MPG HUB è un Progetto MPG System
ISCRIVITI
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
Nessun risultato
Vedi tutti i risultati
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
ISCRIVITI
Nessun risultato
Vedi tutti i risultati
Nessun risultato
Vedi tutti i risultati
Home Cyber Security

Data Privacy Day: Chi ha accesso ai tuoi dati ?

Eset da Eset
11 Marzo 2021
in Cyber Security
Tempo di lettura: 4 mins read
A A
Data Privacy Day: Chi ha accesso ai tuoi dati ?
Condividi con LinkedinCondividi con FacebookCondividi con TwitterCondividi con WhatsappCondividi con TelegramCondividi con Email

Data Privacy Day,  noto anche come Data Protection Day,  mira a sensibilizzare tutto il mondo sull’importanza di mantenere i dati personali al sicuro, informando le persone sui rischi associati alla cattiva gestione illegale e al trattamento ingiusto dei loro dati.

Il Data Privacy Day, noto anche come Data Protection Day, si tiene ogni anno e mira a sensibilizzare tutto il mondo sull’importanza di mantenere i dati personali al sicuro, informando le persone sui rischi associati alla cattiva gestione illegale e al trattamento ingiusto dei loro dati.

ESET ha intervistato 10.000 consumatori nel Regno Unito, Stati Uniti, Australia, Giappone e Brasile e i risultati dimostrano che le applicazioni FinTech sono estremamente popolari in questi giorni, poiché le persone cercano nuovi modi per gestire i propri soldi, dalle app di pagamento come PayPal e Venmo a piattaforme blockchain e criptovaluta. Tuttavia, la metà di questi utenti FinTech non viene informata se i propri dati personali vengono ceduti o meno a terzi. 

Questo potrebbe non sembrare troppo scioccante per alcuni, poiché siamo diventati sempre più abituati alla raccolta dei nostri dati dalle centinaia di servizi diversi a cui ci iscriviamo quando utilizziamo i nostri dispositivi mobili e computer. Tuttavia, esiste una serie di potenziali minacce che derivano dall’utilizzo di servizi gratuiti ed è importante rimanere vigili su chi sta raccogliendo i nostri dati.

I pericoli delle app gratuite
C’è un adagio popolare che afferma che se qualcosa è gratuito, tu sei il prodotto. Anche se questo può sembrare inquietante, nel caso delle applicazioni tende a suonare vero; ovvero, se uno sviluppatore non ricava alcun guadagno dalle tariffe di download, è probabile che le sue entrate proverranno dalla tua pubblicità, dal monitoraggio delle tue attività e dalla raccolta dei tuoi dati.

Le aziende possono raccogliere tutta una serie di informazioni quando scarichi le loro app, inclusi dettagli personali come nome, età e indirizzo; le tue abitudini di navigazione o di spesa; i tuoi elenchi di contatti e la cronologia delle chiamate; e la tua posizione e spazio di archiviazione. Possono quindi vendere tutto questo a terzi, che si tratti di altre società finanziarie e tecnologiche o società di marketing e pubblicità, che utilizzano questi dati per indirizzarti annunci pubblicitari mirati.

Esiste anche una minaccia quando le app gratuite non vengono aggiornate regolarmente, poiché possono presentare vulnerabilità, che possono lasciare l’app aperta agli attacchi degli hacker. Ancora peggio, i malintenzionati creano anche applicazioni false piene di malware, che vengono posizionate negli app store per tentare di indurre le persone a consegnare involontariamente informazioni personali e dettagli di pagamento.

L’importanza di proteggere i dati personali
È quindi fondamentale sapere chi ha accesso ai tuoi dati, a quali informazioni ha accesso e con quale sicurezza vengono archiviati. Se gli sviluppatori di app e le società FinTech non archiviano i tuoi dati in modo sicuro, in caso di violazione dei dati, potrebbero cadere nelle mani di malintenzionati.

Gli hacker possono quindi vendere i tuoi dati personali a criminali sul dark web, che possono utilizzarli per una serie di scopi nefasti, come il furto di identità, per richiedere prestiti o per presentare dichiarazioni fiscali fraudolente. Le informazioni personali possono essere ugualmente utilizzate come hook per attacchi di phishing o per estorsioni, per tentare di convincerti a rinunciare ai dati della tua carta di credito.

In alternativa, se sono coinvolti i dati della password, gli hacker possono dirottare i tuoi account online. Dopo averlo fatto, possono richiedere nuove informazioni utente per bloccarti, quindi tentare di effettuare acquisti o rubare i tuoi soldi.

