it.hideout-lastation.com
Paradiso Per Designer E Sviluppatori


Suggerimenti e trucchi avanzati per una migliore privacy e sicurezza online

Con i social network e un sacco di posti per trascorrere del tempo online è importante essere consapevoli delle misure di sicurezza che è possibile adottare e quali sono le insidie ​​da evitare . Con la configurazione di riserva predefinita dei tuoi sistemi e browser, dovresti essere sicuro, ma se sei abbastanza sicuro dipende da quanto seriamente prendi la tua sicurezza e privacy online.

La necessità dell'ora è di andare oltre le semplici misure di sicurezza e optare per tecniche avanzate per godere di un'esperienza online sicura, sicura e privata. Ecco alcune delle misure di sicurezza che dovresti conoscere e fai attenzione, per renderti più sicuro online.

Controllare sempre i segni rivelatori

Ci sono alcuni segni rivelatori che indicano un problema o qualcosa di sospetto con un sito.

  • Icone del lucchetto: il lucchetto verde è buono ma qualsiasi altro colore (arancione, giallo o rosso) indica un problema.
  • HTTPS nella barra degli indirizzi: HTTPS significa che il sito è su una connessione sicura (e al riparo da sguardi indiscreti). Entro gennaio 2017, Chrome etichetterà le connessioni HTTP come non sicure.
  • Avvisi di phishing e malware: tali avvisi forniti dal browser indicano che il sito non è sicuro da visitare e, in ogni caso, non deve essere visualizzato.
  • Allegati sospetti nell'email: le email con allegati sospetti sono probabilmente spam e possono portare a attacchi di phishing
  • Questi sono gli indicatori che il sito Web o la pagina che stai visualizzando non sono sicuri / sicuri, noti per avere malware o sfruttati per uso malevolo come imbrogli, hacking nei loro dati, ecc. C'è anche il pericolo nella gestione dei dettagli di pagamento che portano a potenziali furti o altri attacchi.

    Non condividere informazioni con estranei o nuovi amici

    Con l'uso crescente dei social network, corriamo il rischio di sovra-condividere ciò che non dovremmo. Se non stiamo attenti, ciò potrebbe portare a problemi di furto d'identità o casi di stalking. Se non si ha familiarità con le impostazioni di privacy o sicurezza, qui ci sono alcuni strumenti e post con suggerimenti che è possibile utilizzare per configurare le impostazioni di privacy nei social network più diffusi.

    1. Facebook: Controllo della privacy, Suggerimenti per la sicurezza, Nozioni di base sulla privacy, 5 Impostazioni sulla privacy di Facebook Che dovresti sapere, Come usare le impostazioni della privacy Mystifying di Facebook
    2. Twitter: protezione dei tweet, suggerimenti sulla sicurezza dell'account, suggerimenti sulla privacy e sulla sicurezza di Twitter
    3. Google+: come condividi informazioni, sicurezza Google+, privacy e sicurezza
    4. LinkedIn: Impostazioni account e privacy, 5 modi per proteggere il tuo account LinkedIn, 6 consigli sulla sicurezza e sulla privacy per aiutarti a gestire l'attuale crisi di sicurezza di LinkedIn
    Avere sempre indirizzi email alternativi

    La vendita di indirizzi e-mail e dati personali è dilagante online, per non dire molto facile da consultare. Oltre a questi casi di hacking, anche l'esposizione dei dati dell'utente relativi agli account online. Qui è dove avere e-mail alternative possono essere utili.

    L'utilizzo di una sola e-mail in tutto il mondo potrebbe consentire alle persone malintenzionate di entrare in contatto con l'e-mail per spam o furto di identità. È una buona idea avere un'e-mail alternativa, per inviare posta a estranei, iscriversi alla newsletter o compilare moduli su siti Web sconosciuti o non attendibili.

    Questa seconda email riceve tutto lo spam inevitabile o le e-mail indesiderate mentre l'e-mail ufficiale rimane pulita e non esposta. Inoltre, puoi sempre inoltrare email importanti dal secondo indirizzo al tuo indirizzo email principale e impostare un filtro per conservare tali messaggi in una cartella separata .

