Vediamo insieme i pericoli e le soluzioni più importanti per proteggere dati e documenti universitari.
Seguire le norme di base della sicurezza informatica è importantissimo per gli studenti universitari. Un virus potrebbe bloccare o cancellare i tuoi file sul computer, un hacker potrebbe accedere ai tuoi dati personali o rubare la tua identità per compiere altri crimini informatici, oppure potresti essere vittima di una delle tante truffe digitali mirate a specifiche categorie di persone, in questo caso gli studenti come te.
In questa guida, vediamo le basi della cybersicurezza per l’università, le minacce più gravi e le buone abitudini da prendere. Buona lettura!
Indice
- Falsi miti sulla cybersecurity
- Come proteggere i tuoi dispositivi
- Come proteggere i tuoi dati
- Come proteggere la tua identità
- Che tipo di consumatore sei?
- Come proteggersi dalle molestie online
Conclusione: 5 consigli di sicurezza per l’università
-
Falsi miti sulla cybersecurity
Bugie, mezze verità e distorsioni sulla cybersecurity sono tanto comuni quanto i video di gatti su YouTube. Spesso questi pregiudizi possono influenzare il modo in cui guardiamo alla cybersecurity, per cui inizieremo questa guida proprio da qui, sfatando i falsi miti della cybersecurity.
“Della cybersecurity se ne occupa il dipartimento di informatica”
Effettivamente, il tecnico IT è la persona che fa la manutenzione della rete, blocca gli attacchi hacker e mitiga le violazioni di dati. Tuttavia, la cybersecurity è una questione che riguarda tutti: i computer infetti da virus possono infettarne altri, per cui ogni utente la responsabilità di utilizzare in modo sicuro i propri dispositivi.
“Posso semplicemente scollegarmi da internet”
Siamo sinceri, non è possibile laurearsi senza una connessione a internet. Inoltre, connettersi meno o disconnettersi ha anche dei risvolti direttamente negativi, tra cui il più grave è che il tuo sistema operativo, l’antivirus e gli altri programmi che usi non vengono aggiornati. E un programma non aggiornato è potenzialmente pericoloso, perché può contenere vulnerabilità sfruttate dagli hacker e che non sono state risolte con le relative patch di sicurezza.
“Non ho nulla di valore da rubare”
Ci sono molti modi con cui un cybercriminale può sfruttare economicamente i dati rubati da un computer. Tanto per cominciare, può rivendere i dati personali nelle dark net ad altri criminali, che li useranno per commettere furti di identità o organizzare altre truffe più complesse.
Inoltre, potrebbero usare le informazioni che trovano nel tuo computer per risalire ad altri account critici o penetrare nelle reti dell’università, dove potrebbero fare molti più danni.
Infine, potresti essere una di quelle persone che, con pazienza e sacrifici, ha creato un profilo di gioco online che farebbe gola a molti altri player, ad esempio su WoW, LoL o Hearthstone. Ogni settimana, centinaia di account di gioco vengono hackerati e svuotati dai criminali informatici.
“L’unico obiettivo del cybercrimine è il denaro”
Ok, fare soldi illegalmente (e facilmente) è l’obiettivo di molti cybercriminali, ma ci sono anche moltissimi hacker che agiscono con altri scopi, ad esempio per il puro piacere di riuscire a compiere una missione difficile e illegale, oppure per curiosità, motivi personali, motivi politici o ideologici (hacktivism) e chi più ne ha più ne metta.
Il 22% degli studenti universitari ha subito un episodio di cyberbullismo.
-
Come proteggere i tuoi dispositivi
Immagina questa situazione. Sono le 7 di sera, ma sei rinchiuso in biblioteca da così tante ore che potrebbero essere anche le 8 del mattino. Hai bisogno di andare al bagno o di fare una telefonata importante, ma non vuoi perdere il posto né tantomeno dover raccogliere tutte le dispense, gli appunti e il laptop e portarli in bagno con te.
