Cos’è il Doxing – Definizione e spiegazione

xmlns=”http://www.w3.org/1999/xhtmlCome proteggersi dal doxing.

2 xmlns=”http://www.w3.org/1999/xhtmlDefinizione di doxing xmlns=”http://www.w3.org/1999/xhtmlIl termine ‘Doxing’ è l’abbreviazione di “dropping dox”, “dox” è uno slang per documenti. Tipicamente, il doxing è un atto maligno, usato contro le persone con cui l’hacker non è d’accordo o non gli piace. 2 xmlns=”http://www.w3.org/1999/xhtmlChe cos’è il Doxing? xmlns=”http://www.w3.org/1999/xhtmlIl Doxing (a volte scritto come Doxxing) è l’atto di rivelare informazioni identificative su qualcuno online, come il suo vero nome, indirizzo di casa, luogo di lavoro, telefono, informazioni finanziarie e altre informazioni personali. Queste informazioni vengono poi diffuse al pubblico – senza il permesso della vittima. xmlns=”http://www.w3.org/1999/xhtmlMentre la pratica di rivelare informazioni personali senza il proprio consenso è precedente a internet, il termine (termine?) doxing è emerso per la prima volta nel mondo degli hacker online negli anni ’90, dove l’anonimato era considerato sacro. Le faide tra hacker rivali a volte portavano qualcuno a decidere di “gettare documenti” su qualcun altro, che prima era conosciuto solo come nome utente o alias. “Docs” divenne “dox” e alla fine divenne un verbo a sé stante (cioè senza il prefisso “drop”). xmlns=”http://www.w3.org/1999/xhtmlLa definizione di doxing si è estesa oltre la comunità del mondo hacker e ora si riferisce all’esposizione di informazioni personali. While the term is still used to describe the unmasking of anonymous users, that aspect has become less relevant today when most of us are using our real names in social media. xmlns=”http://www.w3.org/1999/xhtmlRecently, doxing has become a tool in the culture wars, with rival hackers doxing those who hold opposing views the opposite side. Doxers aim to escalate their conflict with targets from online to the real world, by revealing information which includes: l xmlns=”http://www.w3.org/1999/xhtml

  • Home addresses
  • Workplace details
  • Personal phone numbers
  • Social security numbers
  • Bank account or credit card information
  • Private correspondence
  • Criminal history
  • Personal photos
  • Embarrassing personal details
  • xmlns=”http://www.w3.org/1999/xhtmlDoxing attacks can range from the relatively trivial, come le false iscrizioni via e-mail o le consegne di pizza, a quelli molto più pericolosi, come molestare la famiglia o il datore di lavoro di una persona, il furto di identità, le minacce o altre forme di cyberbullismo, o anche le molestie di persona. xmlns=”http://www.w3.org/1999/xhtmlCelebrità, politici e giornalisti sono tra coloro che hanno subito doxing, facendoli soffrire di mob online, temendo per la loro sicurezza e – in casi estremi – minacce di morte. La pratica si è diffusa anche a dirigenti aziendali di spicco; per esempio, quando la Gillette di Proctor & Gamble ha rilasciato il suo spot We Believe, che sosteneva di prendere di mira la mascolinità tossica, il profilo LinkedIn del Chief Brand Officer Marc Pritchard è stato condiviso su 4chan – con il poster che invitava gli altri a inviare messaggi arrabbiati a lui. xmlns=”http://www.w3.org/1999/xhtmlIl doxing è entrato nella consapevolezza mainstream nel dicembre 2011, quando il gruppo hacktivista Anonymous ha esposto 7.000 informazioni dettagliate dei membri delle forze dell’ordine in risposta alle indagini sulle attività di hacking. Da allora, Anonymous ha pubblicato centinaia di presunti membri del KKK, e i loro obiettivi più recenti hanno incluso i sostenitori di Q-Anon. xmlns=”http://www.w3.org/1999/xhtmlLe motivazioni dietro il doxing variano. Le persone sentono di essere state attaccate o insultate dal loro obiettivo e potrebbero cercare vendetta come risultato. Se qualcuno diventa noto per le sue opinioni controverse, potrebbe prendere di