MPG HUB è un Progetto MPG System
ISCRIVITI
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
Nessun risultato
Vedi tutti i risultati
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
ISCRIVITI
Nessun risultato
Vedi tutti i risultati
Nessun risultato
Vedi tutti i risultati
Home Cyber Security

Pulizie di casa ? Non dimenticarti di ripulire il tuo digital footprint

Eset da Eset
28 Giugno 2021
in Cyber Security
Tempo di lettura: 6 mins read
A A
Pulizie di casa ? Non dimenticarti di ripulire il tuo digital footprint
Condividi con LinkedinCondividi con FacebookCondividi con TwitterCondividi con WhatsappCondividi con TelegramCondividi con Email

Probabilmente hai già sentito la frase “digital footprint”, ma sai davvero di cosa si tratta? I tuoi contenuti sui social media, varie transazioni di pagamento online, cronologia delle posizioni, e-mail inviate, messaggi inviati tramite piattaforme di messaggistica istantanea e utilizzo del passaporto: questi sono solo alcuni dei dati che costituiscono la tua impronta digitale.

A seconda di come gestisci la tua privacy su Internet e delle tue abitudini sui social media, questi dati potrebbero essere raccolti e utilizzati per creare un ritratto completo di te. Dati che potrebbero essere sfruttati dagli attori delle minacce per tutti i tipi di scopi o che potrebbero essere venduti sui mercati del dark web. Inoltre, se tendi a condividere eccessivamente, le informazioni potrebbero essere utilizzate in modo improprio da stalker online, cyberbulli o truffatori. Se sei ancora scettico, ricorda questo pezzo di saggezza di Internet: “tutti sono un bersaglio”.

La buona notizia è che ci sono semplici passaggi che puoi adottare per ripulire il disordine digitale. Non devi diventare un eremita; si tratta più di fare scelte intelligenti e trovare un equilibrio tra privacy e comodità.

Controlla i tuoi account sui social media e le impostazioni sulla privacy

La prima cosa da fare è approfondire le impostazioni sulla privacy dei vari account sui social media; questo include esaminare chi può visualizzare i tuoi account e quante informazioni sono in grado di vedere. Questo potrebbe rivelarsi un po ‘scoraggiante dal momento che devi setacciare un elenco di varie impostazioni e ogni piattaforma potrebbe averlo in un posto diverso … ma, ne vale la pena.

 Il passo successivo è controllare tutti i tuoi post, sia passati che presenti; nessuno ha davvero bisogno di sapere del brunch che hai fatto con i tuoi amici nel 2009 durante un viaggio a Firenze. Detto questo, potrebbe essere un compito noioso, soprattutto perché potresti avere anni di post da leggere se sei stato un poster prolifico. Tuttavia, il lato positivo è che, una volta completato questo esercizio, conincerai a pensare di più a ciò che vuoi pubblicare. Oltre ad aiutare a ridurre la tua impronta digitale, può aiutare a prevenire che i vecchi post tornino a perseguitarti in futuro.

 Dopo aver verificato i tuoi post e bloccato il tuo profilo utilizzando le impostazioni di sicurezza e privacy, è il momento di eliminare il tuo elenco di amici. Potrebbe sembrare un po’ drastico, ma in realtà si tratta più di curare l’elenco di persone che sono a conoscenza dei tuoi post e del tuo profilo personali. Inizia rimuovendo gli estranei che non ricordi nemmeno di aver aggiunto, quindi passa ai conoscenti che non conosci molto bene o alle persone con cui non parli e così via. Se stai pensando “ma che male c’è nel vedere i miei post da parte di estranei?”, beh, i tuoi post possono rivelare molto. In uno degli esempi più recenti, i truffatori sono stati in grado di ricostruire le abitudini delle celebrità monitorando i loro account Instagram in modo da poter derubare le loro case.

Controlla gli altri account che hai e puliscili

La maggior parte delle persone ha decine e forse centinaia di account online. Probabilmente ti sei registrato a vari siti Web di shopping che potresti aver utilizzato una o due volte, o vari fitness tracker, app di cucina, giochi e l’elenco potrebbe continuare. Ognuno probabilmente memorizza vari tipi di informazioni che vanno da nomi, date di nascita e misurazioni del corpo ai numeri di telefono.

 Per semplificare le cose, di solito ci iscriviamo utilizzando le opzioni di single sign-on (SSO) come gli account dei social media o i nostri indirizzi e-mail. Probabilmente non hai tenuto un elenco mentale o fisico di tutti i servizi, negozi o app a cui ti sei registrato nel corso degli anni, quindi è qui che l’opzione SSO può tornare utile. Sia che tu abbia utilizzato Google, Facebook o Accedi con Apple, tutti ti danno la possibilità di guardare quali app di terze parti hanno accesso all’account. Puoi utilizzare questo elenco per eliminare gli account che non utilizzi o che non vale la pena conservare. Tuttavia, se non hai utilizzato nessuna delle opzioni SSO per registrarti per vari account ma hai invece utilizzato il tuo indirizzo e-mail, puoi cercare tutti i servizi che utilizzi cercando nella tua casella di posta termini come “annulla iscrizione”, “accedi” o “benvenuto”.

Metti in ordine le tue iscrizioni alla newsletter

Dal momento che abbiamo già menzionato il rovistare nella tua casella di posta, un altro modo per ridurre la tua impronta digitale è annullare l’iscrizione alle varie newsletter che hai ricevuto. Molti abbonamenti vanno di pari passo con la creazione di account per vari servizi e marketplace, che utilizzano le e-mail per bombardarti con varie offerte di sconto su articoli o abbonamenti in-app. Sono dati aggiuntivi che le aziende hanno su di te e che potrebbero finire nelle mani sbagliate.