In fondo alla sala c’è una persona che ogni tanto ti guarda e ha un aspetto strano. Magari sono solo le troppe ore di studio o i 5 caffè doppi che hai preso, oppure potrebbe essere davvero interessato al tuo portatile o al tuo telefono come hai sospettato.
A questo punto devi fare una scelta: rischi di farti rubare il tuo dispositivo oppure accetti i cinque minuti di sacrificio in più per mettere a posto tutte le tue cose e portarle con te?
Questo è solo un esempio di come potresti perdere o farti rubare il computer o lo smartphone. Ogni anno, nelle facoltà di tutta Italia vengono rubate migliaia di dispositivi digitali.
Vediamo cosa puoi fare per proteggere i tuoi dispositivi attivamente e in un modo efficiente, che non aggiunga ulteriore stress al periodo degli esami.
Fai backup periodici
Prima di tutto, fai il backup dei dati che non puoi permetterti di perdere su un disco rigido esterno. I backup periodici ti proteggono da danni e perdite di file accidentali o dovute a malware e cyberattacchi.
Mettili sottochiave
La protezione fisica richiede soluzioni fisiche. I lucchetti per laptop sono economici e funzionano bene. Proprio come i lucchetti per biciclette, i lucchetti per i portatili ti permettono di agganciare il tuo prezioso dispositivo a qualcosa di robusto quando ti devi allontanare per qualche motivo. Se hai una stanza in una residenza, puoi anche usare le cassette di sicurezza, soprattutto se non ti fidi molto degli altri studenti.
Tracciali
Se le restrizioni fisiche non fanno per te, puoi usare un software di tracciamento per il portatile o il telefono. Queste app ti consentono di monitorare la posizione del dispositivo in caso di furto. Alcune, inoltre, ti permettono anche di spegnere o formattare il dispositivo da remoto per impedire al ladro di accedere ai tuoi dati personali.
-
Come proteggere i tuoi dati
Ora che hai messo al sicuro i tuoi dispositivi fisici, parliamo di come proteggere i dati e i file che contengono.
Password
È un argomento di cui purtroppo non si parla mai abbastanza. Tutti danno per scontato di saper usare le password o che il loro livello di sicurezza sia sufficiente, e invece risulta che il 10% di tutte le password usate su scala mondiale è prevedibile e rientra in un elenco di 25 password, tra cui 123456, password, passw0rd o nomecognome.
Proviamo a fare un test velocissimo. Ti ricordi qual è la tua password?
Se hai risposto “Quale?”, complimenti! È la risposta giusta. Se invece hai pensato a una sola password, significa che stai utilizzando la stessa per più account e questo è uno degli errori di sicurezza più gravi che si possano commettere.
Per fortuna, c’è un modo semplice e indolore per ottenere un 30 e lode a Gestione delle Password, ovvero usare un password manager, conosciuto anche come gestore delle password. Sicuramente avrai usato la versione integrata nel browser del tuo computer, ma l’ideale sarebbe usarne uno a sé stante.
I password manager hanno il grande pregio non solo di memorizzare le password al posto tuo, ma anche di suggerire password efficaci e di aggiornale per te quando un account online ti chiede di farlo.
LEGGI ANCHE: 66 statistiche sulle password che cambieranno le tue abitudini online
Autenticazione a due fattori
L’autenticazione multifattoriale (MFA) è un metodo per verificare la propria identità tramite fattori diversi, ad esempio una password e un codice monouso oppure la lettura delle impronte digitali.
L’autenticazione a 2 fattori (2FA), che ne utilizza due, è diventata la pietra miliare della cybersecurity di consumo, insieme agli antivirus e all’uso di password sicure. Il perché è presto detto: rubare una password non è impossibile oggi come oggi, per cui ci vuole un altro livello di sicurezza che renda più complicato per l’hacker accedere all’account.
