10 semplici modi per proteggere i dati durante il viaggio
Viaggiare verso climi più esotici è semplicemente una delle cose migliori della vita. Che tu stia percorrendo le piste, scalando montagne o lavorando duramente su quell'abbronzatura, non sarai lontano dal tuo smartphone o laptop. In quale altro modo farai ingelosire tutti a casa??
Proteggere i dati durante il viaggio è molto importante. Potresti non essere affatto in vacanza. Viaggiare per lavoro è importante e comporta gli stessi rischi. Se sei interessato a come proteggere i tuoi dati personali e privati quando sei in viaggio 6 Consigli per la sicurezza online per viaggiatori e guerrieri della strada 6 Consigli per la sicurezza online per viaggiatori e guerrieri della strada Che tu stia viaggiando per lavoro o per piacere, Le reti Wi-Fi, le diverse leggi sulla privacy online e i pericoli fisici per il tuo hardware si combinano per rendere il viaggio un'attività rischiosa per la tua sicurezza personale e dei dati. Leggi di più, continua a leggere.
1. Utilizzare un adattatore Wi-Fi USB
Ci sono alcuni scenari che invitano problemi. L'utilizzo di Wi-Fi libero e non protetto è uno di questi 3 Pericoli di accesso al Wi-Fi pubblico 3 Pericoli di accesso al Wi-Fi pubblico Hai sentito che non devi aprire PayPal, il tuo conto bancario e forse anche il tuo email mentre usi il WiFi pubblico. Ma quali sono i rischi attuali? Leggi di più . Questo problema è leggermente attenuato quando si utilizza una presa Wi-Fi ben protetta, ma ci sono ancora diverse strategie che persone senza scrupoli possono usare nel tentativo di catturare i dati.
È estremamente facile imitare un punto di accesso wireless. 5 modi Gli hacker possono utilizzare il Wi-Fi pubblico per rubare la tua identità. 5 modi con cui gli hacker possono utilizzare il Wi-Fi pubblico per rubare la tua identità Potresti amare il Wi-Fi pubblico, ma anche gli hacker . Ecco cinque modi in cui i criminali informatici possono accedere ai tuoi dati privati e rubare la tua identità, mentre ti godi un latte e un bagel. Leggi di più da dentro un istituto. In alternativa, potrebbe essere richiesto di inserire dati personali per accedere al Wi-Fi gratuito. Come verranno utilizzati quei dati?
L'utilizzo di un adattatore Wi-Fi privato sradica un numero significativo di problemi. È possibile acquistare un dongle prima del viaggio. Il tuo operatore locale potrebbe avere una grande quantità di dati internazionali. Siamo fortunati in Europa che molti vettori stanno riducendo (o rimuovendo) i limiti di dati, o almeno offrono il contratto cellulare esistente come standard durante il viaggio. In alternativa, recati presso un rivenditore locale e controlla le loro offerte.
Se si tratta di un paese che frequenti, è possibile risparmiare a lungo termine riscuotendo e utilizzando un operatore locale per i propri dati mobili.
2. Evita i computer pubblici
Un enorme numero di dati personali e privati no-no è un computer pubblico. Non c'è modo di dire cosa è stato installato su un computer in un ambiente pubblico, essere keylogger, malware o virus.
Se sei obbligato a usare un computer pubblico 5 modi per assicurarsi che i computer pubblici che usi siano sicuri 5 modi per assicurarsi che i computer pubblici che usi siano sicuri Il WiFi pubblico è pericoloso indipendentemente dal computer in cui ti trovi, ma le macchine straniere richiedono ancora di più attenzione. Se utilizzi un computer pubblico, segui queste linee guida per garantire la tua privacy e sicurezza. Per saperne di più, non accedere ai social media o ai conti bancari online ed evitare l'apertura di posta privata o riservata.
Se non c'è letteralmente altra opzione, vedi “Utilizzare un LiveUSB / CD” in basso.
