techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • Focus
    • Cybertech Europe 2022
  • Interviste
HomeSicurezzaNews analisiTraccia digitale e cyber-disordine, ESET spiega come fare pulizia

Traccia digitale e cyber-disordine, ESET spiega come fare pulizia

La maggior parte delle persone non legge le scritte in piccolo, ma clicca automaticamente per accelerare i passaggi.

25 Maggio 2021 Amer Owaida
Traccia digitale e cyber-disordine

Amer Owaida, Content Writer della ESET Security Community, propone utili spunti per rimediare al cyber-disordine e riorganizzare la propria traccia digitale.

Avremo già sentito parlare di “digital footprint” ma sappiamo davvero cosa sono? I nostri contenuti sui social media, le transazioni di pagamento online, la cronologia della posizione, le e-mail, i messaggi inviati attraverso le piattaforme di messaggistica istantanea e l’uso del passaporto: questi sono solo alcuni dei dati che compongono la nostra digital footprint.

Traccia digitale e cyber-disordineA seconda di come si gestisce la privacy su Internet e di come si usano i social media, questi dati potrebbero essere raccolti per creare un nostro profilo completo per poi essere utilizzati da malintenzionati per scopi illeciti o, ancora, potrebbero essere venduti nel dark web. Inoltre, se amiamo condividere molti contenuti potremmo cadere vittime di stalker online, cyberbulli o truffatori. È necessario ricordare che su internet “tutti possiamo essere un bersaglio”.

La buona notizia è che basta seguire semplici accorgimenti per poter ripulire il nostro disordine digitale. È sufficiente fare scelte intelligenti e trovare un equilibrio tra privacy e comodità.

Controllare gli account sui social media e le impostazioni della privacy

La prima cosa da fare è una verifica attenta delle impostazioni della privacy degli account sui social media; questo include il controllo di chi può vedere gli account e le informazioni in esso contenute.

Questo può rivelarsi un po’ scoraggiante, dal momento che è necessario setacciare le varie impostazioni strutturate in modo diverso per ogni piattaforma… tuttavia, ne vale la pena.

Il passo successivo è il controllo di tutti i nostri post, sia passati che presenti; nessuno ha davvero bisogno di sapere del brunch che abbiamo fatto con gli amici nel 2009 durante un viaggio a Firenze. Si tratta certamente di un compito noioso, soprattutto se siamo abituati a postare spesso contenuti, ma una volta fatto questo esercizio sicuramente faremo più attenzione a ciò che pubblichiamo e probabilmente riusciremo ad evitare che vecchi post tornino a perseguitarci in futuro.

Traccia digitale e cyber-disordine

Una volta controllati i post e limitato l’accesso al nostro profilo tramite le impostazioni di sicurezza e privacy, è il momento di ripulire la lista dei contatti. Iniziamo eliminando gli sconosciuti che non ricordiamo nemmeno di aver aggiunto, poi passiamo ai conoscenti e alle persone con cui non interagiamo, e così via. Questo passaggio è utile perché i nostri post possono rivelare molto di noi. Recentemente, alcune celebrità sono state derubate grazie alla scia di informazioni sulle abitudini personali lasciate sugli account Instagram.

Traccia digitale e cyber-disordine

Controllare e pulire tutti gli altri account

La maggior parte delle persone ha decine e forse centinaia di account online. Pensiamo ai vari siti di shopping che potremmo aver usato una o due volte, o a vari fitness tracker, app di cucina, giochi, per citarne solo alcuni. Ognuno di essi probabilmente memorizza vari tipi di informazioni che includono nomi, date di nascita, misure corporee e numeri di telefono.

Per semplificare, spesso ci iscriviamo usando opzioni single sign-on (SSO) come gli account dei social media o i nostri indirizzi e-mail. Probabilmente non abbiamo tenuto una lista di tutti i servizi, negozi o app a cui ci siamo iscritti nel corso degli anni, ed è qui che l’opzione SSO può tornare utile. Sia che abbiamo usato Google, Facebook, o Accedi con Apple, possiamo controllare quali app di terze parti hanno accesso ai nostri account.

La traccia digitale – È possibile utilizzare questo elenco per eliminare gli account che non si utilizzano, o che non vale la pena mantenere. Se invece non abbiamo usato nessuna delle opzioni SSO, ma abbiamo effettuato iscrizioni con il nostro indirizzo email, possiamo risalire a tutti i servizi che usiamo cercando nella casella di posta elettronica termini come “unsubscribe”, “sign in” o “benvenuto”.

Mettere ordine nelle iscrizioni alle newsletter

Un altro modo per ridurre la propria esposizione digitale è quello di cancellarsi dalle varie newsletter che riceviamo. Molte iscrizioni vanno di pari passo con la creazione di account per servizi online, che usano le e-mail per bombardare con offerte di sconto su articoli o abbonamenti in-app. Questi sono dati aggiuntivi che le aziende hanno su di noi e che potrebbero cadere nelle mani sbagliate.

Siamo onesti: la maggior parte delle persone non legge le scritte in piccolo quando si iscrive, ma clicca automaticamente per accelerare i passaggi. Ci si ritrova così con centinaia di email promozionali che non verranno mai lette e di cui è impossibile tenere traccia continua. Quindi, una volta cancellata l’iscrizione, potrebbe essere utile creare un indirizzo email dedicato agli acquisti sporadici.

