Trusted

Privacy dei dati: 10 consigli per proteggere la vostra privacy digitale in 2024

18 mins
Aggiornato da

Cominciamo con il dire le cose come stanno: la privacy dei dati nel settore aziendale è spesso più un ripensamento che una priorità. Questo vale per la maggior parte delle aziende che godono di un accesso incontrollato alle informazioni personali degli utenti. A prescindere da ciò, la protezione dei dati personali è un diritto digitale.

Queste aziende, in particolare le Big Tech, spesso sfruttano i dati sensibili degli utenti per creare profili approfonditi dei consumatori. Utilizzano poi questi profili dei consumatori per integrare la loro strategia commerciale e i loro flussi di reddito. Eppure, la maggior parte di queste aziende ci costringe periodicamente ad assistere impotenti alla caduta dei nostri dati personali sensibili nelle mani sbagliate a causa della loro negligenza o di un’infrastruttura di sicurezza discutibile. E non si tratta solo di aziende, quante volte abbiamo visto le amministrazioni fare di tutto per tenere sotto controllo i cittadini e le loro impronte digitali in nome della sicurezza nazionale e quant’altro?

Per contrastare questi palesi attacchi alla privacy, è in corso un movimento per far sì che il nostro diritto alla privacy online prevalga sull’avidità delle aziende o sugli occhi indiscreti dell’amministrazione. Per far sì che questo movimento abbia successo, l’utente medio di Internet deve essere a conoscenza delle idee e delle problematiche relative alla privacy dei dati, in modo da non essere più preso in giro. Questa guida ha proprio questo scopo.

Che cos’è la privacy dei dati?

what is data privacy

La privacy dei dati o privacy delle informazioni descrive le pratiche volte a garantire che i dati condivisi online da un individuo siano utilizzati solo per lo scopo previsto. Si tratta di un sottoinsieme della più ampia area della protezione dei dati che si occupa del trattamento appropriato dei dati degli utenti in accordo con le normative vigenti in materia di protezione dei dati.

La privacy online (chiamata anche “privacy di Internet” o “privacy digitale”) e la privacy dei dati sono ampiamente considerate tra le questioni più cruciali per la protezione dei consumatori oggi, in quanto riguardano il diritto degli individui di avere il controllo su come le loro informazioni personali vengono raccolte e utilizzate.

Si noti che, sebbene i termini “privacy dei dati” e “protezione dei dati personali” siano talvolta utilizzati in modo intercambiabile, non sono esattamente la stessa cosa. Per saperne di più, si veda di seguito.

Privacy e protezione dei dati

In poche parole, la protezione dei dati si occupa di proteggere i dati degli utenti dall’uso non autorizzato. La privacy dei dati, invece, riguarda chi ha accesso autorizzato ai dati dell’utente.

La protezione dei dati consiste principalmente nel disporre di una solida infrastruttura tecnica di controllo e sicurezza per salvaguardare i dati degli utenti. La privacy dei dati, invece, richiede trasparenza e ottemperanza alle normative.

Quindi, in poche parole:

  • La protezione dei dati riguarda i sistemi di controllo tecnico che mantengono i dati al sicuro. La riservatezza delle informazioni riguarda la garanzia di trasparenza e la definizione di standard e norme per l’accessibilità dei dati.
  • L’onere di garantire la protezione dei dati spetta a team composti da esperti di sicurezza tecnica e digitale, ecc. I team che si occupano di privacy delle informazioni sono per lo più composti da esperti di diritto e di politiche.
  • La presenza di uno dei due elementi non garantisce automaticamente la presenza anche dell’altro. È possibile che un’azienda disponga di solidi meccanismi di protezione dei dati ma di pessimi standard di privacy (e viceversa).

Perché la privacy dei dati è importante?

DeFi Exploit OUSD Origin Dollar Exploit Hack

Per rispondere a questa domanda, innanzitutto prendete nota di tutte le informazioni che avete condiviso online fino ad oggi. Se siete come la maggior parte degli utenti di Internet, è probabile che abbiate condiviso almeno il vostro nome, l’indirizzo e-mail, l’indirizzo fisico, il numero di telefono e alcuni dettagli finanziari, come il conto bancario o le informazioni sulla carta di credito, tra gli altri, su diverse piattaforme. Vorreste che tali informazioni personali sensibili finissero nelle mani sbagliate?

