13 Dicembre 2025
Home Blog Pagina 102

Come segnalare un video su YouTube in pochi, facili passaggi

Segnalare un video su YouTube è un’operazione utile in molti casi. Può capitare, infatti, che un utente pubblichi un video con la nostra immagine a nostra insaputa, che l’utente stesso si impadronisca di materiali (video o fotografici) di cui deteniamo i diritti d’autore ri-pubblicandoli sul suo canale senza il nostro consenso oppure, caso ancor più grave, che un utente pubblichi contenuti diffamatori nei nostri confronti.

Vuoi rimuovere un video da YouTube diffamatorio sul tuo conto?
Chiedi ai nostri esperti: attivi in poche ore!

Nei casi più gravi, può capitare di dover segnalare un video su YouTube quando questo viola le più elementari norme del buon gusto, o persino le leggi, con la pubblicazione di materiale illegale.

Ecco una breve guida per capire quando un video può essere segnalato, quali normative deve rispettare, quali contenuti non sono ammessi e soprattutto come segnalare un video su YouTube per chiederne la rimozione.

Come segnalare un video su YouTube: quando procedere alla segnalazione

Le linee guida di YouTube forniscono un elenco dei contenuti ammessi e di quelli che, invece, non devono assolutamente comparire all’interno di un video. Questi contenuti rispecchiano soprattutto i principi del buonsenso, oltre alle norme riguardanti materiali vietati dalla legge. Ecco un breve elenco dei contenuti non ammessi e quindi segnalabili su YouTube:

  • Segnalare un video su YouTube: immagini di nudo o video a sfondo sessuale sono banditi.
    Segnalare un video su YouTube: immagini di nudo o video a sfondo sessuale sono banditi.

    Immagini di nudo e a carattere sessuale: YouTube non ammette alcuna forma di pornografia o immagini di nudi, avvalendosi di un team dedicato e della collaborazione delle Forze dell’Ordine per la rimozione di questi video e l’eventuale avvio di procedure legali a carico degli autori.

  • Contenuti violenti o espliciti: YouTube non consente il caricamento di video ad alto contenuto di violenza, in cui vengono mostrati in modo esplicito immagini volte a impressionare, fomentare odio o violenza.
  • Segnalare un video su YouTube: video che istigano alla violenza, o che ritraggono materiali pericolosi, sono vietati.
    Segnalare un video su YouTube: video che istigano alla violenza, o che ritraggono materiali pericolosi, sono vietati.

    Contenuti dannosi o pericolosi: video che mostrano ferimenti, uccisioni, aggressioni o altri eventi che potrebbero colpire negativamente gli utenti della community non sono ammessi.

  • Copyright: i materiali pubblicati devono rispettare le norme in materia di copyright. Non possono quindi essere pubblicati video realizzati o di proprietà di terzi (senza il loro consenso).
  • Contenuti che incitano all’odio e alla discriminazione: qualsiasi contenuto inneggiante alla violenza, all’odio razziale, alla discriminazione religiosa, etnica, di genere e ogni altro video che discrimini una minoranza o condizione umana (disabilità, menomazione, identità sessuale, etc…) non è tollerato su YouTube.
  • Segnalare un video su YouTube: non caricare mai video contenenti minacce, insulti o contenuti che possano ledere i diritti altrui.
    Segnalare un video su YouTube: non caricare mai video contenenti minacce, insulti o contenuti che possano ledere i diritti altrui.

    Minacce: video realizzati per offendere e minacciare, in qualsiasi forma (stalking, minacce, rivelazione di informazioni o immagini personali di un individuo, istigazioni, etc…) sono rigorosamente vietati.

  • Spam e frodi: pubblicità ingannevoli ed eccessive (come ad esempio link web ripetuti in titoli, descrizioni, tag, minuature, etc…) sono vietati, così come ogni riferimento ad attività illecite e truffaldine.

Rimuovi video compromettenti da YouTube.
Chiedi ai nostri consulenti specializzati in video diffamatori

Come segnalare un video su YouTube: la procedura da seguire

Per segnalare un video su YouTube occorre innanzitutto essere registrati al sito tramite un account Google (che può essere aperto gratuitamente attraverso questa pagina) ed aver eseguito l’accesso. L’account YouTube è il medesimo impiegato per altri servizi Google come Gmail, Google+ etc…

Una volta individuato il video da segnalare, è necessario aprirlo e cliccare sul pulsante “Segnala” (caratterizzato da una bandierina grigia) situato immediatamente sotto al titolo del video. In alcuni casi, per visualizzarlo potrebbe essere necessario cliccare sul tasto “Altro” per vederlo comparire all’interno del menù a tendina.

Segnalare un video su YouTube: il pulsante "Segnala" può far partire la richiesta di rimozione.
Segnalare un video su YouTube: il pulsante “Segnala” può far partire la richiesta di rimozione.
Segnalare un video su YouTube: attraverso il modulo online è possibile informare il team di controllo circa le ragioni che ci hanno spinti a inoltrare la segnalazione.
Segnalare un video su YouTube: attraverso il modulo online è possibile informare il team di controllo circa le ragioni che ci hanno spinti a inoltrare la segnalazione.

A questo punto, un modulo chiederà di segnalare la natura del problema per cui si desidera inviare la segnalazione. Dopo aver scelto tra le possibilità a disposizione (che ricalcano la lista dei contenuti proibiti dalla Community), sarà possibile cliccare sul tasto “Invia“: il video e l’utente che lo ha caricato saranno monitorati dal team di YouTube per verificare l’effettiva violazione delle norme.

Inoltre, è possibile segnalare al team di YouTube un intero canale: per farlo, prima di premere il pulsante “Invia”, è possibile cliccare sulla scritta “Segnala un canale” situata immediatamente sopra a questo tasto. In questo caso, seguirà un ulteriore elenco di attività vietate dalla Community sui canali degli utenti.

In caso di esito positivo, il video sarà cancellato dal profilo dell’utente segnalato e YouTube potrà applicare delle sanzioni, come la sospensione o la chiusura dell’account in base alla gravità della violazione.

Si tratta, in ogni caso, di procedure da non prendere alla leggera: in caso di segnalazioni a vuoto o prive di fondamento, il team di YouTube potrebbe decidere di sospendere l’account dell’utente che ha inviato la “falsa” segnalazione. Meglio quindi evitare di abusare di questo strumento per danneggiare o ostacolare un YouTuber concorrente: le conseguenze potrebbero essere pesanti, con la cancellazione del proprio account.

Eliminare virus da un sito web: come farlo in modo sicuro

Eliminare virus da un sito web non è un’operazione semplice. Anzi, se fatta da mani sbagliate può portare alla perdita completa del sito e dei suoi files. Recuperare un sito web contagiato da virus è possibile e, in molti casi, tutto può tornare come prima, ma per essere sicuri del risultato è indispensabile rivolgersi a professionisti competenti.

In alcuni casi, però, è possibile eliminare virus da un sito web anche da soli, o quantomeno identificare la natura del problema senza dover ricorrere a persone esperte. Ecco una breve guida per capire, passo dopo passo, come identificare i virus e cosa fare per tentarne la rimozione. Ma attenzione: il consiglio rimane quello di rivolgersi a professionisti esperti, per evitare di peggiorare la vostra situazione.

Eliminare virus da un sito web: le prime operazioni da fare

Dopo aver appurato la presenza di un virus all’interno del vostro sito (seguendo i consigli che vi forniamo in questo articolo), eccoci alla fatidica domanda: come eliminare virus da un sito web? La prima cosa da fare, in questi casi, è accedere al pannello di controllo del sito (sempre che sia ancora possibile entrare con l’account da amministratore) o del dominio, e mettere offline il sito affetto da virus.

Per eliminare virus da un sito web è necessario, per prima cosa, mettere offline il sito stesso
Per eliminare virus da un sito web è necessario, per prima cosa, mettere offline il sito stesso

Questo accorgimento permetterà, innanzitutto, di evitare che il virus possa trasmettersi ai visitatori del sito durante la navigazione (attraverso il download di file infetti o il click su link, popup, banner che puntano verso siti dannosi). In secondo luogo, diminuirà le probabilità di vedersi inserire all’interno delle BlackList dei siti “poco raccomandabili”: si tratta di un punto molto importante, perché essere “blacklistati” significa perdere il proprio posizionamento sui motori e subire un brusco calo delle visite, con importanti danni economici e di immagine (essere contrassegnati come “sito malevolo” agli occhi del pubblico non è certo un buon biglietto da visita).

Se si dispone di un backup aggiornato del sito e dei relativi database, sarà possibile cancellare il sito affetto da virus e sostituirlo con la copia “sana”, in modo da risolvere alla radice il problema. Purtroppo, però, non sempre si dispone di un backup aggiornato, quindi l’unica strada resta quella della rimozione del virus.

A questo punto, sempre che sia ancora possibile accedere al sito con le credenziali da amministratore, si dovrà identificare la posizione del virus e dei file interessati dal contagio.

Eliminare virus da un sito web: come identificare i file infetti

Ora che il sito è offline (o in modalità manutenzione), possiamo andare alla ricerca dell’odiato virus. Esistono molti modi per portare avanti questa ricerca: manualmente, accedendo all’ftp del sito e controllando uno per uno tutti i file (alla ricerca di nomi “strani” o dei file più recenti, che potrebbero essere i responsabili del problema), oppure attraverso servizi di antivirus/antispam dedicati a questa attività.

Identificare i file infetti all'interno di un sito web può rappresentare un'operazione complessa, da svolgere con grande attenzione e cautela
Identificare i file infetti all’interno di un sito web può rappresentare un’operazione complessa, da svolgere con grande attenzione e cautela

Antivirus e antispam sono particolarmente indicati per i siti complessi, formati magari da migliaia di file. Spesso i fornitori dei servizi hosting forniscono soluzioni dedicate ai propri clienti, in altri casi è possibile ricorrere a software e plugin di terze parti. Ecco, in sintesi, come eseguire una “scansione” dell’intero sito alla ricerca dei virus:

  • Utilizzando un servizio antivirus/antspam (fornito dal proprio hosting
  • Utilizzando un apposito pugin (come ad esempio Wp Antivirus e Sucuri Scanner per i siti WordPress)
  • Controllando l’elenco dei plugin/widget/moduli installati, alla ricerca di voci sconosciute
  • Scaricando l’intero sito sul proprio computer ed eseguendo una scansione completa con un software antivirus e uno antimalware
  • Lanciando un tool di ricerca virus tra i tanti disponibili online (si vedano, per esempio, quelli pubblicati nella nostra guida consultabile a questo indirizzo)

Se tutte le soluzioni indicate non portano a nessun risultato, il problema potrebbe essere più grave del previsto. A questo punto, non resta che recuperare i file log del proprio ftp e webserver (nel caso, possono essere richiesti direttamente al proprio host provider) e controllarli con un editor di testo alla ricerca di richieste POST insolite, accessi da indirizzi IP sconosciuti o da Paesi esteri, al fine di recuperare quante più informazioni possibili per ricostruire le cause del contagio.