mira qualcuno con punti di vista opposti. Tuttavia, questo tende ad essere il caso quando l’argomento è particolarmente polarizzato, piuttosto che i disaccordi politici quotidiani. xmlns=”http://www.w3.org/1999/xhtmlLa rivelazione intenzionale di informazioni personali online di solito avviene con l’intenzione di punire, intimidire o umiliare la vittima in questione. Detto questo, i doxer possono anche vedere le loro azioni come un modo per raddrizzare torti percepiti, portare qualcuno alla giustizia nell’occhio pubblico, o rivelare un’agenda che non è stata precedentemente rivelata pubblicamente. xmlns=”http://www.w3.org/1999/xhtmlA prescindere dalla motivazione, lo scopo principale del doxing è quello di violare la privacy, e può mettere le persone in una situazione scomoda – a volte con conseguenze disastrose. 2 xmlns=”http://www.w3.org/1999/xhtmlCome funziona il doxing xmlns=”http://www.w3.org/1999/xhtmlViviamo nell’era dei big data; c’è un vasto oceano di informazioni personali su internet, e spesso le persone hanno meno controllo di quanto credano. Questo significa che chiunque abbia il tempo, la motivazione e l’interesse per farlo può trasformare quei dati in un’arma. xmlns=”http://www.w3.org/1999/xhtmlAlcuni dei metodi usati per fare doxing includono: 3 xmlns=”http://www.w3.org/1999/xhtmlTracciare i nomi utente xmlns=”http://www.w3.org/1999/xhtmlMolte persone usano lo stesso nome utente in una grande varietà di servizi. Questo permette ai potenziali doxer di costruire un quadro degli interessi dell’obiettivo e di come trascorrono il loro tempo su internet. 3 xmlns=”http://www.w3.org/1999/xhtmlEseguire una ricerca WHOIS su un nome di dominio xmlns=”http://www.w3.org/1999/xhtmlChiunque possieda un nome di dominio ha le sue informazioni memorizzate in un registro che è spesso disponibile pubblicamente tramite una ricerca WHOIS. Supponiamo che la persona che ha acquistato il nome di dominio non abbia oscurato le sue informazioni private al momento dell’acquisto. In questo caso, le informazioni di identificazione personale (come il nome, l’indirizzo, il numero di telefono, l’attività e l’indirizzo e-mail) sono disponibili online per chiunque. 3 xmlns=”http://www.w3.org/1999/xhtmlPhishing xmlns=”http://www.w3.org/1999/xhtmlSe la persona usa un account email insicuro o cade vittima di una truffa di phishing, l’hacker può scoprire email sensibili e pubblicarle online. 3 xmlns=”http://www.w3.org/1999/xhtmlStalking sui social media xmlns=”http://www.w3.org/1999/xhtmlSe i tuoi account sui social media sono pubblici, chiunque può trovare informazioni su di te facendoti il cyberstalking. Possono scoprire la tua posizione, il luogo di lavoro, gli amici, le foto, ciò che ti piace e ciò che non ti piace, i luoghi che hai visitato, i nomi dei tuoi familiari, i nomi dei tuoi animali domestici e così via. Usando queste informazioni, un doxer potrebbe anche scoprire le risposte alle tue domande di sicurezza – il che lo aiuterebbe a penetrare in altri account online. xmlns=”http://www.w3.org/1999/xhtml xmlns=”http://www.w3.org/1999/xhtml

    Come prevenire il doxing.xmlns=”http://www.w3.org/1999/xhtml 3 xmlns=”http://www.w3.org/1999/xhtmlSfogliare i documenti del governo xmlns=”http://www.w3.org/1999/xhtmlMentre la maggior parte dei documenti personali non sono disponibili online, c’è una discreta quantità di informazioni che possono essere ricavate dai siti web governativi. Alcuni esempi sono i database delle licenze commerciali, i registri della contea, le licenze di matrimonio, i registri della motorizzazione e i registri di registrazione degli elettori: tutti contengono informazioni personali. 