Traccia digitale e cyber-disordine

Traccia digitale e cyber-disordine

Questo porta due benefici: il primo è che la nostra email principale viene riservata alle comunicazioni importanti, e l’altro è che possiamo avere una panoramica di tutti gli account per gli acquisti una tantum in un unico contenitore, con i nostri dati conservati al sicuro altrove. In alternativa, se dobbiamo fare acquisti non ricorrenti possiamo usufruire di un servizio di email usa e getta, controllandone prima le recensioni su internet.

Altri suggerimenti

Per ridurre al minimo le nostre digital footprint, un altro step importante che potremmo mettere in atto è quello di utilizzare una VPN. Essa funziona come tunnel criptati per il traffico internet, mantenendo le abitudini di navigazione al riparo da occhi indiscreti. Vengono inoltre utilizzate dalle aziende per permettere ai dipendenti che lavorano da remoto l’accesso a reti protette.

Nei Paesi dell’Unione Europea si può anche fare ricorso alle normative per la tutela della privacy. Per esempio, è possibile chiedere a Google di rimuovere certe informazioni compilando la richiesta di rimozione dei dati personali. Oppure ricorrere a Google’s Privacy Checkup e altri strumenti per vedere quali dati vengono tracciati e rimuovere anche quelli. E già che ci siamo, perché non provare anche il Privacy Checkup di Facebook? Se vogliamo sapere quali informazioni Facebook o altri social network hanno memorizzato su di noi, possiamo scaricarne.

Per riassumere, la missione di ridurre al minimo la nostra digital footprint può sembrare all’inizio ardua, ma vale lo sforzo per il guadagno in privacy che ne otterremo.

Related Posts:

  • Digital security europea, l’impegno di ESET
    Digital security europea, l’impegno di ESET
  • Digital footprint, ESET spiega come ridurlo
    Digital footprint, ESET spiega come ridurlo
  • Messaggistica istantanea enterprise e sicurezza: la startup Messagenius
    Messaggistica istantanea enterprise e sicurezza: la startup…
  • Per un marketplace B2B, il successo passa per il pagamento
    Per un marketplace B2B, il successo passa per il pagamento
  • ESET rinnova la gamma di prodotti per la prevenzione contro gli attacchi IT
    ESET rinnova la gamma di prodotti per la prevenzione contro…
  • Il debutto del 5G, le implicazioni per cittadini e imprese
    Il debutto del 5G, le implicazioni per cittadini e imprese
  • account
  • identità digitale
  • privacy
  • protezione
  • sicurezza
  • Social Media
Sophos XDR soluzione sincronizzarePrecedente

Sophos, prima soluzione XDR per sincronizzare server e firewall

Veeam espansione mercato crescitaSuccessivo

Espansione del mercato senza precedenti, Veeam +25%

ULTIMI ARTICOLI

zyxel

Zyxel, un 2022 da record grazie a wireless, switch e security

sale riunioni

Sale riunioni: a ISE, MAXHUB presenta la videobar USB S07

WiFi 6 Zyxel, fatturato in crescita e un 2019 ricco di opportunità

Cybersecurity, WiFi 6 e transizione digitale per il 2023

La trasformazione digitale del settore finanziario

Trasformazione digitale nella PA, a che punto siamo?

Commvault

Commvault, il rapporto tra dati e sicurezza: come gestirlo

FOCUS

Sicurezza aziendale protezione dati

Protezione dati aziendali, sicurezza oltre il perimetro

trasformazione digitale

PaaS, SaaS e IaaS: il cloud e la trasformazione digitale

data center

La trasformazione del data center e il business di domani

sicurezza

Sicurezza e protezione proattiva, pensare fuori dagli schemi

Lavoro ibrido

Lavoro ibrido e digital workspace, aspettative e potenzialità

SPECIALE SICUREZZA

Dynatrace su Microsoft Azure sicurezza software

Dynatrace, CIO alla ricerca di affidabilità e sicurezza del software

Zscaler

Zscaler, ChatGPT e la perdita del controllo delle informazioni condivise

utility

Il settore delle utility e la cybersecurity: le analisi nel DBIR 2022

Kaspersky Lab Hacking presenta le tendenze del primo trimestre 2019

Hacking: il furto di informazioni sensibili subìto da T-Mobile

WEF

Claroty al WEF di Davos: la cybersecurity è una priorità mondiale

TEST

scanner documentale

Brother ADS-4900W, scanner documentale ad alte prestazioni

D-Link WiFi 6

D-Link DWA-X1850, upgrade WiFi 6 facile per ambienti Windows

workstation portatile

Workstation portatile compatta, Dell Precision 5470

NAS QNAP

NAS QNAP TS-h1290FX, 25 GbE per collaboration e multimedia

docking station

Philips 27E1N5600HE, display con docking station USB-C

TECH

zyxel

Zyxel, un 2022 da record grazie a wireless, switch e security

Epson EcoTank

Epson EcoTank, si estende la gamma di stampanti con serbatoio ricaricabile

WiFi

PoE, connettività, WiFi 7: le previsioni D-Link

VMware

VMware, sviluppare un business vincente in tempi difficili

infrastruttura IT

Rinnovamento tecnologico, Quantico migliora l’infrastruttura IT di Safimet

Praim
  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960