Con un software FTP, è possibile esplorare il contenuto del webserver e ricercare i file in ordine cronologico: è probabile che il virus sia contenuto in quelli più recenti, che potranno essere isolati e sostituiti qualora si disponga di una copia di backup.

Eliminare virus da un sito web: come tentare di riparare il sito infettato

Se ricercare la posizione di un virus rappresenta spesso e volentieri una sfida ardua, tentare di riparare i file infetti rappresenta un’azione ancor più difficoltosa. Escludendo un’azione manuale sulle righe di codice (azione fattibile solo da un professionista del settore o un programmatore esperto), l’operazione più naturale consiste nella sostituzione del file infetto con quello originale.

Spesso, però, non si dispone di questi file e non resta che affidarsi al lavoro di un professionista, una strada che sicuramente servirà a limitare i danni e a risolvere il problema.

Eliminare virus da un sito web: come uscire dalla BlackList

Quando il sito colpito da un virus viene inserito nella BlackList di Google, ai visitatori appare un messaggio di pericolo nel momento in cui tentano di aprirlo, corredato da uno sfondo rosso vivo. Dopo aver rimosso il virus, però, non è sempre facile uscire dalla BlackList.

La BlackList di Google raccoglie tutti i siti della Rete contenenti malware e contenuti dannosi per gli utenti
La BlackList di Google raccoglie tutti i siti della Rete contenenti malware e contenuti dannosi per gli utenti

Per accelerare i tempi, è possibile accedere alla pagina Problemi di Sicurezza di Google e richiedere un controllo da parte del team di Mountain View. Se tutto andrà secondo i piani e non verranno rilevate ulteriori tracci di virus o malware, il sito tornerà visibile nel giro di qualche giorno.

Controllare se un sito web ha un virus: sintomi e segnali

Controllare se un sito web ha un virus è un’operazione che nessuno, di norma, vorrebbe mai fare. Tuttavia, può accadere che il proprio sito web venga attaccato dai criminali informatici: non sempre i segnali sono evidenti, quindi come fare ad accorgersene?

Ecco una guida rapida per controllare se un sito web ha un virus, con tutti i sintomi e i segnali che dovrebbero far scattare un campanello di allarme:

Controllare se un sito web ha un virus: i “sintomi più frequenti”

Sito web lento

Il sito è diventato improvvisamente lento? Forse è il caso di controllare se un sito web ha un virus
Il sito è diventato improvvisamente lento? Forse è il caso di controllare se un sito web ha un virus

Uno dei segnali a cui prestare maggiore attenzione è la velocità del sito web. In caso di improvvisi rallentamenti nel caricamento delle pagine e della navigazione, è sempre bene dare una bella controllata per accertarsi che nessun pirata informatico abbia preso il controllo di server e database. Alcuni attacchi, soprattutto quelli DDoS, sovraccaricano il server che ospita il sito bombardandolo con centinaia (o migliaia) di pacchetti, in modo da esaurirne le risorse e mandare in blocco il sistema, o rallentarlo notevolmente.

Comparsa di pagine indesiderate

Altro sintomo a cui prestare la massima attenzione, è la comparsa di nuove pagine indesiderate all’interno del sito web. Se una pagina dovesse presentare caratteristiche grafiche e contenuti non in linea con tutto il resto del sito, è probabile che un hacker abbia penetrato le barriere di sicurezza e abbia creato nuovi contenuti per indirizzare i visitatori verso altri siti malevoli. Queste pagine, solitamente, sono infarcite di immagini e link di pubblicità, materiali per adulti o prodotti farmaceutici.

Per controllare se un sito web ha un virus a volte può bastare una rapida verifica di tutte le pagine presenti nel sito, digitando l’indirizzo URL su Google preceduto dall’operatore “site:” (ad esempio site:www.alground.com) e controllando, fra tutti i risultati, la presenza di pagine anomale, caratterizzati da nomi strani o sospetti, non in linea con le altre.

Comparsa di file sconosciuti

In altri casi i pirati informatici caricano sul server dei siti colpiti file malevoli come virus, trojan e malware in generale. Questi file possono essere scaricati sul computer dei visitatori durante la semplice navigazione della pagina, o andare a sostituire i download già presenti nelle pagine del sito, mascherandosi dietro il nome di un file “normale”. Alla loro apertura, è lecito aspettarsi conseguenze poco piacevoli.

Comparsa di plugin o codici indesiderati

Virus e malware si possono annidare fra le righe di codice di un sito web
Virus e malware si possono annidare fra le righe di codice di un sito web

A volte, dopo aver penetrato le barriere di sicurezza del sito, gli hacker installano moduli, plugin, widget o aggiungono porzioni di codice malevolo al sorgente delle pagine. La comparsa di tutte queste stranezze deve necessariamente mettere in guardia il proprietario di un sito web, che dovrà subito controllare se un sito web ha un virus.

Comparsa link e banner che puntano a siti esterni

Anche la comparsa di banner, popup e link che indirizzano a siti esterni rappresenta un chiaro segnale di allarme. In questo modo, i criminali informatici puntano a dirottare il traffico dei siti colpiti verso portali ben precisi, allo scopo di pubblicizzare prodotti o – ancor peggio – installare sui computer degli ignari visitatori spyware, malware o virus.

Sito non più raggiungibile

Se da un giorno all’altro un sito scompare dalla Rete, generando un messaggio di errore nel browser, è necessario stare all’erta. Potrebbe trattarsi di un normale intervento di manutenzione, un malfunzionamento provvisorio o un autentico attacco informatico. In questi casi, è bene che il proprietario contatti al più presto l’assistenza del provider di servizi hosting, per verificare le cause del malfunzionamento.

Il sito viene segnalato come “infetto” dai motori

Si tratta di uno dei casi più gravi. Quando, durante la navigazione, i browser si rifiutano di aprire un sito segnalandolo come “malevolo”, “infetto” o “pericoloso”, è necessario correre immediatamente ai ripari. In questo caso, l’attacco informatico ha già colpito nel segno e i motori di ricerca, attraverso i propri sistemi di sicurezza, hanno rilevato la minaccia bloccandone la navigazione agli utenti del web, evitando che i visitatori possano subire danni aprendone le pagin.

Quando il virus colpisce nel segno, il sito infetto viene inserito nelle BlackList dei motori di ricerca per tutelarne i visitatori
Quando il virus colpisce nel segno, il sito infetto viene inserito nelle BlackList dei motori di ricerca per tutelarne i visitatori

Controllare se un sito web ha un virus: i tools più utili della Rete

In aiuto del webmaster e del visitatore esistono numerosi strumenti (gratuiti o a pagamento) in grado di controllare se un sito web ha un virus, in pochissimi secondi.

Google: il centro di sicurezza del colossi di Mountain View offre online, gratuitamente, un tool per la verifica della sicurezza dei siti web. Per verificare un sito, è sufficiente inserirlo nel campo di ricerca: la tecnologia “Navigazione Sicura” di Google provvederà a fornire informazioni circa lo stato di sicurezza del sito, classificandolo in base all’eventuale grado di rischio.

Google fornisce uno strumento molto efficace per stabilire se un sito web è potenzialmente pericoloso
Google fornisce uno strumento molto efficace per stabilire se un sito web è potenzialmente pericoloso

Sucuri Sitecheck: il tool proposto dalla società di sicurezza informatica Sucuri Inc è in grado di scansionare un intero sito alla ricerca di malware e virus, segnalando in caso positivo l’inserimento del sito stesso in una eventuale Black List dei motori di ricerca. Il tool è disponibile gratuitamente in caso di verifica singola, mentre la versione a pagamento offre un monitoraggio costante e la fornitura di report periodici.

Sucuri SiteCheck fornisce un report molto dettagliato sulle possibili minacce che colpiscono un sito
Sucuri SiteCheck fornisce un report molto dettagliato sulle possibili minacce che colpiscono un sito

URL Void: altro tool semplice e veloce, per ottenere in pochi secondi informazioni preziose circa lo stato di sicurezza di un qualunque sito web della Rete. In caso di problemi, vengono evidenziate informazioni utili per risalire alla tipologia di infezione e, più in generale, ai problemi legati alla sicurezza di un sito compromesso.

Per controllare se un sito web ha un virus, AVG mette a disposizione un potente tool gratuito
Per controllare se un sito web ha un virus, AVG mette a disposizione un potente tool gratuito

AVG Threat Labs: grazie all’impiego della tecnologia Link Scanner, questo utilissimo tool online di AVG permette di scoprire, all’interno di un sito, la presenza di link pericolosi e sospetti. Dalla ricerca, inoltre, è possibile consultare informazioni interessanti circa la presenza di minacce malware, la popolarità del sito e l’eventuale presenza di recensioni di altri visitatori.

PhishTank: questo sito, gestito dalla comunità di OpenDNS, permette di verificare in pochi istanti la presenza di minacce Phishing su un qualsiasi sito web. In caso positivo, vengono fornite informazioni utili per identificare e rimuovere la minaccia, mentre in caso di riposta “nothing know about” è possibile dormire sonni tranquilli. Questo tool è interessante soprattutto quando si vuole verificare l’autenticità di una pagina di pagamento, di un link contenuto in una mail o di un qualsiasi pulsante “sospetto” trovato in Rete.

Quanto è sicuro WordPress? Ecco cosa rischiano i webmaster

Quanto è sicuro WordPress? Dal 2003 (anno della prima versione rilasciata) a oggi, centinaia di attacchi hacker hanno interessato la piattaforma di personal publishing e CMS più diffusa del pianeta. Con risultati, spesso, disastrosi per i titolari di blog e siti web realizzati su base WordPress. Ripercorriamo i casi più eclatanti, seguiti da alcuni strumenti pensati per prevenire e rimediare agli attacchi.

Quanto è sicuro WordPress? I peggiori attacchi hacker della sua storia

Attaccare WorpPress non significa danneggiare un solo sito, bensì centinaia di migliaia, se non milioni. Con danni economici ingenti per aziende, attività commerciali, associazioni, privati e per chiunque abbia affidato, negli anni, il proprio sito web a questa popolare piattaforma. Ripercorriamo insieme i peggiori attacchi sferrati dagli hacker nel corso degli anni:

2007 – 2008, i primi attacchi e la domanda: quanto è sicuro WordPress?