3 xmlns=”http://www.w3.org/1999/xhtmlTracciare gli indirizzi IP xmlns=”http://www.w3.org/1999/xhtmlI dosser possono usare vari metodi per scoprire il vostro indirizzo IP, che è collegato alla vostra posizione fisica. Una volta che lo conoscono, possono poi usare trucchi di ingegneria sociale sul tuo provider di servizi internet (ISP) per scoprire più informazioni su di te. Per esempio, possono presentare reclami sul proprietario dell’indirizzo IP o tentare di entrare nella rete. 3 xmlns=”http://www.w3.org/1999/xhtmlReverse mobile phone lookup xmlns=”http://www.w3.org/1999/xhtmlUna volta che gli hacker conoscono il tuo numero di cellulare, possono scoprire di più su di te. Per esempio, i servizi di ricerca telefonica inversa come Whitepages ti permettono di digitare un numero di cellulare – o qualsiasi numero di telefono – per scoprire l’identità della persona che possiede il numero. Siti come Whitepages fanno pagare per fornire informazioni al di là della città e dello stato associati a un numero di cellulare. Tuttavia, chi è disposto a pagare può scoprire ulteriori informazioni personali su di voi dal vostro numero di cellulare. 3 xmlns=”http://www.w3.org/1999/xhtmlPacket sniffing xmlns=”http://www.w3.org/1999/xhtmlIl termine packet sniffing è talvolta usato in relazione al doxing. Questo si riferisce ai doxer che intercettano i vostri dati internet, cercando qualsiasi cosa, dalle vostre password, numeri di carte di credito e informazioni sui conti bancari ai vecchi messaggi e-mail. I doxer lo fanno collegandosi a una rete online, violando le sue misure di sicurezza, e poi catturando i dati che entrano ed escono dalla rete. Un modo per proteggersi dal packet sniffing è usare una VPN. 3 xmlns=”http://www.w3.org/1999/xhtmlUsare i data broker xmlns=”http://www.w3.org/1999/xhtmlI data broker esistono per raccogliere informazioni sulle persone e venderle per profitto. I data broker raccolgono le loro informazioni da registri disponibili al pubblico, carte fedeltà (che tracciano il tuo comportamento di acquisto online e offline), cronologie di ricerca online (tutto ciò che cerchi, leggi o scarichi) e da altri data broker. Molti data broker vendono le loro informazioni agli inserzionisti, ma diversi siti di ricerca di persone offrono registri completi sugli individui per quantità relativamente piccole di denaro. Tutto quello che un doxer deve fare è pagare questa piccola tassa per ottenere abbastanza informazioni per diffondere qualcuno. xmlns=”http://www.w3.org/1999/xhtmlSeguendo le briciole di pane – piccoli pezzi di informazioni su qualcuno – sparse su internet, i doxer possono costruire un quadro che porta a scoprire la vera persona dietro un alias, compreso il nome della persona, l’indirizzo fisico, l’indirizzo e-mail, il numero di telefono e altro. I doxer possono anche comprare e vendere informazioni personali sul dark web. xmlns=”http://www.w3.org/1999/xhtmlLe informazioni trovate possono essere usate in modo minaccioso, per esempio, twittate a qualcuno in risposta a un disaccordo. Doxing può essere meno sulla disponibilità delle informazioni e più su come viene utilizzato per intimidire o molestare un bersaglio. Per esempio, qualcuno che ha il tuo indirizzo può localizzare te o la tua famiglia. Qualcuno con il tuo numero di cellulare o la tua e-mail può bombardarti con messaggi che disturbano la tua capacità di comunicare con la tua rete di supporto. Infine, qualcuno con il tuo nome, data di nascita e numero di previdenza sociale potrebbe anche entrare nei tuoi conti o rubare la tua identità. xmlns=”http://www.w3.org/1999/xhtmlChiunque abbia la determinazione, il tempo, l’accesso a internet e la motivazione – sarà in grado di mettere insieme un profilo di qualcuno. E se l’obiettivo di questo sforzo di doxing ha reso le sue informazioni relativamente accessibili online – questo è ancora più facile. 2 xmlns=”http://www.w3.org/1999/xhtmlEsempi di doxing xmlns=”http://www.w3.org/1999/xhtmlLe situazioni di doxing più comuni tendono a cadere in queste tre categorie: l xmlns=”http://www.w3.org/1999/xhtml

  • Rilasciare online informazioni private e di identificazione personale di un individuo.
