PROTEGGI IL TUO DISPOSITIVO LINUX


Se usi Linux, potresti aver sentito il mito che è più sicuro di Windows. Questo non è necessariamente vero. La sicurezza dipende da una combinazione di come utilizziamo i nostri dispositivi e il loro software, che può essere trovato per avere delle vulnerabilità in qualsiasi momento. Completa i seguenti passaggi per rendere il tuo dispositivo più sicuro. Prendi l'abitudine di controllare queste impostazioni di tanto in tanto, per assicurarti che nulla sia cambiato.

Questa guida copre specificamente Ubuntu Linux. Se stai usando Ubuntu, questa guida dovrebbe essere utile. Se stai usando un'altra varietà di Linux, questo potrebbe essere utile, oppure potresti voler cercare argomenti simili nella sezione della guida o del supporto per la varietà di Linux che stai usando.


USA L'ULTIMA VERSIONE DEL SISTEMA OPERATIVO (OS) DEL TUO DISPOSITIVO


  • Quando aggiorni il software, fallo da una posizione attendibile come casa o ufficio, non in un internet cafè o in una caffetteria.
  • L'aggiornamento al sistema operativo più recente potrebbe richiedere il download del software e il riavvio più volte. Ti consigliamo di dedicare del tempo a questo in cui non è necessario lavorare sul tuo dispositivo. Segui i passaggi per confrontare l'ultima versione con la versione corrente del tuo dispositivo di seguito, fino a quando il tuo dispositivo non ti fornisce nuovi aggiornamenti aggiuntivi.
  • Se l'ultima versione del sistema operativo non funziona sul tuo dispositivo, prova una distribuzione Linux creata appositamente per hardware meno recente, come xubuntu. Oppure, considera l'acquisto di un nuovo dispositivo.
  • Assicurati di riavviare il computer una volta scaricato un aggiornamento, per assicurarti che sia completamente installato.
  • Vedi la versione più aggiornata di Ubuntu disponibile
  • Confrontalo con la versione installata sul tuo dispositivo
Scopri perché lo consigliamo

Ogni giorno vengono rilevate nuove vulnerabilità nel codice che esegue i tuoi dispositivi e le tue app. Gli sviluppatori che scrivono quel codice non possono prevedere dove verranno trovati, perché il codice è così complesso. Gli aggressori dannosi possono sfruttare queste vulnerabilità per entrare nei tuoi dispositivi.

Ma gli sviluppatori di software rilasciano regolarmente codice che risolve queste vulnerabilità. Ecco perché è molto importante installare gli aggiornamenti e utilizzare l'ultima versione del sistema operativo per ogni dispositivo che utilizzi. Ti consigliamo di impostare il tuo dispositivo per l'aggiornamento automatico in modo da avere un'attività in meno da ricordare.


USA APP DA FONTI ATTENDIBILI


Scopri perché lo consigliamo

Ubuntu Software è il programma da utilizzare per installare applicazioni e programmi in Ubuntu. Installa app solo da repository software gestiti da questi sviluppatori di distribuzione Linux. I siti di download "mirror" potrebbero non essere affidabili, a meno che tu non conosca e ti fidi delle persone che forniscono tali servizi. Se decidi che i vantaggi di una particolare app superano il rischio, prendi ulteriori misure per proteggerti, come pianificare di tenere le informazioni sensibili o personali lontane da quel dispositivo.


RIMUOVI LE APP CHE NON TI SERVONO E CHE NON USI


Scopri perché lo consigliamo

Ogni giorno vengono rilevate nuove vulnerabilità nel codice che esegue i tuoi dispositivi e le tue app. Gli sviluppatori che scrivono quel codice non possono prevedere dove verranno trovati, perché il codice è così complesso. Gli aggressori dannosi possono sfruttare queste vulnerabilità per entrare nei tuoi dispositivi. La rimozione delle app che non usi aiuta a limitare il numero di app che potrebbero essere vulnerabili. Le app che non utilizzi possono anche trasmettere informazioni su di te che potresti non voler condividere con altri, come la tua posizione.


CONTROLLA LE AUTORIZZAZIONI DELL'APP


Scopri perché lo consigliamo

Anche le app che accedono a dettagli o servizi digitali sensibili, come la posizione, il microfono, la fotocamera o le impostazioni del dispositivo, possono far trapelare tali informazioni o essere sfruttate da aggressori. Quindi, se non hai bisogno di un'app per utilizzare un particolare servizio, disattiva tale autorizzazione.