Quanto è sicuro WordPress? Gli hacker hanno attaccato la celebre piattaforma CMS sin dai sui primi anni di vita
Quanto è sicuro WordPress? Gli hacker hanno attaccato la celebre piattaforma CMS sin dai sui primi anni di vita

Mentre il team di WordPress si apprestava a festeggiare il quinto compleanno del popolare CMS, il numero di attacchi hacker conobbe un improvviso aumento. Le prime versioni, infatti, contenevano exploits che consentivano ai malintenzionati di “bucarne” le difese per il primo hacking di massa.

A più riprese, i criminali informatici sfruttarono le vulnerabilità della piattaforma per impadronirsi delle credenziali di accesso e installare delle backdoors nei siti colpiti, garantendosi il pieno controllo degli stessi. I primi attacchi portarono a un improvviso proliferare di pagine commerciali (spam), riguardanti soprattutto prodotti farmaceutici e materiali per adulti, create all’insaputa dei proprietari dei siti colpiti.

Nel 2007, gli stessi server di WordPress furono colpiti da un attacco capace di installare, in tutti i siti aggiornati alla versione 2.1.1, una pericolosa backdoor (vulnerabilità corretta, fortunatamente, con il rilascio della versione 2.1.2).

2009: gli attacchi JavaScript-injection e i nuovi sistemi di sicurezza

Con il crescere della popolarità, anche gli esperti di sicurezza informatica iniziarono a porsi la fatidica domanda: quanto è sicuro WordPress? Per rispondere al quesito, il team di CoreLabs nel 2009 evidenziò una pericolosa falla di sicurezza, riguardante la possibilità (per utenti sprovvisti di privilegi amministrativi) di accedere al pannello di amministrazione dei siti WordPress, modificandone impostazioni, plugin ma soprattutto di iniettare codici JavaScript malevoli nel sorgente del sito.

Come tutti i codici open source, anche WordPress è soggetto alle attenzioni dei criminali informatici
Come tutti i codici open source, anche WordPress è soggetto alle attenzioni dei criminali informatici

La falla, corretta con il rilascio della versione 2.8.6, comportò tuttavia un attacco hacker su larga scala verso tutti i siti non ancora aggiornati: in meno di una settimana, oltre 30.000 installazioni WordPress non aggiornate furono prese di mira e violate dagli hacker.

2011: milioni di dollari in fumo con la falla del plugin TimThumb

Quanto è sicuro WordPress? La vulnerabilità di TimThumb è stata la prima "falla" importante a colpire un plugin
Quanto è sicuro WordPress? La vulnerabilità di TimThumb è stata la prima “falla” importante a colpire un plugin

Il primo, devastante attacco su larga scala nei confronti della piattaforma WordPress arrivò nel 2011 con la vulnerabilità TimThumb, un plugin all’epoca particolarmente diffuso che venne preso di mira dagli hacker per bucare, in maniera indiretta, le installazioni WordPress di mezzo mondo.

Sfruttando un bug del codice plugin gli hacker riuscirono a installare una backdoor nei siti colpiti, utilizzandola per inserire un malware. L’obiettivo dell’infezione fu quello di infettare tutti i visitatori dei siti colpiti, trasmettendo ai relativi computer virus di redirect verso siti commerciali, motori di ricerca e piattaforme di vendita presenti soprattutto in Russia.

Secondo una stima, in poche settimane la vulnerabilità TimThumb fu utilizzata per infettare oltre 16.000 siti WordPress in tutto il mondo, 2.000 dei quali finirono direttamente nella blacklist di Google. Un danno stimato in diversi milioni di dollari che portò, fra le altre cose, alla chiusura di Tim Thumb nel 2014 (sebbene, negli anni, il team avesse provveduto a correggere la falla di sicurezza).

2013: l’era degli attacchi BotNet

Con il passare degli anni le azioni degli hacker, da isolate, iniziarono ad assumere i contorni di attacchi coordinati a livello globale. Le risposte alla domanda Quanto è sicuro WordPress? iniziarono a vacillare nei primi mesi del 2013 quando alcuni hosting provider a diffusione mondiale (come HostGator) iniziarono a lanciare un grido di allarme.

Una BotNet di cracker, composta da circa 90.000 indirizzi IP univoci, sferrò in pochi giorni un attacco brute-force a milioni di siti in tutto il mondo. L’attacco, banalmente, consisteva nel tentativo di penetrare le installazioni WordPress attraverso un sistema automatico di inserimento user e password, contenute in un immenso database delle parole più utilizzate.

Negli anni, gli attacchi a WordPress sono stati realizzati anche attraverso l'utilizzo di BotNet, formate da migliaia di computer sparsi nel mondo
Negli anni, gli attacchi a WordPress sono stati realizzati anche attraverso l’utilizzo di BotNet, formate da migliaia di computer sparsi nel mondo

Migliaia di siti furono violati e i malcapitati proprietari furono costretti ad assistere a uno scenario desolante: pagine modificate, aggiunte di banner, popup e spam, furto delle credenziali di accesso. Il risvolto più grave rappresentò tuttavia il rischio per i visitatori: attraverso apposite backdoors, gli hacker installarono nei siti colpiti una serie di malware pensati per infettare gli utenti, estendendo la BotNet anche a migliaia di computer privati in tutto il mondo.

Secondo la società Enable Security, nel 2013 dei 42.000 siti WordPress più popolari al mondo il 73,2% risultava vulnerabile a questo genere di attacchi.

2014: 200.000 siti colpiti dagli attacchi DDoS e dal malware SoakSoak

Distributed Denial of Service, ovvero “negazione del servizio”: il 2014 rappresentò per molti versi l’anno “nero” per la sicurezza WordPress. Oltre 162.000 siti di tutto il mondo furono colpiti da un attacco DDoS su larga scala (10.000 dei quali inseriti nella blacklist Google), con l’obiettivo di ri-utilizzarli successivamente per sferrare un letale attacco contro un unico sito.

L’attacco fu reso possibile grazie a un bug contenuto nell’interfaccia XML-RPC di WordPress, che permette i servizi di pingback, trackback e l’accesso remoto degli utenti. Sfruttando il pingback, funzionalità abilitata di default nelle installazioni WordPress, l’aggressore generò una quantità esponenziale di connessioni che determinarono il blocco (e la conseguente irraggiungibilità) dei siti colpiti.

Corretta la falla, il team di WordPress si trovò a fronteggiare una nuova, inquietante minaccia chiamata SoakSoak. Sfruttando una grave vulnerabilità del celebre plugin Slider Revolution, oltre 100.000 siti WordPress furono contagiati dal malware SoakSoak (dal nome dell’omonimo sito russo sul quale i visitatori dei siti colpiti venivano reindirizzati).

Il malware SoakSoak rappresenta uno degli attacchi storicamente più gravi nella storia di WordPress, capace di provocare danni per milioni di dollari
Il malware SoakSoak rappresenta uno degli attacchi storicamente più gravi nella storia di WordPress, capace di provocare danni per milioni di dollari

Nonostante la pronta reazione del team di ThemePunch, che corresse immediatamente la falla, le versioni non aggiornate del plugin continuarono a offrire terreno fertile per la diffusione del malware su scala globale. La domanda Quanto è sicuro WordPress? cominciò a circolare con insistenza, obbligando gli sviluppatori a correre ai ripari.

Dal 2015 a oggi: XSS, plugin, botnet e le minacce del futuro

A seguito dei devastanti attacchi del 2014, il 2015 ha rappresentato l’anno della svolta nell’ambito della sicurezza WordPress, con il rilascio delle versioni 4.2, 4.3 e 4.4 che hanno colmato numerose, potenziali falle di sistema.

Negli ultimi anni la sicurezza di WordPress ha fatto passi da gigante, con il rilascio di numerosi aggiornamenti della piattaforma
Negli ultimi anni la sicurezza di WordPress ha fatto passi da gigante, con il rilascio di numerosi aggiornamenti della piattaforma

Nonostante ciò, i primi mesi del 2015 furono caratterizzati da una serie di attacchi cross-site scripting (XSS) a danno dei più famosi plugin WordPress. In particolare, le vulnerabilità XSS furono sfruttate per penetrare le installazioni WordPress attraverso plugin a grande diffusione come Yoast, Gravity Forms ma soprattutto Jetpack, in assoluto il più scaricato a livello globale.

Sebbene i relativi produttori avessero rilasciato in pochi giorni gli aggiornamenti per riparare le vulnerabilità, una quantità impressionante di plugin non aggiornati espose milioni di siti WordPress in tutto il mondo alle grinfie degli hacker, che li sfruttarono per le attività più disparate (dal semplice furto di dati personali alla cancellazione, dallo spam al phishing).

A fine 2015 un impressionante attacco brute-force colpì con rinnovato vigore i siti WordPress, sfruttando una BotNet tutta italiana. Sfruttando l’ingenuità di migliaia di utenti dei router Aethra (che, di default, non assegnavano una password all’amministratore), ignoti hacker crearono una rete composta da circa 12.000 dispositivi presenti in tutta Italia, utilizzando appunto i router Aethra non protetti per violarli con facilità. Forti di questo dispiegamento di macchine infettate, i pirati informatici bersagliarono con forza le pagine di login di migliaia di siti WordPress in tutto il mondo, violandone un numero imprecisato.

Quanto è sicuro WordPress? Cosa fare in caso di attacco

WordPress è una piattaforma Open Source, che permette a programmatori di tutto il mondo di migliorare e aggiungere nuove funzionalità, plugin, widget per migliorarne l’esperienza d’uso. Il codice aperto consente da un lato agli esperti di sicurezza di identificare e “riparare” le vulnerabilità, dall’altro permette ai criminali informatici di fare lo stesso, sfruttando i bug per attività criminali.

wp database recovery
Nonostante tutte le precauzioni che si possano prendere, è importante sapere come reagire nell’eventualità di un attacco a un sito WordPress

Quanto è sicuro WordPress? Non è facile rispondere alla domanda. Mantenendo il sistema e i plugin aggiornati, si dovrebbe restare moderatamente al riparo da gran parte delle minacce, ma il rischio di essere infettati da malware, codice malevolo, pagine di phishing e via dicendo è sempre presente.

Aggiornamento e manutenzione periodica, spesso, non bastano: per questo è consigliabile rivolgersi a uno specialista in tema di sicurezza informatica e ad appositi tool per il recupero (e il ripristino) dei siti WordPress colpiti da attacchi informatici.

