Video: Week 10 2025
Avete probabilmente sentito parlare delle recenti modifiche alla Federal Communications Commission o alle norme FCC. In sostanza, questi cambiamenti consentono al tuo ISP di vendere le tue abitudini di navigazione agli inserzionisti e non è necessario che ti informi. I critici delle nuove regole affermano che questo danneggerà la nostra privacy e rovescia le regole precedenti che ci hanno dato più controllo delle nostre informazioni personali.
Come è successo qualcosa di simile?
Quando il presidente Obama era in carica, l'FCC ha approvato norme che dicono che un ISP può accedere ai dati online del proprio cliente, ma dovrebbero ottenere il permesso prima di ottenere informazioni come i servizi di localizzazione, la storia del browser, la salute indagini e informazioni finanziarie.Con queste nuove regole in atto sotto il Presidente Trump, ora, il tuo ISP non solo può accedere a queste cose senza il tuo permesso, può venderlo a chiunque voglia.
In generale, Google, Facebook e aziende simili si appoggiano a sinistra, mentre gli ISP e le società di telefonia mobile si appoggiano a destra. Tutti i democratici del Senato hanno votato a non passare queste regole, e tutti i repubblicani, ma due, hanno votato per passarli. Ciò significa che la tua riservatezza è diventata il danno collaterale di una brutta scontro politico partigiano.
Anche se il FCC si è impegnato a mantenere i nostri dati sicuri, la storia ci mostra che se le grandi aziende vogliono abbastanza informazioni, e hanno il governo da parte loro, avranno quello che vogliono.
Grazie a queste regole, aziende come Verizon, Comcast e AT & T possono seguire le abitudini di navigazione di chiunque e vendere tali informazioni alle aziende che lo desiderano. Sanno quali video ti guardano su YouTube, che musica ti sta ascoltando su Pandora, quali disturbi medici che stai cercando, e anche che tipo di porn di Internet stai guardando.
Fortunatamente, ci sono cose che puoi fare.
Usa un nuovo ISP:
- Una delle cose che puoi fare è cambiare semplicemente un nuovo ISP. I piccoli ISP stanno prendendo una posizione e contrastando queste regole. Queste aziende, tra cui Cruzio Internet, Sonic e Etheric Networks. Il problema, tuttavia, è che la maggior parte di noi non ha la possibilità di passare a queste società. Infatti, l'80% degli americani è bloccato con una o due opzioni. Anche se volevi cambiare, non potevi. Mantenere i tuoi dati protetti:
- Il tuo ISP è in grado di schioccarti in qualsiasi momento.Tutto quello che fai in linea deve passare attraverso il tuo ISP. Anche se non è possibile tagliare completamente l'ISP da ciò che stai facendo, ci sono alcuni modi per nascondere i tuoi dati prima di inviarli su Internet. Ad esempio, puoi utilizzare un'applicazione con crittografia che crittografa le tue informazioni durante l'intero processo. Ciò significa che il vostro ISP vedrà le informazioni passare, ma non sarà in grado di capirlo. Usa Chat Sicuro:
- Inoltre, consideri un'applicazione di chat sicura. Questo non solo protegge le chat di Internet dagli hacker e dal governo, ma anche dall'ISP che stai utilizzando. Assicurati che queste applicazioni dispongano di misure di sicurezza open source e che abbiano il supporto di esperti. Impostazione di una VPN:
- È anche possibile impostare una VPN o una rete privata virtuale. Chiunque può impostare questi dati e crittografare i dati che passa attraverso l'ISP. Il tuo ISP continuerà a fare il lavoro per spingere i tuoi dati in giro, ma non sarà in grado di capire nulla. Alcune VPN sono libere e altre richiedono una tassa, anche se sono solitamente abbastanza convenienti. La maggior parte dei buoni VPN richiederà un abbonamento annuale. L'altra cosa da considerare è che, anche se nascondi i tuoi dati da alcuni, come il tuo ISP, non lo nascondi dal VPN. Quindi devi assicurarsi di scegliere una VPN affidabile. Hotspot Shield è una buona opzione. Fortunatamente, la maggior parte di loro fa un ottimo lavoro per mantenere i loro clienti felici. Disattivazione delle regole:
- Con queste nuove regole, un ISP può, per impostazione predefinita, non solo eseguire la traccia, ma anche vendere le informazioni di navigazione. Tuttavia, devono anche dare ai clienti un modo di opt-out. Erano estremamente poco chiari su come farlo in passato, quindi possiamo supporre che faranno lo stesso in futuro. Ad esempio, AT & T ha cercato di utilizzare i dati raccolti dai propri clienti per mettere una pubblicità strategica e personalizzata quando le persone hanno utilizzato la loro connessione. Come spiega ArsTechnica, se i clienti volevano optare, dovevano pagare un extra 744 dollari ogni anno. Fortunatamente, per chiunque con AT & T servizio, il programma non è mai stato messo in azione. Non sono gli unici, però. Verizon ha anche provato. In questo caso, Verizon ha cercato di iniettare "supercookies" nel traffico dei clienti mobili della società, che ha permesso alla società di tenere traccia del comportamento. Anche se le persone stavano cancellando la loro storia e cookie o navigando in incognito, Verizon potrebbe ancora vedere le informazioni grazie a queste "supercookie". "L'FCC ha finito per citare Verizon per $ 1. 35 milioni per non aver ottenuto il permesso dai loro clienti a seguirli. È possibile disconnetterlo contattando l'ISP. Ulteriori informazioni sulle VPN
