5 account Web monouso per mantenere l'identità sicura

5 account Web monouso per mantenere l'identità sicura / Sicurezza

Il furto di identità è in aumento. Secondo StatisticBrain, ci sono tra 12 e 15 milioni di vittime ogni anno con una perdita media di circa $ 5.000 per vittima. Cosa faresti se tu fossi il prossimo?

Ci sono tanti modi diversi in cui la tua identità può essere rubata in questi giorni. I numeri di previdenza sociale e PIN bancari sono i metodi ovvi, ma qui ci sono alcuni altri metodi di cui potresti non essere a conoscenza:

  • Ricevute bancomat e carte d'imbarco Ecco 6 pezzi di carta da smantellare Qui ci sono 6 pezzi di carta da sminuire Sappiamo che i documenti importanti devono essere triturati, ma l'autocompiacimento è semplice: "non importa". Ma dovresti andare agli estremi e distruggere tutti i record? Quali documenti hai veramente bisogno di distruggere? Leggi di più .
  • Bancomat compromessi con lettori di carte contraffatti Come individuare uno sportello bancomat compromesso e cosa si dovrebbe fare in seguito Come individuare un bancomat compromesso e cosa si dovrebbe fare in seguito Leggi di più .
  • Fatture e ricevute mediche rubate 5 Ragioni per le quali il furto di identità medica aumenta 5 motivi per cui i furti di identità medica aumentano I truffatori vogliono i tuoi dati personali e le informazioni sul conto bancario - ma lo sapevi che anche le cartelle cliniche sono di loro interesse? Scopri cosa puoi fare al riguardo. Leggi di più .
  • Credenziali di accesso rubate tramite Wi-Fi pubblico 5 modi Gli hacker possono utilizzare il Wi-Fi pubblico per rubare la tua identità 5 modi Gli hacker possono utilizzare il Wi-Fi pubblico per rubare la tua identità Potresti amare il Wi-Fi pubblico, ma anche gli hacker. Ecco cinque modi in cui i criminali informatici possono accedere ai tuoi dati privati ​​e rubare la tua identità, mentre ti godi un latte e un bagel. Leggi di più .
  • Le credenziali di accesso rubate a causa di malware keylogging Non cadono vittima di keylogger: utilizzare questi importanti strumenti Anti-Keylogger non cadere vittima di keylogger: utilizzare questi importanti strumenti Anti-Keylogger Nei casi di furto di identità online, keylogger giocare uno dei più ruoli importanti nell'attuale atto di rubare. Se hai mai avuto un account online rubato da te - se fosse per ... Per saperne di più .
  • Database aziendali trapelati o compromessi 3 Suggerimenti per la prevenzione delle frodi online che è necessario conoscere nel 2014 3 Suggerimenti per la prevenzione delle frodi online che è necessario conoscere nel 2014 Ulteriori informazioni .

Non puoi avere il controllo al 100% su tutti questi potenziali vettori di attacco, ma è nel tuo miglior interesse coprire le tue tracce il più possibile. La minimizzazione del rischio è il nome del gioco, e un modo per farlo è quello di utilizzare le informazioni usa e getta sul web ogni volta che puoi.

1. Nome e indirizzo monouso

Nel 2014, una squadra SWAT è entrata nella casa di un noto streamer da gioco (di nome Kootra) quando uno dei suoi osservatori ha telefonato a uno scherzo sostenendo che teneva in ostaggio la gente.

Nelle elezioni più recenti, i sostenitori di Trump sui social media erano pesantemente “doxed” - i dettagli personali della loro vita reale sono stati scoperti e rilasciati al pubblico, aprendo la porta per gli altri ad abusare di tali informazioni, a loro avviso.

Questi sono solo due dei molti modi in cui la tua vita può essere inaspettatamente rovinata su internet. Altri modi includono essere truffati, essere pedinato e essere violato.