DISATTIVA LA POSIZIONE E CANCELLA LA CRONOLOGIA


  • Prendi l'abitudine di disattivare i servizi di localizzazione in generale, o quando non li utilizzi, per l'intero dispositivo e per le singole app.
  • Controlla e cancella regolarmente la cronologia delle posizioni se l'hai attivata.
  • Disattiva i servizi di localizzazione
Scopri perché lo consigliamo

Molti dei nostri dispositivi tengono traccia di dove ci troviamo, utilizzando il GPS, le torri dei telefoni cellulari o il wifi che utilizziamo. Se il tuo dispositivo tiene un registro della tua posizione fisica, è possibile che qualcuno possa trovarti o utilizzare quel record per dimostrare che sei andato in luoghi particolari o sei stato associato a persone specifiche.


CREA ACCOUNT UTENTE SEPARATI SUI TUOI DISPOSITIVI


  • Crea più di un account sul tuo dispositivo, di cui uno con privilegi di "amministratore" (amministrativo) e gli altri con privilegi "standard" (non di amministratore).
    • Solo tu dovresti avere accesso all'account amministratore.
    • Gli account standard non dovrebbero essere autorizzati ad accedere a ogni app, file o impostazione sul tuo dispositivo.
  • Prendi in considerazione l'utilizzo di un account standard per il tuo lavoro quotidiano:
    • Utilizza l'account amministratore solo quando devi apportare modifiche che influiscono sulla sicurezza del tuo dispositivo, come l'installazione di software.
    • L'utilizzo quotidiano di un account standard può limitare la quantità di esposizione del dispositivo alle minacce alla sicurezza del malware.
    • Quando attraversi i confini, avere un account standard aperto potrebbe aiutarti a nascondere i tuoi file più sensibili. Usa il tuo giudizio: queste autorità di frontiera confischeranno il tuo dispositivo per una ricerca approfondita o semplicemente lo apriranno e gli daranno una rapida revisione? Se prevedi che non esamineranno troppo in profondità il tuo dispositivo, l'utilizzo di un account standard per il lavoro non sensibile ti offre una plausibile negazione.
  • Gestisci gli account utente
  • Gestisci chi dispone dei privilegi di amministratore per modificare le impostazioni riservate
Scopri perché lo consigliamo

Ti consigliamo vivamente di non condividere i dispositivi che utilizzi per lavori sensibili con nessun altro. Tuttavia, se devi condividere i tuoi dispositivi con colleghi o familiari, puoi proteggere meglio le informazioni sensibili configurando account separati sui tuoi dispositivi in ​​modo da proteggere i tuoi file sensibili da altre persone.


RIMUOVI GLI ACCOUNT NON NECESSARI ASSOCIATI AL TUO DISPOSITIVO


Scopri perché lo consigliamo

Quando non intendi che qualcun altro acceda al tuo dispositivo, è meglio non lasciare quella "porta" aggiuntiva aperta sul tuo computer (questo è chiamato "ridurre la superficie di attacco"). Inoltre, controlla quali account sono associati al tuo dispositivo potrebbe rivelare account che sono stati inseriti sul tuo dispositivo a tua insaputa.


IMPOSTA LO SCHERMO IN MODALITÀ DI SOSPENSIONE E BLOCCO


IMPOSTA LO SCHERMO IN MODALITÀ DI SOSPENSIONE E BLOCCO

Scopri perché lo consigliamo

Anche se può sembrare che gli attacchi tecnici siano la tua più grande preoccupazione, è molto più probabile che il tuo dispositivo venga confiscato o rubato e qualcuno possa introdursi in esso. Per questo motivo, è intelligente impostare un blocco schermo con passphrase, in modo che nessuno possa accedere al tuo dispositivo semplicemente accendendolo.