Poiché le VPN sono uno dei modi migliori per proteggere te stesso e i tuoi dati da queste nuove regole, dovresti davvero imparare quanto puoi su di loro.
Una VPN maschererà le informazioni inviate su internet tramite telefono, computer o altro dispositivo quando cerca di contattare un sito web. Le VPN inoltre crittografano le informazioni che si sta inviando su Internet in modo che le informazioni non possano essere lette da alcuna società che potrebbe intercettarla, incluso il tuo ISP.
Tuttavia, come accennato in precedenza, c'è anche un po 'di un problema. Qualsiasi VPN selezionato ha accesso ai dati e al comportamento del tuo browser. Potrebbero vendere queste informazioni? Tecnicamente, sì. Tuttavia, una reputazione VPN non lo farà. Ciò significa che devi scegliere una VPN che sia affidabile. Generalmente, si dovrebbe evitare una VPN gratuita o almeno dovrebbe avere un'opzione di aggiornamento a pagamento. Ricorda, se non lo paghi, stanno ancora facendo soldi da te. Ad esempio, nel 2015, Hola, che è un servizio gratuito di VPN, è stato scoperto di vendere la larghezza di banda inattiva ai clienti paganti, che includono botnet.
L'aspetto negativo dell'utilizzo di alcune VPN è che potrebbe rallentare la velocità di Internet che hai attualmente.
Se si utilizza una VPN, potrebbe essere interessato a sapere come funzionano. Quando usi uno e tutte le tue trasmissioni sono sicure, i dati vengono inviati attraverso Internet attraverso i tunnel. "Esistono quattro protocolli utilizzati da VPN:
Livello di trasporto e sicurezza di livello di socket
- Protezione sicura
- Layer 2 tunneling
- Il tunneling punto a punto
- da fornitori di servizi online e rivenditori online. Nel biz, questo è chiamato "metodo di handshake. "Fondamentalmente, quando viene avviata una sessione sicura, vengono scambiate le chiavi di crittografia del sito web, creando una connessione sicura.
La shell protetta è quando i dati vengono inviati attraverso un tunnel crittografato, anche se i dati non sono crittografati. Tutti i dati inviati da un punto all'altro devono passare attraverso porte su un server remoto per mantenerlo in sicurezza.
Layer 2 tunneling aiuta a creare una VPN protetta, anche se i dati non vengono crittografati. Con questo metodo viene creato un tunnel, quindi viene eseguita una serie di controlli, sicurezza e crittografia per garantire che il canale non venga compromesso.
Il tunneling punto a punto è generalmente operabile con tutti i sistemi operativi. Questi tunnel non sono criptati, ma ciò non significa che non sia sicuro.
Tutto questo suona molto tecnico, quindi non preoccuparti di capirla completamente. Basta scegliere una VPN e lasciarlo fare tutto il lavoro per te. Una VPN proteggerà le tue comunicazioni online.
Una nota su Tor
Infine, potresti aver sentito parlare di Tor. Questo browser crea software che impedirà alle persone di monitorare quali siti visitano e di apprendere dove si trovano le persone. Tor fa questo spingendo il traffico web attraverso un certo numero di relè, che sono controllati da volontari in tutto il mondo.
Tor può essere un po 'difficile da configurare e aggiunge un po' di complessità alle sessioni del browser. Si potrebbe anche sperimentare velocità più lente di Internet. A causa di tutto questo, se non sei un piccolo esperto di tecnologia, Tor probabilmente non è per te. Molte persone dicono che Tor è l'opzione migliore per coloro che vogliono proteggere le loro informazioni da entrambi gli ISP e dal governo, ma ci sono alcune cose buone e cattive da tenere a mente:
Una VPN darà protezione più completa di Tor, ti proteggerà dall'andare da un sito all'altro.
- Tor è libero e ti può nascondere molto bene. Puoi installarlo sul desktop del computer o utilizzarlo per i dispositivi Android. Non è disponibile per i telefoni iPhones.
- Tor funziona solo quando si utilizza il browser Tor specifico, anche se è sul dispositivo.
- Una volta che non si utilizza il browser Tor, chiunque sa come si può vedere quello che stai facendo.
- Tor non è utilizzabile con il software di sicurezza Cloud Flare. Perché è un grosso problema? Poiché Cloud Flare è utilizzato sulla maggior parte dei siti web là fuori per la sicurezza. Quindi, dovrai costantemente passare CAPTCHA.
Come proteggere i tuoi dati da un furto di identità

Vi è almeno un anello di furto di identità nel tuo stato che funziona ora. Vittimizzano oltre 10 milioni di persone.
HIPAA: come la regola della privacy protegge i dati sanitari

Privacy Rule protegge i tuoi dati personali di salute e cosa si può fare per assicurarsi che le tue informazioni private siano al sicuro
Come pubblicare il tuo libro su Amazon Kindle e proteggere i tuoi diritti

Come pubblicare il tuo libro su Amazon Kindle e proteggere i tuoi diritti di pubblicazione. Scopri come fare più vendite e royalties su Amazon Kindle Direct Publishing.