Non c’è nulla di buono in una situazione in cui i dati personali sensibili finiscono nelle mani sbagliate. Ad esempio, una violazione dei dati in una piattaforma governativa potrebbe portare Stati o agenti nemici ad avere accesso a informazioni sensibili. Una violazione presso un fornitore di servizi finanziari potrebbe far perdere i dati della carta di credito agli autori del reato. Similmente, una violazione in un’università potrebbe mettere le PII degli studenti nelle mani di malintenzionati, aprendo la strada a potenziali furti di identità.

Come si vede, la privacy dei dati non è solo un lusso, ma una necessità fondamentale di cui non possiamo fare a meno nell’era dell’informazione.

Leggi sulla privacy dei dati nelle principali economie

La maggior parte dei Paesi/regioni ha una propria versione delle leggi sulla protezione dei dati e sulla privacy. Di seguito riportiamo una panoramica di alcune di queste leggi nei principali Paesi con una notevole impronta digitale:

Stati Uniti

Trump

Gli Stati Uniti non hanno un’unica legge completa sulla protezione dei dati e sulla privacy che copra tutti i tipi di dati. Esiste invece un insieme di leggi, includendo:

Leggi federali

  • Fair Credit Reporting Act (FCRA): L’FCRA è una legge del governo federale degli Stati Uniti che mira a garantire l’accuratezza, l’equità e la privacy delle informazioni sui consumatori contenute negli archivi delle agenzie di segnalazione dei consumatori. È in vigore dal 1970.
  • Electronic Communications Privacy Act (ECPA): In vigore dal 1986, l’ECPA protegge i dati delle comunicazioni elettroniche. La legge copre le e-mail e le conversazioni telefoniche, nonché tutti i dati memorizzati elettronicamente.
  • Children’s Online Privacy Protection Act (COPPA): Il COPPA è una legge federale che impone requisiti specifici ai servizi online e agli operatori di siti web per salvaguardare la privacy dei minori di 13 anni.
  • Health Insurance Portability and Accountability Act (HIPAA): L’HIPAA impone la creazione di solidi standard nazionali per proteggere le informazioni sanitarie sensibili dei pazienti.
  • Legge Gramm-Leach-Bliley (GLBA): Questa legge federale impone agli istituti finanziari di rendere note le modalità di protezione e condivisione delle informazioni personali non pubbliche (NPI) dei clienti.
  • Legge sulla protezione della privacy dei video (VPPA): Il Congresso degli Stati Uniti ha approvato il VPPA nel 1988 per limitare la capacità dei fornitori di video di estrarre e divulgare le informazioni di identificazione personale di un consumatore dalla sua storia di noleggio, acquisto o abbonamento (di materiali audiovisivi).

Leggi statali

  • Legge sulla privacy dei consumatori della California (CCPA): Il CCPA consente ai consumatori californiani di richiedere l’accesso a tutte le informazioni che un’organizzazione, ad esempio un’azienda, ha memorizzato su di loro. La legge garantisce inoltre ai consumatori la possibilità di vedere come l’organizzazione utilizza le loro informazioni personali.
  • California Privacy Rights Act (CPRA): Il CPRA modifica il CCPA includendo ulteriori misure di protezione della privacy per i consumatori dello Stato. Tuttavia, non sostituisce il CCPA.
  • Legge sulla protezione dei dati dei consumatori della Virginia (VCDPA): Questa legge garantisce ai consumatori un maggiore controllo sulle informazioni personali in possesso delle aziende. Fornisce inoltre linee guida specifiche alle aziende su come implementare misure di privacy migliori e più pratiche.
  • Legge sulla privacy del Colorado (CPA): Il CPA dà ai residenti del Colorado il diritto di rinunciare alla pubblicità mirata o ad alcuni tipi di profilazione dei consumatori. Impedisce inoltre alle aziende di vendere i dati personali degli utenti senza il loro consenso.
  • Legge SHIELD (New York): SHIELD è l’acronimo di Stop Hacks and Improve Electronic Data Security Act. Modifica le leggi esistenti sullo stato di New York in materia di notifica delle violazioni dei dati. Inoltre, la legge impone requisiti di sicurezza dei dati più severi alle aziende che raccolgono dati sui residenti dello Stato.
  • Legge sulla privacy dei consumatori dello Utah (UCPA): L’UCPA dà ai residenti dello Utah il diritto di 1) scoprire se un’azienda tratta i loro dati, 2) rinunciare al trattamento dei loro dati, 3) richiedere copie dei loro dati e 4) vietare a un’azienda di utilizzare i loro dati.