    Basta aggiungere la seconda e-mail al primo account e-mail (usando SMTP) e inviare la posta come seconda e-mail direttamente dalla tua e-mail ufficiale. In questo modo il tuo account di posta elettronica principale è ben organizzato, privo di spam e anche se non hai bisogno di accedere a un altro account per svolgere attività meno sicure.

    Per creare un account di posta elettronica temporaneo o laterale, puoi sempre utilizzare uno dei provider di posta elettronica più diffusi o rivolgersi a un provider di posta elettronica temporaneo / anonimo:

  • Zoho Mail : uno dei principali provider di posta elettronica in cui è possibile creare un account separato per l'invio di e-mail di terze parti [Informazioni su ¢ Â ", Iscriviti a Zoho Mail]
  • Posta AOL: uno dei provider di posta elettronica più vecchi e affidabili che consente la creazione di indirizzi e-mail e i loro alias [Informazioni su ¢ Â "Â, Crea nome utente AOL]
  • Cestino: un provider di posta elettronica temporaneo super-facile che non ti chiede di registrare un indirizzo - devi solo usarlo [Informazioni | Usa Cestino automatico]
  • HMA Anonymous Mail: consente di creare un account email scadente che non richiede alcuna informazione personale da parte dell'utente [Informazioni | Registrati per la posta anonima]
  • Sono inclusi anche suggerimenti e tutorial per la gestione della tua casella di posta con più ID e-mail in una singola casella di posta per i provider di posta elettronica più diffusi:

    1. Come inoltrare le email in Gmail, Outlook e Yahoo Mail
    2. Come usare / configurare i filtri in Gmail, Outlook e Yahoo Mail
    3. Come inviare mail da indirizzi email diversi o secondari o utilizzando un alias in Gmail, Outlook e Yahoo Mail
    Evitare di accedere a account personali sul posto di lavoro

    Tenere separati business e tempo libero è sempre una buona idea, soprattutto quando si tratta di account personali sul posto di lavoro. Evita di utilizzare il tuo indirizzo e-mail personale al lavoro e non accedere mai ad account privati ​​come il tuo conto bancario mentre sei al lavoro.

    Se per qualsiasi motivo hai davvero bisogno di accedere ai tuoi account personali, ricorda di fare un controllo di sicurezza utilizzando un anti-malware. Inoltre, se sei il proprietario o l'amministratore del tuo sistema e cerchi qualsiasi programma sospetto (anche se è difficile trovare facilmente un software di tracciamento perché è in gran parte nascosto).

    Come soluzione alternativa, puoi sempre utilizzare il tuo smartphone accoppiato con il pacchetto dati per inviare e-mail personali senza essere comunque rintracciato dal tuo datore di lavoro. Se stai usando lo stesso sul WiFi del tuo datore di lavoro, allora considera l'utilizzo di Tor o di una VPN (discussa di seguito) o crittografando i contenuti della posta per sicurezza (discussi anche in seguito).

    Abilita autenticazione a due fattori

    L'autenticazione a due fattori è un meccanismo di sicurezza che richiede una seconda chiave o passphrase oltre alla password . Lo stesso è stato a lungo utilizzato da sistemi di sicurezza elevati (sotto forma di token hard RSA), ma ora viene generato e inviato tramite SMS o e - mail o generato tramite un'app intelligente .

    L'autenticazione a due fattori impedisce ai ficcanaso di accedere ai tuoi account online, anche se in qualche modo mettono le mani sulle tue password. Tieni presente che non è supportato in tutti i siti Web o servizi, tuttavia molti provider famosi usufruiscono di questa funzione di sicurezza (vedi sotto).

    1. Google: invia un codice di verifica a 6 cifre utilizzando un messaggio di testo o uno può generare lo stesso tramite la sua app Authenticator [Informazioni su Scarica | Come attivare]
    2. Facebook: la sua meno nota funzione " Approvazione accesso " invia un codice PIN a 6 cifre tramite SMS quando si tenta di accedere da una nuova macchina [Informazioni | Come attivare]
    Utilizzare Tor o un servizio VPN

    Tor è un router di traffico e un crittografico online, che consente a tutti di credere che stai utilizzando il web da una posizione diversa e di crittografare il tuo traffico per proteggerti da sguardi indiscreti .