  • Rivelare online informazioni precedentemente sconosciute di una persona privata.
  • Rilasciare online informazioni di una persona privata potrebbe danneggiare la sua reputazione e quella dei suoi collaboratori personali e/o professionali.
  • xmlns=”http://www.w3.org/1999/xhtmlAlcuni degli esempi più famosi e comunemente citati di doxing includono: 3 xmlns=”http://www.w3.org/1999/xhtmlAshley Madison xmlns=”http://www.w3.org/1999/xhtmlAshley Madison era un sito di incontri online che si rivolgeva a persone interessate a incontri al di fuori delle relazioni impegnate. Un gruppo di hacker ha fatto richieste alla direzione di Ashley Madison. Quando queste richieste non sono state soddisfatte, il gruppo ha rilasciato i dati sensibili degli utenti, facendo doxing a milioni di persone nel processo e causando umiliazione, imbarazzo e il potenziale danno alla reputazione personale e professionale. 3 xmlns=”http://www.w3.org/1999/xhtmlCecil il Leone xmlns=”http://www.w3.org/1999/xhtmlUn dentista del Minnesota ha cacciato e ucciso illegalmente un leone che viveva in una riserva protetta in Zimbabwe. Alcune delle sue informazioni di identificazione sono state rilasciate, il che ha fatto sì che ancora più informazioni personali siano state pubblicamente pubblicate online da persone che erano sconvolte dalle sue azioni e volevano vederlo pubblicamente punito. 3 xmlns=”http://www.w3.org/1999/xhtmlBoston Marathon bombing xmlns=”http://www.w3.org/1999/xhtmlDurante la ricerca degli autori dell’attentato alla maratona di Boston, migliaia di utenti della comunità Reddit hanno setacciato collettivamente notizie e informazioni sull’evento e la successiva indagine. Avevano intenzione di fornire informazioni alle forze dell’ordine che avrebbero potuto poi utilizzare per cercare giustizia. Invece, persone innocenti che non erano coinvolte nei crimini sono state messe allo scoperto, dando vita a una caccia alle streghe sbagliata. 2 xmlns=”http://www.w3.org/1999/xhtmlIl doxing è illegale? xmlns=”http://www.w3.org/1999/xhtmlIl doxing può rovinare la vita, poiché può esporre le persone prese di mira e le loro famiglie a molestie sia online che nel mondo reale. Ma è illegale? xmlns=”http://www.w3.org/1999/xhtmlLa risposta di solito è no: il doxing tende a non essere illegale, se le informazioni esposte sono di dominio pubblico e sono state ottenute con metodi legali. Detto questo, a seconda della vostra giurisdizione, il doxing può cadere in fallo delle leggi progettate per combattere lo stalking, le molestie e le minacce. xmlns=”http://www.w3.org/1999/xhtmlDipende anche dalle informazioni specifiche rivelate. Per esempio, rivelare il vero nome di qualcuno non è così grave come rivelare l’indirizzo di casa o il numero di telefono. Tuttavia, negli Stati Uniti, il doxing di un dipendente del governo rientra nelle leggi federali sulla cospirazione ed è visto come un reato federale. Poiché il doxing è un fenomeno relativamente recente, le leggi che lo riguardano sono in continua evoluzione e non sono sempre chiare. xmlns=”http://www.w3.org/1999/xhtmlA prescindere dalla legge, il doxing viola i termini di servizio di molti siti web e, pertanto, può comportare un ban. Questo perché il doxing è di solito visto come non etico ed è per lo più effettuato con intento maligno per intimidire, ricattare e controllare gli altri. Esponendoli a potenziali molestie, furti di identità, umiliazioni, perdita del lavoro e rifiuto da parte di familiari e amici. 