techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • Focus
    • Cybertech Europe 2022
  • Interviste
HomeSicurezzaNews analisiTraccia digitale e cyber-disordine, ESET spiega come fare pulizia

Traccia digitale e cyber-disordine, ESET spiega come fare pulizia

La maggior parte delle persone non legge le scritte in piccolo, ma clicca automaticamente per accelerare i passaggi.

25 Maggio 2021 Amer Owaida
Traccia digitale e cyber-disordine

Amer Owaida, Content Writer della ESET Security Community, propone utili spunti per rimediare al cyber-disordine e riorganizzare la propria traccia digitale.

Avremo già sentito parlare di “digital footprint” ma sappiamo davvero cosa sono? I nostri contenuti sui social media, le transazioni di pagamento online, la cronologia della posizione, le e-mail, i messaggi inviati attraverso le piattaforme di messaggistica istantanea e l’uso del passaporto: questi sono solo alcuni dei dati che compongono la nostra digital footprint.

Traccia digitale e cyber-disordineA seconda di come si gestisce la privacy su Internet e di come si usano i social media, questi dati potrebbero essere raccolti per creare un nostro profilo completo per poi essere utilizzati da malintenzionati per scopi illeciti o, ancora, potrebbero essere venduti nel dark web. Inoltre, se amiamo condividere molti contenuti potremmo cadere vittime di stalker online, cyberbulli o truffatori. È necessario ricordare che su internet “tutti possiamo essere un bersaglio”.

La buona notizia è che basta seguire semplici accorgimenti per poter ripulire il nostro disordine digitale. È sufficiente fare scelte intelligenti e trovare un equilibrio tra privacy e comodità.

Controllare gli account sui social media e le impostazioni della privacy

La prima cosa da fare è una verifica attenta delle impostazioni della privacy degli account sui social media; questo include il controllo di chi può vedere gli account e le informazioni in esso contenute.

Questo può rivelarsi un po’ scoraggiante, dal momento che è necessario setacciare le varie impostazioni strutturate in modo diverso per ogni piattaforma… tuttavia, ne vale la pena.

Il passo successivo è il controllo di tutti i nostri post, sia passati che presenti; nessuno ha davvero bisogno di sapere del brunch che abbiamo fatto con gli amici nel 2009 durante un viaggio a Firenze. Si tratta certamente di un compito noioso, soprattutto se siamo abituati a postare spesso contenuti, ma una volta fatto questo esercizio sicuramente faremo più attenzione a ciò che pubblichiamo e probabilmente riusciremo ad evitare che vecchi post tornino a perseguitarci in futuro.

Traccia digitale e cyber-disordine

Una volta controllati i post e limitato l’accesso al nostro profilo tramite le impostazioni di sicurezza e privacy, è il momento di ripulire la lista dei contatti. Iniziamo eliminando gli sconosciuti che non ricordiamo nemmeno di aver aggiunto, poi passiamo ai conoscenti e alle persone con cui non interagiamo, e così via. Questo passaggio è utile perché i nostri post possono rivelare molto di noi. Recentemente, alcune celebrità sono state derubate grazie alla scia di informazioni sulle abitudini personali lasciate sugli account Instagram.

Traccia digitale e cyber-disordine

Controllare e pulire tutti gli altri account

La maggior parte delle persone ha decine e forse centinaia di account online. Pensiamo ai vari siti di shopping che potremmo aver usato una o due volte, o a vari fitness tracker, app di cucina, giochi, per citarne solo alcuni. Ognuno di essi probabilmente memorizza vari tipi di informazioni che includono nomi, date di nascita, misure corporee e numeri di telefono.

Per semplificare, spesso ci iscriviamo usando opzioni single sign-on (SSO) come gli account dei social media o i nostri indirizzi e-mail. Probabilmente non abbiamo tenuto una lista di tutti i servizi, negozi o app a cui ci siamo iscritti nel corso degli anni, ed è qui che l’opzione SSO può tornare utile. Sia che abbiamo usato Google, Facebook, o Accedi con Apple, possiamo controllare quali app di terze parti hanno accesso ai nostri account.

La traccia digitale – È possibile utilizzare questo elenco per eliminare gli account che non si utilizzano, o che non vale la pena mantenere. Se invece non abbiamo usato nessuna delle opzioni SSO, ma abbiamo effettuato iscrizioni con il nostro indirizzo email, possiamo risalire a tutti i servizi che usiamo cercando nella casella di posta elettronica termini come “unsubscribe”, “sign in” o “benvenuto”.

Mettere ordine nelle iscrizioni alle newsletter

Un altro modo per ridurre la propria esposizione digitale è quello di cancellarsi dalle varie newsletter che riceviamo. Molte iscrizioni vanno di pari passo con la creazione di account per servizi online, che usano le e-mail per bombardare con offerte di sconto su articoli o abbonamenti in-app. Questi sono dati aggiuntivi che le aziende hanno su di noi e che potrebbero cadere nelle mani sbagliate.