Cosa fare per mantenere i tuoi dati al sicuro
Tenendo presente tutto ciò, è importante limitare la quantità di dati da consegnare ai fornitori di app e garantire che i fornitori a cui fornisci i dati siano legittimi e affidabili. A tal fine, la prima cosa da tenere a mente è attenersi ad app store affidabili come Google Play Store e App Store di Apple durante il download delle applicazioni.

In secondo luogo, prima di scaricare, dedica del tempo alla ricerca sul Web per informazioni sull’app che stai scaricando e dai un’occhiata alle recensioni dell’app per scoprire se ci sono dubbi in merito alle pratiche sui dati dell’azienda. Ove possibile, si consiglia inoltre di leggere l’informativa sulla privacy dei dati per assicurarsi di essere a proprio agio con ciò che il fornitore farà con le tue informazioni.

Anche se negozi affidabili come il Google Play Store e l’App Store di Apple monitorano sempre le app per i rischi per la sicurezza, non possono garantire che alcune non scivolino attraverso la rete, poiché i malintenzionati si adattano costantemente. Pertanto, la ricerca di ulteriori informazioni prima di consegnare i dati è fondamentale per evitare di scaricare un’app pericolosa.

Successivamente, vai nelle impostazioni del tuo telefono per rivedere le autorizzazioni che hai concesso alle app che hai già scaricato, per assicurarti di essere d’accordo con i dati che vengono raccolti. Ove possibile, evitare di autorizzare le app ad accedere alla posizione geografica, alle informazioni personali o agli elenchi di contatti.

Infine, come sempre, assicurati di utilizzare reti Wi-Fi sicure quando usi le app FinTech e cambia regolarmente le tue password per mantenere i tuoi account al sicuro.

FONTE: https://www.eset.com/it/info/eset-blog/sicurezza-it-domestica/data-privacy-day-chi-ha-accesso-ai-tuoi-dati/

Tags: Cyber SecurityEset

Ricevi le notifiche per non perderti nessun aggiornamento da MPG HUB

Disattiva Notifiche
Articolo Precedente

Perché le aziende usano la blockchain e come proteggerla

Articolo Successivo

Etiquette di Facebook: comportamenti da evitare

Eset

Eset

ESET supporta gli utenti di tutto il mondo ad usufruire di una tecnologia più sicura con soluzioni di sicurezza informatica innovative.

Articolo Successivo

Etiquette di Facebook: comportamenti da evitare

Wallet di criptovalute: quali rischi e come proteggersi.

Dizionario della sicurezza informatica per genitori: Quali sono le maggiori minacce?

Dizionario della sicurezza informatica per genitori: Quali sono le maggiori minacce?

NOTIFICHE

Ricevi le notifiche per non perdere nessun aggiornamento da MPG hub

Attiva Notifiche

Area Manager Cloud & Security

Antonello Subioli

TAG

Bitdefender Case Studies Cloud CTI Cyberoo Cyber Security Digital transformation EDR Endpoint Ermes Eset Gartner IDC MarketScape Incident Response Plan Intelligenza Artificiale Malware MDR Minacce digitali MSP No War Ospitality Password PayPal Phishing PII PMI Radware Ransomware Risk assessment SaaS Safetica Security as a Service Smart working Social network Stormshield Syneto Tag Distribuzione Trustbuilder USB VPN Watchguard Wi-Fi Windows XDR Zero Trust
MPG HUB

MPG HUB
È un progetto MPG SYSTEM SRL
Sviluppato in collaborazione con alcuni tra i principali brand di Cloud & Security.

Seguici su

Articoli Recenti

Ultimo Video

🔓 Unlocked 403 is live.
Cybersecurity expert Jake Moore joins us to unpack the saying: “If you're not paying for the product, you are the product.”
From Instagram’s micro-targeting to the loss of data control, this one will make you think.
🎙️🎧 Listen and watch now to the full episode on our YouTube channel, Spotify, and Apple Podcasts.
YouTube Video VVVrTjdJUFgtZFZFc0Fkam9MZEZkYTFnLkl1QXk2RVhZZzZJ

Unlocked 403 - If you're not paying for the product, you are the product

Navigazione

  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti
  • Privacy Policy
  • Cookie Policy

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

Nessun risultato
Vedi tutti i risultati
  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

RESTA SEMPRE AGGIORNATO

Ricevi contenuti di valore
e inviti a webinar esclusivi.
Tutto sul tema Cyber Security & Cloud.
Zero Spam, è una promessa