Unione Europea

GDPR

Regolamento generale sulla protezione dei dati (GDPR): Il GDPR è una legge completa sulla protezione dei dati che regolamenta il modo in cui le aziende proteggono i dati personali dei cittadini dell’UE. Alcuni requisiti chiave del GDPR in materia di privacy e protezione dei dati sono:

  1. Le aziende devono acquisire il consenso degli utenti prima di trattare i loro dati.
  2. I dati devono essere raccolti in forma anonima per proteggere la privacy degli utenti.
  3. Le aziende devono fornire notifiche di violazione dei dati entro un tempo ragionevole.
  4. Sicurezza ottimale durante il trasferimento transfrontaliero dei dati.
  5. Alcune aziende devono nominare un responsabile della protezione dei dati per garantire l’ottemperanza ai requisiti del GDPR.

Cina

data privacy and China

La Cina ha tre leggi che forniscono un approccio completo alla cybersecurity, alla privacy e alla protezione dei dati. Si tratta di:

  • Legge sulla sicurezza informatica (CSL): La CSL mira a proteggere gli interessi di sicurezza nazionale della Cina nel cyberspazio, combattendo al contempo la criminalità online e migliorando la sicurezza delle informazioni e delle reti.
  • Legge sulla sicurezza dei dati (DSL): La DSL amplia l’ambito di applicazione della CSL e si concentra sulla sicurezza nazionale e sulla classificazione dei dati. Inoltre, amplia la localizzazione dei dati e i requisiti di trasferimento transfrontaliero per i dati importanti.
  • Legge sulla protezione delle informazioni personali (PIPL): È entrata in vigore il 1° novembre 2021. Presenta similmente al GDPR dell’UE.

Le 5 principali minacce alla privacy online

data privacy

I problemi di privacy online o su Internet possono spaziare dalle informazioni personali che si condividono volontariamente online e il fastidio causato da pubblicità mirate, all’hacking mirato e alle violazioni di massa.

Ecco una carrellata di alcune delle minacce più comuni alla privacy online di cui dovreste diffidare.

1) Raccolta di dati dai social media

I problemi di privacy sui social media sono spesso sotto i riflettori da un po’ di tempo a questa parte. Soprattutto dopo il famigerato episodio di Cambridge Analytica, che ha comportato atti non etici e illegali, includendo la manipolazione degli elettori, il doxing e il cyberbullismo.

Ma quella era solo la punta del proverbiale iceberg. Giganti dei social media come Facebook (ora Meta) hanno subito diverse violazioni dei dati, includendo una che ha compromesso la privacy di oltre 500 milioni di utenti. I dati trapelati includevano i nomi completi degli utenti, i loro numeri di telefono, la loro posizione, gli indirizzi e-mail e la data di nascita, oltre ad altri dettagli.

2) Tracciamento da parte dei motori di ricerca

Oltre a tenere un registro delle vostre ricerche online, i motori di ricerca tracciano anche i siti web che visitate. Non solo: se il provider del motore di ricerca è anche il vostro browser, può tracciare anche la vostra cronologia di navigazione.

In genere, i motori di ricerca come Google e Bing raccolgono i seguenti tipi di dati:

  • Indirizzo IP
  • Cronologia di ricerca
  • Cookie
  • Cronologia dei clic

Spesso combinano queste informazioni per “profilare” l’utente come consumatore. In altre parole, utilizzano le vostre abitudini e preferenze di navigazione, le preferenze di acquisto online e le attività sui social media per creare un profilo del consumatore. Inutile dire che si tratta di un grave problema di privacy. Tra l’altro, la profilazione di una persona con le sue informazioni di identificazione personale può portare a gravi conseguenze quando i dati finiscono nelle mani sbagliate in seguito a un cyberattacco o a una violazione dei dati.

