Il Logo di TeleTec.it - Va in Home Page
 
Come Funziona il Bin Raiding e Come Difendersi | TeleTec.it
Data: 06.03.2019 05:40:40 Se stai cercando una guida, per capire facilmente e velocemente, che cos'è il Bin Raiding e come funziona, allora con questa guida potrai saperne molto di più e cosa fare in pratica per difenderti.

Scopriamo, attraverso la seguente guida, in che modo difendersi dalla tecnica del Bin Raiding per evitare di cadere vittima di una truffa online. Grazie per essere entrato su Teletec.it, il portale web che pubblica guide dedicate ad Internet, all'Informatica, alla Tecnologia in generale, ma soprattutto alla Telefonia e alla Sicurezza Informatica. Ti auguriamo una buona continuazione.

Ecco Come Funziona il Trashing - Tutto quello che devi sapere
Se anche tu stai cercando la soluzione per difenderti dal Bin Raiding ed evitare di cadere vittima di truffe online, puoi continuare nella lettura e scoprire i nostri suggerimenti. E quanto è accaduto a Giuseppe, un nostro appassionata lettore, che ci ha chiesto tramite email, come funziona questo tipo di truffa. In buona sostanza il nostro utente ci ha detto che una sua amica gli ha parlato di Trashing e di quanto sia pericoloso, così ha deciso di chiedere a noi per saperne di più in quello cosa consiste questa pericolosa tecnica e come difendersi. Ecco quindi quello che c'è da fare.

Che cos'è l'Information Diving

Il primo passo da fare è sicuramente quello di capire di cosa si tratta e di conseguenza ci si potrà regolare in modo corretto per difendersi. Bin Raiding, Trashing, o conosciuto anche con Information Diving, può essere chiamato in diversi modi, ma la sostanza non cambia. Si tratta di una tecnica utilizzata per ricavare informazioni sensibili su una data persona, tuffandosi nel vero senza della parola, nei rifiuti, per esaminare la posta cartacea della futura vittima. La tecnica quindi consite nel cercare nei cestini, negli scarti di un'azienda o di una personam per trovare informazioni utili in un tentativo di hacking. Ad esempio, elenchi telefonici, nomi utente e password, informazioni personali sugli impiegati in caso di azienda e tante altre informazioni, possono essere recuperate e messe assieme per effettuare in seguito un attacco informatico.

Come ci spiega anche Wikipedia, è la pratica di risalire ad informazioni riservate attraverso il setacciamento dei rifiuti della vittima, come resoconti, bollette, corrispondenza. Ad esempio il truffatore può risalire ai dati di un titolare di carta di credito mediante gli scontrini di acquisto o gli estratti conto emessi durante i prelievi al Bancomat, ottenere altre informazioni tramite vecchi CD o DVD, Floppy Disk, o altri dispositivi informatici come pennine USB e Dischi Fissi. Dal ritrovamento di scatole di medicinali nella pattumiera si può risalire o, quantomeno, intuire il tipo di malattia da cui la vittima è affetta.

Nella sicurezza informatica il trashing è una delle tecniche utilizzate da hacker e cracker per reperire informazioni da utilizzare negli attacchi informatici.

Come Difendersi dal Trashing

Ci sono effettivamente diverse modi per difendersi da questa tecnica, una di questi è quella di utilizzare un Distruggi Documenti, frantumando così tutte le informazioni contenute in quello che normalmente gettiamo nel cestino.

Ovviamente la prima cosa da fare per difendersi da questo tipo di fenomeno è quello di prestare sempre la massima attenzione a quello che si fa, soprattutto quando si tratta di servizi importanti o di dati sensibili.

E' inoltre consigliabile distruggere Floppy, CD, DVD, Pennine USB e Dischi Fissi, prima di buttarli nella spazzatura.

Altri consigli possono essere trovati consultando le seguenti guide:

Sicurezza Informatica by TeleTec.it

Molte grazie per aver letto la nostra guida e speriamo sinceramente che ti sia stata di aiuto. Ti invitiamo a venirci a trovare ancora e di aggiungere il nostro sito nella lista dei tuoi siti preferiti, perché oltre ad aver visto 'Come Funziona il Bin Raiding o Trashing o ancora Information Diving', puoi scoprire migliaia di tutorial per risolvere quelli che sono i problemi legati al mondo della tecnologia e ai dispositivi elettrico ed elettronici.

 
 

Altre Guide Sicurezza

 
Come Funziona il Money Muling e Come Proteggersi
Come Scoprire se il Numero del Chiamante di uno Spammer con Internet - Chi Chiama?
Come Funziona il Dumpster Diving e Come Difendersi
Come Funziona lo Sniffing e Come Difendersi
Tutte le guide per Sicurezza

Spero di esserti stato d'aiuto.
Sono Rosario Sancetta, il responsabile di questo sito. Sono un programmatore informatico dal 1991, un Top Contributor di Google, Eccellenza in Digitale Italiana ed Europea ed esperto in Web Marketing.



Da PcGuida.com Trend
#18 Gennaio 2022

#Consumo Benzina: I Consigli per Consumare Meno

#Come Impedire di Far Appannare i Vetri dell'Auto

#Trading Online - Guide per Iniziare

#Fare Soldi Online - Ecco 4 Utilissime Guide

#Assicurazione Auto Online

 
^ Torna Su ^