Tutti i grandi servizi online che raccolgono dati sensibili, come le piattaforme di gioco o trading online, utilizzano la 2FA, così come i social media, gli account di lavoro e studio di Microsoft e, ormai, praticamente qualsiasi servizio che pretenda di essere minimamente sicuro.
Reti Wi-Fi pubbliche
Eccoci arrivati a uno dei tasti dolenti per gli universitari: l’uso delle reti aperte o pubbliche, come quelle della biblioteca o della caffetteria dell’università. Queste reti sono come uno stagno pieno di pesci per un pescatore con un grosso retino: un hacker alle prime armi può connettersi alla rete e intercettare le comunicazioni (eaves-dropping) o addirittura manipolarle (attacchi man in the middle).
Il problema è che oggi come oggi per uno studente è necessario appoggiarsi a una rete per studiare e scrivere. In molte biblioteche la connessione con i dati mobili non arriva o non è abbastanza potente, oppure potresti voler risparmiare i tuoi dati per le sessioni di gioco online o di streaming, soprattutto se sei fuori sede come tante altre persone.
Il nostro consiglio, però, è di evitare di connetterti direttamente alle reti Wi-Fi aperte e utilizzare uno di questi metodi:
- Connettiti a una VPN, una rete privata virtuale che maschera il traffico ed esegue la crittografia dei dati in entrata e in uscita, impedendo a eventuali malintenzionati di spiare la tua attività online.
- Acquista un lettore di SIM per il portatile (ammesso che il 4G o il 5G arrivino nelle sale dove studi) e una scheda SIM da usare solo su quel dispositivo, in modo da essere indipendente dal telefono e altre reti pubbliche.
Molte persone hanno un’idea sbagliata delle VPN e pensano che si tratti di una tecnica ai limiti della legalità, ma non è così. Tutte le aziende di medie e grandi dimensioni utilizzano una vpn interna per isolare il traffico della rete aziendale dall’esterno e aggiungere un livello di sicurezza in più, soprattutto ora che molti dipendenti si connettono da remoto.
Fiumi, anzi, torrent di problemi
Parliamo di un’altra cosa che non bisognerebbe fare e non solo per motivi di proprietà intellettuale, ma anche di sicurezza informatica: scaricare da internet.
Se scarichi spesso da internet e utilizzi un sistema come i torrent, devi sapere due cose importanti: innanzitutto, le reti P2P sono vulnerabili ad attacchi esterni e poi, cosa ancora più importante, molti torrent contengono malware, soprattutto i file di installazione dei programmi.
Per questo, se scarichi da internet devi assolutamente imparare a usare due strumenti e tenerli attivi 365 giorni all’anno: la protezione antivirus e la VPN. La prima ti consente di rilevare in tempo reale eventuali malware o script dannosi aggiunti al codice dei file eseguibili, mentre la VPN impedisce ai criminali informatici di sfruttare la rete peer to peer da cui scarichi per accedere al tuo sistema.
Proteggi i tuoi dati: distruggili
No, non siamo ammattiti. Se vuoi davvero proteggere i tuoi dati, quando non li usi più o cambi dispositivo devi assolutamente distruggerli. Questo significa che la prossima volta che compri uno smartphone o un computer nuovo, devi:
- Formattare il dispositivo
- Ripristinare le impostazioni di fabbrica
- Controllare che tutti i dati siano stati eliminati
- Distruggere fisicamente l’hard disk.
Come si fa a distruggere un hard disk? Facile, raggiungi il Monte Fato oltre i confini di Mordor e gettalo nel mare di lava come se fosse l’Unico Anello di Sauron.
Se non hai tempo di andare a Mordor perché c’è la festa della facoltà di Medicina, allora puoi sempre estrarlo con delicatezza dal computer e prenderlo a martellate. L’importante è che alla fine di questo processo catartico ti ricordi di portare il computer vecchio in un’isola ecologica affinché venga smaltito correttamente.
Purtroppo, i rifiuti elettronici sono un altro grande problema ambientale che assilla il nostro presente e che ricade pesantemente sulle spalle dei paesi in via di sviluppo.