2 xmlns=”http://www.w3.org/1999/xhtmlCome proteggersi dal doxing xmlns=”http://www.w3.org/1999/xhtmlCon la vasta gamma di strumenti di ricerca e informazioni facilmente disponibili online, quasi chiunque può essere vittima di doxing. xmlns=”http://www.w3.org/1999/xhtmlSe avete mai postato in un forum online, partecipato a un sito di social media, firmato una petizione online o acquistato un immobile, le vostre informazioni sono pubblicamente disponibili. Inoltre, grandi quantità di dati sono facilmente disponibili per chiunque li cerchi nei database pubblici, nei registri della contea, nei registri statali, nei motori di ricerca e in altri archivi. xmlns=”http://www.w3.org/1999/xhtmlMentre queste informazioni sono disponibili per coloro che vogliono veramente cercarle, ci sono dei passi che potete fare per proteggere le vostre informazioni. Questi includono: 3 xmlns=”http://www.w3.org/1999/xhtmlProteggere il proprio indirizzo IP utilizzando una VPN xmlns=”http://www.w3.org/1999/xhtml

    Una VPN o rete privata virtuale offre un’eccellente protezione contro l’esposizione degli indirizzi IP. Una VPN prende il traffico internet dell’utente, lo cripta e lo invia attraverso uno dei server del servizio prima di dirigersi verso l’internet pubblico – permettendoti di navigare in internet in modo anonimo. Kaspersky Secure Connection ti protegge sul Wi-Fi pubblico, mantiene le tue comunicazioni private e assicura che non sei esposto a phishing, malware, virus e altre minacce informatiche. 3 xmlns=”http://www.w3.org/1999/xhtmlPratica una buona cybersicurezza xmlns=”http://www.w3.org/1999/xhtmlI software di rilevamento antivirus e malware possono impedire ai doxer di rubare informazioni attraverso applicazioni dannose. Un software regolarmente aggiornato aiuta a prevenire qualsiasi “falla” di sicurezza che potrebbe portarvi ad essere hackerati e a fare doxing. 3 xmlns=”http://www.w3.org/1999/xhtmlUtilizzare password forti xmlns=”http://www.w3.org/1999/xhtmlUna password forte normalmente include una combinazione di lettere maiuscole e minuscole, più numeri e simboli. Evita di usare la stessa password per più account e assicurati di cambiarla regolarmente. Se hai problemi a ricordare le password, prova a usare un password manager. 3 xmlns=”http://www.w3.org/1999/xhtmlUsa nomi utente separati per piattaforme diverse xmlns=”http://www.w3.org/1999/xhtmlSe usi forum online come Reddit, 4Chan, Discord, YouTube o altri, assicurati di usare nomi utente e password diversi per ogni servizio. Usando gli stessi, i doxer potrebbero cercare tra i tuoi commenti su diverse piattaforme e usare quelle informazioni per compilare un quadro dettagliato di te. Usare nomi utente diversi per scopi diversi renderà più difficile per le persone tracciare i tuoi movimenti su più siti. 3 xmlns=”http://www.w3.org/1999/xhtmlCreare account di posta elettronica separati per scopi diversi xmlns=”http://www.w3.org/1999/xhtmlConsidera di mantenere account di posta elettronica separati per scopi diversi – professionale, personale e spam. Il tuo indirizzo email personale può essere riservato per la corrispondenza privata con amici stretti, famiglia e altri contatti fidati; evita di elencare pubblicamente questo indirizzo. La tua email di spam può essere usata per iscriversi ad account, servizi e promozioni. Infine, il tuo indirizzo email professionale (se sei un libero professionista o affiliato a una particolare organizzazione) può essere elencato pubblicamente. Come per gli account di social media rivolti al pubblico, evitate di includere informazioni troppo identificative nel vostro indirizzo email (per esempio, state alla larga da [email protected]). 