prima linea di difesa per i tuoi account online, ed è per questo che è così critico che ci pensi bene prima di usare “Password” o “123456789”

Il modo più semplice per assicurarti che tutti i tuoi account abbiano password forti e uniche è utilizzare un gestore di password sicuro per creare e salvare le tue password al posto tuo Poi, tutto ciò che devi ricordare è una singola frase d’accesso forte(new window) per il tuo gestore di password

Tuttavia, la tua password è solo la prima metà dell’equazione Poiché i nomi utente sono spesso il tuo indirizzo email — un pezzo chiave della tua identità online — è importante mantenere queste informazioni private se possibile Proton Pass ti permette di generare alias email(new window) per mantenere privato il tuo vero indirizzo email

Scopri di più su come proteggere i tuoi account con password forti(new window)

Come utilizzare l’autenticazione a due fattori

Se la tua password è la prima linea di difesa del tuo account, l’autenticazione a due fattori (2FA) è il backup che ti mantiene al sicuro se la tua password viene scoperta. La maggior parte dei metodi 2FA richiede di inserire un codice di passaggio usa e getta da un’app di autenticazione sul tuo telefono, ma ci sono anche chiavi di sicurezza hardware che devi semplicemente toccare. Dovresti evitare 2FA che si basa su SMS, poiché si è dimostrato meno sicuro. (Proton Pass include 2FA integrata così puoi compilare automaticamente il tuo nome utente e password, così come il tuo codice 2FA)

Scopri di più su come proteggere i tuoi account con 2FA(new window)

Come mantenere sicuro il tuo dispositivo

Fortunatamente, questa è una cosa relativamente semplice Ci sono quattro cose che puoi fare che ti proteggeranno dalla vasta maggioranza delle minacce che potrebbero compromettere la sicurezza del tuo dispositivo:

  • Mantieni sempre aggiornato il sistema operativo del tuo dispositivo, le app e gli altri software
  • Proteggi il tuo dispositivo con una password forte
  • Non dare a nessuno l’accesso fisico al tuo dispositivo a meno che non ti fidi di loro
  • Disattiva Bluetooth e AirDrop se non li stai usando attivamente

Gli sviluppatori rilasciano aggiornamenti in risposta a vulnerabilità di sicurezza note Se utilizzi software non aggiornato, stai lasciando vulnerabilità che gli attori malevoli stanno attivamente sfruttando Il modo migliore per mantenere aggiornato il tuo software è attivare l’opzione di aggiornamento automatico ovunque possibile

Prevenire l’accesso fisico al tuo dispositivo e proteggerlo con una password forte sono misure di buon senso Se un attaccante prende possesso del tuo dispositivo, può essere molto difficile assicurarsi che non sia stato compromesso

Bluetooth e AirDrop sono funzioni comode, ma attacchi noti, come BlueBorne(new window) e BrakTooth(new window), possono sfruttarle a loro vantaggio. Spegnendo il Bluetooth, tranne quando lo stai attivamente utilizzando, riduci la probabilità che il tuo dispositivo possa essere colpito da questi exploit.

Come prevenire il cyberstalking e l’ingegneria sociale

Le informazioni che condividi liberamente con internet possono spesso essere utilizzate da malintenzionati. Questo perché i post sui social media possono spesso contenere molte informazioni che potresti non considerare, inclusi:

  • La tua posizione
  • Il tuo aspetto
  • I tuoi amici e conoscenti, e altro ancora

Considera le app per il fitness. Nel 2018, soldati che utilizzavano Strava hanno accidentalmente rivelato le loro identità e posizioni(new window) in una base militare ad alta sicurezza. Allo stesso modo, se posti costantemente foto del tuo viaggio sui social media mentre sei in vacanza, fai sapere alle persone — e ai ladri(new window) — che non sei a casa.

