Come impedire che un hacker acceda al tuo cellulare

Di:
tramite: O2O
Difficoltà: media
16

Introduzione

Il nostro smartphone è una sorta di contenitore di tantissimi nostri contenuti privati, come foto, conversazioni, messaggi ecc.. Una pubblicazione indebita di questo materiale può rappresentare non solo una violazione della privacy, ma anche un danno alla vita privata di una persona. Anche se nel corso degli anni gli smartphone hanno adottato delle procedure di sicurezza sempre più efficaci, gli hacker possono comunque provare a violarle. In questa guida verrà illustrato brevemente come difendersi da tutto questo. Vedremo, infatti, come impedire che un hacker acceda al tuo cellulare.

26

La prima regola da seguire è semplice ed intuitiva, importante ed inviolabile: proteggi sempre le tue password. Devi farlo soprattutto se accedi con dei dati segreti al tuo account come un social network. Parte di quei dati rischia di restare memorizzata nella cronologia dello smartphone. Se qualcuno dovesse usare il tuo smartphone a tua insaputa, potrebbe accedere alle tue password senza difficoltà! Dunque, attenzione agli hacker! Non memorizzare le tue password segrete sul cellulare. Proteggi dagli hacker in particolar modo le password di conti bancari. Allo stesso modo, non rivelare le password a nessuno. Eviterai che si diffondano. Così non arriveranno in mani infide.

36

Puoi proteggere il tuo cellulare dagli hacker impostando una parola segreta per accedere al cellulare. Impostando questa parola segreta o un codice pin, nessuno potrà usarlo in caso di furto. La password non deve essere troppo semplice, breve o intuitiva. La password del tuo cellulare deve contenere lettere maiuscole e minuscole alternate a numeri. In questo modo un hacker non potrà indovinarla. Usa sul tuo cellulare password sempre diverse per i vari siti dai quali possiedi una registrazione. Le password del cellulare, infine, devi regolarmente cambiarle, per questioni di massima sicurezza.

Continua la lettura
46

Quando ricevi strane email dal mittente sconosciuto, scritte in altre lingue o con evidenti errori grammaticali, non aprire mai gli allegati. Non cliccare sui link che ti forniscono. È certamente spamming o phishing, metodi di hacker che intendono rubare i tuoi dati attraverso un tuo click sbagliato. Quando accendi il bluetooth del tuo cellulare per condividere foto e dati con i tuoi amici, rendi il tuo cellulare rintracciabile solo ai cellulari che conosci. Darai loro un nome per riconoscerli sempre quando sarai "online". Così un hacker non potrà rubare i tuoi dati personali se si trova nelle vicinanze.

56

Guarda il video

66

Consigli

Non dimenticare mai:
  • Non cedere, neppure per qualche minuto, lo smartphone ad estranei
Alcuni link che potrebbero esserti utili:

Potrebbe interessarti anche

Segnala contenuti non appropriati

Tipo di contenuto
Devi scegliere almeno una delle opzioni
Descrivi il problema
Devi inserire una descrizione del problema
Si è verificato un errore nel sistema. Riprova più tardi.
Segnala il video che ritieni inappropriato
Devi selezionare il video che desideri segnalare
Verifica la tua identità
Devi verificare la tua identità
chiudi
Grazie per averci aiutato a migliorare la qualità dei nostri contenuti

Guide simili

Apps

Le migliori apps di sicurezza

Quando ci si riferisce ad apps dedite alla sicurezza dei dispositivi mobili, si fa riferimento ad un ampio raggio di situazioni. La sicurezza dei cellulari infatti può riferirsi alla possibilità di furti o smarrimenti, o alla sicurezza nei confronti...
Smartphone

Come proteggere la privacy di uno smartphone

Può sembrare assurdo ma, pur vivendo in un'era iper tecnologica come questa, mantenere la propria privacy e proteggere i propri dati personali diventa, al giorno d'oggi, sempre più complicato e difficile. Soprattutto per chi possiede uno smartphone....
Tablet

Come recuperare foto cancellate da iPad

Spesso, ci capita di eliminare accidentalmente dei file importanti dai nostri dispositivi elettronici, e di avere in seguito necessità di recuperarli. E che si tratti di PC fissi, oppure di sistemi portatili come smartphone e tablet, le possibilità...
iPhone

Come installare il Mobile Terminal su iPhone

Lo smartphone è entrato nella vita di tutti noi, rappresentando un valido alleato contro le sfide che la quotidianità ci pone davanti: inutile negarlo, fino a pochi anni fa era impossibile pensare che un telefono cellulare potesse eseguire tante funzioni...
iPhone

Come aggiungere nuovi comandi a Siri

Vogliamo proporvi una guida, per capire come aggiungere dei nuovi e del tutto diversi comandi, a Siri. Da quando abbiamo incontrato Siri, come poterne fare a meno!??! Ma quanto sarebbe bello poter aggiungere alcuni nuovi comandi alle già tante competenze...
Tablet

Come sbloccare il Kindle Touch con un MP3

Pur essendo diventato obsoleto a causa dell'uscita del nuovo Kindle Paperwhite, l 'eReader Kindle Touch gode ancora di notevole credito e di una community composta da tanti felici utilizzatori. Per renderlo ancora più completo e libero da qualsiasi restrizione,...
Smartphone

Come resettare la password via SSH su uno smartphone

In questo articolo vi spieghiamo come resettare la password via SSH su uno smartphone. Ma che cos'è SSH? È l'acronimo di Secure SHell e corrisponde ad un protocollo di rete che stabilisce una sessione remota cifrato. Esso funziona grazie ad un'interfaccia...
Tablet

Come configurare una rete VPN su iPad

Una rete VPN, che viene chiamata anche Virtual Private Network, è una rete di telecomunicazioni privata instaurata tra soggetti che utilizzano un sistema di trasmissione pubblico e condiviso. La rete VPN è abbastanza sicura, in quanto si basa su degli...
I presenti contributi sono stati redatti dagli autori ivi menzionati a solo scopo informativo tramite l’utilizzo della piattaforma www.o2o.it e possono essere modificati dagli stessi in qualsiasi momento. Il sito web, www.o2o.it e Arnoldo Mondadori Editore S.p.A. (già Banzai Media S.r.l. fusa per incorporazione in Arnoldo Mondadori Editore S.p.A.), non garantiscono la veridicità, correttezza e completezza di tali contributi e, pertanto, non si assumono alcuna responsabilità in merito all’utilizzo delle informazioni ivi riportate. Per maggiori informazioni leggi il “Disclaimer »”.