30 • Codici temporanei a prova di bomba | Sicurezza Informatica p3
Concludo la serie sulle pillole di sicurezza informatica parlando di doppia autenticazione, i backup e il filo che lega tutto: la crittografia. Fa tutto parte delle basi che ognuno di noi dovrebbe conoscere.
00:00 Intro e contenuti aggiuntivi 01:14 Spesso non basta username e password. C'è l'OTP! 08:21 Tipologie di doppia autenticazione - 2FA 12:48 Un buon compromesso: l'app genera codici 21:36 La pigrizia è nemica dei backup 31:02 Il filo che unisce tutto: la crittografia 35:38 Sentiamoci + come supportare il mio lavoro
Dai, è finita. La rubrica sulla sicurezza informatica volge al termine con questa ultima puntata 🤭 Lo so che non ce la facevi più e non è così simpatico come argomento, ma ci vuole, ci vuole proprio.
Come già detto nella prima puntata della serie, la numero 28, queste sono BASI che TUTTI NOI dovremmo conoscere e implementare a seconda del nostro uso personale dell'informatica.
Ho parlato di approccio alla sicurezza e di phishing nella prima parte. Poi di minimizzare i dati e gli account, la gestione delle password nella seconda parte. E per finire, di doppia autenticazione, di backup e crittografia nella terza, questa puntata.
Sicuramente l'argomento è molto più vasto e ci sono aspetti che non ho coperto, tuttavia già così hai delle informazioni che ti danno tanto lavoro nel cambiare abitudini della tua vita digitale, al fine di vivere meglio e con più tranquillità.
Buon ascolto! Come sempre, la puntata è disponibile da ora qui sul sito e nella tua app di podcast preferita.
Io non inserisco pubblicità nel mio podcast. Ce ne sono già troppe in giro, non trovi? A me non piacciono, suppongo neanche a te. DigiDati è un progetto indipendente e autonomo, non sovvenzionato. Il mio desiderio di trasmettere conoscenza va oltre tutto questo.
La privacy è un aspetto sociale e grazie a te possiamo arrivare ancora a più persone! Parla del podcast a chi ha sempre voluto fare chiarezza con l'informatica e iniziare finalmente a utilizzarla consapevolmente. Se usi Spotify o Apple Podcast puoi lasciare una recensione al loro interno. Sulla app Fountain invece, puoi generare delle clips o inviare dei sats!
Mettiamo il turbo grazie alle donazioni
Puoi inviare qualche satoshi (milionesimi di ₿) per supportare economicamente lo sviluppo di Digidati. Genera il QR-CODE direttamente dalla pagina Alby! Oppure usa l'indirizzo LN: digidati@getalby.com.
Ogni singolo satoshi è apprezzato 🧡 e mi motiva nel continuare a far crescere questo progetto: pubblicare nuovi contenuti e coinvolgere nuovi divulgatori con la stessa missione a unirsi a DigiDati. Insieme possiamo farlo diventare il punto di riferimento in Italia dell'informatica consapevole!
Colmiamo insieme il divario tecnologico, un essere umano alla volta! Ne vale della tua libertà, della nostra libertà.
Una bella guida comprensibile ai comuni mortali sulle basi del computer, sistemi operativi, internet e crittografia? Ce l'abbiamo! Grazie al lavoro del collettivo di guide.boum.org e alle magie dei traduttori automatici puoi leggere il manuale gratuitamente in italiano! Scopri se ti interessa!
Tra tutte le mille cose che puoi fare, questa è forse la più importante per la tua sovranità digitale. Organizzare i propri account e gestire in modo sicuro le proprie password ti risparmierà molta energia mentale e problemi nel futuro. È il momento di farlo bene!
Una modo per migliorare la tua privacy e sicurezza gestendo meglio i numeri di telefono esiste? Te ne propongo uno oggi: parliamo di SIM, KYC e come gestire questo nuovo identificativo che ci siamo tutti ritrovati ad avere, senza accorgercene: il numero di telefono.
La privacy offerta da smartphone degooglizzati o modificati viene completamente distrutta se al loro interno utilizzi la classica SIM intestata a te? Scoprilo nella puntata di oggi