Amici dell’Anonimato

Amici dell'anonimato

Amici dell'anonimato

Amici dell’Anonimato

La vita “online” ha cambiato il concetto di privacy, dal preservare la riservatezza della propria vita da occhi indiscreti alla ripresa del controllo dei propri dati personali.

Siamo noi stessi ad esporci al monitoraggio, creando schede personali contenenti infiniti dati e informazioni private (idee, esperienze, stati d’animo e molto altro).

Questo accade sia in modo volontario, quando siamo noi a diffondere le informazioni in rete, sia in modo involontario (ed inevitabile) quando è il nostro browser a trasmettere le stesse e altre informazioni.

Cominciamo. Leggi tutto “Amici dell’Anonimato”

I Nemici dell’Anonimato

I Nemici dell’Anonimato

Spesso si rimane indifferenti ai casi di reati informatici nel mondo, lontani come sono dal nostro territorio, e si presta attenzione solo a quelli più estremi, senza considerare che la caratteristica principale di questi attacchi è che il crimine informatico non ha confini e diventa sempre più difficile vivere in riservatezza o effettuare una ricerca senza essere controllati.

In questo articolo forniamo un elenco di tutto ciò che viene definito “nemico dell’anonimato”.

Prima di farlo è necessario fare una premessa:

Utilizzare Internet in modalità anonima, non vuol dire aver qualcosa da nascondere, ma controllare quali dati e quali informazioni personali vuoi tenere per te e quali invece vuoi condividere con il resto del mondo.

Ecco i 7 principali “nemici dell’anonimato online”.

Leggi tutto “I Nemici dell’Anonimato”

Internet e Anonimato

Internet e anonimato

Internet e anonimato

Come funziona Internet?

Agenzie specializzate, vengono assunte per recensire i siti Internet visitati dagli utenti e sfruttarne le informazioni ricavate, nel migliore dei casi ad esempio, inviando pubblicità sulla base della cronologia di navigazione dell’utente.

Molta gente divulga informazioni personali utilizzando i social media, utilizzando carte di credito, iscrivendosi ai numerosi servizi presenti in rete.

L’individuo è diventato produttore e divulgatore delle proprie informazioni personali, creando piste digitali che le aziende utilizzano per attività di marketing anche se non richieste, mentre i criminali le sfruttano per compiere attività illecite.

La privacy non è l’opposto della condivisione, ma il controllo di essa.

Leggi tutto “Internet e Anonimato”

5 motori di ricerca per proteggere la tua privacy

Ricerca anonima

Ricerca anonima

Le migliori alternative tra i motori di ricerca per la protezione della privacy degli utenti.

Quasi tutti i motori di ricerca profilano un utente attraverso il suo comportamento in rete che, successivamente, viene strumentalizzato per inviare allo stesso utente annunci attinenti all’attività svolta su Internet e sfruttato dai criminali informatici per attaccarlo, violare la sua intimità e rubare le sue finanze.

Tra i tanti motori di ricerca disponibili, Google è certamente il più utilizzato, ma in tema di privacy esistono scelte migliori per sottrarsi a pedinamenti e identificazioni online.

Ecco una selezione di 5 alternative consigliate:

Leggi tutto “5 motori di ricerca per proteggere la tua privacy”

Quale strategia di protezione scegliere?

Scelta strategia sicurezza informatica

Scelta strategia sicurezza informatica

Come gestire gli effetti collaterali della sicurezza informatica.

Se tieni davvero alla riservatezza della vita privata tua e di chi hai più a cuore, devi assolutamente mettere in pratica ogni principio che ti mostreremo in questo articolo.

Di fronte alle nuove tecnologie di identificazione e tracciamento finalizzate al furto di dati e denaro, oscurare le tue attività online e navigare privatamente è la strada più sicura per garantirti una protezione totale.

Quando prendi una medicina quello che succede è che nonostante ti curi, potresti avere degli effetti collaterali e se vuoi evitarli, devi conoscerli.

Ma come spesso accade quando si prende una medicina, la maggior parte delle persone ignora di leggere il bugiardino con le controindicazioni e sceglie di non approfondire.

Le cose non cambiano quando si tratta della sicurezza di privati ed aziende, perché anche le scelte di protezione presentano una serie di effetti collaterali.

Il principale tra questi è che, inevitabilmente, avrà causato una dispersione di dati e lasciato tracce del passaggio, senza essere mai un passo avanti al crimine informatico.

Quindi, se vuoi costruire una tua strategia di sicurezza devi tenere conto delle controindicazioni ed intervenire per evitarle.

Per farlo, è necessario possedere competenze informatiche avanzate e sapere come utilizzare soluzioni specifiche come il sistema Tor, oppure, arrivare in fondo a questo articolo e scoprire una nuova opportunità.

Vediamo insieme quali sono i 5 più comuni effetti collaterali:

Leggi tutto “Quale strategia di protezione scegliere?”