3) Autorizzazioni delle app mobili

Tutte le app mobili richiedono l’accesso a determinati tipi di dati e hardware per garantire un rendimento ottimale e la soddisfazione degli utenti. Ad esempio, è perfettamente normale che un’app di editing fotografico richieda l’accesso alla galleria del telefono. Similmente, se si nega a Google Maps l’accesso alla propria posizione, semplicemente smetterà di funzionare.

Tuttavia, potreste anche aver notato che alcune app richiedono alcuni permessi (o accessi) che non hanno nemmeno senso. Ad esempio, una semplice app per prendere appunti basati sul testo probabilmente non dovrebbe richiedere l’accesso alla galleria, alla fotocamera e al microfono del telefono.

Il punto è che se non si sta attenti, gli sviluppatori di app poco raccomandabili possono ottenere un accesso indebito ai vostri dati personali. Il lato positivo è che oggi i sistemi operativi degli smartphone offrono modi migliori e più pratici per gestire le autorizzazioni concesse alle singole app.

4) Tracciamento con i cookie

I cookie sono generalmente innocui e persino utili. Per chi non lo sapesse, i cookie sono piccoli pezzi di codice che raccolgono le informazioni di navigazione. Il loro scopo è quello di aiutare i siti web a ricordare le impostazioni della lingua, le preferenze di accesso e altri dettagli.

Tuttavia, i cookie possono essere un’arma a doppio taglio se iniziano a raccogliere enormi volumi di dati senza il consenso dell’utente.

5) Furto di identità online

Per quanto riguarda la storia del crimine, il furto di identità esiste da molto tempo. Di fatto, precede Internet di secoli. Tuttavia, l’era dell’informazione ha reso ancora più facile per i truffatori rubare l’identità di vittime ignare.

Il furto d’identità online avviene più comunemente quando gli autori ottengono l’accesso a informazioni personali identificabili come il numero di previdenza sociale, la patente di guida, i dati del conto bancario, ecc. In molti casi, questi criminali mettono in vendita l’identità rubata sul dark web.

I modi più comuni per commettere un furto di identità online includono, tra gli altri, il phishing, l’infezione da malware e l’ingegneria sociale. La protezione dei dati personali aiuta a evitare questo tipo di crimini.

TikTok dimostra ripetutamente perché abbiamo bisogno della privacy dei dati

data privacy and TikTok

Mentre i giganti della tecnologia e le piattaforme di social media come Google e Meta hanno periodicamente attirato le critiche delle autorità per il loro approccio discutibile alla privacy dei dati, TikTok sembra aver portato i livelli di rischio a un livello completamente nuovo.

Nel 2022 la piattaforma ha risolto un’azione legale collettiva relativa alla raccolta e all’uso inappropriato dei dati personali degli utenti. L’accordo è stato il risultato diretto di 21 azioni legali, includendo alcune cause presentate per proteggere i diritti alla privacy dei minori.

Presumibilmente, TikTok ha negato tutte le accuse, ma ha accettato di pagare 92 milioni di dollari per risarcire gli utenti coinvolti.

TikTok è forse la più invasiva di tutte le applicazioni di social media sotto molteplici aspetti. Soprattutto se si considera la backdoor che presumibilmente consente agli ingegneri cinesi (e forse al governo cinese) di accedere ai dati degli utenti.

Si noti che il governo indiano ha già vietato TikTok per questioni di sicurezza. Il governo degli Stati Uniti non l’ha ancora vietata, ma la piattaforma è stata sottoposta a controlli di sicurezza.

I presunti legami di TikTok con il governo cinese

TikTok è di proprietà di ByteDance, una società cinese. Per questo motivo, molti critici sospettano che il governo cinese possa avere a che fare con l’app e la sua rapida crescita su scala globale. Si noti che non è raro che le aziende di origine cinese debbano affrontare questi sospetti. Huawei, ad esempio, ha affrontato similmente problemi per i suoi presunti legami con il governo cinese.