3. Bulk It Out
Potrebbero essere necessarie misure più estreme, a seconda di dove si sta viaggiando. Alcuni governi sono notoriamente severi su quali dati e tecnologie possono entrare nel loro paese. Ricerca sempre cosa aspettarsi al confine. In questo modo non ti sorprenderà se il controllo di frontiera ti porterà via il tuo dispositivo per un'indagine più approfondita.
In molti casi, c'è poco che puoi fare direttamente protesta contro un'ispezione tecnologica invasiva. Dopotutto, non vuoi davvero finire sul prossimo volo di ritorno a casa. Ma puoi anticipare il gioco.
Il sostenitore e giornalista della sicurezza digitale, Quinn Norton, suggerisce invece di pulire il dispositivo o nasconderlo in luoghi specifici, provare il contrario. “Non cercare di nascondere i tuoi dati. Più nascondi i tuoi dati, più segnali la tua importanza.” L'alternativa è la creazione di più record inaccurati per mascherare i dati preziosi.
È una strategia interessante. La sua migliore possibilità di successo funziona in congiunzione con altri piani di mitigazione.
4. Backup e cancellazione
La pattuglia delle dogane e dei confini degli Stati Uniti sta aumentando drasticamente il tasso di ricerche su dispositivi privati e personali Ricerche su smartphone e laptop: Conosci i tuoi diritti Ricerche su smartphone e laptop: Conosci i tuoi diritti Sai quali sono i tuoi diritti quando viaggi all'estero con un laptop, uno smartphone o disco rigido? Leggi di più sull'ingresso nel Paese. I cittadini degli Stati Uniti hanno una serie specifica di diritti a tutela della loro privacy mentre si trovano sul territorio nazionale. Gli stessi diritti non si estendono a quelli che viaggiano negli Stati Uniti per lavoro o divertimento. Devo aggiungere che gli Stati Uniti sono lontani dall'unico paese in cui sono in vigore questi tipi di regole. Indipendentemente da ciò, hai bisogno di una strategia per mantenere i tuoi dati al sicuro 6 modi per difendere la tua privacy alla frontiera 6 modi per difendere la tua privacy alla frontiera L'amministrazione Trump sta valutando elenchi esigenti di siti Web, password e account di social media da persone che entrano nel NOI? E se sì, come puoi evitare questo controllo? Leggi di più .
Se sei particolarmente preoccupato che i tuoi dati vengano clonati, una strategia consiste nel backup di tutti i tuoi dati su un servizio cloud. Quindi, semplicemente pulire il dispositivo pulito. Se ti senti veramente subdolo, usa DBAN per azzerare completamente l'unità 4 modi per eliminare completamente l'HDD 4 modi per eliminare completamente l'HDD Quando vendi un vecchio computer, o HDD, o anche se stai solo cercando di eliminarlo cancellare in modo sicuro tutto sul tuo disco rigido è molto importante. Ma come lo fai? Leggi di più . Una volta superato il confine, ripristina i dati del cloud utilizzando una connessione crittografata.
Tuttavia, l'azionamento azzerato potrebbe destare sospetti. Perché viaggerai con un laptop / smartphone completamente pulito?
La creazione di un account utente temporaneo 5 Suggerimenti per la gestione di account utente di Windows come un professionista 5 Suggerimenti per la gestione degli account utente di Windows Come un Pro Gli account utente di Windows si sono evoluti da account locali isolati a account online con vari problemi di privacy. Ti aiutiamo a risolvere i tuoi account e a trovare le impostazioni che funzionano per te. Leggi di più sul tuo laptop o smartphone è un buon modo per alleviare i sospetti, soprattutto se usato in congiunzione con il “Bulk It Out” strategia. Il tuo account utente temporaneo e completamente vuoto potrebbe destare sospetti da solo.
Ma un account di base con alcuni file segnaposto avrà una possibilità migliore.