A meno che non sia assolutamente necessario, non inserire mai il tuo vero nome o indirizzo su un sito web. Non sai mai come potrebbe essere ricondotto a te, e se ciò dovesse accadere, non te ne accorgerai fino a quando non sarà troppo tardi.

Ed è per questo che dovresti usare Fake Name Generator, che può fabbricare intere identità che puoi usare al posto del tuo vero sé. I dettagli falsi includono indirizzi, posizioni GPS, nomi utente online, numeri di carte di credito, informazioni sull'occupazione e altro ancora. In realtà è piuttosto impressionante.

2. Numero di telefono usa e getta

Diciamo che hai appena acquistato una DSLR nuova e vuoi vendere la tua vecchia su Craigslist o eBay. Da un lato, dovresti inserire il tuo numero di telefono nel caso volessero farti delle domande o discutere dei prezzi. D'altra parte, perché mai pubblicizzeresti il ​​tuo numero di telefono in quel modo?

La risposta è usare un numero di telefono usa e getta che puoi smontare non appena non ne hai più bisogno.

Ciò è utile anche quando ti iscrivi a siti Web che richiedono l'inserimento di un numero di telefono perché è probabile che il tuo numero di telefono verrà venduto ai telemarketing, quindi una volta che inizi a ricevere chiamate spam, puoi semplicemente smontarlo e passare a un nuovo numero disponibile.

Hushed è un'app eccellente per questo, disponibile sia per Android che per iOS. È possibile creare numeri in oltre 40 paesi, questi numeri vengono inoltrati al proprio numero reale e ogni numero riceve il proprio messaggio vocale. Costa $ 4 al mese, $ 30 all'anno, o paga-per-te-vai per $ 0,05 al minuto.

Google Voice è anche un'opzione. Il lato positivo è che è gratuito, ma il rovescio della medaglia è che non ha tante caratteristiche di anonimato come Hushed ed è disponibile solo negli Stati Uniti..

3. Posta in arrivo e-mail eliminabile

Ecco la verità sullo spam delle e-mail: non c'è modo di evitarlo Cosa tutti dovrebbero sapere su come gestire lo spam via e-mail Cosa dovremmo sapere su come gestire lo spam via e-mail Potrebbe essere quasi impossibile fermare completamente lo spam, ma è certamente possibile ridurre il suo flusso a un rivolo. Descriviamo alcune delle diverse misure che puoi adottare. Leggi di più . Se il tuo indirizzo email è reso pubblico in qualsiasi modo, anche senza altro motivo se non quello di creare un account su un sito web, gli spammer lo troveranno in qualche modo.

Ma ciò che è ancora peggio è che se gli spammer riescono a trovare il tuo indirizzo email, allora anche gli hacker: se un hacker trova il tuo indirizzo email, ottiene l'accesso a tutto ciò che è nella tua casella di posta.

Ora pensa a quante informazioni sensibili contiene la tua casella di posta: nuovi dettagli di benvenuto, reimpostazioni di password, corrispondenze personali, credenziali di accesso, ecc. Se qualcuno accede alla tua casella di posta, ottiene l'accesso a tutta la tua vita, specialmente se usi una password per tutti i tuoi account.

Un indirizzo e-mail usa e getta può mitigare entrambi questi problemi.

Ti consigliamo di utilizzare 10MinuteMail, che crea una casella di posta temporanea che si autodistrugge dopo 10 minuti (anche se puoi continuare ad estenderla di altri 10 minuti se necessario). In questo modo non devi mai esporre il tuo vero indirizzo email.

4. Credenziali di accesso usa e getta

Mentre siamo sul tema della creazione di account sul web, dovresti sapere che ci sono diverse occasioni in cui potresti non aver bisogno di creare un account - puoi semplicemente usarne uno che altri hanno creato e condiviso per l'accesso pubblico.

BugMeNot è praticamente l'unico sito che fa questo, ma in realtà è una buona cosa perché significa che tutti lo usano, risultando in più account condivisi.