Non consigliamo opzioni di blocco dello schermo diverse dalle passphrase. Potresti essere facilmente costretto a sbloccare il tuo dispositivo con il viso, la voce, gli occhi o l'impronta digitale se vieni arrestato, detenuto o perquisito. Qualcuno che è in possesso del tuo dispositivo può utilizzare un software per indovinare password o PIN brevi. È anche possibile indovinare i blocchi "modello" guardando le tracce delle dita sullo schermo. Qualcuno che ha spolverato le tue impronte digitali può creare una versione falsa del tuo dito per sbloccare il tuo dispositivo se imposti un blocco delle impronte digitali; hack simili sono stati dimostrati per lo sblocco facciale.

Per questi motivi, il blocco più sicuro da impostare è una passphrase lunga.


CONTROLLA COSA PUÒ ESSERE VISTO QUANDO IL TUO DISPOSITIVO È BLOCCATO


Scopri perché lo consigliamo

Un forte blocco schermo ti darà una certa protezione in caso di furto o sequestro del tuo dispositivo, ma se non disattivi le notifiche visualizzate sulla schermata di blocco, chiunque abbia il tuo dispositivo può vedere le informazioni che potrebbero perdere quando i tuoi contatti ti inviano messaggi o ricevi una nuova email.


USA UN FILTRO PER LA PRIVACY FISICO CHE IMPEDISCA AD ALTRI DI VEDERE IL TUO SCHERMO


Scopri perché lo consigliamo

Anche se spesso pensiamo che gli attacchi alla nostra sicurezza digitale siano altamente tecnici, potresti essere sorpreso di apprendere che alcuni difensori dei diritti umani hanno subito il furto delle loro informazioni o la compromissione dei loro account quando qualcuno ha guardato il loro schermo alle loro spalle o ha utilizzato una telecamera di sicurezza per fare così. Un filtro per la privacy rende meno probabile che qualcuno che esegue questa operazione abbia successo. Dovresti essere in grado di trovarlo ovunque trovi accessori per dispositivi.


USA UNA CUSTODIA PER FOTOCAMERA


  • Prima di tutto, scopri se e dove il tuo dispositivo ha delle fotocamere. Il tuo computer potrebbe averne più di una se utilizzi una fotocamera plug-in e una integrata nel tuo dispositivo.
  • Cover per fotocamera a bassa tecnologia: usa una piccola benda adesiva sulla fotocamera e staccala quando è necessario utilizzare la fotocamera. Una benda funziona meglio di un adesivo perché la parte centrale non ha adesivo, quindi non appiccica sull'obiettivo della fotocamera.
  • Oppure cerca nel tuo negozio preferito "webcam cover thin slide". "Sottile" è importante perché alcune coperture sono troppo spesse e il tuo laptop potrebbe non chiudersi.
Scopri perché lo consigliamo

Alcuni software dannosi accenderanno la fotocamera del tuo dispositivo per vedere te, le persone intorno a te o dove ti trovi a tua insaputa.


DISATTIVA LA CONNETTIVITÀ CHE NON STAI UTILIZZANDO


Scopri perché lo consigliamo

Il Wi-Fi è una connessione dati che consente ai nostri dispositivi di raggiungere altri dispositivi su Internet, utilizzando le onde radio per connettersi a un router che di solito ha una connessione cablata a Internet più ampia. Le connessioni dei telefoni cellulari ci aiutano anche ad accedere ad altri computer e telefoni in tutto il mondo, tramite una rete cellulare di torri e ripetitori. NFC e Bluetooth collegano i nostri dispositivi ad altri dispositivi vicini a loro, anche utilizzando le onde radio. Tutte queste connessioni sono vitali per comunicare con gli altri. Ma poiché i nostri dispositivi si connettono ad altri dispositivi, è possibile che qualcuno utilizzi questa connessione in modo dannoso per accedere ai nostri dispositivi e alle informazioni sensibili.

Per questo motivo, è una buona idea disattivare queste connessioni quando non le utilizzi, in particolare wifi e Bluetooth. Questo limita il tempo che un utente malintenzionato potrebbe avere per accedere ai tuoi oggetti di valore senza che tu ti accorga che qualcosa di strano sta accadendo sul tuo dispositivo (come se funziona lentamente o si surriscalda quando non lo usi pesantemente).