    Una VPN è un crittografia del traffico per mascherare e proteggere i dati Web per evitare il monitoraggio e la censura da parte di hacker, datori di lavoro, ISP e governi.

    L'utilizzo di Tor o di una VPN impedisce a terze parti di monitorare le tue attività e ti protegge dai vari tipi di attacchi e attacchi . Entrambe le tecnologie indirizzano le sessioni Web all'interno di tunnel crittografati per salvaguardare la tua privacy.

    Si può pensare a questo tunnel come a un cavo telefonico privato e autonomo tra te e la rete Tor o il provider VPN. Ciò garantisce che nessun'altra persona possa controllare o tracciare le tue attività online o esaminare i tuoi dati.

    Controlla qui sotto come scaricare e configurare facilmente Tor o le popolari VPN:

    1. Tor: Peer-to-peer, router di traffico gratuito per e dagli appassionati di privacy [Informazioni | Scarica | Come installare]
    2. CyberGhost: servizio VPN popolare e gratuito conosciuto e affidabile per la sua qualità [Informazioni | Scarica | Come installare]
    3. Spotflux: provider VPN gratuito con funzioni di compressione di Adblock e dati [Informazioni | Scarica | Come installare]
    Cripta tutto

    La crittografia configura i dati privati ​​inclusi password, dati finanziari, immagini e video all'interno di contenitori protetti da password che funzionano come " una scatola con un lucchetto ". Quella scatola chiusa può essere aperta solo da te e da altre parti autorizzate (con password). Ciò ti aiuterà a mantenere le tue comunicazioni private e quindi a evitare vari tipi di attacchi o furti.

    Controlla qui sotto alcuni degli strumenti che aiutano a crittografare le tue e-mail, i messaggi istantanei, i documenti online, i dati sugli archivi cloud, ecc .:

    1. Tutanota: ispirato al principio FOSS, offre un servizio di posta elettronica crittografato completamente gratuito, pronto all'uso [Informazioni | Iscriviti]
    2. Hushmail: fornisce funzionalità di sicurezza avanzate per mantenere le tue e-mail sicure e protette (inclusi gli allegati) [Informazioni | Iscriviti gratis]
    3. ChatCrypt: crittografa i tuoi messaggi, rendendoli leggibili solo dai partecipanti che hanno la stessa password segreta [Informazioni | Come funziona]
    4. Cyph: un'app di messaggistica gratuita nel browser con crittografia end-to-end integrata per avere conversazioni private crittografate [Informazioni | Come usare]
    5. DocSecrets: un componente aggiuntivo per Google Docs che crittografa le informazioni sensibili (come le password) e mette in evidenza i testi segreti [Informazioni | Scarica | Come usare]
    6. Cryptomator: uno strumento gratuito di cifratura sul lato client per crittografare i tuoi file prima di inviarli o archiviarli su qualsiasi cloud storage online [Informazioni | Come usare | Scaricare]
    7. SecureGmail: uno strumento gratuito di Streak per inviare messaggi crittografati usando il tuo Gmail preferito (al ricevitore viene richiesta la password da leggere) [Informazioni | Come usare | Scaricare]
    8. Mailvelope: uno strumento di crittografia della posta open source che funziona per Gmail, Outlook, Yahoo Mail e pochi altri [Informazioni | Scarica | Come usare]
    Usa tracki
    1. Ghostery: ti protegge dai tracker sconosciuti e ti dà il potere di gestire i tuoi dati personali [Informazioni | Scaricare]
    2. Disconnetti: supporta la navigazione e la ricerca private e impedisce a malware e adware dai siti Web di tenere traccia delle tue attività [Informazioni | Scarica | Come usare]
    3. Adblock Plus: blocca vari tracker, fastidiosi annunci, domini compromessi, pop-up e annunci video durante la navigazione sul Web [Informazioni | Scaricare]
    4. Privacy Badger: Blocca gli annunci di spionaggio e i tracker invisibili dal monitoraggio delle tue azioni online (e proviene da EFF) [Informazioni su Scaricare]

    plugin ng-blocker

    I plug-in track-blocker sono estensioni del browser che ti aiutano a sbarazzarti di tracker online, agenzie pubblicitarie e altre organizzazioni che tracciano e alimentano i tuoi dati. Tali tracker tengono traccia di tutto ciò che fai online (quali siti web visiti, quali ricerche fai, quali annunci fai clic, ecc.).

