I regali di Natale che continuano a fornire i tuoi dati e come prevenirlo
Shutterstock
 

Con la fine delle festività natalizie, i consumatori di tutto il mondo giocheranno con una varietà di nuovi giocattoli tecnologici.

In recente anni, i gadget più popolari venduti su Amazon includono una varietà di smartphone, tecnologia indossabile, tablet, laptop e assistenti digitali come Echo Dot di Amazon.

Ed è probabile che le nostre abitudini di regali durante il Natale riflettano questo. Ma qualsiasi dispositivo connesso a Internet (incluso quasi tutto quanto sopra) espone i nostri dati personali a una serie di minacce.

Pochi di noi si fermano a considerare in che modo i nostri nuovi dispositivi possono influire sulla nostra impronta digitale o se potrebbero costruire nuovi canali tra noi stessi e i criminali informatici.

Con questo in mente, ecco alcuni semplici suggerimenti per aiutarti a bloccare la tua impronta digitale quest'anno.


innerself iscriviti alla grafica


Quando si tratta di prodotti per la casa intelligente in particolare, quasi tutti i dispositivi perdono il supporto del venditore dopo un certo periodo (di solito un paio d'anni). Ciò significa interruzione del supporto e aggiornamenti sulle funzionalità di sicurezza che potrebbero aver protetto un tempo il dispositivo dagli hacker.
Quando si tratta di prodotti per la casa intelligente in particolare, quasi tutti i dispositivi perdono il supporto del venditore dopo un certo periodo (di solito un paio d'anni). Ciò significa interruzione del supporto e aggiornamenti sulle funzionalità di sicurezza che potrebbero aver protetto un tempo il dispositivo dagli hacker.
xkcd.com/1966, CC BY

Usa credenziali più sofisticate

Innanzitutto, quando si tratta di configurare un nuovo dispositivo e / o account, è necessario utilizzare sempre una password univoca, ogni volta.

Sebbene questo compito possa sembrare doloroso, è reso molto più facile da gestori di password. Se la password di un determinato account viene rubata, almeno gli altri rimarranno al sicuro.

Vale anche la pena controllare il file Sono stato pwned? sito web, che può rivelare se le tue credenziali online sono già trapelate.

E anche se stai usando più sofisticati approcci basati sulla biometria su un dispositivo (come l'accesso tramite riconoscimento facciale o tramite impronta digitale), puoi comunque lasciati esposto avendo una password debole che può consentire agli hacker di aggirare il biometrico.

Inoltre, se devi inserire un numero di carta di credito o altri dettagli finanziari per creare un account, potresti volerli rimuovere tramite il sito o l'app del fornitore di servizi.

Alcuni servizi richiedono pagamenti in corso, ma l'eliminazione dei dettagli di pagamento memorizzati dove non sono più necessari contribuirà a proteggere le tue finanze. La maggior parte dei servizi fornirà un'opzione per farlo, anche se altri potrebbero richiedere di metterti in contatto direttamente.

Non devi sempre essere trasparente online

Siamo costantemente fornire le nostre informazioni personali online in cambio dell'accesso ad account e servizi.

Spesso questo include la data di nascita (per convalidare la tua età), il codice postale (per offrire servizi bloccati a livello regionale) o dettagli come il nome da nubile di tua madre (per limitare l'accesso non autorizzato al tuo account).

Considera l'idea di avere un identità falsa. In questo modo, se i tuoi dati vengono rubati, i tuoi dati reali saranno al sicuro.

Potresti voler configurare un account di posta elettronica sacrificale o anche un file indirizzo temporaneo (chiamato anche "email di masterizzazione") per accedere a servizi che potrebbero inviarti spam in futuro.

Gli utenti di dispositivi Apple potrebbero voler esplorare il "Accedi con Apple"Caratteristica. Ciò limita la quantità di dati personali condivisi con un servizio utilizzato.

Può anche nascondere l'effettivo indirizzo e-mail dell'utente durante la registrazione, creando invece un alias specifico del sito che può essere successivamente bloccato se necessario.

Cosa succede ai nostri vecchi dispositivi?

Quando nuovi gadget entrano nella nostra vita, quelli vecchi vengono spesso trasmessi ad amici e familiari, venduti a estranei, scambiati o semplicemente riciclati.

Ma prima di buttare i nostri vecchi dispositivi in ​​questa crescita montagna tecnologica, dovremmo assicurarci che siano privi dei nostri dati. Altrimenti, può anche significare vendere un vecchio telefono vendere inavvertitamente le tue informazioni private.

Molti dispositivi moderni, in particolare smartphone e tablet, hanno un'opzione di ripristino delle impostazioni di fabbrica che rimuove tutti i dati dell'utente.

Puoi cancellare il contenuto e le impostazioni (informazioni personali) da un dispositivo Apple andando in "Impostazioni", "Generale" e poi "Ripristina".
Puoi cancellare il contenuto e le impostazioni (informazioni personali) da un dispositivo Apple andando in "Impostazioni", "Generale" e poi "Ripristina".
Autore previsto

Per i dispositivi senza un'opzione distinta di cancellazione o ripristino, è possibile consultare il manuale dell'utente o il sito Web del produttore (che spesso avrà una copia del manuale dell'utente). In caso di dubbio, c'è molti consigli online su come ripristinare i dispositivi.

{vembato Y=SyJ1g7xhqL0}
Questo video mostra come eseguire il backup dei dati da una console PlayStation 4 su un'unità USB, prima di pulire completamente la console.

Potrebbe essere necessario rimuovere o scollegare il vecchio dispositivo dalle identità online, ad esempio il tuo ID Apple.

Potrebbe anche essere necessario eliminare gli account basati su cloud, ad esempio dropbox or Google drive - configurato appositamente per quel dispositivo. E non dimenticare i dati archiviati sui dispositivi restituito al venditore (forse dopo i saldi di Santo Stefano).

Uno studio del Regno Unito del 2019 che ha esaminato i telefoni di seconda mano su eBay ha trovato solo Il 52% è stato correttamente cancellato o ripristinato.

Inoltre, il 19% conteneva una qualche forma di informazioni personali, che andavano dagli accessi attivi ai social media ai dettagli del conto bancario.

Responsabilità genitoriale

I bambini (specialmente quelli della scuola primaria) che usano i dispositivi dovrebbero essere istruiti pratiche Internet sicure ed sicurezza informatica.

Mentre i giovani stanno diventando sempre più esperti di tecnologia con il tempo, non necessariamente conoscono i rischi associati all'uso di tecnologie connesse a Internet.

È importante che i genitori imparino prima le misure di salvaguardia appropriate e poi ricordarli ai loro figli regolarmente.

Non farti prendere dal panico

La buona notizia è che non hai bisogno di una formazione speciale sulla sicurezza informatica per ogni nuovo acquisto di tecnologia. Le lezioni di cui sopra sono trasferibili, quindi la chiave è semplicemente ricordarsi di usarle.

Ci sono molte fonti per approfondire l'apprendimento, incluso il Regno Unito Cyber ​​Aware, le Mettiti al sicuro online iniziativa e l'australiano Commissario eSafety di LPI.

Per citare il film The Hitchhiker's Guide to the Galaxy: “niente panico”. Pensa solo attentamente a come usi (o sbarazzati) i tuoi dispositivi d'ora in poi.

Informazioni sugli autoriThe Conversation

Paul Haskell-Dowland, preside associato (informatica e sicurezza), Università di Edith Cowan e Steven Furnell, professore di sicurezza informatica, Università di Nottingham

Questo articolo è ripubblicato da The Conversation sotto una licenza Creative Commons. Leggi il articolo originale.