Home > Escamotaje > Come proteggersi in un internet cafe oppure dall’ascolto e il doppiaggio da parte di terze persone?

Come proteggersi in un internet cafe oppure dall’ascolto e il doppiaggio da parte di terze persone?

12.28/22/12/2011 Lasciate un vostro voto alla fine dell’articolo. Ha un importanza immensa a fini di sviluppare altri articoli utili. Salve Gente, Oggi nel mentre camminavo mi è venuto in mente di raccontarvi di come si deve usare il computer di qualcun altro oppure i computer publici. Talvolta a tutti può capitare di trovarsi in una situazione sgradevole in qui tutti noi abbiamo bisogno di connessione internet e di una buona macchina(PC). Siamo costretti ad usare i strumenti altrui per accederci, ma oggi dobbiamo stare molto ma molto attenti poichè oggi  è molto difficile clonare i vostri dati di accesso. Non voglio entrare nei particolari perche ci vorrebbe davvero molto tempo, per cui cercherò di essere più chiaro possibile, descrivendovi il mio comportamento in questi casi.(se fate meglio ditemelo che anche io ho da imparare).

1. Per prima cosa si individua il rischio della necessità.

”  Scelgo il PC di un amico o internet CAFE ”     Se si tratta di fare una stupidaggine tipo andare sul social  network(facebook etc) oppure leggere notiziario, vedere immagini, scaricare musica e film… mbeh… qui la soluzione è semplice….” ” Scelgo di aspettare di accedere dal MIO”   Se si tratta di effettuare login al mio conto bancario, insomma quando si tratta dei dati sensibili, meglio evitare i punti di accesso pubblici, poichè questi possono essere facilmente copiati o rubati.”

2 Avendo il computer davanti con accesso ad internet (non mio naturalmente)

1)Controllo il retto del PC, sopratutto il connettore della tastiera, qualsiasi esso sia(usb/pc2). Il connettore deve essere un unico blocco di color viola,  e per nessun motivo deve essere divisibile in due:  Se invece c’è qualche altra cosa davanti tipo: allora vi do un consiglio spassionato, lasciate perdere questo PC, oppure togliete via quest’apparecchio, di qualsiasi colore esso sia, lasciate che fra il connettore della tastiera ed il PC non ci fosse nulla. questi piccoli apparecchi potrebbero essere usati da terze persone per memorizzare ciò che voi battete sulla tastiera, compreso le password e gli altri dati di accesso. Sono i Keylogger, memorizzatori di battitura in questo caso)) se vedete su Google c’è la descrizione.

3 Una volta che il sistema si è caricato completamente

 (per completamente intendo dire  tutti i programmi carichi, in modo che sul display non compaia più niente) Una volta che i programmi hanno finito il caricamento ed il sistema sembra essersi calmato… allora apro il TASK MANAGER Perche Task Manager? perchè il Tast manager visualizza tutti i programmi avviati normalmente su computer. Come faccio ad aprirlo? Premendo la combinazione di tre tasti Ctrl+Alt+delete/Canc(dipende da che tastiera avete), oppure cliccando col tasto destro del MOUSE  sulla barra di Windows giù naturalmente oggi con la quantità di INFO che viaggiano all’interno di rete nazionale e internazionale è possibile scaricare un programma per la musica e non sapere che insieme a questo programma si è installato anche un virus che manda i nostri dati altrove. in continuazione….))) come fare? Visto che non capisco molto dei PC, vi voglio dire che bisogna terminare la maggior parte dei processi che non sono necessari e che abbiano un nome strano . (lista processi regolari windows XP) Come faccio a sapere quali sono? Semplice, Basta andare su Google, ed inserire “i processi normalmente avviati di Windows (Vostra versione). Cercate di memorizzare almeno visivamente i nomi dei processi STANDART. Sull’immagine superiore di Task Manager ci sono elencati tutti i processi STANDART del MIO PC, che saranno sicuramente per 40% differenti dai vostri. Ma credetemi, quei nomi sono pochi, e quando aprite e vedere un processo con un nome strano, meglio che lo terminate, facendo il click sopra il processo  con il tasto destro del mouse. Se volete sapere che processo è e che funzione svolge nel vostro sistema, l”unico sistema che vi posso consigliare è di andare su questo sito  www.processlibrary.com e di informarvi sulle capacità del processo in questione.

4) Navigate sempre con Browser sicuro, preferibilmente nella modalità anonima

La maggior parte dei Browser (internet explorer, Firefox mozzilla, Safari, Google Chrome etc…)

  • prevedono la navigazione anonima(senza salvataggio dei dati)
  • cancellazione cronologia recente
  • cancellazione password

Consiglio N1  x sempre: Prima di navigare con qualsiasi browser: controllare tutti queste impostazioni – Navigazione anonima, impostate su NON SALVARE I DATI DI ACCESSO, Non SALVARE LE PASSWORD “MAI”, Se non lo fate, quando avete finito di lavorare, cancellate tutti i dati di navigazione del browser in questione.       Usando i 4 passaggi sopra elencati, sarete a 90% protetti dagli attacchi e dalla clonazione da parte dei terzi==))) Il 10% rimanenti sono difficili da spiegare perchè  appartengono al controllo da parte dei gestori rete fissa ed Internet e sistemi di clonazione molto superiori di questi sopra descritti. Se vi interessa la continuazione di quest’articolo, postate un vostro articolo. Grazie per la tua visita.

  1. 01/28/2012 alle 11:29 pm

    i love your blog, i have it in my rss reader and always like new things coming up from it.

    Mi piace

  1. No trackbacks yet.

Lascia un commento

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

%d blogger cliccano Mi Piace per questo: