Security

TRUFFE > ONLINE > PHISING

I truffatori si spacciano per entità affidabili (banche, servizi online) per indurre le vittime a rivelare informazioni sensibili come password o numeri di carte di credito.

TRUFFE > ONLINE > DI INVESTIMENTO

Promettono guadagni elevati con rischi minimi, spesso attraverso piattaforme false o schemi Ponzi.

TRUFFE > ONLINE > ROMANTICHE

I truffatori creano false relazioni sentimentali online per manipolare emotivamente le vittime e chiedere loro denaro.

TRUFFE > ONLINE > DI SUPPORTO TECNICO

Si fingono tecnici di aziende note per convincere le vittime a concedere l’accesso remoto ai loro dispositivi, installare malware o rubare dati.

TRUFFE > ONLINE > LOTTERIE/PREMI

Notifiche false di vincite a lotterie o concorsi inesistenti, che richiedono un pagamento anticipato per riscuotere il premio.

TRUFFE > ONLINE > EREDITARIE AVANZATE

Richieste di aiuto per sbloccare grandi somme di denaro da parte di presunti eredi o funzionari, con la promessa di una ricompensa in cambio di piccole somme iniziali.

TRUFFE > ONLINE > LAVORO DA CASA

Offerte di lavoro troppo belle per essere vere che richiedono pagamenti per materiali, formazione o kit di avvio, ma non portano a un vero impiego.

TRUFFE > ONLINE > CARTE REGALO

Richieste di pagamento tramite carte regalo per risolvere problemi tecnici, pagare tasse o sbloccare premi, spesso in situazioni di urgenza o minaccia.

ONLINE > TRACCIAMENTO

Il tracciamento online è la pratica con cui operatori di siti web e terze parti raccolgono, archiviano e condividono informazioni sulle attività degli utenti sul World Wide Web. Questo monitoraggio può avvenire attraverso diverse tecnologie, come i cookie, e ha lo scopo principale di raccogliere dati sul comportamento degli utenti online. Questi dati vengono spesso utilizzati per personalizzare gli annunci pubblicitari, ottimizzare i siti web o creare profili utente. Esistono vari tipi di tracker, alcuni essenziali per il funzionamento della rete, altri usati specificamente per monitorare e profilare gli utenti, mettendo a rischio la privacy online.

BROWSER

I browser web sono applicazioni software che consentono agli utenti di accedere e visualizzare contenuti su Internet. Essi interpretano il codice HTML, CSS e JavaScript per visualizzare pagine web, permettendo la navigazione tra siti, l’interazione con contenuti multimediali e l’utilizzo di applicazioni online.

BROWSER > CHROME

Google Chrome è un browser web sviluppato da Google, basato sul motore di rendering Blink. È uno dei browser più utilizzati al mondo, noto per la sua velocità, sicurezza e stabilità. Offre funzionalità come la navigazione sicura, il controllo dei cookie, la modalità in incognito e aggiornamenti regolari per proteggere gli utenti dalle minacce online.

BROWSER > CHROME > PRIVACY E SICUREZZA

Google Chrome offre diverse funzionalità per proteggere la tua navigazione e i tuoi dati. Tra queste, la navigazione sicura ti avvisa quando stai per visitare siti web potenzialmente pericolosi. Puoi controllare i cookie, scegliendo di bloccare quelli di terze parti per limitare il tracciamento, e gestire le autorizzazioni dei siti web (posizione, fotocamera, microfono). La modalità di navigazione in incognito ti permette di navigare senza salvare cronologia, cookie o dati dei siti. Infine, Chrome riceve aggiornamenti di sicurezza regolari e ti consente di gestire le impostazioni sulla privacy direttamente dal tuo Account Google.

