I must-have per garantirti la riservatezza

No Comments

La riservatezza delle informazioni che conserviamo e utilizziamo nella vita di tutti i giorni è questione di primaria importanza.
Spesso l’utilizzo di semplici accorgimenti quali l’impostazione di password sicure, l’utilizzo di sistemi di autenticazione a due fattori o la cifratura dei dischi riducono drasticamente il problema, ma lo eliminano solo parzialmente.
Esistono tuttavia una serie di dispositivi per “maniaci” della privacy che rendono sostanzialmente impenetrabili i propri apparecchi informatici, sempre a patto di mettere contemporaneamente in pratica le best practice di cui sopra.

Jack blocca microfono

Si tratta di un dispositivo in grado di connettersi a qualsiasi entrata audio da 3,5 mm, il pc o smartphone al quale è connesso si comporterà come se avesse un microfono esterno connesso al proprio sistema, impendendo così l’intercettazione dei suoni circostanti attraverso il microfono di sistema.
I modelli sono vari, comodamente acquistabili per una decina di euro su amazon.

Dispositivi USB

• Blocco fisico delle porte

Una delle più comuni vie utilizzate per veicolare infezioni o estrapolare dati personali dai dispositivi è la connessione USB. Esistono tuttavia accessori in grado di bloccare fisicamente l’accesso alle porte USB.
Lo sblocco avviene mediante una apposita chiave, ovviamente da conservarsi in luoghi sicuri.

• Blocco della trasmissione dei dati

L’utilizzo di chiavette o dispositivi USB collegati a PC sconosciuti può comportare la copia di dati all’insaputa del proprietario o l’infezione del supporto di memoria.
E’ possibile proteggere i propri dispositivi acquistando degli accessori in grado di permettere l’ingresso del solo flusso di corrente elettrica via usb, con esclusione dei dati.

• Unità crittografate

Perdere una chiavetta o formattarla per errore può comportare un data breach, la soluzione è acquistare una pen drive crittografata con protezione hardware AES a 256 bit.

Gabbia di Faraday contro le intercettazioni elettromagnetiche

Una delle tecniche più sofisticate con le quali i nostri dati vengono rubati si basa su due assunti:
• Qualsiasi dispositivo che sia collegato ad una fonte di elettricità genera, una radiazione elettromagnetica.
• Ogni qual volta pigiamo un tasto sul nostro laptop questo genera una microfluttuazione della radiazione elletromagnetica, diversa per ognuno dei tasti.
Grazie a tecnologie in grado di intercettare tali microscopiche variazioni gli hacker sono in grado di ricostruire il testo che digitiamo con grande accuratezza, specie se siamo collegati alla rete elettrica domestica.
Uno dei metodi per proteggersi da tali intrusioni consiste nell’utilizzo di una gabbia di faraday, in grado di schermare tutte le radiazioni elettromagnetiche, anche in questo caso comodamente acquistabile su amazon.

Privacy Studio Blog

Siamo un gruppo di professionisti della privacy con un focus nell'aiutare i nostri clienti a trattare consapevolmente e correttamente i dati personali e non solo.

Richiedi un preventivo

Offriamo servizi di consulenza legale e tecnica in ambito privacy, tra i quali:

  • Servizio DPO
  • Adeguamento GDPR
  • Formazione
  • Audit
  • Certificazione Siti/e-commerce
  • Gestione Contenzioso

Iscriviti alla newsletter!

There is no form with title: "SEOWP: MailChimp Subscribe Form – Vertical". Select a new form title if you rename it.

Altri articoli del blog

Vedi tutti

Lascia un commento