CANCELLA LE TUE RETI WI-FI RICORDATE


Scopri perché lo consigliamo

Quando attivi la connettività Wi-Fi del tuo dispositivo, questo tenta di cercare qualsiasi rete Wi-Fi a cui ricorda di esserti connesso in precedenza. In sostanza, "grida" i nomi di ogni rete nel suo elenco per vedere se sono disponibili per la connessione. Qualcuno che curiosa nelle vicinanze può usare questo "urlo" per identificare il tuo dispositivo, perché la tua lista è solitamente unica: probabilmente sei almeno connesso alla rete domestica e alla rete dell'ufficio, per non parlare delle reti a casa di amici, dei bar preferiti, ecc. . Questa identificazione simile a un'impronta digitale consente a qualcuno che curiosa nella tua zona di individuare facilmente il tuo dispositivo o identificare dove sei stato.

Per proteggerti da questa identificazione, cancella le reti Wi-Fi che il tuo dispositivo ha salvato e dì al tuo dispositivo di non ricordare le reti. Ciò renderà più difficile la connessione rapida, ma salvando tali informazioni nel gestore delle password le manterrà a tua disposizione quando ne avrai bisogno.


DISATTIVA LA CONDIVISIONE CHE NON STAI UTILIZZANDO


Ubuntu potrebbe non rendere automaticamente possibile la condivisione. Se sai che la condivisione è disponibile sul tuo dispositivo, controlla e vedi se è necessario disattivare le seguenti impostazioni. Se non riesci a trovare le impostazioni usando le istruzioni qui descritte, probabilmente non hai queste opzioni di condivisione installate.

Scopri perché lo consigliamo

Molti dispositivi ci danno la possibilità di condividere facilmente file o servizi con altre persone intorno a noi, una funzione utile. Tuttavia, se questa funzione viene lasciata attiva quando non la stiamo utilizzando, i malintenzionati potrebbero sfruttarla per accedere ai file sul tuo dispositivo.


USA UN FIREWALL


  • Usa Gufw
    • Per impostazione predefinita, imposta "In entrata" su "Nega" e "In uscita" su "Consenti".
Scopri perché lo consigliamo

I firewall sono un'opzione di sicurezza che blocca le connessioni indesiderate al tuo dispositivo. Come una guardia di sicurezza posta alla porta di un edificio per decidere chi può entrare e chi può uscire, un firewall riceve, ispeziona e prende decisioni sulle comunicazioni in entrata e in uscita dal tuo dispositivo. Ti consigliamo di attivare il tuo per evitare che codice dannoso tenti di accedere al tuo dispositivo. La configurazione predefinita del firewall dovrebbe essere una protezione sufficiente per la maggior parte delle persone.

Non tutti i dispositivi sono dotati di firewall attivato. Ciò non significa che questi sistemi siano completamente aperti a tutte le connessioni di rete. Significa solo che si fidano che il loro software non ascolti quando non dovrebbe. Sono come i proprietari di edifici che non si preoccupano di guardie e telecamere perché sono sicuri di quali porte sono sbloccate, quali sono barricate e quali si apriranno solo per le persone con determinate chiavi.

I firewall ci aiutano a proteggere i nostri dispositivi in ​​situazioni in cui un software inizia ad ascoltare informazioni che non ci aspettavamo. Dove una porta viene lasciata aperta, in altre parole, per caso o da un malintenzionato all'interno dell'edificio. I firewall che monitorano le connessioni in uscita a volte sono in grado di farci sapere quando un software dannoso sta tentando di rubare dati o "telefono di casa" per istruzioni. Se installi un firewall progettato specificamente per limitare le connessioni in uscita, o se configuri il tuo firewall integrato per funzionare in questo modo, dovresti essere pronto a dedicare un po' di tempo ad "addestrarlo" in modo che ti avvisi solo quando osserva qualcosa insolito.


PIÙ RISORSE



DOMANDE FREQUENTI


D: Ho sentito dire che non è possibile ottenere un virus su Linux perché la maggior parte dei malware è progettata per Windows. È vero?

R: No. Sebbene la maggior parte dei malware prenda di mira Windows, puoi comunque ricevere malware come utente Linux se, ad esempio, fai clic su un collegamento infetto o apri un allegato dannoso. Ulteriori informazioni sul malware e su come evitarlo qui .

D: Ubuntu è più difficile da sfruttare rispetto a Windows o Mac OS X?

R: Non necessariamente. Il processo di scoperta e sfruttamento delle vulnerabilità è praticamente lo stesso, indipendentemente dal tuo sistema operativo.