Siamo onesti: la maggior parte delle persone non legge le scritte in piccolo quando si iscrive, ma clicca automaticamente per accelerare i passaggi. Ci si ritrova così con centinaia di email promozionali che non verranno mai lette e di cui è impossibile tenere traccia continua. Quindi, una volta cancellata l’iscrizione, potrebbe essere utile creare un indirizzo email dedicato agli acquisti sporadici.

Traccia digitale e cyber-disordine

Traccia digitale e cyber-disordine

Questo porta due benefici: il primo è che la nostra email principale viene riservata alle comunicazioni importanti, e l’altro è che possiamo avere una panoramica di tutti gli account per gli acquisti una tantum in un unico contenitore, con i nostri dati conservati al sicuro altrove. In alternativa, se dobbiamo fare acquisti non ricorrenti possiamo usufruire di un servizio di email usa e getta, controllandone prima le recensioni su internet.

Altri suggerimenti

Per ridurre al minimo le nostre digital footprint, un altro step importante che potremmo mettere in atto è quello di utilizzare una VPN. Essa funziona come tunnel criptati per il traffico internet, mantenendo le abitudini di navigazione al riparo da occhi indiscreti. Vengono inoltre utilizzate dalle aziende per permettere ai dipendenti che lavorano da remoto l’accesso a reti protette.

Nei Paesi dell’Unione Europea si può anche fare ricorso alle normative per la tutela della privacy. Per esempio, è possibile chiedere a Google di rimuovere certe informazioni compilando la richiesta di rimozione dei dati personali. Oppure ricorrere a Google’s Privacy Checkup e altri strumenti per vedere quali dati vengono tracciati e rimuovere anche quelli. E già che ci siamo, perché non provare anche il Privacy Checkup di Facebook? Se vogliamo sapere quali informazioni Facebook o altri social network hanno memorizzato su di noi, possiamo scaricarne.

Per riassumere, la missione di ridurre al minimo la nostra digital footprint può sembrare all’inizio ardua, ma vale lo sforzo per il guadagno in privacy che ne otterremo.

Related Posts:

  • passaporto digitale
    La normativa europea macchine 2023 e il passaporto digitale
  • pubblica sicurezza digital footprint
    Digital footprint, ESET spiega come ridurlo
  • digital security settore healthcare direttiva comunitaria
    Digital security europea, l’impegno di ESET
  • eset
    ESET, una protezione all-in-one per il mercato consumer
  • Messaggistica istantanea enterprise e sicurezza.
    Messaggistica istantanea enterprise e sicurezza: la startup…
  • marketplace b2b
    Per un marketplace B2B, il successo passa per il pagamento
  • account
  • identità digitale
  • privacy
  • protezione
  • sicurezza
  • Social Media
Sophos XDR soluzione sincronizzarePrecedente

Sophos, prima soluzione XDR per sincronizzare server e firewall

Veeam espansione mercato crescitaSuccessivo

Espansione del mercato senza precedenti, Veeam +25%

ULTIMI ARTICOLI

formazione

Educare alla cybersecurity, perché la formazione è indispensabile

ai generativa

AI generativa, tutto quello che i CEO dovrebbero sapere

web application firewall

Web Application Firewall, Barracuda Networks ne spiega i vantaggi

erp

L’ERP può essere uno strumento condiviso?

data center

Vertiv: i data center in Italia e Spagna sono in forte crescita

LEGGI LO SPECIALE PHILIPS

FOCUS

network assurance traffico dati Connettività

Connettività evoluta per uffici e imprese

lavoro ibrido

Lavoro ibrido e digital workspace, stili di vita e opportunità

cloud data center

L’evoluzione continua e il ruolo dei data center

patching edr security

EDR Security, monitoraggio e patch management

Sicurezza aziendale protezione dati deloittesicurezza informatica

Protezione dati aziendali, sicurezza oltre il perimetro

SPECIALE SICUREZZA

formazione

Educare alla cybersecurity, perché la formazione è indispensabile

web application firewall

Web Application Firewall, Barracuda Networks ne spiega i vantaggi

videocamera indossabile

Motorola Solutions presenta la videocamera indossabile V500

malware

Il malware TA402 è in azione e colpisce il Medio Oriente

interfacce uomo macchina

Interfacce uomo macchina, Paessler spiega perché monitorarle

TEST

thinkstation

Lenovo ThinkStation P7, prestazioni per eccellere

notebook convertibile touchscreen

Dell Latitude 7340, notebook convertibile touchscreen

wd blue

WD Blue SN580 NVMe SSD, storage mainstream affidabile

backup pc

Synology BeeDrive, backup PC e smartphone semplificato

NAS QNAP

NAS QNAP TS-855X, virtualizzazione e archiviazione ibrida

TECH

web application firewall

Web Application Firewall, Barracuda Networks ne spiega i vantaggi

data center

Vertiv: i data center in Italia e Spagna sono in forte crescita

HDD La compatibilità degli Hard Disk Drives Enterprise di Toshiba

Monitorare la temperatura per il funzionamento corretto degli HDD

data center

Vertiv: data center prefabbricati, ora anche in legno

supercomputer

Più forte la tecnologia Intel e il suo impegno nei supercomputer

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960