In passato gli attacchi ai siti WordPress hanno determinato perdite quantificabili in milioni e milioni di dollari in tutto il mondo: per questa ragione è sempre bene essere pronti al peggio e disporre degli strumenti giusti per fronteggiare, combattere e limitare i danni dei pirati infromatici.

Sicurezza WordPress. Ecco le mosse che proteggono davvero

Sicurezza WordPress, questa sconosciuta. Quando si realizza un sito con WordPress, il tema della sicurezza dovrebbe rappresentare un punto centrale dello sviluppo e della programmazione. Spesso, purtroppo, chi si accinge a realizzare un nuovo sito con il CMS più popolare del momento, dimentica di pensare a quanto sia importante proteggere, sotto il profilo della sicurezza, WordPress.

Come tutti i software popolari, WordPress viene bersagliato ogni giorno da migliaia di hacker in tutto il mondo, attenti a sfruttare le vulnerabilità della piattaforma e le disattenzioni dei programmatori per violare i siti e sfruttarli a loro piacimento. I risultati, purtroppo, si rivelano sempre di una certa gravità: siti completamente cancellati, “iniezioni” di codice malevolo, creazione di pagine dedicate al phishing, sottrazione di dati personali sono solo alcune delle spiacevoli conseguenze di un attacco hacker a un sito WordPress. Vediamo insieme come potenziare la sicurezza WordPress attraverso semplici – ma indispensabili – operazioni:

Sicurezza WordPress: il decalogo delle operazioni di sicurezza “base”

Qualsiasi sito WordPress, anche quelli amatoriali, può essere messo in sicurezza fin da subito contro numerosi pericoli della Rete grazie a una serie di semplici operazioni, davvero alla portata di tutti. Vediamole insieme:

1- Sicurezza WordPress. Proteggere username e password

Username e password sono la prima barriera di sicurezza WordPress. Sceglierle in modo oculato è fondamentale per evitare intrusioni non autorizzate.
Username e password sono la prima barriera di sicurezza WordPress. Sceglierle in modo oculato è fondamentale per evitare intrusioni non autorizzate.

Il primo passo da fare è quello di migliorare la sicurezza delle credenziali di accesso. In molti sconsigliano di utilizzare il classico “admin” come username, come nella stragrande maggioranza dei siti WordPress. In realtà, a qualsiasi hacker o cracker basta un minuto per risalire al nome utente dell’amministratore WordPress, che sia “admin” o altro.

Questo perché, generalmente, gli attacchi si concentrano sul primo account creato in ordine cronologico: il trucco sta nel non modificare l’account Admin, accedere al menù Utenti -> aggiungi nuovo e creare un nuovo utente con i privilegi di amministratore. Ri-accedendo con questo utente, tornare all’elenco degli utenti e selezionare Admin, abbassandogli i privilegi al ruolo di Sottoscrittore. A questo punto, anche se un hacker dovesse accedere all’account Admin, i limitati privilegi gli impediranno di causare gravi danni alla sicurezza WordPress.

Per quanto riguarda le password (quella di WordPress, ma anche quella del database), il consiglio è quello di sceglierle il più possibile sicure e diverse fra loro. Non utilizzare mai password semplici, troppo brevi o formate da sole lettere (o numeri). Preferire codici alfanumerici, con alternanza di caratteri di punteggiatura o simboli (come $,€,&, etc…), lunghe oltre i 10 caratteri. Per fare un esempio: una password semplice di 8 caratteri può essere individuata in poche ore, mentre una complessa da 50 caratteri può richiedere mesi di tentativi e complicare la vita agli hacker.

Per aumentare ulteriormente la sicurezza WordPress durante il login, è possibile acquistare per il proprio sito un certificato di sicurezza SSL. Una volta installato attraverso il proprio hosting, è necessario aprire il file wp-config.php del proprio sito (con un normale editor di testo) aggiungendo le righe
define(‘FORCE_SSL_LOGIN’, true)
define(‘FORCE_SSL_ADMIN’, true)

2- Sicurezza WordPress. Impostare un backup

La seconda operazione fondamentale consiste nel programmare un backup del sito e del database. Sul sito ufficiale di WordPress se ne trovano davvero tanti, sia gratuiti che a pagamento, con la possibilità di effettuare backup periodici, incrementali, su ftp, cloud o direttamente sul computer dell’amministratore. Una precauzione fondamentale per essere sempre pronti, anche in caso di cancellazione totale, al ripristino del sito.

3- Sicurezza WordPress. Pulire l’installazione WordPress, eliminando il superfluo

File, plugin, pagine non utilizzate possono essere sfruttate dai pirati informatici per penetrare i siti WordPress, sfruttando le relative debolezze. La stessa installazione WordPress offre agli hacker diverse informazioni utili a violare le nostre difese.

Alcuni file presenti nella root del sito possono essere eliminati per aumentare la sicurezza WordPress.
Alcuni file presenti nella root del sito possono essere eliminati per aumentare la sicurezza WordPress.

Nella cartella principale dell’installazione WordPress, mediante ftp o file manager, è possibile eliminare i file LEGGIMI.txt, license.txt, licenza.html e readme.html. Questi file riportano infatti il numero di versione corrente di WordPress, offrendo ai malintenzionati preziose informazioni sulle vulnerabilità note riguardanti la versione in uso.

Dal pannello di controllo WordPress, infine, portarsi nella pagina Plugin -> Plugin installati e verificare quelli realmente in uso. Plugin installati inutilmente o non più attivi offrono ulteriori punti di accesso agli hacker, che possono sfruttare vulnerabilità note per penetrare il sito. Ogni volta che si installa un plugin, è necessario farlo da fonti affidabili e verificare la popolarità (e le recensioni) del plugin stesso.

Lo stesso lavoro di pulizia può essere condotto su pagine, articoli, file, media non utilizzati. L’installazione WordPress risulterà più leggera e più veloce.

4- Sicurezza WordPress. Mantenere aggiornato WordPress

Per mantenere su livelli ottimali la sicurezza WordPress, è necessario provvedere periodicamente ad aggiornare sistema e plugin.
Per mantenere su livelli ottimali la sicurezza WordPress, è necessario provvedere periodicamente ad aggiornare sistema e plugin.

Periodicamente è sempre bene controllare il rilascio dei nuovi aggiornamenti, che interessano non solo la piattaforma WordPress ma anche i temi grafici e i plugin installati. Gli aggiornamenti, infatti, riguardano non soltanto l’aggiunta di nuove caratteristiche ma anche eventuali patch di sicurezza, fondamentali per chiudere la porta a pericolosi attacchi informatici.

5- Sicurezza WordPress. Cambiare il prefisso delle tabelle nel database

Quando si installa WordPress, di default alle tabelle del database viene assegnato il prefisso “wp_“, che è quello maggiormente bersagliato dagli attacchi informatici. Quando si installa WordPress per la prima volta, è possibile modificare questo prefisso aggiungendo ulteriori caratteri (ad esempio, wp_9Ftoi9) che renderanno più difficile l’accesso non autorizzato al database. In caso di installazioni esistenti, è possibile ricorrere a questo utile plugin per modificare il nome di tutte le tabelle esistenti, senza combinare disastri.

6- Sicurezza WordPress. Modificare i permessi a cartelle e file di WordPress

Accedendo via ftp o file manager al server del sito WordPress, è possibile modificare i permessi di accesso ai file via CHMOD. L’ideale, è impostare valori 644 per i file e 755 per le cartelle, evitando così che personaggi malintenzionati possano inserirsi e modificare l’installazione WordPress.

7- Sicurezza WordPress. Impedire l’accesso al file wp-config

In questo file si trovano informazioni molto preziose per un hacker: per metterlo al sicuro da occhiate indiscrete, è necessario aprire il file .htaccess con un normale editor di testo e aggiungere le seguenti righe in coda al file:
<files wp-config.php>
order allow,deny
deny from all
</files>

8- Sicurezza WordPress. Impostare le Secret Keys nel file wp-config

Le Secret Keys consentono a un sito WordPress di criptare numerosi dati, riguardanti password, sessioni di navigazione, login, cookie e molto altro ancora. Per aggiungerle, è sufficiente collegarsi a questa pagina di WordPress, copiare il codice che appare a video e aprire il file wp-config.php del proprio sito.

Inserire le Secret Keys contribuisce a migliorare la sicurezza WordPress, cifrando alcuni dati sensibili che potrebbero essere sfruttati da terzi per introdursi nel sistema.
Inserire le Secret Keys contribuisce a migliorare la sicurezza WordPress, cifrando alcuni dati sensibili che potrebbero essere sfruttati da terzi per introdursi nel sistema.

Nella sezione //Definizione Secret Keys incollare il codice fornito e salvare il file. Il gioco è fatto: a questo punto ogni precedente utente, amministratore, malintenzionato che avesse all’attivo una sessione sul sito WordPress, non avrà più alcun modo di interagire con essa o con il database.

9- Sicurezza WordPress. Cancellare i file di installazione WordPress

Una volta installato, per aumentare la sicurezza WordPress è possibile cancellare il file install.php contenuto nella cartella wp-admin. Questo file, utile solo al primo avvio di WordPress, espone il sito a pericoli inutili e può quindi essere eliminato tranquillamente.

10- Sicurezza WordPress. La scelta dell’hosting

Per garantire una sicurezza WordPress ottimale, è fondamentale affidarsi a un servizio hosting affidabile, in grado di garantire standard di sicurezza elevati e, magari, strumenti di sicurezza dedicati per le installazioni WordPress dei propri utenti. In Rete si trovano centinaia e centinaia di hosting, alla portata di tutte le tasche: si è liberi di scegliere quello che più si adatta alle proprie esigenze, ma una veloce ricerca sulle recensioni (soprattutto in tema di sicurezza) è fondamentale prima di procedere all’acquisto.

Sicurezza WordPress: i plugin più utili

Grazie ai plugin è possibile tenere sotto controllo svariati parametri di sicurezza, in modo pratico e veloce.
Grazie ai plugin è possibile tenere sotto controllo svariati parametri di sicurezza, in modo pratico e veloce.

WordFence Security: il più scaricato, il più amato e apprezzato, con una valutazione di 4.9/5 dagli utenti WordPress. WordFence installa una sorta di fortezza intorno all’installazione WordPress, rendendola più sicura contro accessi indesiderati, codici malevoli, anomalie di vario genere.

iThemes Security: un plugin irrinunciabile per chi desidera conoscere i punti deboli del proprio sito WordPress, ricevendo informazioni preziose su come mettere in sicurezza l’installazione.

