<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="it">
	<id>https://wiki.montellug.it/index.php?action=history&amp;feed=atom&amp;title=Odeeno_tmp</id>
	<title>Odeeno tmp - Cronologia</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.montellug.it/index.php?action=history&amp;feed=atom&amp;title=Odeeno_tmp"/>
	<link rel="alternate" type="text/html" href="index.php?title=Odeeno_tmp&amp;action=history"/>
	<updated>2026-05-04T03:36:34Z</updated>
	<subtitle>Cronologia della pagina su questo sito</subtitle>
	<generator>MediaWiki 1.35.14</generator>
	<entry>
		<id>index.php?title=Odeeno_tmp&amp;diff=23949&amp;oldid=prev</id>
		<title>Odeeno: Creata pagina con &quot;= Suggerimenti sulla privacy di dispositivi =  = Come proteggere la tua privacy su Linux  = # Non essere compiacente perché stai eseguendo Linux!&lt;br /&gt; È facile avere un fal...&quot;</title>
		<link rel="alternate" type="text/html" href="index.php?title=Odeeno_tmp&amp;diff=23949&amp;oldid=prev"/>
		<updated>2017-09-20T18:36:02Z</updated>

		<summary type="html">&lt;p&gt;Creata pagina con &amp;quot;= Suggerimenti sulla privacy di dispositivi =  = Come proteggere la tua privacy su Linux  = # Non essere compiacente perché stai eseguendo Linux!&amp;lt;br /&amp;gt; È facile avere un fal...&amp;quot;&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Nuova pagina&lt;/b&gt;&lt;/p&gt;&lt;div&gt;= Suggerimenti sulla privacy di dispositivi =&lt;br /&gt;
&lt;br /&gt;
= Come proteggere la tua privacy su Linux  =&lt;br /&gt;
# Non essere compiacente perché stai eseguendo Linux!&amp;lt;br /&amp;gt;&lt;br /&gt;
È facile avere un falso senso di sicurezza, pensando che un altro sistema operativo potrebbe essere più vulnerabile di Linux, ma ci sono molti rischi e vulnerabilità per tutti i tipi di dispositivi Linux. Bisogna tenere alta la guardia indipendentemente dal tuo sistema operativo. &lt;br /&gt;
# Assicurarsi di utilizzare una password per proteggere il tuo account utente. &lt;br /&gt;
Questo dovrebbe essere richiesto, ma anche così, assicurati di utilizzare sempre una password forte e lunga. &lt;br /&gt;
#  Non utilizzare un account root per attività quotidiane. &lt;br /&gt;
  Per il lavoro quotidiano, accedere con un account utente di base o standard. Questo è probabile che sia il comportamento predefinito quando crea un nuovo account, ma vale la pena duplicare lo stato del tuo account. Tieni presente che alcune azioni a livello di sistema richiedono di accedere all'account amministratore a causa delle autorizzazioni limitate. &lt;br /&gt;
#  Crittografa i tuoi dati. &lt;br /&gt;
La crittografia a disco completo è l'ideale, ma è anche possibile crittografare solo la tua home directory, ad esempio su una macchina condivisa. Questo è di solito fatto durante l'installazione, ed è difficile da fare in seguito. In quella situazione, la soluzione più semplice è fare il backup dei dati (sempre una buona cosa!) E quindi reinstallare le opzioni di crittografia selezionate dall'OS. Se si desidera veramente provare a crittografare un sistema esistente, il processo varia a seconda della configurazione della distribuzione e della partizione del disco, pertanto è meglio cercare le istruzioni pertinenti per l'ambiente. &lt;br /&gt;
#  Attivare il tuo screensaver inattivo con il blocco dello schermo.&lt;br /&gt;
Ridurre il tempo per la chiusura di avere effetto quando il salvaschermo inizia. &lt;br /&gt;
#  Rivedere le applicazioni installate. &lt;br /&gt;
E 'una buona pratica per mantenere le applicazioni installate al minimo. Non solo questo mantiene la tua macchina magra, ma riduce anche l'esposizione alle vulnerabilità. Oltre a guardare manualmente l'elenco delle applicazioni, è possibile che siano disponibili strumenti per la distribuzione, per esempio BleachBit. &lt;br /&gt;
#  Tenere il sistema aggiornato. &lt;br /&gt;
Di solito è facile tenere aggiornate sia le applicazioni Linux che le applicazioni installate. Almeno assicurarsi che gli aggiornamenti per la sicurezza siano installati automaticamente. &lt;br /&gt;
#  Controllare periodicamente i rootkit. &lt;br /&gt;
Ciò può essere fatto installando un rivelatore di rootkit come chkrootkit, che è facilmente eseguito con il comando &amp;lt;tt&amp;gt;sudo chkrootkit&amp;lt;/tt&amp;gt; . &lt;br /&gt;
#  Bloccare le impostazioni di connessione remota.&lt;br /&gt;
Se si utilizza SSH per l'accesso remoto, ci sono alcuni semplici passaggi per ridurre il rischio di attacco. Il più facile è usare una porta diversa dalla porta predefinita 22 (e inferiore a 1024 ). È anche possibile impedire di accedere in modalità remota come root con &amp;lt;tt&amp;gt;PermitRootLogin no&amp;lt;/tt&amp;gt; nel file di configurazione SSH. &lt;br /&gt;
Questo articolo ha più modifiche per la sicurezza di SSH. &lt;br /&gt;
# Disattivare i servizi di ascolto che non è necessario. Alcuni demoni ascoltano su porte esterne. Disattivare questi servizi se non necessario, ad esempio sendmail o bind. Questo potrebbe anche migliorare i tempi di avvio. Per verificare i servizi di ascolto, utilizzare questo comando: &amp;lt;tt&amp;gt;netstat -lt&amp;lt;/tt&amp;gt; &lt;br /&gt;
#  Assicurarsi che sia in esecuzione un firewall. Il tuo sistema operativo può avere già un firewall incorporato, probabilmente iptables. I firewall possono essere confusi per configurare con la riga di comando, ma probabilmente sarà disponibile un frontend GUI disponibile per un controllo più facile, ad esempio Gufw. &lt;br /&gt;
#  Limitare l'accesso privilegiato con SELinux o AppArmor.&lt;br /&gt;
Questi possono essere installati nel sistema per impostazione predefinita, ma se no, vale la pena aggiungere e configurarli. Entrambi consentono agli utenti di definire regole che limitano le modalità in cui le applicazioni possono eseguire o influenzare altri processi e file. Il vantaggio è che in caso di attacco, il danno al sistema è limitato. È possibile leggere di più su come utilizzare SELinux e AppArmor&lt;br /&gt;
&lt;br /&gt;
Complimenti! Hai appena preso un grande passo per aumentare la privacy e proteggere i dati sul tuo sistema Linux.&lt;/div&gt;</summary>
		<author><name>Odeeno</name></author>
	</entry>
</feed>