BROWSER > CHROME > CRONOLOGIA

La cronologia di Google Chrome è una funzione che registra i siti web visitati, le ricerche effettuate e i file scaricati. È utile per ritrovare rapidamente pagine già viste. Puoi visualizzare la cronologia digitando chrome://history nella barra degli indirizzi o accedendo al menu di Chrome. È possibile eliminare singoli elementi o l’intera cronologia, anche per periodi specifici. Per una maggiore privacy, puoi navigare in modalità incognito, che non salva la cronologia di navigazione.

I cookie, come già accennato, sono piccoli file di testo che i siti web salvano sul tuo dispositivo. La loro funzione principale è permettere ai siti di ‘ricordarsi’ di te, migliorando l’esperienza di navigazione. Esistono diverse tipologie di cookie, ognuna con uno scopo specifico:

Sono creati direttamente dal sito web che stai visitando. Sono essenziali per funzionalità come mantenere l’accesso al tuo account, ricordare gli articoli nel carrello degli acquisti o le tue preferenze linguistiche. Senza di essi, molte interazioni con i siti web sarebbero impossibili o molto meno fluide.

Questi cookie sono impostati da domini diversi da quello del sito che stai visitando. Sono spesso utilizzati da reti pubblicitarie o servizi di analisi per tracciare la tua attività di navigazione su più siti. Il loro scopo è solitamente quello di creare un profilo dei tuoi interessi per mostrarti pubblicità personalizzata o per raccogliere dati statistici sul comportamento degli utenti.

Sono temporanei e vengono automaticamente eliminati dal tuo dispositivo non appena chiudi il browser. Vengono usati per memorizzare informazioni relative alla tua sessione di navigazione corrente, come gli articoli che hai aggiunto al carrello prima di completare l’acquisto.

Questi cookie rimangono sul tuo dispositivo per un periodo di tempo più lungo, anche dopo aver chiuso il browser. Sono utilizzati per ricordare le tue preferenze, i dati di accesso o altre impostazioni tra una visita e l’altra allo stesso sito.

In base alla loro funzione, i cookie possono essere ulteriormente classificati:

PRIVACY

La privacy in ambito tecnologico si riferisce al diritto e alla capacità di controllare quali informazioni personali vengono raccolte, come vengono utilizzate, con chi vengono condivise e per quanto tempo vengono conservate dai sistemi digitali. È essenzialmente il concetto di privacy tradizionale applicato al mondo digitale, dove ogni nostra interazione con dispositivi e servizi online genera dati.

PRIVACY > LA DIMENSIONE DEI DATI PERSONALI

Quando usi un’app, navighi su un sito o interagì con un servizio cloud, lasci continuamente tracce digitali. Queste includono informazioni ovvie come nome ed email, ma anche dati comportamentali come i siti che visiti, quanto tempo ci passi, cosa compri, persino la tua posizione geografica in tempo reale. La privacy tecnologica riguarda chi può accedere a questi dati e cosa può farne.

PRIVACY > IL CONTROLLO E IL CONSENSO

Un aspetto centrale è il consenso informato. Significa che dovresti sapere esattamente quali dati vengono raccolti e dare il permesso esplicito prima che questo avvenga. Nella realtà, questo si traduce in quei lunghi documenti di “privacy policy” che nessuno legge mai, ma l’idea di base è che tu mantenga il controllo sulle tue informazioni.

PRIVACY > SICUREZZA VERSUS PRIVACY

È importante distinguere questi due concetti che spesso vengono confusi. La sicurezza riguarda la protezione dei dati da accessi non autorizzati (hacker, attacchi informatici). La privacy riguarda chi ha il diritto legittimo di accedere ai tuoi dati. Un servizio può essere sicurissimo ma invadente per la privacy se raccoglie e vende i tuoi dati a terzi, anche se nessun criminale può rubarglielo.

PRIVACY > L’ANONIMIZZAZIONE E LA PSEUDONIMIZZAZIONE

Queste sono tecniche per proteggere la privacy mantenendo l’utilità dei dati. L’anonimizzazione rimuove completamente gli identificatori personali rendendo impossibile risalire all’individuo. La pseudonimizzazione sostituisce gli identificatori con codici, mantenendo la possibilità di ri-identificazione solo con una chiave separata. Entrambe permettono analisi statistiche senza esporre direttamente le persone.