5. Più dispositivi
Se si viaggia nello stesso paese per lavoro diverse volte all'anno, prendere in considerazione l'utilizzo di un telefono bruciatore 4 buoni motivi per ottenere un telefono per bruciatore di emergenza 4 buoni motivi per ottenere un telefono per bruciatore di emergenza Lo smartphone ha un sacco di funzioni, ed è una grande cosa . A volte, hai solo bisogno di un telefono base da tenere in ordine per le emergenze. Diamo un'occhiata al perché. Ulteriori informazioni e / o laptop. Voglio dire, meno con il lancio effettivo, più con l'avere più dispositivi in più posizioni. Se il tuo laptop viene utilizzato principalmente per lavoro, non è impossibile prelevare un dispositivo economico di seconda mano per conservarlo in un luogo sicuro.
Ovviamente, cancella il laptop di seconda mano prima di usarlo!
6. Utilizzare un LiveUSB o un LiveCD
Ci sono alcune situazioni in cui l'unica opzione è usare un dispositivo pubblico. Sono stato catturato poco prima. Caricatore portatile errato, batteria scarica. Telefono morto Panico. Tuttavia, tengo sempre un USB pieno di vari strumenti di sicurezza e privacy, oltre a una distribuzione Linux o due 5 migliori distribuzioni Linux per l'installazione su una chiavetta USB 5 migliori distribuzioni Linux per l'installazione su una chiavetta USB Le unità USB sono grandi, non solo per installare versioni portatili di Linux ma per proteggere il tuo computer quando le cose vanno male. Ecco le 5 distribuzioni Linux più utili da installare su un'unità USB. Leggi di più .
In questo caso, avviare un Linux LiveUSB o LiveCD 10 Tools per creare un USB avviabile da un file ISO 10 strumenti per creare un USB avviabile da un file ISO L'installazione di un sistema operativo da un'unità USB è rapida e portatile. Testiamo alcuni strumenti ISO su USB per trovare quello migliore per te. Leggi di più può salvare il giorno. Invece di dover accedere al computer pubblico con le tue informazioni private, potenzialmente compromettendo te stesso, il LiveUSB avvia un sistema operativo, completamente separato dal computer host. I tuoi dati rimarranno sicuri e sarai comunque in grado di mantenere tutte le tue comunicazioni regolari.
7. Usa HTTPS
L'uso di HTTPS è essenziale Che cos'è un certificato di sicurezza del sito Web e perché dovresti aver cura di te? Che cos'è un certificato di sicurezza del sito Web e perché dovresti aver cura di te? Leggi di più . Consiglierei questo anche se non stai viaggiando. Electronic Frontier Foundation (EFF) suggerisce di crittografare i tuoi dati ovunque tu sia. Per aiutarci, hanno creato il componente aggiuntivo del browser HTTPS Everywhere. Questo add-on è incluso nella configurazione di default del browser Tor super-privacy focalizzato, dandoti un'idea di quanto sia utile.
HTTPS ti proteggerà da molte forme di sorveglianza, così come il dirottamento di account e alcune forme di censura.
HTTPS Everywhere è disponibile per Chrome, Firefox e Opera. È in corso il lavoro per trasferire HTTPS Ovunque su Microsoft Edge.
8. Usa una VPN
Come HTTPS, l'utilizzo di una VPN è un metodo molto semplice per potenziare la sicurezza 8 Istanze che non stavi utilizzando una VPN ma dovresti essere state: la lista di controllo della VPN 8 istanze che non stavi utilizzando una VPN ma dovresti avere: la VPN Lista di controllo Se non hai già preso in considerazione l'iscrizione a una VPN per proteggere la tua privacy, ora è il momento. Leggi di più durante il viaggio. Una VPN fornisce un tunnel crittografato a un server privato situato in un paese diverso dal tuo host. Mentre HTTPS Everywhere crittografa tutto il traffico Internet nel browser, una VPN crittograferà tutto il tuo traffico Internet, punto.
Suggeriamo di prendere un abbonamento ExpressVPN.