Sucuri Security: un plugin in grado di garantire sicurezza a 360°. Grazie al monitoraggio in tempo reale del sito, uno scanner in tempo reale, un robusto firewall anti-intrusione e numerose altre caratteristiche, Sucuri è una soluzione professionale e affidabile per elevare la sicurezza del proprio sito WordPress.

Acunetix WordPress Security Scan: un plugin capace di mascherare tutte le informazioni che WordPress espone sulla Rete, rendendo più facili gli attacchi degli hacker. In questo modo, è più difficile prendere di mira un sito WordPress, essendo più difficile identificarne i componenti vulnerabili e le relative versioni.

BulletProof Security: sicurezza e protezione totale, grazie ai numerosi tool contenuti in questa completa suite di sicurezza WordPress. Procedura guidata per le opzioni di sicurezza base, monitoraggio in tempo reale, tool di backup, firewall e molto altro ancora, in un unico plugin.

Proteggere Gmail da un hacker: i 10 comandamenti

Proteggere Gmail da un hacker: questa sì che è una vera sfida! Il provider di posta elettronica più popolare al mondo, nonché una delle creature più “riuscite” di Google, è in effetti da sempre sinonimo non solo di funzionalità, ma anche di sicurezza.

Ciononostante, anche Gmail ha i suoi talloni d’Achille ed è vulnerabile agli attacchi degli hackers. Ecco allora che proteggere Gmail da un hacker diventa una necessità impellente per qualunque utente che abbia a cuore la sicurezza del proprio account di posta elettronica. Ma come fare per proteggere Gmail da un hacker? In questa guida vedremo insieme i “10 comandamenti” da seguire per garantirci un account inespugnabile.

Proteggere Gmail da un hacker: i 10 comandamenti

Per proteggere Gmail da un hacker e, in generale, tentativi di sabotaggio dei propri dati personali esistono diversi trucchi. Scopriamo quali sono i più comuni messi in pratica dagli utenti di tutto il mondo e quali invece quelli meno conosciuti ma che possono fare davvero la differenza in termini di sicurezza.

Proteggere Gmail da un hacker: la doppia autenticazione

Uno dei modi più semplici per proteggere Gmail da un hacker ve lo fornisce direttamente Google: si tratta della doppia autenticazione, una funzionalità che permette di migliorare la sicurezza del proprio account Gmail richiedendo un codice che viene spedito direttamente sullo smartphone via SMS.

Uno dei primi accorgimenti da adottare per proteggere Gmail da un hacker consiste nella doppia autenticazione
Uno dei primi accorgimenti da adottare per proteggere Gmail da un hacker consiste nella doppia autenticazione

Questo sistema è molto utile per proteggere Gmail da un hacker perché, ogni volta che si accede al proprio account, il sistema chiede l’inserimento del codice di sicurezza. Di conseguenza, nessuno – a meno che non si impossessi del vostro telefono o gli forniate voi stessi il codice d’accesso – può entrare nel vostro profilo. Per abilitare questa funzionalità è sufficiente entrare nel menu delle impostazioni del proprio account Gmail e seguire le istruzioni, del resto molto semplici e intuitive.

E se proprio incontrate difficoltà non resta che contattare il servizio di supporto. Con la doppia autenticazione, inoltre, proteggere Gmail da un hacker è ancora più facile, perché si può creare un backup del codice d’accesso nel caso, ad esempio, perdiate il telefono.

Proteggere Gmail da un hacker: abilitare la sicurezza HTTPS

Proteggere Gmail da un hacker significa anche avvalersi di tutti gli strumenti a disposizione per farlo nel migliore dei modi. Uno di questi consiste nell’abilitare la sicurezza HTTPS, molto utile in quelle situazioni in cui l’accesso al proprio account Gmail avviene tramite un Wi-Fi pubblico o comunque non protetto.

Per proteggere Gmail da un hacker si può abilitare la sicurezza HTTPS
Per proteggere Gmail da un hacker si può abilitare la sicurezza HTTPS

Generalmente la sicurezza HTTPS è abilitata di default, ma, per proteggere Gmail da un hacker, è comunque consigliabile fare un rapido check per verificarlo di persona. Per farlo, occorre semplicemente accedere al proprio account, entrare nel menu delle impostazioni, visitare la sezione “Connessione di rete” e controllare se la voce “Usa sempre HTTPS” è spuntata.

Un accorgimento molto importante per proteggere Gmail da un hacker, inoltre – soprattutto se si accede al proprio account da un luogo pubblico – consiste nel ricordarsi sempre di effettuare il logout.

Proteggere Gmail da un hacker: accessi non concessi

Una possibilità che offre Gmail consiste nel consentire a un utente “guest” di accedere al proprio account. Per proteggere Gmail da un hacker, quindi, uno dei primi campanelli d’allarme per verificare se nel vostro account sta accadendo qualcosa di losco consiste appunto nel verificare se altri utenti possono avere accesso al vostro profilo. Nel caso questa funzionalità non sia abilitata significa che un hacker sta tentando di introdursi nel vostro account.

Per proteggere Gmail da un hacker, inoltre, assicuratevi anche che l’opzione “Segna la conversazione come letta se viene aperta da altri” sia spuntata, così avrete un ulteriore conferma della fondatezza – o meno – dei vostri sospetti.

Proteggere Gmail da un hacker: controllare i filtri e il POP/IMAP

Un altro espediente per proteggere Gmail da un hacker consiste nel prestare attenzione ai filtri, eliminando quelli sospetti semplicemente dalla sezione, inclusa nelle impostazioni dell’account “Filtri e indirizzi bloccati”. Se non ne avete aggiunti, ma ne trovate comunque qualcuno, siate impietosi.

Per proteggere Gmail da un hacker ricordatevi inoltre di dare un’occhiata alla voce “Inoltro e POP/IMAP”, semplicemente per verificare che non ci siano indirizzi “estranei” di inoltro, salvo quelli che avete inserito voi stessi. Piccoli espedienti che però confermano la veridicità del detto “prevenire è meglio che curare”

Proteggere Gmail da un hacker significa anche esaminare con attenzione la sezione "Inoltro e POP/IMAP"
Proteggere Gmail da un hacker significa anche esaminare con attenzione la sezione “Inoltro e POP/IMAP”

Proteggere Gmail da un hacker: revocare gli accessi non autorizzati

Proteggere Gmail da un hacker si può fare in molti modi. Tra questi, revocare gli accessi non autorizzati. Il problema, in questo caso, è a monte: ci sono infatti applicazioni che, nel momento in cui vengono installate, richiedono di accedere al proprio account Google. Uno dei trucchi più abili usati dagli hackers per intrufolarsi in un account Gmail.

Per revocare gli accessi non autorizzati e proteggere Gmail da un hacker nel migliore dei modi, basta effettuare il login al proprio Google Account e visualizzare la lista dei siti web e delle applicazioni a cui avete concesso l’accesso. A questo punto, non resta che cliccare su “Revoca accesso” a tutte le app che vi insospettiscono e…voila! il gioco è fatto.

Proteggere Gmail da un hacker: segui la pista!

Uno dei metodi migliori per proteggere Gmail da un hacker consiste nel dare uno sguardo all’attività del proprio profilo, direttamente dal pannello dedicato a esaminare questo tipo di informazioni.

Per proteggere Gmail da un hacker date uno sguardo anche ai dettagli relativi all'ultima attività dell'account
Per proteggere Gmail da un hacker date uno sguardo anche ai dettagli relativi all’ultima attività dell’account

A questo pannello si accede banalmente dalla schermata principale dell’account: in basso a destra, infatti, si trova una piccola scritta, “Ultima attività dell’account”, accompagnata da un’indicazione oraria. Ad esempio: ultima attività dell’account, 41 minuti fa. Cliccate su “Dettagli” e avrete sotto gli occhi un tracking completo delle vostre attività. Se ci sono stati – o sono ancora in corso – movimenti sospetti, ve ne accorgerete subito.

Proteggere Gmail da un hacker: i plugin più efficaci

Si può proteggere Gmail da un hacker anche attraverso alcuni plugin per browser
Si può proteggere Gmail da un hacker anche attraverso alcuni plugin per browser

Oltre alle funzionalità messe a disposizione da Google, un modo efficace per proteggere Gmail da un hacker consiste nel “rifornirsi” di plugin per il browser in grado di contrastare attività di phishing, spamming o, in generale, tentativi di intrusione nel proprio account Gmail.

Un plugin efficace per proteggere Gmail da un hacker è ad esempio Web of Trust (WOT), compatibile con Firefox, Google Chrome o anche Safari, che vi informa sulla reputazione dei siti web che visitate. BetterPrivacy, invece, è un plugin che permette di proteggere Gmail da un hacker attraverso la rimozione dei cookies che “stazionano” per troppo tempo sul vostro browser e azzerando così le possibilità che gli hackers si servano dei cookies per introdursi nel vostro account Gmail.

Proteggere Gmail da un hacker: potenziare la domanda di sicurezza

Sarete stupiti del fatto che gli hackers amano introdursi nel vostro account Gmail indovinando la risposta alla domanda di sicurezza, piuttosto che cercando di scardinare la password d’accesso.

Ecco allora che per proteggere Gmail da un hacker uno dei primi accorgimenti da prendere consiste nel formulare una domanda di sicurezza particolarmente “forte” e che abbia come risposta un contenuto strettamente personale, che nessuno può indovinare.

Proteggere Gmail da un hacker: una password a prova di bomba

Verificare quanto è forte la password del vostro account è molto utile per proteggere Gmail da un hacker
Verificare quanto è forte la password del vostro account è molto utile per proteggere Gmail da un hacker

Uno degli accorgimenti più banali per proteggere Gmail da un hacker consiste nel creare una password “a prova di bomba”. In generale, le password più “forti” sono quelle che combinano numeri, simboli, lettere maiuscole e minuscole.

E se la fantasia vi manca, potete sempre ricorrere a un generatore di password o verificare la “qualità” di quella che avete scelto su piattaforme come The Password Meter. Ultimo consiglio per proteggere Gmail da un hacker: non fidatevi di nessuno. Soprattutto se ricevete email “hot” o con offerte di denaro da persone sconosciute.

Proteggere un profilo YouTube per una sicurezza al top

La sicurezza online non passa solo attraverso e-mail, sistemi operativi e Facebook: proteggere un profilo YouTube è fondamentale, per mettersi al riparo da spiacevoli sorprese.

Cosa succederebbe, ad esempio, se un malintenzionato riuscisse a intrufolarsi nel nostro canale, cancellando tutti i video caricati e le relative visualizzazioni? Oppure, se utilizzasse la nostra popolarità per pubblicare materiale proibito, con spiacevoli conseguenze legali per il nostro account YouTube?

