techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
HomeSicurezzaNews analisiTraccia digitale e cyber-disordine, ESET spiega come fare pulizia

Traccia digitale e cyber-disordine, ESET spiega come fare pulizia

La maggior parte delle persone non legge le scritte in piccolo, ma clicca automaticamente per accelerare i passaggi.

25 Maggio 2021 Amer Owaida
Traccia digitale e cyber-disordine

Amer Owaida, Content Writer della ESET Security Community, propone utili spunti per rimediare al cyber-disordine e riorganizzare la propria traccia digitale.

Avremo già sentito parlare di “digital footprint” ma sappiamo davvero cosa sono? I nostri contenuti sui social media, le transazioni di pagamento online, la cronologia della posizione, le e-mail, i messaggi inviati attraverso le piattaforme di messaggistica istantanea e l’uso del passaporto: questi sono solo alcuni dei dati che compongono la nostra digital footprint.

Traccia digitale e cyber-disordineA seconda di come si gestisce la privacy su Internet e di come si usano i social media, questi dati potrebbero essere raccolti per creare un nostro profilo completo per poi essere utilizzati da malintenzionati per scopi illeciti o, ancora, potrebbero essere venduti nel dark web. Inoltre, se amiamo condividere molti contenuti potremmo cadere vittime di stalker online, cyberbulli o truffatori. È necessario ricordare che su internet “tutti possiamo essere un bersaglio”.

La buona notizia è che basta seguire semplici accorgimenti per poter ripulire il nostro disordine digitale. È sufficiente fare scelte intelligenti e trovare un equilibrio tra privacy e comodità.

Controllare gli account sui social media e le impostazioni della privacy

La prima cosa da fare è una verifica attenta delle impostazioni della privacy degli account sui social media; questo include il controllo di chi può vedere gli account e le informazioni in esso contenute.

Questo può rivelarsi un po’ scoraggiante, dal momento che è necessario setacciare le varie impostazioni strutturate in modo diverso per ogni piattaforma… tuttavia, ne vale la pena.

Il passo successivo è il controllo di tutti i nostri post, sia passati che presenti; nessuno ha davvero bisogno di sapere del brunch che abbiamo fatto con gli amici nel 2009 durante un viaggio a Firenze. Si tratta certamente di un compito noioso, soprattutto se siamo abituati a postare spesso contenuti, ma una volta fatto questo esercizio sicuramente faremo più attenzione a ciò che pubblichiamo e probabilmente riusciremo ad evitare che vecchi post tornino a perseguitarci in futuro.

Traccia digitale e cyber-disordine

Una volta controllati i post e limitato l’accesso al nostro profilo tramite le impostazioni di sicurezza e privacy, è il momento di ripulire la lista dei contatti. Iniziamo eliminando gli sconosciuti che non ricordiamo nemmeno di aver aggiunto, poi passiamo ai conoscenti e alle persone con cui non interagiamo, e così via. Questo passaggio è utile perché i nostri post possono rivelare molto di noi. Recentemente, alcune celebrità sono state derubate grazie alla scia di informazioni sulle abitudini personali lasciate sugli account Instagram.

Traccia digitale e cyber-disordine

Controllare e pulire tutti gli altri account

La maggior parte delle persone ha decine e forse centinaia di account online. Pensiamo ai vari siti di shopping che potremmo aver usato una o due volte, o a vari fitness tracker, app di cucina, giochi, per citarne solo alcuni. Ognuno di essi probabilmente memorizza vari tipi di informazioni che includono nomi, date di nascita, misure corporee e numeri di telefono.

Per semplificare, spesso ci iscriviamo usando opzioni single sign-on (SSO) come gli account dei social media o i nostri indirizzi e-mail. Probabilmente non abbiamo tenuto una lista di tutti i servizi, negozi o app a cui ci siamo iscritti nel corso degli anni, ed è qui che l’opzione SSO può tornare utile. Sia che abbiamo usato Google, Facebook, o Accedi con Apple, possiamo controllare quali app di terze parti hanno accesso ai nostri account.

La traccia digitale – È possibile utilizzare questo elenco per eliminare gli account che non si utilizzano, o che non vale la pena mantenere. Se invece non abbiamo usato nessuna delle opzioni SSO, ma abbiamo effettuato iscrizioni con il nostro indirizzo email, possiamo risalire a tutti i servizi che usiamo cercando nella casella di posta elettronica termini come “unsubscribe”, “sign in” o “benvenuto”.

Mettere ordine nelle iscrizioni alle newsletter

Un altro modo per ridurre la propria esposizione digitale è quello di cancellarsi dalle varie newsletter che riceviamo. Molte iscrizioni vanno di pari passo con la creazione di account per servizi online, che usano le e-mail per bombardare con offerte di sconto su articoli o abbonamenti in-app. Questi sono dati aggiuntivi che le aziende hanno su di noi e che potrebbero cadere nelle mani sbagliate.