Siamo onesti: la maggior parte delle persone non legge le scritte in piccolo quando si iscrive, ma fa semplicemente clic su ciò che le consente di superare il processo più velocemente. Pertanto, finiscono con centinaia e centinaia di e-mail che arrivano nella cartella degli abbonamenti della loro casella di posta, che non leggeranno. Quindi, una volta annullato l’abbonamento, una mossa intelligente sarebbe quella di creare un indirizzo email dedicato che utilizzerai per gli acquisti una tantum. Ciò porta due vantaggi: il primo è che la tua email principale è riservata alle cose importanti,e l’altro: avrai una panoramica di tutti i conti di acquisto una tantum sotto “un tetto”, con i tuoi dati al sicuro sequestrati altrove. In alternativa, quando ti iscrivi per qualcosa che intendi utilizzare solo una volta, puoi utilizzare uno dei vari servizi di posta elettronica del “usa e getta”.

Suggerimenti 

Ridurre al minimo la tua impronta digitale non deve necessariamente esaurirsi con i consigli menzionati in precedenza. Un altro passo importante che potresti compiere è utilizzare una rete privata virtuale (VPN). Le VPN funzionano come tunnel crittografati per il tuo traffico Internet, mantenendo le tue abitudini di navigazione private da occhi indiscreti e impedendoti di essere tracciato. Come ulteriore vantaggio, vengono utilizzati anche dalle aziende per consentire ai dipendenti che lavorano in remoto di accedere a reti protette.

Se vivi nell’Unione Europea, puoi anche avvalerti della sua legislazione che ti dà il diritto all’oblio. Ad esempio, potresti chiedere a Google di rimuovere determinate informazioni compilando questa richiesta per la rimozione delle tue informazioni personali. Puoi anche utilizzare il Controllo privacy di Google e altri strumenti per vedere quali dati sta monitorando e rimuovere anche quelli. Già che ci sei, perché non passare anche al Controllo privacy di Facebook? E se sei interessato a vedere quali informazioni Facebook o altri social network, ad esempio Twitter, hanno memorizzato su di te, puoi scaricare una copia di tutte le informazioni che memorizzano.

Per riassumere, mentre la missione di ridurre al minimo la tua impronta digitale può sembrare a prima vista ardua, ne vale la pena e sarai grato per la privacy che hai guadagnato.

FONTE: https://www.eset.com/it/info/eset-blog/sicurezza-it-domestica/pulizie-di-casa-non-dimenticarti-di-ripulire-il-tuo-digital-footprint/

Tags: Cyber SecurityEset

Ricevi le notifiche per non perderti nessun aggiornamento da MPG HUB

Disattiva Notifiche
Articolo Precedente

Le vittime individuano gli attacchi informatici molto più rapidamente, ma c’è un problema

Articolo Successivo

Vishing: cos’è e come evitare di essere truffati

Eset

Eset

ESET supporta gli utenti di tutto il mondo ad usufruire di una tecnologia più sicura con soluzioni di sicurezza informatica innovative.

Articolo Successivo
Vishing: cos’è e come evitare di essere truffati

Vishing: cos'è e come evitare di essere truffati

5 truffe che prendono di mira gli adolescenti e come riconoscerle

5 truffe che prendono di mira gli adolescenti e come riconoscerle

Come l’Automatic Remediation garantisce la business continuity

Come l'Automatic Remediation garantisce la business continuity

NOTIFICHE

Ricevi le notifiche per non perdere nessun aggiornamento da MPG hub

Attiva Notifiche

Area Manager Cloud & Security

Antonello Subioli

TAG

Bitdefender Case Studies Cloud CTI Cyberoo Cyber Security Digital transformation EDR Endpoint Ermes Eset Gartner IDC MarketScape Incident Response Plan Intelligenza Artificiale Malware MDR Minacce digitali MSP No War Ospitality Password PayPal Phishing PII PMI Radware Ransomware Risk assessment SaaS Safetica Security as a Service Smart working Social network Stormshield Syneto Tag Distribuzione Trustbuilder USB VPN Watchguard Wi-Fi Windows XDR Zero Trust
MPG HUB

MPG HUB
È un progetto MPG SYSTEM SRL
Sviluppato in collaborazione con alcuni tra i principali brand di Cloud & Security.

Seguici su

Articoli Recenti

Ultimo Video

Ransomware payments dropped by 35% in 2024, but does that mean the threat is disappearing, or are cybercriminals just getting more sophisticated?

Tony Anscombe and @AmberMac recently met in Toronto to discuss the latest ransomware trends, from AI-driven attacks to the impact of cyber insurance. We also explored what businesses in Canada and beyond must do to stay protected.

✅ Why are ransomware payments decreasing?
✅ How are cybercriminals changing tactics?
✅ The role of cyber insurance in security postures
✅ AI-driven threats and the risk of poisoned data
✅ Why organizations must stay proactive despite a temporary decline

Don’t get caught off guard—watch now to stay ahead of evolving cyber threats. #Cybersecurity #Ransomware 

@AmberMac @esetusa
YouTube Video VVVrTjdJUFgtZFZFc0Fkam9MZEZkYTFnLkV1SW9PQXRMWkpN

The State of Ransomware: Is it declining or shifting?

Navigazione

  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti
  • Privacy Policy
  • Cookie Policy

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

Nessun risultato
Vedi tutti i risultati
  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

RESTA SEMPRE AGGIORNATO

Ricevi contenuti di valore
e inviti a webinar esclusivi.
Tutto sul tema Cyber Security & Cloud.
Zero Spam, è una promessa