LEGGI ANCHE: Come e perché è importante riciclare i rifiuti elettronici
-
Come proteggere la tua identità
Nel febbraio 2013, Amy Krebs, una ragazza che viveva nello stato americano dell’Ohio, ricevette una chiamata dalla sua banca che le diceva che qualcuno aveva richiesto una carta di credito a suo nome. Amy spiegò che non era stata lei e riattaccò, pensando che qualcuno avesse rubato la sua carta e la stesse usando per andare a cena fuori o comprare un paio di Air Jordan su Amazon. Quello che Amy non sapeva, invece, era che quella chiamata era solo l’inizio di un incubo che sarebbe durato quasi due anni, durante i quali avrebbe dovuto dimostrare più volte la propria identità a uffici governativi e aziende private.
In sei mesi, il cybercriminale usò il suo codice fiscale, la data di nascita e gli indirizzi precedenti di Amy per aprire più di 50 conti. Molti di questi erano per fare acquisti, alcuni per utenze come il gas e l’elettricità e altri persino per pagare le visite mediche.
Ci vollero molti mesi di telefonate ed email ai creditori, compilazioni di moduli governativi e decine di telefonate alla polizia postale per riportare le cose alla normalità.
Parlando di questa vicenda, Amy ha detto una cosa che fa riflettere: “se ti rubano l’identità, dopo devi sforzarti molto di più per dimostrare di essere chi sei rispetto a quanto ha dovuto sforzarsi il criminale”.
Il problema è che la nostra identità – soprattutto online – non coincide realmente con noi stessi, ma con una serie di dati sensibili: codice fiscale, domicilio, numero di carta di credito e così via.
Se un criminale riesce a impadronirsi di questi dati, può usarli per fingere di essere un’altra persona, confermando la propria identità perfino agli occhi di una banca. Vediamo alcuni concetti relativi al furto di identità e importanti dal punto di vista della sicurezza informatica.
Frode VS furto d’identità
Una frode basata sull’identità si verifica quando un criminale utilizza la tua identità per realizzare un’operazione finanziaria a tuo nome, ad esempio per comprare un televisore al plasma da 90 pollici. In questi casi, quando te ne rendi conto, puoi contattare la tua banca e chiedere di annullare l’operazione. Normalmente, gli istituti finanziari e di credito hanno delle assicurazioni per questo tipo di incidenti, che prevedono il pagamento di una franchigia bassa, intorno ai 50 €.
Un furto di identità, invece, è tutta un’altra storia: il criminale utilizza la tua foto, i numeri dei tuoi documenti di identità e altri dati sensibili per creare un’altra te o un altro te, e far fare delle cose a questa persona che non esiste, come richiedere un passaporto, aprire una nuova linea di credito o chiedere un duplicato della carta.
In questi casi, finché non riuscirai a dimostrare di non essere stata o stato tu a compiere quelle azioni, sarai responsabile di tutti gli importi spesi e di tutte le conseguenze civili e penali.
Attacchi di phishing
Il phishing (smishing quando arriva tramite SMS sul telefono) è il termine che indica tutte le truffe utilizzate dai cybercriminali per ingannare le vittime e rubare i loro dati personali e la loro identità.
L’esempio tipico, che avrai visto e sentito mille volte, è l’email che sembra provenire da un’azienda legittima o da un ente pubblico e che ti chiede di verificare alcune informazioni, magari facendo clic su un link o scaricando un programma di controllo (ovviamente contenente un virus).
Il grande problema è del phishing è che fa leva sulle emozioni di base delle persone: la paura, la curiosità, la voglia di ottenere un grande guadagno in modo facile e veloce, l’urgenza… Sfruttando questi meccanismi di base del nostro cervello, i cybercriminali riescono a superare molte barriere e ottenere quei fatidici clic o direttamente i dati che cercano.