Esistono tre restrizioni su quali tipi di account non possono essere condivisi: siti di account paywall, siti modificati dalla community e siti a rischio di frode come banche e negozi online. Tutti gli altri siti sono fair game.

Quindi qual è il punto? Ti permette di vedere che cosa creare un account ti porterà senza dover passare attraverso la seccatura di crearne uno tu stesso.

Ad esempio, alcuni forum ti obbligano a creare un account prima di poter leggere qualsiasi cosa, mentre alcuni siti richiedono un account per accedere ai link di download. Con BugMeNot, puoi controllare tutto ciò senza rischiare le tue informazioni personali nel processo.

5. Condivisione di file monouso

Se c'è un'altra cosa da tenere sia anonima che usa e getta, è qualsiasi file che condividi con amici o familiari sul web.

Non c'è molto rischio che la tua identità venga rubata durante la condivisione dei file (a meno che il file stesso contenga informazioni che possono essere utilizzate per identificarti) ma è bene usare un servizio usa e getta per la privacy, comunque.

Un sacco di servizi di hosting I 15 migliori modi per condividere file con chiunque sul Web I 15 migliori modi per condividere file con chiunque sul Web Esistono molti modi per condividere file tra persone e dispositivi. Con questi 15 strumenti, è possibile condividere file rapidamente senza download di app, registrazioni di account o configurazioni di archiviazione cloud. Read More cancellerà automaticamente i file dopo un determinato periodo di tempo, da 24 ore a 30 giorni o anche più a lungo, ma ti consigliamo di utilizzare Send Anywhere perché elimina non appena il file viene scaricato.

Altri modi per mantenere la tua identità sicura

Come farai a sapere se la tua identità è stata rubata? Rimanendo in cima ai segnali di avvertimento 6 Segnali di pericolo del furto di identità digitale che non dovresti ignorare 6 Segnali di pericolo di furto di identità digitale che non dovresti ignorare Il furto di identità non è troppo raro in questi giorni, ma spesso cadiamo in la trappola di pensare che succederà sempre a "qualcun altro". Non ignorare i segnali di pericolo. Leggi di più ! Devi essere proattivo. Il momento in cui la tua identità viene rubata è quando l'orologio inizia a ticchettare, e prima lo prendi più è probabile che sarai in grado di recuperare da esso.

Oltre all'utilizzo di account usa e getta, dovresti iniziare a utilizzare password più potenti 7 Errori password che ti faranno probabilmente incastrare 7 Errori delle password che probabilmente ti faranno hackerare Le peggiori password del 2015 sono state rilasciate e sono piuttosto preoccupanti. Ma mostrano che è assolutamente fondamentale rafforzare le tue password deboli, con poche semplici modifiche. Per saperne di più e anche prendere in considerazione l'utilizzo di un gestore di password È necessario iniziare a utilizzare un gestore di password in questo momento È necessario iniziare a utilizzare un gestore di password in questo momento A questo punto, tutti dovrebbero utilizzare un gestore di password. In effetti, non usare un gestore di password ti mette a maggior rischio di essere hackerato! Leggi di più . Per rimanere davvero al sicuro, fai ciò che fanno gli esperti di sicurezza online 8 Suggerimenti per la sicurezza online utilizzati dagli esperti di sicurezza 8 Suggerimenti per la sicurezza online utilizzati dagli esperti di sicurezza Vuoi stare online sicuro? Quindi dimentica tutto ciò che pensi di sapere su password, antivirus e sicurezza online perché è il momento di essere riqualificati. Ecco cosa fanno in realtà gli esperti. Leggi di più .

Hai mai avuto a che fare con il furto d'identità? Conoscere altri suggerimenti degni di nota? O qualsiasi altro account usa e getta da usare? Condividi con noi nei commenti qui sotto!

Immagine di credito: Sira Anamwong tramite Shutterstock.com

.