5 segnali per verificare se la tua e-mail è stata compromessa nel 2020

Al giorno d'oggi è un fatto spiacevole ma inevitabile della realtà che le informazioni private di un utente non siano realmente sicure. Le perdite di dati si verificano continuamente e il problema è aggravato dal fatto che tali perdite sono spesso segnalate male e le loro vittime raramente vengono adeguatamente informate del fatto. Nonostante la spinta dei legislatori negli Stati Uniti e le iniziative del GDPR nell'UE, è probabile che le aziende nascondano o ritardino il rilascio di informazioni su questioni così importanti. Questo in pratica mette i consumatori in una situazione in cui non possono davvero essere sicuri se la loro presenza online sia sicura o meno. Potrebbe essersi verificata una violazione dei dati un paio di settimane fa che ha esposto il tuo account a indesiderabili e potresti non scoprirlo per un altro paio di settimane. Non c'è molto che i consumatori possano fare in una situazione del genere: non ci si può veramente aspettare di disconnettersi ed eliminare tutti i loro account, solo perché a un certo punto gli account potrebbero essere messi a repentaglio.

La soluzione è piuttosto semplice, anche se un po 'noiosa, e fastidiosa. Gli utenti devono tenere d'occhio i propri account per eventuali segni di attività sospette. Ecco i segni che dovresti cercare:

  1. Una cosa a cui bisogna fare attenzione è l'attività spiacevole nella posta in uscita - in genere cartelle "Inviate" e "Bozze" della tua e-mail, per le e-mail che non hai scritto. Questo è un omaggio morto che una persona non autorizzata ha avuto accesso alla tua casella di posta - e potrebbe essere un problema.
  2. Messaggi che richiedono o autorizzano la modifica di una password su questa o su un'altra piattaforma. Inutile dire che se ricevi messaggi sospetti simili, è probabile che un altro dei tuoi account sia stato compromesso e che un attore malintenzionato stia probabilmente provando a capitalizzare su questo. Faresti bene a prenderne atto, a riconoscere il pericolo che una tale intrusione rappresenta per la tua sicurezza e ad agire di conseguenza.
  3. Anche le attività sospette nella posta in arrivo non devono essere ignorate. Se vedi un'e-mail che sembra essere stata aperta, eppure non ricordi di averlo fatto, ci sono buone probabilità che stia succedendo qualcosa di sospetto e dovresti stare in guardia.
  4. Anche la tua cartella "Cestino" merita una certa attenzione, poiché è probabile che gli hacker la utilizzino per cercare di coprire le loro tracce mentre vanno in giro a curiosare nel tuo account. Se noti che c'è qualcosa nella tua cartella cestino che non dovrebbe essere lì o qualcosa che non ricordi di averci messo lì, tieni presente che il tuo account potrebbe essere stato violato correttamente.
  5. Un altro omaggio morto che il tuo account è stato sotto attacco sono i tempi di accesso. Di solito possono essere controllati facilmente e di solito vengono forniti dettagli quali il timestamp delle attività dell'utente, il dispositivo che ha effettuato l'accesso all'account, da quale indirizzo IP è stato effettuato l'accesso all'account, ecc. Gli utenti devono essere consapevoli che possono e devono controllare tali dettagli perché questo è il modo più rapido e semplice per determinare se il proprio account è stato violato. Se noti che l'account ha registrato attività originate da una fonte sconosciuta, allora hai la prova definitiva che è stato violato.

Passi proattivi che puoi adottare per proteggere i tuoi account

  1. Prenditi il tempo necessario per impostare l'autenticazione a due fattori sui tuoi account. 2FA può sembrare un'altra seccatura nel tuo programma già occupato, ma questo telaio aggiuntivo che devi superare offre un livello di sicurezza senza pari. È consigliabile che gli utenti ne traggano vantaggio quando possibile, almeno sui loro account più importanti (accessi aziendali, account a pagamento, account contenenti corrispondenza o informazioni finanziarie, ecc.)
  2. Usa una password complessa. L'uso di una password unica e sicura su ogni singolo accesso riduce le possibilità che un account compromesso possa portare alla violazione di uno o più altri accessi. Potresti anche voler investire in un gestore di password per evitare il fastidio di creare, ricordare e immettere password lunghe e complesse.
  3. Prenditi il tempo per controllare regolarmente se i dati di uno dei tuoi account sono stati divulgati online. Esistono servizi che ti consentono di farlo in modo rapido e affidabile, come https://haveibeenpwned.com/ .
June 19, 2020
Caricamento in corso...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.