techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
HomeSicurezzaNews analisiTraccia digitale e cyber-disordine, ESET spiega come fare pulizia

Traccia digitale e cyber-disordine, ESET spiega come fare pulizia

La maggior parte delle persone non legge le scritte in piccolo, ma clicca automaticamente per accelerare i passaggi.

25 Maggio 2021 Amer Owaida
Traccia digitale e cyber-disordine

Amer Owaida, Content Writer della ESET Security Community, propone utili spunti per rimediare al cyber-disordine e riorganizzare la propria traccia digitale.

Avremo già sentito parlare di “digital footprint” ma sappiamo davvero cosa sono? I nostri contenuti sui social media, le transazioni di pagamento online, la cronologia della posizione, le e-mail, i messaggi inviati attraverso le piattaforme di messaggistica istantanea e l’uso del passaporto: questi sono solo alcuni dei dati che compongono la nostra digital footprint.

Traccia digitale e cyber-disordineA seconda di come si gestisce la privacy su Internet e di come si usano i social media, questi dati potrebbero essere raccolti per creare un nostro profilo completo per poi essere utilizzati da malintenzionati per scopi illeciti o, ancora, potrebbero essere venduti nel dark web. Inoltre, se amiamo condividere molti contenuti potremmo cadere vittime di stalker online, cyberbulli o truffatori. È necessario ricordare che su internet “tutti possiamo essere un bersaglio”.

La buona notizia è che basta seguire semplici accorgimenti per poter ripulire il nostro disordine digitale. È sufficiente fare scelte intelligenti e trovare un equilibrio tra privacy e comodità.

Controllare gli account sui social media e le impostazioni della privacy

La prima cosa da fare è una verifica attenta delle impostazioni della privacy degli account sui social media; questo include il controllo di chi può vedere gli account e le informazioni in esso contenute.

Questo può rivelarsi un po’ scoraggiante, dal momento che è necessario setacciare le varie impostazioni strutturate in modo diverso per ogni piattaforma… tuttavia, ne vale la pena.

Il passo successivo è il controllo di tutti i nostri post, sia passati che presenti; nessuno ha davvero bisogno di sapere del brunch che abbiamo fatto con gli amici nel 2009 durante un viaggio a Firenze. Si tratta certamente di un compito noioso, soprattutto se siamo abituati a postare spesso contenuti, ma una volta fatto questo esercizio sicuramente faremo più attenzione a ciò che pubblichiamo e probabilmente riusciremo ad evitare che vecchi post tornino a perseguitarci in futuro.

Traccia digitale e cyber-disordine

Una volta controllati i post e limitato l’accesso al nostro profilo tramite le impostazioni di sicurezza e privacy, è il momento di ripulire la lista dei contatti. Iniziamo eliminando gli sconosciuti che non ricordiamo nemmeno di aver aggiunto, poi passiamo ai conoscenti e alle persone con cui non interagiamo, e così via. Questo passaggio è utile perché i nostri post possono rivelare molto di noi. Recentemente, alcune celebrità sono state derubate grazie alla scia di informazioni sulle abitudini personali lasciate sugli account Instagram.

Traccia digitale e cyber-disordine

Controllare e pulire tutti gli altri account

La maggior parte delle persone ha decine e forse centinaia di account online. Pensiamo ai vari siti di shopping che potremmo aver usato una o due volte, o a vari fitness tracker, app di cucina, giochi, per citarne solo alcuni. Ognuno di essi probabilmente memorizza vari tipi di informazioni che includono nomi, date di nascita, misure corporee e numeri di telefono.

Per semplificare, spesso ci iscriviamo usando opzioni single sign-on (SSO) come gli account dei social media o i nostri indirizzi e-mail. Probabilmente non abbiamo tenuto una lista di tutti i servizi, negozi o app a cui ci siamo iscritti nel corso degli anni, ed è qui che l’opzione SSO può tornare utile. Sia che abbiamo usato Google, Facebook, o Accedi con Apple, possiamo controllare quali app di terze parti hanno accesso ai nostri account.

La traccia digitale – È possibile utilizzare questo elenco per eliminare gli account che non si utilizzano, o che non vale la pena mantenere. Se invece non abbiamo usato nessuna delle opzioni SSO, ma abbiamo effettuato iscrizioni con il nostro indirizzo email, possiamo risalire a tutti i servizi che usiamo cercando nella casella di posta elettronica termini come “unsubscribe”, “sign in” o “benvenuto”.

Mettere ordine nelle iscrizioni alle newsletter

Un altro modo per ridurre la propria esposizione digitale è quello di cancellarsi dalle varie newsletter che riceviamo. Molte iscrizioni vanno di pari passo con la creazione di account per servizi online, che usano le e-mail per bombardare con offerte di sconto su articoli o abbonamenti in-app. Questi sono dati aggiuntivi che le aziende hanno su di noi e che potrebbero cadere nelle mani sbagliate.