9. Traccia i tuoi dispositivi
Apple ha aperto la strada per quanto riguarda il monitoraggio e la pulizia dei dispositivi. I dispositivi iOS sono stati a lungo rintracciabili 8 modi per trovare un iPhone perduto (e cosa fare se non si riesce a recuperarlo) 8 modi per trovare un iPhone perso (e cosa fare se non si riesce a recuperarlo) Se il tuo iPhone scompare, devi cercarlo e trovarlo il prima possibile. Ecco come. Leggi di più attraverso il “Trova la mia” caratteristica. Il tuo iPhone, iPad, Mac e persino Apple Watch possono essere localizzati tramite il tuo portale iCloud. Da lì, puoi tracciare la posizione del dispositivo, eseguirne il ping, suonarlo, bloccarlo o cancellarlo.
Ci sono voluti un po 'prima che Google raggiungesse il controllo, ma i dispositivi Android sono ora rintracciabili tramite l'Android Device Manager. 2 semplici modi per recuperare un telefono Android perso o rubato 2 semplici modi per recuperare un telefono Android rubato o perso Questi metodi possono aiutarti a trovare il tuo telefono o tablet Android perso o rubato. Leggi di più . Da lì puoi localizzare, suonare, bloccare o cancellare da remoto il tuo dispositivo.
I laptop Windows o Linux hanno bisogno di un po 'di aiuto in più. Prey offre account di tracciamento gratuiti per un massimo di tre dispositivi. Le funzioni includono il rilevamento della geolocalizzazione, l'aggancio di foto fronte-retro, laddove possibile, l'identificazione delle reti Wi-Fi circostanti e molto altro. Ho detto che è gratuito? Scaricalo ora!
Se il tuo dispositivo viene rubato e sembra che sia nella tua localizzazione, per favore non affrettarti a reclamare il tuo dispositivo Come usare Trova il mio iPhone per ottenere il tuo iPhone rubato Indietro Come usare Trova il mio iPhone per ottenere il tuo iPhone rubato Indietro a lungo breve: mia moglie ha rubato il suo iPhone quando l'ha mal riposto al lavoro l'altro giorno. Sono stato in grado di accedere al suo account iCloud e alla fine riavviare il dispositivo. Leggi di più . Chiama la polizia, mostra loro le informazioni di tracciamento e chiedi loro di aiutarti. Ricorda, per un dispositivo non vale la pena morire.
10. Autenticazione a due fattori
Prima del tuo grande viaggio, prenditi il tempo necessario per impostare l'autenticazione a due fattori Cos'è l'autenticazione a due fattori e perché dovresti usarla Cos'è l'autenticazione a due fattori e perché dovresti usarla Autenticazione a due fattori (2FA) è un metodo di sicurezza che richiede due diversi modi per dimostrare la tua identità. È comunemente usato nella vita di tutti i giorni. Ad esempio, il pagamento con una carta di credito non richiede solo la carta, ... Leggi di più (2FA) sui tuoi social media e account di posta elettronica. Se viaggi per un po ', tra luoghi diversi con diversi livelli di sicurezza e privacy, c'è la possibilità che a un certo punto abbassi la guardia.
2FA può essere il tuo backup in questa situazione.
Sii sicuro, sii sano
Tenere traccia dei tuoi dati non deve essere un grosso problema. Sfortunatamente, alcuni paesi stanno cercando di renderlo difficile. Puoi tentare di mitigare questi problemi ma, semplicemente, se qualcuno vuole i tuoi dati, probabilmente troveranno un modo.
Ricorda: niente supera l'accesso fisico. In questo senso, sii sicuro e sii prudente. E divertiti!
Hai qualche consiglio di viaggio per i nostri lettori? Come mantieni i tuoi dati al sicuro quando sei in viaggio? Quali sono i tuoi go-to gadget per viaggiare? Fateci sapere i vostri pensieri qui sotto!
Crediti immagine: Poravute Siriphiroon / Shutterstock
Scopri di più su: Sicurezza informatica, Viaggi.