Il sospetto, tuttavia, non è del tutto infondato, se si considera che nel sistema politico cinese il governo ha un controllo e un’influenza di gran lunga maggiori sulle aziende private (cosa che di solito non avviene nella maggior parte delle democrazie). Quindi, è abbastanza possibile che il governo comunista possa (e probabilmente lo farà) raccogliere dati da un’app popolare a livello globale come TikTok.

Persino il gruppo di hacktivisti Anonymous, noto per la sua posizione a favore della privacy, ha pubblicato un tweet nel 2020 in cui afferma che TikTok è uno spyware creato dal governo cinese. È importante ricordare che la protezione dei dati personali da parte del governo non è per i criminali, ma è un diritto digitale.

https://twitter.com/YourAnonCentral/status/1269223067030446080

TikTok ha negato presumibilmente queste accuse. Tuttavia, la smentita non ha cambiato la percezione sul campo. Soprattutto ora che l’azienda ha riconosciuto che il suo personale in Cina può accedere ai dati degli utenti di altri Paesi, includendo gli Stati Uniti.

I tracciatori sospetti del browser fanno sollevare qualche sopracciglio

Una ricerca del 2019 condotta da un sito web tedesco sulla privacy ha rilevato che TikTok installa sul dispositivo dell’utente dei tracker del browser in grado di monitorare e registrare tutte le sue attività su Internet. ByteDance ha difeso l’uso di questi tracker affermando che il loro scopo è solo quello di prevenire “comportamenti dannosi del browser”.

Ma questo non spiega perché TikTok utilizzi la tecnica del fingerprinting che assegna a ogni singolo utente un ID unico. Potrebbe essere per collegare i dati ai profili di origine in modo mirato? In ogni caso, queste pratiche rappresentano una minaccia per la protezione dei dati personali.

Naturalmente, ByteDance ha nuovamente negato tutte queste accuse. Tuttavia, non ha spiegato cosa intende per “comportamento dannoso del browser”. Né ha spiegato cosa succede ai dati raccolti da questi tracker del browser. Inoltre, non ha chiarito perché ha raccolto gli indirizzi IP degli utenti. E soprattutto non è mai riuscita a spiegare cosa le abbia dato il diritto di accedere al vostro browser.

TikTok è davvero uno spyware?

Nel 2020, un utente di Reddit ha effettuato un reverse engineering dell’app TikTok per accedere e verificare tutto ciò che c’è sotto il cofano. Hanno scoperto che l’app raccoglieva tutti i tipi di dati, includendo dati non necessari per svolgere le sue funzioni di servizio di hosting di video di breve durata:

  • Tutte le informazioni sulla configurazione hardware del dispositivo, includendo il tipo di CPU, le dimensioni dello schermo, i dpi, l’utilizzo della memoria, l’ID hardware, lo spazio di archiviazione, ecc.
  • Informazioni di rete associate al dispositivo, includendo gli IP locali e pubblici, gli indirizzi MAC del dispositivo e del router, il nome Wi-Fi, ecc.
  • L’elenco delle app installate sul dispositivo
  • Dati sulla posizione (anche se potrebbero essere necessari per il funzionamento di alcune funzioni)
  • se il dispositivo è stato rootato o jailbroken

Inoltre, il fatto che l’app imposti un server proxy nel dispositivo senza alcun tipo di autenticazione non ispira molta fiducia.

Nonostante tutti questi segnali di allarme, tuttavia, TikTok continua a crescere a milioni. Questo è chiaramente un segno che la consapevolezza della privacy dei dati, sia a livello individuale che a livello politico, non è stata all’altezza.

10 consigli per proteggere la privacy dei dati

protect

1) Proteggete tutto con una password

Proteggete sempre con una password ogni dispositivo che possedete, includendo il computer di casa, lo smartphone, il tablet o qualsiasi altro dispositivo che memorizzi le vostre informazioni personali sensibili. Non rendete facile a malintenzionati il furto dei vostri dati in caso di smarrimento di uno dei vostri dispositivi.

2) Utilizzate password forti

Può sembrare ovvio per alcuni lettori, ma non credereste mai a quanti utenti di Internet tengono ancora password ridicolmente semplici. Qualsiasi password che sia anche solo lontanamente indovinabile è una pessima password. È meglio evitare questo errore.