Siamo onesti: la maggior parte delle persone non legge le scritte in piccolo quando si iscrive, ma clicca automaticamente per accelerare i passaggi. Ci si ritrova così con centinaia di email promozionali che non verranno mai lette e di cui è impossibile tenere traccia continua. Quindi, una volta cancellata l’iscrizione, potrebbe essere utile creare un indirizzo email dedicato agli acquisti sporadici.

Traccia digitale e cyber-disordine

Traccia digitale e cyber-disordine

Questo porta due benefici: il primo è che la nostra email principale viene riservata alle comunicazioni importanti, e l’altro è che possiamo avere una panoramica di tutti gli account per gli acquisti una tantum in un unico contenitore, con i nostri dati conservati al sicuro altrove. In alternativa, se dobbiamo fare acquisti non ricorrenti possiamo usufruire di un servizio di email usa e getta, controllandone prima le recensioni su internet.

Altri suggerimenti

Per ridurre al minimo le nostre digital footprint, un altro step importante che potremmo mettere in atto è quello di utilizzare una VPN. Essa funziona come tunnel criptati per il traffico internet, mantenendo le abitudini di navigazione al riparo da occhi indiscreti. Vengono inoltre utilizzate dalle aziende per permettere ai dipendenti che lavorano da remoto l’accesso a reti protette.

Nei Paesi dell’Unione Europea si può anche fare ricorso alle normative per la tutela della privacy. Per esempio, è possibile chiedere a Google di rimuovere certe informazioni compilando la richiesta di rimozione dei dati personali. Oppure ricorrere a Google’s Privacy Checkup e altri strumenti per vedere quali dati vengono tracciati e rimuovere anche quelli. E già che ci siamo, perché non provare anche il Privacy Checkup di Facebook? Se vogliamo sapere quali informazioni Facebook o altri social network hanno memorizzato su di noi, possiamo scaricarne.

Per riassumere, la missione di ridurre al minimo la nostra digital footprint può sembrare all’inizio ardua, ma vale lo sforzo per il guadagno in privacy che ne otterremo.

Related Posts:

  • passaporto digitale
    La normativa europea macchine 2023 e il passaporto digitale
  • pubblica sicurezza digital footprint
    Digital footprint, ESET spiega come ridurlo
  • eset
    ESET, una protezione all-in-one per il mercato consumer
  • ESET Italia green ESET leonardo cybersecurity parental control
    Coniugare privacy e sicurezza, ESET Italia spiega come fare
  • marketplace b2b
    Per un marketplace B2B, il successo passa per il pagamento
  • big data
    Big data e raccolta dati, come evolve il mercato?
  • account
  • identità digitale
  • privacy
  • protezione
  • sicurezza
  • Social Media
Sophos XDR soluzione sincronizzarePrecedente

Sophos, prima soluzione XDR per sincronizzare server e firewall

Veeam espansione mercato crescitaSuccessivo

Espansione del mercato senza precedenti, Veeam +25%

ULTIMI ARTICOLI

password hacker

Perché abbandonare la dipendenza da password. Il parere di Sophos

attacco DDoS Akamai Zero Trust firewall

Protezione avanzata con Akamai Firewall for AI

videosorveglianza

Videosorveglianza smart con QNAP e VCA Technology

eCommerce

4eCom2025: eCommerce, tra AI e sostenibilità

intelligenza artificiale

SB Italia: l’intelligenza artificiale diventa strategica e sostenibile

FOCUS

intelligenza artificiale

Intelligenza artificiale: il motore turbo per le aziende

lavoro ibrido

Lavoro ibrido e digital workplace per le aziende PMI

industry 5.0

Industry 5.0 e Smart Factory: soluzioni e progetti

data center

La trasformazione dei data center, tra AI e sostenibilità

lavoro ibrido smart working

Smart working e digital workplace anche per le PMI

SPECIALE SICUREZZA

password hacker

Perché abbandonare la dipendenza da password. Il parere di Sophos

videosorveglianza

Videosorveglianza smart con QNAP e VCA Technology

intelligenza artificiale

Intelligenza artificiale nelle tecnologie EDR e XDR

Cybersecurity

Cybersecurity: la decima edizione di ConfSec, il 13 giugno a Bari

crisi

Semperis Ready1 rivoluziona la gestione delle crisi informatiche

SCOPRI IL MONDO QNAP

TEST

videosorveglianza

Synology CC400W, videosorveglianza con intelligenza artificiale

nas qnap

NAS QNAP TS-h765eU, edge storage a profondità ridotta

NAS Synology

NAS Synology DS224+, storage compatto entry-level

Notebook Asus

ExpertBook P5, il notebook Asus leggero e potente per il business

Kingston backup

Kingston XS2000, storage mobile veloce e ultracompatto

TECH

Data center

Data center: Italia potenziale hub tecnologico in Europa

data center

Data center, la vision di Vertiv sulla loro evoluzione

prefabbricate

Nasce Vertiv SmartRun, infrastrutture prefabbricate overhead

sicurezza

Mondialpol, sicurezza e conformità normativa con Synology

videosorveglianza

Toshiba testa affidabilità ed efficienza dei suoi HDD di sorveglianza

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960