PRIVACY > IL TRACCIAMENTO ONLINE

Uno degli aspetti più pervasivi è il tracciamento delle attività online attraverso cookie, fingerprinting del browser e altri metodi. Aziende come Google e Facebook costruiscono profili dettagliati dei tuoi interessi e comportamenti per personalizzare pubblicità. La privacy tecnologica include il diritto di limitare o bloccare questo tracciamento.

PRIVACY > LE IMPLICAZIONI PRATICHE

Tutto questo ha conseguenze reali sulla tua vita. I dati raccolti possono influenzare quali prezzi ti vengono mostrati online, se ottieni un prestito, persino le opportunità di lavoro. La privacy tecnologica non è un concetto astratto ma determina quanto delle tue informazioni personali diventa merce di scambio nell’economia digitale.

PRIVACY > CHROME > ALTERNATIVE ORIENTATE ALLA PRIVACY

Mozilla Firefox rappresenta l’unica alternativa open-source tra i browser più diffusi, distinguendosi per la protezione avanzata dal tracciamento e la possibilità di configurare ogni aspetto della privacy secondo le proprie esigenze. Brave si concentra invece sulla velocità e sulla sicurezza immediata, bloccando automaticamente annunci e tracker senza bisogno di configurazioni aggiuntive, mentre la randomizzazione del fingerprinting rende più difficile identificare gli utenti durante la navigazione. Per chi cerca il massimo anonimato esiste Tor Browser, che fa rimbalzare il traffico attraverso diversi nodi della rete Tor rendendo praticamente impossibile tracciare la provenienza delle connessioni, anche se questo processo rallenta la navigazione e richiede una certa familiarità con gli strumenti di privacy. LibreWolf parte da Firefox ma lo spinge oltre, eliminando completamente la telemetria e applicando impostazioni di privacy estreme, come la cancellazione automatica di cookie e cronologia a ogni chiusura del browser. Infine DuckDuckGo Browser adotta un approccio minimalista ma efficace, bloccando i tracker pubblicitari in automatico e offrendo la funzione di cancellare istantaneamen

PRIVACY > INDIRIZZO IP

L’indirizzo IP (Internet Protocol) è un’etichetta numerica assegnata a ogni dispositivo (computer, smartphone, stampante, ecc.) collegato a una rete informatica che utilizza il Protocollo Internet per la comunicazione. Funge essenzialmente da:

  1. Identificativo: Identifica il tuo dispositivo su Internet o sulla rete locale.
  2. Indirizzo: Permette ai dati inviati da altri dispositivi (ad esempio, un sito web) di raggiungere la destinazione corretta (il tuo dispositivo).

Esistono due tipi principali di indirizzi IP:

IP Pubblico: L’indirizzo visibile all’esterno (a Internet) che identifica la tua intera rete domestica o aziendale.

IP Privato: L’indirizzo utilizzato all’interno della tua rete locale per identificare i singoli dispositivi.

IP Dinamico vs. Statico: La maggior parte degli utenti domestici ha un IP dinamico, che può cambiare periodicamente, mentre le aziende spesso usano IP statici, che rimangono fissi.

Rilevanza per la Privacy: Molti siti web e servizi tracciano l’attività degli utenti registrando il loro indirizzo IP, che può essere utilizzato per determinarne l’ubicazione geografica approssimativa e correlare le abitudini di navigazione nel tempo. I motori di ricerca privati si impegnano a non registrare questo dato per proteggere l’anonimato.

PRIVACY ONLINE

La privacy online si riferisce alla capacità di una persona di controllare e proteggere le proprie informazioni personali su Internet. Questo include avere il controllo su come i tuoi dati digitali vengono raccolti, archiviati, elaborati e condivisi. È fondamentale per mantenere la libertà e la sicurezza in un mondo digitale sempre più connesso.

Per mantenere la libertà e la sicurezza in un mondo digitale sempre più connesso, è importante essere consapevoli di quali informazioni si condividono online e con chi. Utilizzare password complesse e uniche per i propri account e attivare l’autenticazione a due fattori quando possibile. Inoltre, è fondamentale fare attenzione ai siti web che si visitano e ai file che si scaricano, per evitare malware e truffe.

PRIVACY > ONLINE > PASSSWORD > COMPLESSE E UNICHE

Utilizzare password complesse e uniche è una delle pratiche di sicurezza più efficaci per proteggere i tuoi account online. Una password complessa dovrebbe includere una combinazione di lettere maiuscole e minuscole, numeri e simboli, e avere una lunghezza di almeno 12-16 caratteri. Evita informazioni personali facilmente reperibili come date di nascita o nomi di animali domestici. L’unicità è altrettanto importante: non riutilizzare la stessa password per più account. Se un account viene compromesso, tutte le altre piattaforme che utilizzano la stessa password sarebbero a rischio. Strumenti come i gestori di password possono aiutarti a creare, memorizzare e gestire in modo sicuro password complesse e uniche per tutti i tuoi servizi online, semplificando la gestione senza compromettere la sicurezza.

PRIVACY > ONLINE > PASSSWORD > I GESTORI DI PASSWORD

I gestori di password sono applicazioni o servizi che aiutano gli utenti a creare, archiviare e gestire in modo sicuro le proprie password. Funzionano come un “caveau” digitale criptato, dove tutte le credenziali vengono conservate e protette da un’unica “master password”. Questo permette di utilizzare password complesse e uniche per ogni account senza doverle memorizzare tutte. Molti gestori offrono anche funzionalità aggiuntive come la generazione automatica di password robuste, il riempimento automatico dei campi di accesso e la sincronizzazione su più dispositivi, migliorando notevolmente la sicurezza e la comodità nella gestione delle identità digitali.

PRIVACY > ONLINE > AUTENTICAZIONE > A 2 FATTORI (2FA)

L’autenticazione a due fattori (2FA) aggiunge un ulteriore livello di sicurezza ai tuoi account online. Oltre alla password, richiede un secondo “fattore” di verifica per confermare la tua identità, rendendo molto più difficile l’accesso non autorizzato anche se la tua password viene scoperta. I fattori comuni includono:

  • Qualcosa che sai: La tua password.
  • Qualcosa che possiedi: Un codice inviato al tuo telefono via SMS, un’app di autenticazione (es. Google Authenticator) o una chiave di sicurezza fisica.
  • Qualcosa che sei: La tua impronta digitale o la scansione del volto (biometria).

PRIVACY > ONLINE > AUTENTICAZIONE > A 2 FATTORI (2FA) > ATTIVARLA

La 2FA può essere attivata nelle impostazioni di sicurezza della maggior parte dei servizi online (email, social media, banche). Cerca l’opzione “Verifica in due passaggi” o “Autenticazione a due fattori” e segui le istruzioni per configurarla, scegliendo il metodo di verifica che preferisci. È fortemente consigliato attivarla su tutti gli account che la supportano per una protezione ottimale.

PRIVACY > ONLINE > CONSAPEVOLEZZA E CONDIVISIONE

Essere consapevoli di quali informazioni si condividono online e con chi è cruciale per diversi motivi. Innanzitutto, protegge la tua privacy da accessi indesiderati e utilizzi impropri dei tuoi dati personali. Ogni informazione condivisa può essere raccolta, analizzata e utilizzata da terze parti per scopi commerciali, di profilazione o, nei casi peggiori, per frodi o furti di identità. Mantenere il controllo su questi dati ti permette di prevenire potenziali danni alla tua reputazione online e alla tua sicurezza finanziaria. Inoltre, essere selettivi nella condivisione aiuta a evitare il tracciamento eccessivo, che può portare a pubblicità mirate intrusive e alla manipolazione delle tue scelte. La consapevolezza ti rende un utente più informato e proattivo nella gestione della tua impronta digitale.