Vediamo le caratteristiche tipiche di un messaggio di phishing:
- Le banche e le aziende non chiedono mai i dati personali e di accesso degli utenti. Non hanno bisogno di verificarli, hanno già tutte le informazioni necessarie, per cui diffida di qualsiasi messaggio che ti chieda di effettuare l’accesso o confermare le tue informazioni, si tratta sicuramente di phishing.
- Gli SMS con spoofing del chiamante sono spesso scritti male. Molte campagne di phishing sono lanciate su larga scala da altri paesi e il testo viene tradotto automaticamente, per cui contengono spesso errori grammaticali e ortografici grossolani.
- Attenzione ai link. Guarda bene i link presenti nei messaggi che ricevi, spesso iniziano con HTTP, senza la S finale, oppure contengono URL abbreviati. Tutti questi segnali indicano che si tratta di un messaggio fraudolento.
- I messaggi di phishing sono facili da riconoscere, per cui fanno leva sull’urgenza affinché il destinatario agisca velocemente senza analizzarli a fondo. Quando ricevi un SMS su una situazione urgente o un’emergenza, fai particolare attenzione.
- Un altro gancio tipico dei messaggi di phishing è la possibilità di guadagni e vincite in denaro. Questo tipo di SMS attira l’attenzione e fa abbassare la guardia a molte persone. Tu non ci cascare, se qualcosa sembra troppo bello per essere vero, probabilmente non lo è.
- Se hai già fatto clic sul link contenuto nel messaggio, analizza con calma il design e i testi del sito web. Utilizza il protocollo di sicurezza HTTPS? I menu sono completi e cliccabili? Se scorri verso il basso, il sito funziona e ci sono elementi e articoli oppure finisce subito? Ci sono errori di ortografia o immagini a bassa risoluzione? Rispondendo a queste semplici domande potrai riconoscere rapidamente i siti fraudolenti.
Detto questo, però, bisogna aggiungere che da quando c’è ChatGPT, il phishing ha fatto un salto di livello: i messaggi sono scritti meglio, la grafica e i colori sono più precisi e la storia della truffa è più credibile.
Per questo, ormai è necessario stare super-attenti e ricordare il nostro motto: “Se qualcosa online sembra troppo bello per essere vero, quasi sicuramente è phishing”.
-
Che tipo di consumatore sei?
I ladri di identità prediligono alcune categorie di persone rispetto ad altre. La categorizzazione si basa sull’incrocio tra il tipo di utilizzo dei social media e gli acquisti online. Tu a quale categoria appartieni?
- Consumatori offline che non usano i social. Sono in più difficili da truffare, perché non avendo profili social attivi è difficile risalire ai loro dati personali e alle loro credenziali di accesso. Tuttavia, se un criminale ci riesce, può sfruttare più a fondo questa vittima, perché passerà del tempo prima che si connetta e si renda conto dei danni.
- Consumatori molto attivi sui social ma che non comprano online. I ladri li adorano perché condividono moltissime informazioni sui social, per cui è facile ricostruire i loro dati di login degli account online. Queste persone hanno un 46% di probabilità in più di subire un furto della carta di credito.
- Consumatori abituali di e-commerce. Spendono molto online e i dati della loro carta si trovano praticamente su tutti i più grandi marketplace del mondo. Tuttavia, questi consumatori non sono particolarmente interessanti per i criminali perché, data la loro frequente attività negli e-commerce, scoprono subito eventuali movimenti sospetti.
- Consumatori digitali e attivi sui social. Sono un mix delle categorie più attive, per cui sono quelli più a rischio ma, come per i consumatori abituali, sono anche quelli che possono notare subito una frode o un acquisto illecito.
Questa categorizzazione ci aiuta a capire come pensano e cosa cercano i cybercriminali: persone che condividono dati personali online e che non controllano la propria attività su social e siti di e-commerce.