3) Evitare di riutilizzare le password

Anche in questo caso, si tratta di un’ovvietà. L’idea è quella di utilizzare una password unica per ogni sito web o servizio online che utilizzate. In questo modo, anche se una delle vostre password viene in qualche modo compromessa, l’entità del rischio conseguente sarà limitata solo a quel particolare sito web/servizio per il quale utilizzate quella password.

Certo, probabilmente utilizzate regolarmente decine di siti web e servizi online, come la maggior parte di noi. Se temete che ricordare così tante password uniche possa diventare un problema prima o poi, potreste prendere in considerazione l’utilizzo di un gestore di password affidabile e con una buona reputazione.

4) Scegliere un browser con maggiore attenzione

Il vostro browser è praticamente la vostra porta d’accesso al web. Pertanto, ha senso utilizzare un browser che non tracci ogni vostra mossa e che offra un grado di privacy relativamente più elevato. Il browser Brave, ad esempio, promette di tenervi al sicuro da pubblicità e tracker invasivi della privacy. Blocca l’archiviazione dei dati di terzi e impedisce il rilevamento delle impronte digitali del browser.

5) Proteggere il browser

Anche se utilizzate un browser più popolare ma meno rispettoso della privacy come Google Chrome, vorrete comunque fare quel passo in più per mantenere private le vostre abitudini di navigazione. Il primo passo è quello di tenere gli inserzionisti fuori dal browser, per quanto possibile.

Lo stesso vale per i cookie di terze parti, che vanno evitati il più possibile. Consultate queste utili guide su come bloccare i cookie in Chrome, Firefox, Safari ed Edge.

Un’altra importante precauzione che potete prendere per proteggere i vostri dati personali è quella di disabilitare JavaScript. In questo modo si privano gli inserzionisti e i potenziali hacker di un altro mezzo per tracciarvi. Tuttavia, si noti che la disabilitazione di JavaScript può influire sul rendimento di alcune pagine web. Se non siete sicuri di come disabilitare JavaScript nel vostro browser, consultate queste guide su come farlo in Chrome, Firefox, Safari ed Edge.

6) Limitare tutti i permessi delle app

Abbiamo già discusso di come alcuni sviluppatori di app losche ottengano furtivamente l’accesso ai vostri dati personali attraverso le loro app. Limitare al minimo indispensabile tutte le autorizzazioni delle app (o dei siti web) è l’unico modo per garantire la completa protezione dei dati personali.

Considerate la possibilità di disabilitare tutte le possibili fonti di analisi e tracciamento. Se necessario, controllate ogni singola app per sapere quali hanno accesso a quali tipi di dati, file o servizi. Rimuovere tutte le autorizzazioni non necessarie. Forse l’app per l’accordatura della chitarra non ha bisogno di accedere ai vostri contatti!

Può sembrare troppo ovvio, ma alcune persone commettono ancora questo errore e finiscono per compromettere la loro privacy online. Non cliccate mai su link, immagini, banner, pop-up o e-mail sospette di cui non avete motivo di fidarvi.

8) Usare i social media con saggezza

Solo perché potete condividere ogni dettaglio banale della vostra vita sui social media, non significa che dobbiate farlo. E anche se lo fate, valutate attentamente chi può accedere al vostro flusso incessante di aggiornamenti di stato, meme e foto.

Anche se utilizzate poco le piattaforme di social network, è comunque una buona idea controllare periodicamente le impostazioni sulla privacy.

9) Autenticazione senza password

Un’altra grande opzione di sicurezza è l’autenticazione senza password. Questa soluzione elimina la necessità di una password e utilizza invece l’identificazione biometrica, come l’impronta del pollice, per verificare le credenziali. Utilizza anche la crittografia, con la chiave privata che viene sbloccata dopo la verifica. HYPR è una di queste piattaforme che offre l’autenticazione senza password.

10) Utilizzare solo connessioni Wi-Fi sicure

È vero che è comodo utilizzare il Wi-Fi gratuito dello Starbucks locale. D’altra parte, però, non si può garantire chi stia tracciando e interpretando il traffico Internet su quella rete.

