State attenti alle pass e alle domande per recuperarle!

Versione Completa   Stampa   Cerca   Utenti   Iscriviti     Condividi : FacebookTwitter
misterx78
00sabato 2 maggio 2009 19:08
Il caso Salma Hayek


Il caso successo a Salma deve far riflettere sull'importanza, per chiunque, di gestire in modo intelligente i propri account, che siano di mail, di accesso ai forum, di chat.
Perché, anche se non si è una star, se il login è semplice da determinare, chiunque può utilizzare la nostra immagine virtuale per fare dei crimini di vario genere.
Come scrivere minacce di morte su un forum. Come fare dichiarazioni a nostro nome. Come reperire informazioni personali, codici bancomat o altro utili a defraudarci di qualche bene o somma di danaro.
Ma soprattutto l'utilizzazione delle nostre informazioni che possono essere diffuse su internet in pochi minuti ed in modo incontrollato. Ecco perché è importante usare delle password lunghe e di tipo alfanumerico piuttosto che quelle, sì più semplici da ricordare perché legate al nostro vissuto, ma facilmente deducibili.
Importanti poi le domande di conferma: inserire delle risposte alfanumeriche, magari trascrivendole su un'agenda personale con relativo link al form in questione.
Un altro consiglio è quello di cambiare spesso la pass e, in ogni caso, di usare password diverse per account diversi. Questo è ancora più valido per proteggere dati in ambienti lavorativi, soprattutto quando si tratti di progetti o segreti aziendali di qualche tipo.
Basta tenere un'agenda cartacea ed appuntare fedelmente le pass utilizzate.

Un'altra cosa importante è disattivare la compilazione automatica delle pass nonché la funzione di completamento automatico anche del nick o ID utilizzato ed inserito negli appositi campi.
Sarebbe buona abitudine non lasciare nulla al caso anche da macchine collegate alla rete dalla propria utenza domestica.
Questo perché lasciando aperta una sessione di lavoro, in presenza di un ospite le informazioni personali vengono ad essere disponibili. Inoltre, soprattutto in chi usa la singola chiave, le reti wireless non sono inviolabili ed un' hacking malintenzionato potrebbe usare il nostro disco fisso per apporre alcuni cookies utili a rintracciarci per costruire un sistema torrent per stabilire un vero e proprio server remoto al fine di scambiare con altri o per proprio utilizzo, software rubato o craccato con sistemi simili.
In quel caso spesso l'hacker in questione diventa difficilmente raggiungibile perché dietro numerosi nodi mentre potrebbe essere identificato come responsabile perché detentore di software illegale l'ignaro utente che non è stato tanto attento alla sicurezza informatica.
Arkanoid@
00sabato 2 maggio 2009 20:36
bella!
Fossero cosi tutte le Salme! [SM=g27985]
misterx78
00domenica 3 maggio 2009 18:29
Pare che si muova pure! Paura!!! :p
Questa è la versione 'lo-fi' del Forum Per visualizzare la versione completa clicca qui
Tutti gli orari sono GMT+01:00. Adesso sono le 05:41.
Copyright © 2000-2024 FFZ srl - www.freeforumzone.com