3 xmlns=”http://www.w3.org/1999/xhtmlRivedere e massimizzare le impostazioni di privacy sui social media xmlns=”http://www.w3.org/1999/xhtmlRivedere le impostazioni di privacy sui vostri profili di social media e assicurarvi di essere a vostro agio con la quantità di informazioni condivise e con chi. xmlns=”http://www.w3.org/1999/xhtmlSiate strategici su quali piattaforme usate per quali scopi. Se state usando una piattaforma per motivi personali (come condividere le foto con amici e familiari su Facebook o Instagram), stringete le vostre impostazioni di privacy. Supponiamo che stiate usando una piattaforma per scopi professionali (come monitorare le ultime notizie su Twitter e twittare link al vostro lavoro). In questo caso, si può decidere di lasciare alcune delle impostazioni pubbliche – nel qual caso, evitare di includere informazioni personali sensibili e immagini. 3 xmlns=”http://www.w3.org/1999/xhtmlUtilizza l’autenticazione a più fattori xmlns=”http://www.w3.org/1999/xhtmlQuesto significa che tu – e chiunque altro cerchi di accedere al tuo account – avrai bisogno di almeno due elementi di identificazione per accedere al tuo sito, di solito la tua password e il tuo numero di telefono. Questo rende più difficile per gli hacker accedere ai dispositivi o agli account online di una persona, perché conoscere la sola password della vittima non è sufficiente; avranno anche bisogno di accedere a un numero PIN. 3 xmlns=”http://www.w3.org/1999/xhtmlRimuovi i profili obsoleti xmlns=”http://www.w3.org/1999/xhtmlRassegna quanti siti hanno le tue informazioni. Mentre siti come MySpace possono ora essere fuori moda, i profili che sono stati messi su più di dieci anni fa sono ancora visibili e accessibili pubblicamente. Questo vale per qualsiasi sito su cui potresti essere stato attivo in passato. Cercate di cancellare i profili obsoleti e vecchi/non utilizzati se potete. 3 xmlns=”http://www.w3.org/1999/xhtmlStare attenti alle email di phishing xmlns=”http://www.w3.org/1999/xhtmlI dosser potrebbero usare truffe di phishing per indurvi a rivelare il vostro indirizzo di casa, il numero di previdenza sociale o anche le password. Siate prudenti ogni volta che ricevete un messaggio che presumibilmente proviene da una banca o da una società di carte di credito e richiede le vostre informazioni personali. Le istituzioni finanziarie non chiederanno mai queste informazioni via email. 3 xmlns=”http://www.w3.org/1999/xhtmlNascondere le informazioni di registrazione del dominio da WHOIS xmlns=”http://www.w3.org/1999/xhtmlWHOIS è un database di tutti i nomi di dominio registrati sul web. Questo registro pubblico può essere usato per determinare la persona o l’organizzazione che possiede un dato dominio, il suo indirizzo fisico e altre informazioni di contatto. xmlns=”http://www.w3.org/1999/xhtmlSe hai intenzione di gestire un sito web anonimo senza rivelare la tua vera identità, assicurati che le tue informazioni personali siano private e nascoste dal database WHOIS. Le società di registrazione del dominio hanno il controllo su queste impostazioni di privacy, quindi dovrete chiedere alla vostra società di registrazione del dominio come farlo. 3 xmlns=”http://www.w3.org/1999/xhtmlChiedete a Google di rimuovere le informazioni xmlns=”http://www.w3.org/1999/xhtmlSe le informazioni personali appaiono nei risultati di ricerca di Google, gli individui possono richiederne la rimozione dal motore di ricerca. Google rende questo un processo semplice attraverso un modulo online. Molti broker di dati mettono online questo tipo di dati, di solito per i controlli dei precedenti o per le informazioni sui crimini. 