Attacchi Hacker: difendersi, ma come?



Difendersi dagli hacker è spesso un problema. A volte riescono ad entrare nel nostro sistema perchè non siamo stati abbastanza attenti a proteggerlo ci rubano il profilo ed i dati e noi, praticamente scompariamo dalla rete. Esistono pochissime e facili regole per difendersi dai pirati informatici e per consentirci di goderci in sicurezza i nostri social network, ma vediamo nel dettaglio, cosa possiamo fare.

L’account e mail è importantissimo. E per essere sicuro, dovrebbe avere ottimi filtri spam e una password di almeno 8 caratteri misti, vi faccio un esempio: 12ciAO3B questa è una password difficile da hackerare. Ma una volta che un hacker scopre la nostra mail, può anche avere un po di fortuna e indovinare la nostra domanda segreta nel caso noi l’abbiamo impostata. Certo, ci vuole una sfortuna notevole e la maggior parte degli attacchi di questo tipo vengono da persone che noi conosciamo. Ma immaginiamo ad esempio che il pirata informatico in questione sia vostro amico su Facebook, magari non lo conoscete personalmente ma aprendovi la chat può chiedervi parecchie cose collegate alla domanda segreta e così rubarvi l’account. E’ bene quindi collegare l’indirizzo mail principale ad uno di riserva così avremmo sempre un controllo ulteriore. Se vi arrivano mail, nelle quali vi si chiede di indicare la vostra password perché Facebook sta controllando gli account, supponiamo, nemmeno dietro perpetua insistenza dovrete fornire i vostri dati personali password inclusa. Gli attacchi hacker più raffinati sono infine delle finte finestre di che vi si aprono quando cercate di accedere ad una pagina, la finta finestra, può avere la stessa interfaccia del vostro social network o nella vostra casella di posta elettronica, è bene sempre, quindi, controllare l’indirizzo nella barra.

Infine, per maggior sicurezza sarebbe bene, almeno una volta al mese cambiare tutte le password, di modo che questa restino sempre aggiornate. Se siete persone particolarmente smemorate, appuntatevele in un file oppure, ancora meglio su un fogliettino di carta. Infine, quando accedete in un internet point ad uno qualsiasi dei vostri account a sessione ultimata effettuate sempre il logout e se la opzioni di amministrazioni di rete lo consentono, pulite sempre la cronologia. Se non fosse possibile chiedete all’amministratore di cancellarla dal terminale che avete utilizzato.