Per cui, da questo punto di vista, l’ideale è usare i social in modo responsabile e, soprattutto, utilizzare tutti gli strumenti di sicurezza e le notifiche dei siti su di e-commerce, in modo da bloccare qualsiasi tentativo di accesso indesiderato. Vediamo questi due aspetti più nel dettaglio.
Non condividere troppe informazioni sui social media
Tutti vogliono vedere le foto del tuo adorabile bassotto, Giorgione, vestito da hot dog, ma potresti voler omettere il suo nome nel post. Perché? I cybercriminali spulciano i profili social delle potenziali vittime alla ricerche di informazioni con cui possono ricostruire i dati di login.
Ad esempio, molte persone usano come password il nome del proprio animale domestico o del proprio figlio seguito dalla data di nascita. Se posti una foto nel giorno del suo compleanno dicendo come si chiama e che compie 10 anni, non ci vuole un esperto di ingegneria sociale per provare a inserire varie combinazioni di questi dati nei moduli di login di altri siti, finché non ne trova una che funziona.
Tuttavia, non si tratta solo di non condividere informazioni direttamente su Instagram o TikTok, ma anche di non farlo indirettamente, ad esempio mettendo un Mi Piace alla pagina di una banca o di un certo sito. In questo modo, potresti aiutare un hacker a mandarti messaggi di phishing più personalizzati, sapendo dove hai un conto online, o a provare a violare il tuo conto di home banking.
Infine, fai anche attenzione ai quiz online condivisi sui social, perché molti sembrano innocui e divertenti, ma rimandano a siti di phishing.
Controlla i tuoi account
Se i metodi che abbiamo descritto prima sono gli attrezzi del mestiere dei criminali informatici che prendono di mira gli studenti universitari online, il monitoraggio degli account è la variabile che fa pendere definitivamente l’ago della bilancia verso una potenziale vittima piuttosto che un’altra.
È come se un ladro dovesse scegliere tra due case in cui rubare, entrambe piene di oggetti di valore, ma di cui una ha un grosso cartello fuori che dice “Allarme connesso. Avviso immediato alla polizia” accompagnato da 4 telecamere di sorveglianza, mentre l’altra ha il cancello aperto e le luci del portico spente. Se tu fossi un ladro, quale sceglieresti?
Questo parallelismo non è esagerato: ci sono ancora molte persone che non controllano i propri account online, soprattutto il conto bancario e gli account degli e-commerce. Ad esempio, ancora moltissimi utenti non hanno impostato l’autenticazione a 2 fattori oppure salvano la password della banca online in un file del computer.
Morale della favola: controlla periodicamente i movimenti sul tuo conto di e-banking e attiva tutte le notifiche importanti degli account online collegati alla tua carta di credito o al bancomat.
Non condividere nulla online che non vorresti vedere diventare un meme su Internet.
-
Come proteggersi dalle molestie online
Finora abbiamo visto cosa dice la cybersecurity per universitari su come proteggersi dai furti di dati, ma ci sono anche altri pericoli, più subdoli e spesso anche più gravi, come il cyberbullismo, le truffe romantiche e la sextortion. Proprio come le truffe finanziarie, le molestie e la discriminazione si sono spostate online e hanno trovato nei social un terreno fertile in cui propagarsi facilmente e indisturbati.
BONUS: se ti interessa, leggi questo post per scoprire perché l’UE ha aperto un’indagine su Meta per come tratta i minori.
Vediamo alcuni dei fenomeni sociali più problematici che riguardano la vita sui social, soprattutto per le persone più giovani come i minori e gli studenti universitari.
Cyberbullismo
Il cyberbullismo non è solo un problema delle scuole medie e superiori, ma si estende fino agli anni dell’università. Le ricerche più recenti mostrano che il 22% degli studenti universitari ha subito almeno un episodio di cyberbullismo.
Il modo migliore per prevenire il cyberbullismo è seguire le linee guida sulla cybersecurity che abbiamo visto poco sopra: proteggi le tue password, imposta i tuoi account social media come privati e non condividere nulla online che non vorresti vedere diventare un meme su Internet.