3 xmlns=”http://www.w3.org/1999/xhtmlRimuovi i tuoi dati xmlns=”http://www.w3.org/1999/xhtmlPuoi rimuovere le tue informazioni dai siti dei broker di dati. Se volete farlo da soli senza incorrere in costi, può essere laborioso. Se hai tempo limitato, inizia con i tre principali grossisti: Epsilon, Oracle e Acxiom. xmlns=”http://www.w3.org/1999/xhtmlDovrai controllare regolarmente questi database perché le tue informazioni possono essere ripubblicate anche dopo essere state rimosse. Puoi anche pagare un servizio come DeleteMe, PrivacyDuck, o Reputation Defender per farlo al posto tuo. 3 xmlns=”http://www.w3.org/1999/xhtmlStare attenti ai quiz online e ai permessi delle app xmlns=”http://www.w3.org/1999/xhtmlI quiz online possono sembrare innocui, ma sono spesso fonti ricche di informazioni personali che si forniscono volentieri senza pensarci due volte. Alcune parti di un quiz possono anche servire come domande di sicurezza per le vostre password. Poiché molti quiz chiedono il permesso di vedere le vostre informazioni sui social media o il vostro indirizzo email prima di mostrarvi i risultati del quiz, possono facilmente associare queste informazioni alla vostra vera identità, senza molto contesto su chi sta lanciando il quiz e sul perché è meglio evitare del tutto di farlo. xmlns=”http://www.w3.org/1999/xhtmlAnche le app mobili sono fonti di dati personali. Molte app chiedono permessi di accesso ai vostri dati o al vostro dispositivo che non dovrebbero riguardare affatto il software dell’app. Per esempio, un’app di editing delle immagini non ha un uso logico per i vostri contatti. Se richiede l’accesso alla tua fotocamera o alle tue foto, ha senso. Ma se vuole anche guardare i vostri contatti, la posizione GPS e i profili dei social media, allora procedete con cautela. 3 xmlns=”http://www.w3.org/1999/xhtmlEvitare di rivelare certi tipi di informazioni xmlns=”http://www.w3.org/1999/xhtmlOve possibile, evitate di rivelare certe informazioni in pubblico, come il vostro numero di previdenza sociale, l’indirizzo di casa, il numero della patente e qualsiasi informazione riguardante conti bancari o numeri di carte di credito. Ricorda che gli hacker potrebbero intercettare i messaggi di posta elettronica, quindi non dovresti includere dettagli privati nei tuoi. 3 xmlns=”http://www.w3.org/1999/xhtmlVerifica quanto è facile fare doxing xmlns=”http://www.w3.org/1999/xhtmlLa migliore difesa è rendere più difficile per gli utenti rintracciare le tue informazioni private. Potete scoprire quanto sia facile fare dox di voi stessi controllando quali informazioni possono essere trovate su di voi. Per esempio: l xmlns=”http://www.w3.org/1999/xhtml

  • Cerca te stesso su Google.
  • Esegui una ricerca inversa di immagini.
  • Controlla i tuoi profili sui social media, comprese le impostazioni della privacy.
  • Controlla per vedere se qualcuno dei tuoi account di posta elettronica è stato parte di una grave violazione dei dati utilizzando un sito come Haveibeenpwned.com.
  • Controlla CV, biografie e siti web personali per vedere quali informazioni personali trasmette la tua presenza professionale. Se hai i PDF dei CV online, assicurati di escludere dettagli come il tuo indirizzo di casa, l’email personale e il numero di cellulare (o sostituiscili con versioni pubbliche di queste informazioni).