Se utilizzi i social media, dovresti considerare di regolare le impostazioni della privacy per la tua piattaforma preferita e pensare a quali informazioni i tuoi post rivelano — e cosa potrebbe essere fatto con quelle informazioni se finissero nelle mani sbagliate.

Scopri di più su come prevenire il cyberstalking(new window)

Come scegliere un browser che protegga la tua privacy

Potresti non considerare normalmente la scelta del browser come una decisione di cybersecurity. Tuttavia, quasi tutto ciò che fai online richiede l’uso di un browser web, come Google Chrome, Apple Safari o Mozilla Firefox. Questo dà al tuo browser accesso a quasi tutta la tua attività di navigazione, così come al tuo indirizzo IP, posizione, sistema operativo del dispositivo e altro ancora, rendendo importante considerare quale browser desideri utilizzare.

Google Chrome, di gran lunga il browser più popolare al mondo, è stato progettato su misura da Google per raccogliere più dati possibile(new window). Anche le “funzionalità di privacy” di Chrome(new window) sono in realtà progettate per facilitare la sorveglianza di Google sulla tua attività di navigazione. Per proteggere i tuoi dati, dovresti utilizzare un browser incentrato sulla privacy come Mozilla Firefox, il Tor Browser o Brave.

Scopri di più sui browser incentrati sulla privacy(new window)

Come riprendersi da una violazione dei dati

Sebbene prevenire una violazione dei dati o un attacco informatico sia sempre preferibile al doversene riprendere, a volte un fallimento della cybersecurity non è colpa tua. Purtroppo, i gravi violazioni dei dati da parte delle corporazioni(new window) continuano a verificarsi, a volte colpendo centinaia di milioni di persone(new window). Quando ciò accade, vorrai agire rapidamente per assicurarti che nessuna delle tue informazioni possa essere utilizzata per rubare la tua identità o svuotare i tuoi conti in banca.

Impara come riprenderti da una violazione dei dati(new window)

Speriamo che queste guide ti aiutino a mantenere le tue informazioni sicure e private. Grazie ancora una volta alla comunità Proton per tutto il vostro supporto. Rimani al sicuro!

Unisciti a noi per proteggere la tua privacy e aiutare a costruire un Internet migliore in cui la privacy è la regola.

Ottieni Proton gratis oggi stesso(new window)

Proteggi la tua privacy con Proton
Crea un account gratuito

Articoli correlati

Una comunicazione sicura e fluida è il fondamento di ogni azienda. Con sempre più organizzazioni che proteggono i loro dati con Proton, abbiamo notevolmente ampliato il nostro ecosistema con nuovi prodotti e servizi, dal nostro gestore di password al
what is a brute force attack
Nel contesto della cybersecurity, un termine che spesso si incontra è attacco brute force. Un attacco brute force è qualsiasi attacco che non si basa sulla raffinatezza, ma utilizza la pura potenza di calcolo per violare la sicurezza o addirittura la
La Sezione 702 del Foreign Intelligence Surveillance Act è diventata famigerata come giustificazione legale che consente ad agenzie federali come la NSA, la CIA e l’FBI di effettuare intercettazioni senza mandato, raccogliendo i dati di centinaia di
In risposta al crescente numero di violazioni dei dati, Proton Mail offre una funzionalità agli abbonati a pagamento chiamata Monitoraggio del Dark Web. Il nostro sistema verifica se le tue credenziali o altri dati sono stati diffusi su mercati illeg
Il tuo indirizzo email è la tua identità online, e lo condividi ogni volta che crei un nuovo account per un servizio online. Sebbene ciò offra comodità, lascia anche la tua identità esposta se gli hacker riescono a violare i servizi che utilizzi. Le
proton pass f-droid
La nostra missione in Proton è contribuire a creare un internet che protegga la tua privacy di default, assicuri i tuoi dati e ti dia la libertà di scelta. Oggi facciamo un altro passo in questa direzione con il lancio del nostro gestore di password