Inoltre, se sei vittima di cyberbullismo:
- Non rispondere. È esattamente ciò che il cyberbullo vuole, per cui non dargli questa soddisfazione e disinnesca il meccanismo che alimenta la molestia online.
- Chiedi aiuto. Non sei solo o sola: rivolgiti ai servizi per gli studenti della tua università, al tuo tutor o direttamente alla polizia (postale o locale). Queste questioni vengono prese molto sul serio e riceverai l’aiuto di cui hai bisogno.
- Registra tutti gli episodi. Fai screenshot dei post o dei contenuti offensivi. Registra la data e l’ora degli scambi per facilitare eventuali indagini in un secondo momento.
- Blocca il bullo. Usa tutti i servizi disponibili sul tuo telefono o app per bloccare la persona che ti sta molestando. Potrebbe non risolvere completamente il problema, ma sarai meno tentato di rispondere e ridurrà il tuo livello di stress.
Inoltre, ricorda che se vedi qualcuno che subisce bullismo online, puoi intervenire e aiutare questa persona, dandole gli stessi consigli che hai appena letto e offrendole il sostegno morale e psicologico di cui potrebbe avere bisogno in quel momento.
Truffe sentimentali
Vediamo alcuni dati un po’ crudi: la prima categoria presa di mira dai truffatori sui siti di incontri online sono le donne single tra i 35 e i 55 anni. Subito dopo, vengono le persone in età universitaria, in parte perché i nativi digitali si fidano quasi ciecamente di ciò che trovano online e hanno integrato fin dall’inizio le app come Tinder nei loro modi per trovare amici o fidanzati.
Questo significa che se è sabato sera e ti stai annoiando da sola a casa, Tinder potrebbe essere un buon modo per conoscere qualcuno e passare una bella serata, ma potrebbe anche essere l’inizio di una brutta avventura chiamata truffa romantica, sentimentale o romance scam.
Alcuni truffatori cercano di iniziare una relazione a distanza per poi chiedere denaro e possono prendere di mira anche te, soprattutto se rientri in una di quelle categorie che abbiamo visto prima, ovvero se posti molte informazioni sui social.
In quel modo, il truffatore potrebbe creare un profilo fake basato sui tuoi gusti e scegliere cosa dire durante le conversazioni per piacerti e guadagnarsi la tua fiducia. Se vuoi saperne di più, in questo post puoi scoprire come sapere se sei vittima di una truffa romantica.
Sexting e sextortion
Altri due tipi di abuso molto diffusi tra gli studenti universitari è il revenge porn e la sextortion, basate sulla diffusione di immagine e video erotici. È difficile prevedere con certezza se la persona con cui stai flirtando online da qualche settimana è onesta o potrebbe convertirsi in un ex tossico e rancoroso.
A volte, è meglio essere un po’ diffidenti per evitare di trovarsi in situazioni problematiche in futuro. Per questo, il nostro consiglio è di scegliere con cura le persone e i momenti in cui fare sexting, usare messaggi effimeri e, magari, evitare di esporre il tuo viso o altri elementi che ti rendano identificabile.
In questo modo ridurrai la possibilità in futuro di subire una sextortion o un episodio di revenge porn. Inoltre, ricorda di non condividere queste immagini e video se le ricevi. Anzi, la cosa giusta da fare è segnalarle alla polizia per aiutare la vittima a proteggersi e limitare la diffusione il più possibile.
Conclusione: 5 consigli di sicurezza per l’università
Ok, tutto quello che abbiamo visto finora può scoraggiare e dare l’impressione che per essere sicuri online bisogna diventare complottisti e andare in giro con un cappello di carta stagnola per non farsi spiare dagli alieni…
L’idea, però, è proprio il contrario: si tratta di seguire delle norme di comportamento sicuro e cosciente, in modo da poter stare tranquilli online, sia quando studi per un esame sia quando usi un’app di incontri online.