  • 3 xmlns=”http://www.w3.org/1999/xhtmlImposta avvisi su Google xmlns=”http://www.w3.org/1999/xhtmlImposta avvisi su Google per il tuo nome completo, numero di telefono, indirizzo di casa, o altri dati privati di cui ti preoccupi, così sai che se appaiono improvvisamente online, potrebbe significare che sei stato messo alla berlina. 3 xmlns=”http://www.w3.org/1999/xhtmlEvitare di dare agli hacker un motivo per dossarvi xmlns=”http://www.w3.org/1999/xhtmlFate attenzione a cosa pubblicate online, e non condividete mai informazioni private su forum, bacheche o siti di social media. È facile pensare che internet dia alle persone la libertà di dire – o scrivere – quello che vogliono. Le persone possono credere che creare identità anonime dia loro la possibilità di esprimere qualsiasi opinione vogliano, non importa quanto controversa, senza possibilità di essere rintracciati. Ma come abbiamo visto, non è così – quindi è saggio stare attenti a ciò che si dice online. 2 xmlns=”http://www.w3.org/1999/xhtmlCosa fare se si diventa vittima di doxing xmlns=”http://www.w3.org/1999/xhtmlLa risposta più comune all’essere doxati è la paura, se non proprio il panico. Sentirsi vulnerabili è comprensibile. Il doxing è intenzionalmente progettato per violare il tuo senso di sicurezza e causarti panico, sfogo o chiusura. Se sei vittima di doxing, ecco i passi che puoi fare: 3 xmlns=”http://www.w3.org/1999/xhtmlReportalo xmlns=”http://www.w3.org/1999/xhtmlReporta l’attacco alle piattaforme su cui sono state pubblicate le tue informazioni personali. Cerca i termini di servizio della piattaforma interessata o le linee guida della comunità per determinare il loro processo di segnalazione per questo tipo di attacco e seguilo. Pur compilando un modulo una volta, salvalo per il futuro (in modo da non doverti ripetere). Questo è il primo passo per fermare la diffusione delle vostre informazioni personali. 3 xmlns=”http://www.w3.org/1999/xhtmlCoinvolgere le forze dell’ordine xmlns=”http://www.w3.org/1999/xhtmlSe un doxer vi minaccia personalmente, contattate il vostro dipartimento di polizia locale. Qualsiasi informazione che punti al tuo indirizzo di casa o alle tue informazioni finanziarie dovrebbe essere trattata con la massima priorità, specialmente se ci sono minacce credibili allegate. 3 xmlns=”http://www.w3.org/1999/xhtmlDocumenta xmlns=”http://www.w3.org/1999/xhtmlFai degli screenshot o scarica le pagine in cui sono state pubblicate le tue informazioni. Cerca di assicurarti che la data e l’URL siano visibili. Questa prova è essenziale per il tuo riferimento e può aiutare le forze dell’ordine o altre agenzie coinvolte. 3 xmlns=”http://www.w3.org/1999/xhtmlProteggi i tuoi conti finanziari xmlns=”http://www.w3.org/1999/xhtmlSe i doxer hanno pubblicato il tuo conto bancario o i numeri di carta di credito, segnalalo immediatamente alle tue istituzioni finanziarie. Il fornitore della vostra carta di credito probabilmente cancellerà la vostra carta e ve ne invierà una nuova. Dovrete anche cambiare le password dei vostri conti bancari e delle carte di credito online. 3 xmlns=”http://www.w3.org/1999/xhtmlBlocca i tuoi conti xmlns=”http://www.w3.org/1999/xhtmlCambia le tue password, usa un password manager, attiva l’autenticazione a più fattori dove possibile, e rafforza le impostazioni della privacy su ogni account che usi. 3 xmlns=”http://www.w3.org/1999/xhtmlInserisci un amico o un membro della famiglia per supporto xmlns=”http://www.w3.org/1999/xhtmlIl dossing può essere emotivamente pesante. Chiedi a qualcuno di cui ti fidi di aiutarti a gestire il problema, così non dovrai affrontarlo da solo. xmlns=”http://www.w3.org/1999/xhtmlIl dossing è un problema serio reso possibile dal facile accesso alle informazioni personali online. Stare al sicuro in un mondo online non è sempre facile, ma seguire le migliori pratiche di sicurezza informatica può aiutare. We recommend using Kaspersky’s Total Security Solution, which guards you against viruses on your PC, secures and stores your passwords and private documents, and encrypts the data you send and receive online with a VPN. xmlns=”http://www.w3.org/1999/xhtml l xmlns=”http://www.w3.org/1999/xhtml

  • Identity theft: Facts and FAQs
  • Instagram scams and how to stay safe on Instagram
  • What to do if your identity is stolen or compromised
  • Things parents should consider before posting their children photos online
  • Data theft and data loss
  • Lascia un commento

    Il tuo indirizzo email non sarà pubblicato.