PRIVACY > MOTORI DI RICERCA > MOTORI DI RICERCA PIRVATI

I motori di ricerca privati (o privacy-focused) sono servizi di ricerca web che si distinguono per l’impegno a non raccogliere, archiviare o tracciare i dati personali degli utenti. A differenza dei motori di ricerca tradizionali (come Google), che usano i tuoi dati di ricerca per la profilazione e la pubblicità mirata, i motori privati garantiscono che:

  1. L’indirizzo IP non viene registrato.
  2. Non vengono salvati cookie di tracciamento o fingerprinting.
  3. I risultati di ricerca non sono personalizzati (e quindi non influenzati dal tuo profilo passato), offrendo una visione più neutrale e imparziale.

In sostanza, consentono di effettuare ricerche sul web mantenendo l’anonimato e prevenendo la creazione di un profilo digitale basato sulle tue domande.

  • DuckDuckGo: Non traccia, non memorizza l’indirizzo IP né crea profili utente. Utilizza diverse fonti (tra cui Bing) per i risultati.
  • Startpage: Offre risultati di Google (quindi di alta qualità) ma con un livello di privacy elevatissimo, agendo da intermediario anonimo tra l’utente e Google. Non registra l’IP.
  • Brave Search: Utilizza un indice di ricerca indipendente e non traccia gli utenti. È l’impostazione predefinita del browser Brave e offre opzioni di ranking trasparente.
  • Qwant: Basato in Europa, rispetta il GDPR e garantisce la non-personalizzazione dei risultati. Organizza i risultati in categorie (Web, Notizie, Social).
  • MetaGer: Un metamotore di ricerca che aggrega i risultati da vari motori, offrendo una funzione di ricerca anonima. È gestito da un’organizzazione no-profit in Germania.
  • Mojeek: Uno dei pochi motori con un proprio indice di ricerca completamente indipendente (non si appoggia a Google o Bing). Non traccia e non profila.

BROWSER > CHROME > COOKIE > TECNICI

Indispensabili per il corretto funzionamento del sito web e per l’erogazione dei servizi richiesti dall’utente. Non richiedono il consenso esplicito dell’utente.

BROWSER > CHROME > COOKIE > ANALITICI

Raccolgono informazioni sull’utilizzo del sito da parte degli utenti (ad esempio, quali pagine vengono visitate più spesso) per analizzare il traffico e migliorare le prestazioni del sito. Spesso sono anonimizzati, ma in alcuni casi possono richiedere il consenso.

BROWSER > CHROME > COOKIE > DI PROFILAZIONE

Sono i più invasivi in termini di privacy, poiché tracciano le tue abitudini e preferenze online per creare un profilo dettagliato dei tuoi interessi. Questo profilo viene poi utilizzato per inviarti pubblicità mirata. L’utilizzo di questi cookie richiede sempre il tuo consenso esplicito.

BROWSER > CHROME > NAVIGAZIONE SICURA

La navigazione sicura è una funzionalità di Google Chrome che ti protegge da siti web pericolosi, avvisandoti di quelli che potrebbero contenere malware, tentativi di phishing o altre minacce online. Chrome analizza i siti e i download per identificare potenziali pericoli.

MALWARE

I malware sono software dannosi progettati per infiltrarsi nei dispositivi e danneggiarli, rubare informazioni, spiare l’attività online, criptare file per chiedere un riscatto o causare altri problemi. Esistono diversi tipi di malware:

MALWARE > VIRUS

Si attaccano a programmi legittimi e si replicano quando il programma viene eseguito, diffondendosi ad altri file e sistemi. Possono causare danni ai file, rallentare il sistema o renderlo inutilizzabile.