È meglio fare un piccolo sforzo iniziale per imparare a fare le cose per bene, per poi vivere di rendita e non dover stare sempre in allerta. Per questo, terminiamo questa guida alla sicurezza informatica per studenti universitari con 5 consigli di sicurezza infallibili per vivere tranquilli:
-
Aggiorna il sistema operativo
Il tuo sistema operativo è il James Bond dei tuoi dispositivi. Ecco perché i criminali informatici vogliono rapirlo, legarlo a una sedia e torturarlo finché non rivela i tuoi dati. Gli hacker prendono di mira i sistemi operativi non aggiornati perché la loro sicurezza è più debole: mancano le patch di sicurezza e le firme dei virus più recenti per sconfiggere spyware e ransomware. Non riesci a ricordarti di aggiornarlo? Imposta gli aggiornamenti automatici ed elimina uno dei problemi dalla lista!
-
Imposta timeout e schermate di accesso per i dispositivi
Come la maggior parte degli studenti universitari oggi, probabilmente sei sommerso da un mare di schermi digitali. Ognuno di questi è un punto di accesso alle tue informazioni private ed è per questo che dovresti impostare timeout dello schermo e schermate di accesso su tutti i tuoi dispositivi.
Proprio come le pellicole protettive proteggono il tuo telefono dalle rotture, le schermate di accesso lo proteggono dalle intrusioni. Tengono lontani occhi indiscreti dai tuoi dati quando sei distratto e fanno in modo che per i ladri sia più difficile accedervi o usarlo se riescono a rubarlo.
-
Usa la crittografia dei dati
La crittografia trasforma i dati personali in un messaggio codificato che solo tu puoi leggere. Anche se un hacker dovesse rubare i tuoi dati o il tuo dispositivo, non potrebbe utilizzare le informazioni perché non avrebbe la chiave di decodifica.
Esistono molti software di crittografia e alcune app la usano in modo integrato, come la crittografia end-to-end di WhatsApp. Se puoi, applicala ai dati più critici, come estratti conto della banca, documenti di identità, comunicazioni con la Pubblica Amministrazione e conversazioni piccanti.
-
Fai il backup dei dati
Tornando al primo consiglio con cui avevamo iniziato questa guida, il backup periodico dei dati è una delle misure di sicurezza più importanti ed efficaci che ci siano. Ti protegge dai ransomware e dai guasti hardware, ma anche dalla perdita accidentale di documenti dell’università.
Immagina di perdere il file della tua tesi quando manca un mese alla presentazione… Meglio ricordarsi di fare il backup una volta ogni 3 giorni o impostarlo come automatico nelle ore in cui non usi il PC, in modo da non intralciare la tua attività di studio.
-
Cambia atteggiamento riguardo alla cybersecurity
Infine, spezziamo una lancia verso il nostro settore. Una cosa importante e che ancora molte persone non fanno è prendere sul serio la sicurezza informatica e integrarla nelle proprie abitudini digitali come una cosa necessaria in più, proprio come ricaricare il portatile o riavviare il router ogni tanto.
Infine, il cambio di mentalità non riguarda solo l’adozione delle norme di sicurezza online, ma anche il modo in cui guardiamo alla cybersecurity: non è un mondo lontano e incomprensibile come la fisica quantistica, ma una serie di nuove competenze che possiamo apprendere per vivere appieno la nostra vita digitale senza aver paura di essere truffati a ogni messaggio che riceviamo.
In questo post abbiamo visto quali sono le principali minacce e le misure di sicurezza informatica per l’università e abbiamo condiviso alcuni consigli di cybersecurity per aiutarti a concentrarti sui tuoi studi (o sul divertimento, quando puoi), sapendo che i tuoi dispositivi e i tuoi dati sono al sicuro.
CONTINUA A LEGGERE: 10 modi per personalizzare il telefono
Buona navigazione e in bocca al lupo per il tuo prossimo esame!