    L'uso di plug-in di tracciamento o di blocco degli annunci nel browser ti consente di navigare sul Web in privato senza che nessuno controlli le tue attività online per ottenere profitti monetari. Riduce anche il tempo di caricamento della pagina e consente di risparmiare la larghezza di banda di Internet (anche se con un rapporto ridotto).

    Trova di seguito i link per scaricare e configurare tali cross-browser, plugin multipiattaforma:

    Capire i cookie del browser

    La maggior parte dei siti installa cookie nel browser, che vengono utilizzati per tracciare i dati della sessione e le informazioni di accesso dell'utente finché si naviga nello stesso sito Web.

    Alcuni cookie vengono anche utilizzati per il tracciamento di più siti, per servire adware e mostrare fastidiosi pop-up. Sfortunatamente, gli hacker possono dirottarli per ottenere l'accesso ai tuoi account registrati.

    Installa strumenti di gestione dei cookie

    Per impedire ai cookie di tracciare i tuoi dati o rivelare informazioni importanti, devi gestire i cookie utilizzando gli strumenti di gestione dei cookie .

    Tali strumenti ti danno il controllo totale sui cookie nel browser: visualizza, gestisci o cancella / cancella. Archiviando i cookie giusti e cancellando tutti i cookie sospetti o sensibili (che contengono informazioni di accesso o dell'account), puoi essere sicuro che non comprometteranno la sicurezza dei tuoi dati o degli account registrati.

    1. Cookie Manager: un componente aggiuntivo di Google Chrome che consente di aggiungere, modificare ed eliminare i cookie tramite la barra degli strumenti [Informazioni su | Scaricare]
    2. Firebug: un componente aggiuntivo per Firefox che gestisce i cookie nel tuo browser e aiuta a filtrarli ed eliminarli facilmente [Informazioni | Scarica | Come installare]
    3. IECookiesView: uno strumento di terze parti che descrive tutti i cookie in Internet Explorer e ti aiuta a gestirli [Informazioni | Scaricare]
    Hai trovato utile proteggere la tua esperienza online? Conosci altri suggerimenti? Si prega di condividere le vostre conoscenze ed esperienze con noi attraverso la sezione commenti qui sotto.

    28 Esercitazioni sugli effetti del testo di Photoshop

    28 Esercitazioni sugli effetti del testo di Photoshop

    Grazie alla generosità dei grafici, in passato abbiamo messo in palio più di 150 tutorial di Photoshop con effetti di testo per divertirti a ritagliarti una tipografia molto interessante per uso divertente o professionale. Tuttavia, siamo molto scioccati nel vedere che in questi mesi sono usciti sempre più tutorial di effetti di testo di qualità, quindi abbiamo deciso non solo di darti una vetrina, ma di impressionarti con una raccolta di tutorial di Photoshop con effetti di testo di altissima qualità, che abbiamo chiamato loro esercitazioni kick-ass.Sì,

    (Consigli tecnici e di design)

    20 annunci di aerei eccezionali che devi vedere

    20 annunci di aerei eccezionali che devi vedere

    Nel mondo di oggi, la pubblicità è ovunque: su cartelloni pubblicitari, striscioni, fermate degli autobus, persino autobus: c'è sempre qualcuno che cerca di venderti dentifricio sbiancante, olio motore o vestiti di lusso che ti fanno sembrare una superstar. Dopo un po ', sviluppiamo la capacità di filtrare il rumore bianco. Qu

    (Consigli tecnici e di design)