MALWARE > WORM

Sono programmi autonomi che si replicano e si diffondono attraverso le reti, sfruttando le vulnerabilità del sistema. Non necessitano di un programma ospite per diffondersi e possono consumare risorse di rete o installare altri malware.

MALWARE > TROJAN

Si mascherano da software legittimo e utile, ma una volta installati, eseguono azioni dannose senza il consenso dell’utente. Possono creare backdoor per l’accesso remoto, rubare dati o installare altri malware.

MALWARE > RANSOMWARE

Cripta i file del sistema e richiede un riscatto (solitamente in criptovaluta) per decriptarli. Se il riscatto non viene pagato, i file possono essere persi definitivamente.

MARLWARE > PROTEGGERSI

  • Utilizzare un antivirus aggiornato e eseguire scansioni regolari.
  • Mantenere il sistema operativo e tutti i software aggiornati per correggere le vulnerabilità.
  • Essere cauti con email e allegati sospetti (phishing).
  • Non scaricare software da fonti non affidabili.
  • Effettuare backup regolari dei dati importanti.
  • Utilizzare password complesse e l’autenticazione a due fattori.

CRIPTARE

Criptare, o cifrare, significa convertire informazioni (testo in chiaro) in un formato codificato (testo cifrato) in modo che solo le persone autorizzate possano leggerle e comprenderle. Questo processo utilizza algoritmi matematici e chiavi di crittografia per rendere i dati illeggibili a chiunque non possieda la chiave corretta. È una tecnica fondamentale per garantire la privacy e la sicurezza dei dati, proteggendoli da accessi non autorizzati.

ANTIVIRUS

Gli antivirus sono programmi software progettati per rilevare, prevenire e rimuovere i malware dai computer e dai dispositivi mobili. Funzionano scansionando i file e i programmi alla ricerca di firme di malware conosciute o comportamenti sospetti che potrebbero indicare la presenza di una minaccia.

Un antivirus è un software progettato per prevenire, rilevare ed eliminare programmi dannosi come virus, malware, ransomware e spyware. Generalmente, scansiona i file alla ricerca di codici malevoli, blocca l’espansione dei virus rilevati e tenta di ripristinare i file infetti. I moderni antivirus utilizzano vari metodi di rilevamento, inclusi firme, euristiche, intelligenza artificiale e apprendimento automatico per proteggere i sistemi dalle minacce informatiche.

ANTIVIRUS > CARATTERISTICHE

  • Scansione in tempo reale: monitora costantemente il sistema per bloccare i malware prima che possano infettare il dispositivo.
  • Scansioni su richiesta: permette di avviare scansioni complete del sistema o di file e cartelle specifiche in qualsiasi momento.
  • Aggiornamenti regolari: le definizioni dei virus vengono aggiornate costantemente per riconoscere le nuove minacce.
  • Protezione web: blocca l’accesso a siti web pericolosi o a download dannosi.
  • Firewall: alcuni antivirus includono un firewall per controllare il traffico di rete in entrata e in uscita.

ANTIVIRUS > SERVE A

Gli antivirus sono fondamentali per proteggersi da virus, worm, trojan, ransomware e altre forme di malware, agendo come una barriera difensiva per i tuoi dati e la tua privacy.

AUTENTICAZIONE

L’autenticazione è, in termini generali, l’atto o il processo di confermare la verità di un’informazione sostenuto vero da un’entità. Conferma che l’utente che accede è chi dice di essere, mentre l’autorizzazione conferma che ha i permessi per accedere alle informazioni che desidera. Usati insieme, l’autenticazione e l’autorizzazione aiutano a ridurre il rischio che un attore malevolo acceda a dati sensibili. Esistono diversi tipi di fattori di autenticazione: fattori di conoscenza (qualcosa che l’utente conosce, es. password), fattori di possesso (qualcosa che l’utente possiede, es. un token) e fattori di inerenza (qualcosa che l’utente è, es. impronta digitale).