Ecco una guida per capire come proteggere un profilo YouTube, mettendolo al sicuro da intrusioni e azioni non autorizzate.

Proteggere un profilo YouTube: partiamo dalla privacy

Iniziamo con le impostazioni di base previste dall’account personale YouTube. Cliccando sulla foto del profilo (in alto a destra), selezionare l’icona con l’ingranaggio per aprire le Impostazioni YouTube.

La prima cosa da fare, è scegliere una password sicura, composta preferibilmente da un nome di fantasia, lettere maiuscole e minuscole, numeri, segni di punteggiatura e caratteri speciali. Per modificare la password esistente, fare clic su Modifica password. A questo proposito, per scegliere una password a prova di bomba, è possibile fare riferimento a questo nostro articolo.

A questo punto, dal menù in alto a sinistra, scegliere la voce Account collegati. YouTube può essere collegato a diversi account social (Facebook, Twitter, etc…), ma in questo modo ogni volta che si carica un video, tutti i nostri amici dei vari social collegati ne saranno informati. Per ogni social network, si può scegliere di scollegarlo da YouTube o scegliere di non condividere le attività, scegliendo fra le opzioni disponibili.

Proteggere un profilo YouTube: attenzione agli account connessi, potrebbero mostrare i video su tutti i nostri Social.
Proteggere un profilo YouTube: attenzione agli account connessi, potrebbero mostrare i video su tutti i nostri Social.
Proteggere un profilo YouTube: le impostazioni di Privacy sono fondamentali per mettere al sicuro i propri video.
Proteggere un profilo YouTube: le impostazioni di Privacy sono fondamentali per mettere al sicuro i propri video.

In alto a sinistra, selezionare quindi la voce Privacy. Da questa schermata è possibile scegliere cosa mostrare, del proprio canale, agli altri utenti di YouTube. Per una privacy completa, mettere la spunta alle voci “Mantieni privati tutti i video che mi piacciono e le playlist salvate” e “Mantieni private tutte le mie iscrizioni“.

Nel Feed attività, togliere la spunta a tutte le voci presenti: in questo modo, tutte le nostre azioni su YouTube non verranno condivise con la community degli utenti.

Se lo si desidera, sotto la voce “Annunci basati sui miei interessi“, è possibile regolare le impostazioni degli annunci Google per evitare di visualizzare contenuti pubblicitari in linea con i nostri gusti o interessi.

Sempre nel menù in alto a sinistra, selezionare Notifiche. Scegliendo con attenzione le diverse opzioni, potremo essere informati via e-mail quando compiamo una qualsiasi attività su YouTube: una funzione particolarmente utile per accorgersi immediatamente quando qualcuno si impossessa del nostro account e inizia a utilizzarlo.

Proteggere un profilo YouTube: le opzioni dei video

Una volta sistemate le opzioni di sicurezza dell’account personale, è tempo di passare ai singoli video. In alto a sinistra, fare clic sulla voce “Il mio canale“. In alcuni casi, potrebbe essere utile limitare la visibilità di uno o più video a un pubblico selezionato di persone.

Proteggere un profilo YouTube: i video possono essere Pubblici, Privati o "Non in elenco"
Proteggere un profilo YouTube: i video possono essere Pubblici, Privati o “Non in elenco”

Da qui sarà possibile visualizzare tutti i video caricati. Nella parte alta della schermata, fare clic su “Gestione video“. Per ogni singolo video, attraverso il tasto “Modifica”, sarà possibile rivedere, oltre a titoli e descrizioni, anche le Impostazioni di Privacy: su YouTube, infatti, i video caricati possono essere resi Pubblici, Privati o Non elencati.

Un video pubblico è disponibile a tutta la community YouTube e non gode quindi delle restrizioni tipiche dei video privati, visualizzabili solo dall’utente che li ha creati e dagli utenti con cui si è scelto di condividerli. I video non elencati, invece, sono visualizzabili solo attraverso un apposito link rilasciato da YouTube, visualizzabili quindi anche da chi non è iscritto alla piattaforma (i video “non in elenco” possono però essere creati soltanto da utenti che godono di un’elevato livello di reputazione su YouTube).

Quando si carica un nuovo video su YouTube, è possibile preimpostare tutte le caratteristiche di sicurezza che questo dovrà avere. Da Il mio Canale -> Gestione Video, aprire nel menù di sinistra la voce Canale, quindi Impostazioni predefinite video caricati.

Proteggere un profilo YouTube: è possibile scegliere le opzioni predefinite, in modo da non doverle inserire manualmente ogni volta.
Proteggere un profilo YouTube: è possibile scegliere le opzioni predefinite, in modo da non doverle inserire manualmente ogni volta.

Da qui, sarà possibile scegliere il tipo di privacy da applicare (pubblici, privati, non in elenco), la categoria predefinita, la licenza, la possibilità di commentare e di consentire agli utenti di visualizzare i voti.

Proteggere un profilo YouTube: cosa non fare

Il profilo personale di YouTube è un profilo pubblico: come in un qualsiasi social network, è bene ricordare che tutto ciò che viene pubblicato, è destinato a rimanere sulla Rete per moltissimi anni. Forse addirittura per sempre.

Per queste ragioni, prima di pubblicare un qualsiasi video (anche in forma privata) è bene chiedersi se il video in questione potrebbe danneggiare, in qualsiasi modo, la propria reputazione o quella di altre persone: evitare quindi di pubblicare video, descrizioni, titoli che potrebbero (anche in futuro) danneggiarci.

Nel profilo personale, inoltre, è bene limitarsi al minimo indispensabile: dati sensibili come e-mail, numeri di telefono, indirizzi, particolari che potrebbero svelare dettagli della nostra vita personale sono da evitare. In questo modo, sarà possibile pubblicare video su YouTube in modo relativamente sicuro, mettendosi al riparo da spiacevoli sorprese.

 

Bloccare un programma con Windows Firewall. Ecco come fare

Come bloccare un programma con Windows Firewall? È ormai innegabile che Internet e la navigazione online rappresentino una nuova dimensione della nostra vita quotidiana: dai molteplici servizi di informazione, alla comunicazione istantanea, passando infine per ogni tipologia di acquisto, non sapremmo nemmeno immaginare la possibilità di trascorrere una giornata intera senza accesso alla rete.

Tuttavia, ciò non deve indurre ad abbassare la guardia: essere costantemente connessi col pianeta grazie ai nostri dispositivi non può significare ignorare i potenziali pericoli legati a ciò che “entra” o “esce” da questi. Ecco perché è così importante bloccare un programma con Windows Firewall.

Microsoft, infatti, ha dotato le varie edizioni del sistema operativo Windows di un filtro di sicurezza integrato: Windows Firewall, appunto. Qual è il compito di Windows Firewall? Semplice: bloccare i programmi dannosi sia in ingresso che in uscita.

Bloccare un programma con Windows Firewall. Ecco come fare.

Se la funzione di protezione in ingresso era stata implementata già dalle prime versioni di Windows Firewall nel lontano 2004, la possibilità di bloccare un programma in uscita rappresenta invece un’innovazione recente, che colma una grossa lacuna.

Prima del lancio di Windows Vista non era infatti possibile bloccare alcun programma che tentasse di stabilire una connessione a Internet dall’interno verso l’esterno, rendendo così decisamente agevole l’azione di software maligni come spyware o malware.

Le versioni attuali di Windows Firewall, opportunamente impostate, consentono invece di bloccare un programma dannoso in entrambi i sensi. Vediamo quindi, più nel dettaglio, come bloccare un programma con Windows Firewall.

Bloccare un programma con Windows Firewall in entrata

Come abbiamo appena visto, è possibile bloccare un programma con Windows Firewall sia in entrata che in uscita. Il procedimento, in realtà, è speculare, anche se, facendo un rapido giro sulla rete, si trovano parecchie informazioni circa la seconda “via” di accesso a internet da parte dei programmi installati sul proprio PC, mentre c’è ben poco materiale riguardo la prima.

Rendiamole quindi onore ed esploriamo i passaggi da compiere per bloccare un programma con Windows Firewall in entrata. La prima cosa da fare è cercare il proprio Windows Firewall, a cui si accede semplicemente dal pannello di controllo e, nello specifico, dal menu “Sistema e sicurezza”.

Una volta aperta la schermata relativa al Windows Firewall occorre cliccare sull’opzione “Impostazioni avanzate” e, qui, scegliere la voce “Regole connessioni in entrata”. Quello che vi apparirà sarà un lungo elenco di tutti i programmi, le applicazioni e le funzionalità presenti sul vostro PC, ai quali vengono applicate le impostazioni di base del Windows Firewall.

Bloccare un programma con Windows Firewall è un'operazione semplice e completamente guidata
Bloccare un programma con Windows Firewall è un’operazione semplice e completamente guidata

Ma questo elenco non è immodificabile. Anzi, potete personalizzarlo voi stessi. Un motivo in più per ricordarci l’importanza di bloccare un programma con Windows Firewall. Anche in entrata. Per cambiare le regole del gioco nel vostro Windows Firewall è sufficiente cliccare sulla voce “Nuova regola”, opzione che appare tra le azioni da scegliere nel pannello alla vostra destra.

La finestra che vi troverete davanti ha un nome parecchio significativo: “Creazione guidata nuova regola connessioni in entrata”. Insomma: il vostro Windows Firewall vi guida passo dopo passo per permettervi di implementare le sue funzioni. E migliorare la sicurezza del vostro PC.

Per bloccare un programma con Windows Firewall si possono creare nuove regole di connessioni
Per bloccare un programma con Windows Firewall si possono creare nuove regole di connessioni

Creare nuove regole per le connessioni in entrata è molto semplice: basta selezionare il tipo di regola che si intende impostare. Le opzioni che vi si presentano davanti sono quattro: una regola relativa a un programma, a una porta TCP o UDP, predefinita e, infine, personalizzata.

Una volta scelto il tipo di regola, non si deve far altro che cliccare sul tasto “Avanti” e compilare i campi richiesti. Ecco che, in pochi e semplici passaggi, riuscirete a bloccare un programma con Windows Firewall in entrata. Ma ora vediamo il processo inverso e scopriamo insieme come bloccare un programma con Windows Firewall in uscita.

Bloccare un programma con Windows Firewall in uscita

Sui metodi per bloccare un programma con Windows Firewall in uscita, come abbiamo visto, in rete si trova parecchio materiale, contrariamente a quanto accade per il procedimento da seguire nel caso in cui si desideri bloccare un programma con Windows Firewall in entrata.