Quindi, la regola generale è che se vi trovate su una rete Wi-Fi pubblica, evitate di trasmettere informazioni private. La navigazione sui siti web va bene, in particolare quelli che non richiedono l’inserimento di password o informazioni personali. Non lo è invece utilizzare l’online banking o inserire i dati della carta di credito per acquistare online.

11) Attenzione alle truffe di phishing

Comprendete e imparate come funzionano le truffe di phishing e come individuarne una in anticipo. Acquisite familiarità con il modo in cui i malintenzionati utilizzano l’ingegneria sociale e altri trucchi per attirare le vittime ignare. Una volta conosciuti i trucchi di questi truffatori, sarà molto più facile evitarli.

La privacy digitale in crittografia

Il 2022 è stato l’anno più attivo per gli attacchi alle criptovalute. Secondo Chainalysis, gli hacker hanno rubato circa 3,8 miliardi di dollari. Tuttavia, il 2021 è un secondo posto, con circa 3,2 miliardi di dollari rubati.

Alcuni di questi attacchi ed exploit sono stati causati da fallimenti di contratti intelligenti. Altri, invece, erano evitabili e frutto di negligenza, come lasciare le proprie chiavi private sui servizi cloud.

La privacy digitale è di estrema importanza nel mondo delle criptovalute. Senza una solida protezione della privacy, gli individui rischiano di esporre le proprie informazioni personali e le transazioni finanziarie a potenziali hacker e truffatori, con il rischio di perdere la propria criptovaluta.

La protezione dei dati personali è particolarmente importante nel mondo delle criptovalute. Ciò è ancora più importante per le figure e le entità con un volto pubblico, in quanto ciò le rende probabilmente un bersaglio per lo sfruttamento. Le grandi aziende e i volti pubblici diventano oggetto di attacchi, come si è visto con lo sfruttamento di Wintermute.

Wintermute, un importante market maker di criptovalute con sede nel Regno Unito, ha perso circa 162 milioni di dollari dopo che le sue operazioni di DeFi sono state violate nel settembre 2022. L’hack non è stato causato da una vulnerabilità dello smart contract, ma dall’uso di una chiave privata vulnerabile per attaccare la piattaforma, che è stata fatta trapelare o forzata.

Le criptovalute sono state create con la privacy digitale in primo piano, è questo che guida l’innovazione dello spazio. La proliferazione della tecnologia a conoscenza zero e delle identità decentralizzate dimostra che la protezione dei dati personali è un diritto digitale.

Rimanere sempre aggiornati e vigili

Garantire e migliorare la privacy dei dati non è un processo finito. Richiede una vigilanza costante per tutto il tempo in cui si continua a utilizzare Internet. Tuttavia, se vi attenete a questi semplici consigli che abbiamo condiviso sopra, alla fine diventeranno una seconda abitudine.

Inoltre, le truffe e i truffatori sono in continua evoluzione. È quindi opportuno tenersi aggiornati sulle ultime tendenze e sugli eventi legati alla sicurezza informatica.

< Serie precedente | Sicurezza crittografica | Serie successiva >

Domande frequenti

What is data privacy?

Why is data privacy important?

How does blockchain support data privacy?

Is the TikTok data privacy settlement real?

How much is the payout for TikTok settlement?

How can I protect my privacy online?

Top piattaforme di crypto in Italia | Novembre 2024
Top piattaforme di crypto in Italia | Novembre 2024
Top piattaforme di crypto in Italia | Novembre 2024

Scopri la dichiarazione di non responsabilità

All the information contained on our website is published in good faith and for general information purposes only. Any action the reader takes upon the information found on our website is strictly at their own risk.

Shilpa-Lama.jpg
Shilpa è una giornalista freelance altamente esperta nel settore delle criptovalute e della tecnologia, profondamente appassionata di intelligenza artificiale e tecnologie pro-libertà come i registri distribuiti e le criptovalute. Dal 2017, si occupa di coprire l'industria blockchain. Prima della sua attuale esperienza nei media tecnologici, Shilpa ha messo a frutto le sue competenze in progetti fintech supportati dal governo a Bahrain e presso un importante ente non profit statunitense...
Leggi la biografia completa