L'informatizzazione dei sistemi di comunicazione, insieme alla possibilità di snellire la burocrazia senza muoversi da casa, hanno portato a servirsi di infinità di passworde, lentamente, a fidarsene in modo esagerato considerandole inviolabili.Il classico telefono di casa sta percorrendo la sua strada verso l'uscita e ha lasciato, con il passare degli anni, il posto alla telefonia mobile ormai definita indispensabile e sempre più allettante ogni volta che qualche nuovo Smartphone o app compare sul mercato. Terminata l'era dei fili ci siamo cosìcircondati dalla tecnologia wi-fieda infinite password inoltrandoci sempre più nel circolo vizioso che regala l'etere, non accorgendocidi essere vulnerabili e alla mercé di esperti ladri informatici chiamati Hacker.

Queste persone hanno un 'dono' proibito e riescono ad appropriarsi di identità altruiscoprendo chi siamo, dove viviamo, se siamo in casa oltre a conti bancari, mail, messaggi, pagine personali solo rubando le nostre 'inviolabili' password. In che modo?

A cosa prestare attenzione

L'elemento fondamentale che rende l'hacker furbo e in grado di entrare nella nostra vita privata è la curiosità: vediamo perché. Ormai siamo tutti connessi in rete e riceviamo, tramite smartphone o computer, le comunicazioni dalle amministrazioni pubbliche e private, dagli amici, dalle aziende, da società che offrono lavoro e da tutte quelle pagine internet a cui ci siamo iscritti e che vorremo cancellare perché sopraffatti dalla comunicazione.

Insieme a questi vi sono allegati che annunciano fantomatici premi o vincite in denaro; meccanismo da cui si resta circuiti e che si confessa almeno una volta di averli aperti. I più pericolosi provengono da inconsapevoli amici che inviano a tutta la rubrica allegati contenenti virus informatici: per invalidarli basterebbe non aprirli.

Informazioni utili

È utile sapere che avere lo smartphone infetto è diventato un rischio sempre più grande a causa di tanti messaggi che invitano l'istallazione di particolari applicazioni ingannevoli in grado di violare lepasswordper entrare nel telefono o nei nostri computer. Evitare di utilizzare reti wi-fi pubbliche sarebbe utile considerando l'esistenza di software che, pur di avere accesso alle nostre identità, possonoinstallare delle app invisibili capaci diprendere il controllo del nostro telefono.

Un caso specifico è quello del falso convertitore utilizzabile da Mac che al suo interno ha nascosto il pericolosissimo malware Backdoor.Mac.Eleanor. Quindi meglio non aprire allegati sospetti o link sconosciuti e controllare bene, perché i malware sono file eseguibili e si riconoscono dall'estensione dei file ricevuti: il mobile Apple ha '.ipa', Windows '.bat' o '.exe' e Mac utilizza file '.dmg'. Queste brevi informazioni riusciranno a proteggerci dalla tecnologia hacker?