Il motivo, come si accennava inizialmente, è molto semplice: bloccare un programma con Windows Firewall rappresenta una novità abbastanza recente, visto che prima dell’ingresso di Windows Vista sui PC degli utenti di tutto il mondo questa era un’operazione impossibile.

Ma prima di vedere nel dettaglio come bloccare un programma con Windows Firewall in uscita cerchiamo di capire da cosa nasce questa esigenza. Anche se generalmente si accetta di buon grado l’idea che programmi e applicazioni abbiano pieno accesso alla rete (altrimenti, in effetti, a che servirebbero?), esistono situazioni in cui questa operazione si vuole impedire ad ogni costo.

Qualche esempio? Un’applicazione che continua ad aggiornarsi da sola, un videogioco che non volete che i vostri figli utilizzino nella modalità online (in particolare in un contesto multiplayer) o, infine, un’applicazione che presenta diversi banner pubblicitari davvero troppo invasivi. Per il resto, il percorso per bloccare un programma con Windows Firewall in uscita è esattamente speculare alla sua versione “in entrata”: dalla sezione “Sistema e sicurezza” nel pannello di controllo si accede al Windows Firewall e, cliccando sulla voce “Impostazioni avanzate” si entra nella schermata relativa alle “Regole connessioni in uscita”.

Il procedimento per bloccare un programma con Windows Firewall è lo stesso, sia che si tratti dei programmi in entrata che di quelli in uscita
Il procedimento per bloccare un programma con Windows Firewall è lo stesso, sia che si tratti dei programmi in entrata che di quelli in uscita

Anche qui, se si desidera cambiare le carte in tavola non bisogna far altro che cliccare sull’opzione “Nuova regola” e personalizzare il proprio Windows Firewall. Un’osservazione a margine, ancorché utile: per facilitare la ricerca dei programmi e delle applicazioni presenti sul proprio PC si può applicare un filtro all’elenco che appare a centro pagina. E, volendo, è anche possibile esportarlo e salvarlo come un semplice documento di Office.

Bloccare un programma con Windows Firewall: conclusioni

Ora che abbiamo esaminato nel dettaglio come bloccare un programma con Windows Firewall in entrata e in uscita ricordiamo perché è così importante farlo. La questione è molto semplice: bloccare un programma con Windows Firewall serve per evitare interazioni dannose, in entrata e in uscita, con la rete. Internet, infatti, è tanto uno strumento utile quanto, a volte, pericoloso. Ed è necessario prendere tutte le precauzioni possibili per difendersi dalle insidie che può presentare, sopratutto agli utenti meno esperti. Per navigare in maniera più consapevole. E più sicura.

Proteggere una pennetta USB. La guida completa

Documenti di lavoro, immagini personali, video compromettenti: anche l’utente più inesperto sa bene che lasciare i file più “delicati” sul computer può avere conseguenze nefaste. Soprattutto se ci sono mogli, mariti o fidanzati nei paraggi.

Ecco allora che una buona soluzione per salvaguardare la propria privacy consiste nel servirsi di una pennetta USB. Semplice, capiente e portatile, la “chiavetta” è un ottimo sistema di archivio dei propri dati personali. Ma come proteggere una pennetta USB? Vediamolo insieme.

Proteggere una pennetta USB. La guida completa

Esistono diversi modi per proteggere una pennetta USB, contrariamente a quanto si possa pensare. Agli occhi dei non addetti ai lavori, infatti, una pennetta USB appare semplicemente come uno strumento utile e pratico per archiviare i file in eccesso.

In realtà questo piccolo oggetto è molto di più: è una vera e propria miniera di informazioni. E come tale dev’essere protetta ai massimi livelli.

Proteggere una pennetta USB: la chiavetta criptata

Oggigiorno il mondo IT non può fare a meno di uno degli strumenti più importanti ai fini della sicurezza: la crittografia. Ormai si può criptare di tutto, da un banale documento in Word a un video in alta risoluzione.

I sistemi di codifica, inoltre, sono sempre più sofisticati, tanto che per alcuni programmi, browser o applicazioni si utilizzano addirittura crittografie impiegate dalle agenzie di difesa nazionali. Ciò significa che non occorre essere James Bond per garantire la sicurezza dei propri dati personali: lo può fare chiunque. O meglio, chiunque ha a disposizione gli strumenti atti a farlo.

Proteggere una pennetta USB? Un gioco da ragazzi, se si utilizza la crittografia
Proteggere una pennetta USB? Un gioco da ragazzi, se si utilizza la crittografia

Tra gli espedienti per proteggere una pennetta USB non poteva quindi mancare la fiche della crittografia. Per criptare una pennetta USB esistono programmi ad hoc, come ad esempio USB Safeguard o TrueCrypt. Entrambi i software che abbiamo citato offrono sia una versione “base” gratuita che una versione “pro”, che presenta funzionalità di sicurezza aggiuntive. Per ora limitiamoci comunque a esaminare la versione “free”.

Per la verità, il funzionamento dei due programmi è molto simile: si tratta di inserire una password e, in un battibaleno, i vostri file risulteranno criptati. Proteggere una pennetta USB tramite la crittografia è dunque un ottimo metodo per garantire la sicurezza dei propri dati.

Ma cosa succede esattamente quando si inserisce una pennetta USB criptata in un computer? La risposta più pertinente potrebbe essere: niente. Nel momento in cui si attacca a un dispositivo, infatti, la pennetta USB criptata non mostra alcun dato. Per poter accedere a file e cartelle è quindi necessario aprire il programma che avete utilizzato per criptarla e digitare la relativa password: la vostra pennetta USB è ora sbloccata e potete non solo visualizzare, ma anche modificare i file contenuti o aggiungerne di nuovi (cosa questa impossibile nel momento in cui inserite la chiavetta nel computer).

Proteggere una pennetta USB: la via manuale

Come tutti sanno, la pennetta USB è una vera e propria manna per chi deve trasportare “cartelle” di documenti da un computer a un altro. Immaginiamo ad esempio di essere spesso in viaggio per lavoro: cosa c’è di più comodo che partecipare a riunioni o intervenire a conferenze portandoci dietro i file che ci servono?

Ma, come si suol dire, una medaglia ha sempre due facce. E questo vale anche per una pennetta USB. Tanto questo piccolo oggetto rappresenta uno strumento utile e pratico, infatti, quanto – proprio in virtù delle sue dimensioni ridotte – è tremendamente facile perderlo. Con tutte le drammatiche conseguenze del caso.

Proteggere una pennetta USB è semplice: basta bloccare con una password i documenti salvati al suo interno
Proteggere una pennetta USB è semplice: basta bloccare con una password i documenti salvati al suo interno

Come abbiamo appena visto, uno dei metodi più sicuri per proteggere una pennetta USB consiste nel criptarla. Ma non è l’unico. Un ottimo sistema, peraltro molto veloce, consiste nel proteggere solo alcuni file contenuti nella pen drive, banalmente salvandoli con una password. Di che si tratta? Scopriamolo subito.

Alcuni programmi, anche della stessa suite Office, ad esempio, consentono di salvare i file con una password: è sufficiente entrare nella sezione “Sicurezza” dal menu Strumenti → Opzioni e inserire una password per aumentare le “difese” del vostro documento. In questo modo, anche in caso di smarrimento della vostra pennetta, chi se ne impossessa non può comunque visualizzarne il contenuto, a meno che conosca la password per aprire i documenti salvati al suo interno. Semplice, veloce ed efficace.

Proteggere una pennetta USB: l’assicurazione contro gli incidenti

Le compagnie di assicurazioni, si sa, costruiscono la propria fortuna sulla probabilità. Si paga per coprirsi le spalle in caso accada una disgrazia. Un argomento decisamente interessante, sul quale ci sarebbero molte parole da spendere. Ma in questa sede limitiamoci a servircene per fare una banale osservazione: che importanza hanno le calamità per la sicurezza dei nostri dati personali? Tantissima. Soprattutto quando si parla di informatica.

Quante volte lasciamo il nostro computer incustodito (e magari a portata di bambino) anche solo per allontanarci un momento e al nostro ritorno ci rendiamo conto che un intero lavoro si è volatilizzato? Ammettiamolo: tutti, prima o poi nella vita, ci siamo trovati in una situazione del genere.

Ecco allora che proteggere una pennetta USB diventa una stringente necessità anche in caso di sparizioni “accidentali” di documenti e file importanti. Fortunatamente, esistono programmi che permettono di arginare eventuali scempi dei dati contenuti in una pen drive, impedendone la cancellazione o l’apporto – non richiesto – di modifiche.

Per proteggere una pennetta USB esistono software molto validi, come ad esempio USB Write Protect
Per proteggere una pennetta USB esistono software molto validi, come ad esempio USB Write Protect

Un software molto valido per proteggere una pennetta USB è ad esempio USB Write Protect, il cui funzionamento, peraltro, è estremamente semplice o intuitivo. È sufficiente installare il programma sul proprio computer e collegare una pen drive; un clic sul bottone per abilitare la protezione e..voilà! il contenuto della vostra pennetta USB è al sicuro da futuri pasticci.

Non siete ancora convinti? Allora vi basterà sapere che, in caso di tentativi di manomissione del contenuto della pen drive, vi sarà recapitato un messaggio di errore in cui si segnala che quel dispositivo è protetto e, pertanto, inaccessibile. Se, invece, non vi interessa più proteggere la pennetta USB, non dovete far altro che disabilitare Write Protect, estrarre la pennetta USB e inserirla nuovamente nel computer. E il gioco è fatto.

Proteggere una pennetta USB. Anche dai virus.

Proteggere una pennetta USB dai virus? Nessun problema, se si utilizzano i programmi giusti
Proteggere una pennetta USB dai virus? Nessun problema, se si utilizzano i programmi giusti

I computers si ammalano più dei bambini. Lo sappiamo bene, visto che, nel mondo dell’informatica, la parola “virus” è una delle più utilizzate. Il problema, però, è che non sono solo i computers ad ammalarsi, ma anche i dispositivi ad essi collegati. Come ad esempio una pen drive.

Ecco allora che proteggere una pennetta USB – anche dai virus – è assolutamente necessario per difendere i dati che abbiamo salvato al suo interno. Per fortuna ci sono alcuni programmi, come ad esempio MX One o Bitdefender USB Immunizer, che proteggono i dispositivi USB da ogni tipo di minaccia. Anche da quelle più subdole. Non c’è quindi da preoccuparsi: proteggere una pennetta USB è un’operazione alla portata di tutti. Anche dei più inesperti.