Siamo onesti: la maggior parte delle persone non legge le scritte in piccolo quando si iscrive, ma clicca automaticamente per accelerare i passaggi. Ci si ritrova così con centinaia di email promozionali che non verranno mai lette e di cui è impossibile tenere traccia continua. Quindi, una volta cancellata l’iscrizione, potrebbe essere utile creare un indirizzo email dedicato agli acquisti sporadici.

Traccia digitale e cyber-disordine

Traccia digitale e cyber-disordine

Questo porta due benefici: il primo è che la nostra email principale viene riservata alle comunicazioni importanti, e l’altro è che possiamo avere una panoramica di tutti gli account per gli acquisti una tantum in un unico contenitore, con i nostri dati conservati al sicuro altrove. In alternativa, se dobbiamo fare acquisti non ricorrenti possiamo usufruire di un servizio di email usa e getta, controllandone prima le recensioni su internet.

Altri suggerimenti

Per ridurre al minimo le nostre digital footprint, un altro step importante che potremmo mettere in atto è quello di utilizzare una VPN. Essa funziona come tunnel criptati per il traffico internet, mantenendo le abitudini di navigazione al riparo da occhi indiscreti. Vengono inoltre utilizzate dalle aziende per permettere ai dipendenti che lavorano da remoto l’accesso a reti protette.

Nei Paesi dell’Unione Europea si può anche fare ricorso alle normative per la tutela della privacy. Per esempio, è possibile chiedere a Google di rimuovere certe informazioni compilando la richiesta di rimozione dei dati personali. Oppure ricorrere a Google’s Privacy Checkup e altri strumenti per vedere quali dati vengono tracciati e rimuovere anche quelli. E già che ci siamo, perché non provare anche il Privacy Checkup di Facebook? Se vogliamo sapere quali informazioni Facebook o altri social network hanno memorizzato su di noi, possiamo scaricarne.

Per riassumere, la missione di ridurre al minimo la nostra digital footprint può sembrare all’inizio ardua, ma vale lo sforzo per il guadagno in privacy che ne otterremo.

Related Posts:

  • passaporto digitale
    La normativa europea macchine 2023 e il passaporto digitale
  • eset
    ESET, una protezione all-in-one per il mercato consumer
  • ESET Italia green ESET leonardo cybersecurity parental control
    Coniugare privacy e sicurezza, ESET Italia spiega come fare
  • spoofing
    Attacchi di spoofing e configurazioni di Microsoft Exchange
  • Rafforzare il brand auto connesse
    Privacy e auto connesse, un compromesso è possibile?
  • messaggistica
    Esendex, la messaggistica mobile a misura di business
  • account
  • identità digitale
  • privacy
  • protezione
  • sicurezza
  • Social Media
Sophos XDR soluzione sincronizzarePrecedente

Sophos, prima soluzione XDR per sincronizzare server e firewall

Veeam espansione mercato crescitaSuccessivo

Espansione del mercato senza precedenti, Veeam +25%

Ultimi articoli

quantum computing

Nuove funzionalità per migliorare la sicurezza nell’era AI e post-quantum

Cyberattacchi

Cyberattacchi e tempi di ripristino: come garantire la continuità operativa

intelligenza artificiale AI PC

Cosa cambia nel testing con l’intelligenza artificiale. Il parere di Innovaway

accesso ai dati oracle

Oracle accelera: l’AI diventa motore dei processi

Arrow Electronics e Gigamon in partnership per le imprese

Al via la nuova collaborazione tra Arrow Electronics e PEAK:AIO

Focus

education

Education, come renderla più moderna e inclusiva con il digitale

data center

Tra cloud, AI e sostenibilità, i data center sono strategici

ERP

ERP e intelligenza artificiale come piattaforma aziendale

edge computing

Edge computing: infrastrutture decentrate della rete globale

intelligenza artificiale

Intelligenza artificiale: gli strumenti guidati dall’AI al servizio delle imprese

Test

rete wireless

FRITZ!Mesh Set 1700, rete wireless con copertura totale

NAS asustor

Asustor Lockerstor 4 Gen2+ (AS6704T v2), NAS per piccole imprese

scanner documentale

PFU ScanSnap iX2500, scanner documentale touchscreen

notebook Acer TravelMate X4 14 AI

Produttività on-the-go con il notebook Acer TravelMate X4 14 AI

acronis true image

Acronis True Image 2026, protezione cyber per le imprese

SCOPRI IL MONDO QNAP

Sicurezza

quantum computing

Nuove funzionalità per migliorare la sicurezza nell’era AI e post-quantum

Cyberattacchi

Cyberattacchi e tempi di ripristino: come garantire la continuità operativa

Dimension Data: criminali informatici contro la supply chain

I CPS obiettivo sempre più privilegiato per i criminali informatici

Microsoft SharePoint Microsoft Security

Commvault con Microsoft Security per rafforzare rilevamento e ripristino

msp

WatchGuard presenta le nuove funzionalità NDR per MSP e PMI

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960