Acquistare uno smartphone usato senza farsi fregare

Acquistare uno smartphone usato può essere una scelta allettante per due ragioni: risparmiare una cifra considerevole sull’acquisto del “nuovo” ed evitare di investire un capitale nell’acquisto di un modello appena uscito, per poi vederlo drasticamente deprezzare appena un anno dopo con l’uscita del suo successore.

In questi casi, però, è importante difendersi dalle “fregature” che possono essere nascoste dietro ogni angolo: come essere certi di acquistare uno smartphone usato 100% funzionante?

Ecco una breve guida per capire quali dettagli osservare con attenzione, come scegliere il canale di vendita, il venditore adatto, stabilire il prezzo di acquisto corretto e – soprattutto – evitare di acquistare smartphone rubati o contraffatti.

Come acquistare uno smartphone usato: scegliere il modello

Il mercato degli smartphone usati è estremamente ampio e, ogni anno, si arricchisce di numerosi modelli e varianti. Per questa ragione, è bene informarsi in anticipo sugli smartphone che meglio si adattano alle proprie esigenze, restringendo il campo a 1, 2 o al massimo 3 modelli diversi.

In questo modo, sarà possibile restringere le ricerche su un numero limitato di opzioni, concentrando i propri sforzi in una ricerca mirata.

Acquistare uno smartphone usato senza incorrere in "fregature" può essere un'impresa. Ecco alcuni consigli preziosi per andare sul sicuro.
Acquistare uno smartphone usato senza incorrere in “fregature” può essere un’impresa. Ecco alcuni consigli preziosi per andare sul sicuro.

Una volta scelta marca e modello, il consiglio è quello di restringere il campo a uno smartphone non più vecchio di 2 o 3 anni: attualmente le case produttrici aggiornano i loro modelli ogni 8-12 mesi. Investire denaro in un modello “vecchio” potrebbe tradursi non solo in un notevole calo prestazionale, ma anche nell’impossibilità, nel breve termine, di non poter più beneficiare degli aggiornamenti software legati alle app o al sistema operativo (che, in caso di harware vecchio, potrebbe dare luogo a rallentamenti e malfunzionamenti).

Acquistare smartphone “datati” consente di spendere pochi soldi, ma di dover ricorrere a un nuovo acquisto nel giro di pochissimi anni.

Come acquistare uno smartphone usato: dove comprare

Una volta scelta la marca e il modello, per acquistare uno smartphone usato occorre scegliere un canale di vendita affidabile e – per quanto possibile – sicuro.

  • I siti di annunci possono essere un buon canale per acquistare uno smartphone usato, ma attenzione alle truffe.
    I siti di annunci possono essere un buon canale per acquistare uno smartphone usato, ma attenzione alle truffe.

    Online esistono numerosi siti di annunci gratuiti (Subito.it, Bakeka.it, Kijiji.it, Secondamano, Vivastreet, solo per citare i più noti) che pubblicano quotidianamente migliaia di inserzioni da parte di utenti privati: possono essere un buon punto di partenza per guardarsi intorno e farsi un’idea sui prezzi dell’usato. In questi casi la compravendita è affidata alla reciproca fiducia delle parti: l’acquirente deve contare sulla buona fede del venditore e, viceversa, il venditore deve riporre la sua fiducia nell’acquirente. Si tratta di una “compravendita al buio” fra perfetti sconosciuti e la truffa, in questi casi, è sempre dietro l’angolo. Per questo è bene non comprare mai a scatola chiusa, fissando un incontro per visionare e testare il prodotto, prima di consegnare i soldi al venditore.

  • Amazon e Ebay vengono scelti da molti per acquistare uno smartphone usato, per via delle maggiori garanzie che offrono ad acquirenti e venditori.
    Amazon e Ebay vengono scelti da molti per acquistare uno smartphone usato, per via delle maggiori garanzie che offrono ad acquirenti e venditori.

    I portali di vendita online (come Ebay o Amazon) offrono invece maggiori garanzie. Acquirenti e venditori devono essere iscritti al portale, che assegna loro un punteggio feedback in base al buon esito delle transazioni portate a termine in passato. Un punteggio feedback alto costituisce una garanzia sia per il venditore sia per l’acquirente, che potrà così affrontare la compravendita con una maggiore fiducia.

  • Anche i Social Network possono trasformarsi in un’ottima piattaforma per le compravendite. Postare una richiesta del tipo “Compro iPhone 6S” o “Compro Samsung Galaxy S7” permette di controllare, fra i propri amici, se qualcuno vende direttamente (o conosce qualcuno che a sua volta vende) lo smartphone ricercato. Attraverso i social è possibile soprattutto avviare compravendite fra persone già conosciute, che presentano maggiori garanzie rispetto a un completo estraneo.

Come acquistare uno smartphone usato: organizzare la compravendita

Il consiglio, indipendentemente dal canale di vendita scelto, è quello di incontrarsi di persona con il venditore e provare in prima persona lo smartphone da acquistare. Questo metodo, forse scontato, protegge dalla classica “scatola di mattoni” inviata via posta, mettendoci al riparo dalle truffe più grossolane.

L’incontro dovrà essere organizzato preferibilmente in un luogo pubblico e ben frequentato, evitando gli orari serali e i luoghi troppo isolati (come un parcheggio di periferia o una strada di campagna).

Prima di acquistare uno smartphone usato, provatelo con la vostra SIM e verificate il corretto funzionamento di tutti i servizi presenti.
Prima di acquistare uno smartphone usato, provatelo con la vostra SIM e verificate il corretto funzionamento di tutti i servizi presenti.

Prima di mettersi in viaggio, è bene informare l’acquirente di voler provare in prima persona lo smartphone e chiedere di poter inserire la propria SIM. Quest’ultima richiesta permetterà di scoprire se lo smartphone in questione è bloccato dalla compagnia telefonica che l’ha venduto (e, quindi, se funziona con un qualsiasi operatore). Se previsto dallo smartphone, portare anche una scheda di memoria (microSD o compatibile con quella del dispositivo).

Durante il test sarà bene portarsi anche un computer portatile e collegarlo con lo smartphone per verificare il corretto funzionamento della presa di ricarica e le performance della batteria. Meglio procurarsi anche un paio di auricolari con cui effettuare una telefonata, inviare sms ed accertarsi che tutto funzioni a dovere.

Come acquistare uno smartphone usato: cosa controllare

Una volta raggiunto il luogo dell’incontro, chiedete al venditore di sostituire la SIM per poter testare a fondo le funzionalità dello smartphone. Durante l’operazione, approfittatene per controllare lo stato dei componenti interni (se visibili) e della batteria (se il modello di smartphone è dotato di una rimovibile, controllare che sia originale e non sia danneggiata). Controllate, infine, che le varie parti si richiudano in modo corretto senza lasciare spiragli e che le chiusure combacino alla perfezione.

La verifica esterna

Con lo smartphone nelle vostre mani, procedete a un’attenta ispezione delle condizioni esterne. Graffi, ammaccature, piccole crepe potrebbero essere la conseguenza di cadute o un utilizzo poco attento da parte del precedente proprietario. In caso di tasti fisici, provatene il funzionamento e la stabilità (i tasti devono essere ben saldi e non devono risultare “traballanti”).

Controllate attentamente ogni possibile difetto del dispositivo, prima di acquistare uno smartphone usato.
Controllate attentamente ogni possibile difetto del dispositivo, prima di acquistare uno smartphone usato.

Particolare importanza dovrà essere data alla valutazione dello schermo, della fotocamera e di eventuali sensori: rovinature e graffi in questi punti possono pregiudicare notevolmente il funzionamento del vostro nuovo smartphone.

Provate a connettere un caricabatterie, gli auricolari e verificare che tutto funzioni: a volte i connettori possono risultare danneggiati e presentare problemi in fase di ricarica o collegamento.

La verifica software e il test dello smartphone

Una volta acceso, sarà possibile verificare il corretto funzionamento dello smartphone. Con la propria SIM (e micro SD) inserita, testare tutte le funzioni con calma, senza avere fretta: dal touchscreen alla fotocamera, dalle chiamate agli SMS, senza tralasciare Wi-Fi, GPS, connessione internet, Bluetooth e ogni altra funzione presente.

Chiamate un amico, provate a inviare messaggi con WhatsApp o accedere a Facebook: più test condurrete, più potrete essere certi di non incorrere in “fregature”.

La verifica del venditore

Ecco un dettaglio che in molti non controllano: il venditore. Se lo smartphone che state per acquistare è funzionante e non nasconde brutte sorprese, il venditore non esiterà nel farvelo provare in maniera approfondita. Allo stesso modo, se il venditore sta cercando di rifilarvi un prodotto con problemi, sarà restio a farvelo provare o troverà delle scuse per concludere in fretta la vendita.

Anche una controllata al codice IMEI può tornare utile, per evitare di acquistare uno smartphone usato rubato.
Anche una controllata al codice IMEI può tornare utile, per evitare di acquistare uno smartphone usato rubato.

Non abbiate fretta e soprattutto non comprate quando il venditore inizia ad accampare scuse, premendo per concludere subito la compravendita.

Chiedete sempre lo scontrino di acquisto, informatevi circa la garanzia e verificate sui siti delle aziende produttrici (quando possibile) la validità del codice IMEI dello smartphone (attraverso il sito imei.info potreste essere in grado di ricostruirne la storia e i precedenti proprietari). Prima di acquistare, verificate che il venditore abbia formattato lo smartphone ai parametri di fabbrica e rimosso ogni dato.

Come acquistare uno smartphone usato: occhio alle truffe

Per quanta attenzione si presti, la truffa è sempre dietro l’angolo. Potrebbe capitare, in alcuni casi, di acquistare in buona fede uno smartphone rubato, o incappare in un venditore disonesto che tenta di “piazzare” un dispositivo in comodato d’uso o non ancora completamente pagato (in caso di vendita finanziata). In questo modo, il rischio è quello di vedersi bloccare il codice IMEI dalla compagnia (o dalla finanziaria) che ha finanziato l’acquisto, nel caso in cui il primo compratore decida di interrompere il pagamento delle rate.

Si tratta ovviamente di casi limite, spesso facilmente smascherabili da un atteggiamento sospetto del venditore, da un prezzo di vendita particolarmente stracciato (e fuori mercato) o una grande fretta nel voler concludere la vendita, magari accampando la scusa di avere tanti altri potenziali clienti pronti a comprare.

Il consiglio è quello di non avere mai fretta, valutare attentamente ogni prodotto e non farsi tentare da offerte troppo allettanti: nessuno regala niente per niente.