29 Dicembre 2025
Home Blog Pagina 146

Android. Come navigare in sicurezza con il WiFi

Proteggere la navigazione e l’esperienza sul web su terminali Android è fondamentale. In questa rapida guida vedremo alcuni esempi che ci permettono di capire come la nostra connessione possa essere sfruttata malamente, e vedremo le quattro migliori applicazioni per difendere le connessioni WiFi.

I rischi delle connessioni WiFi: alcuni esempi

Partiamo da un semplice presupposto: in un device Android privo di protezioni potrebbe, potenzialmente, entrare di tutto. Tra le tipologie di malware più diffuse in questo momento figurano, ad esempio, i cosiddetti “premium service abuser“, codici che iscrivono i dispositivi infettati a servizi premium a pagamento, lasciando agli ignari utenti la sgradita sorpresa di ritrovarsi addebiti non autorizzati sulle carte di credito. Figurano poi gli adware, responsabili di milioni di comunicazioni pubblicitarie invasive e non richieste, e i “dialer“, applicazioni fasulle che inviano sms dal dispositivo delle vittime verso numerazioni estere a pagamento, lucrando sulla pelle degli ignari utenti.

Difendere il proprio dispositivo dalle minacce informatiche è una priorità
  • Il caso Fakeinst: nel 2013 questo trojan, mascherato dietro una versione fake del celebre videogioco “Bad Piggies”, riuscì a contagiare migliaia di sistemi Android attivando invii di SMS non autorizzati verso numerazioni russe a pagamento maggiorato, rubando di fatto migliaia di euro dalle tasche dei malcapitati e incauti proprietari. Il programma celava il proprio operato dietro icone fantasiose e sempre diverse, difficili pertanto da individuare ed eliminare.
  • Mobsqueeze: mascherato dietro un’attraente App per il risparmio energetico dello smartphone (con nomi diversi come Battery Upgrade o Battery Doctor), questo adware induce gli utenti a scaricare il codice maligno con la promessa di mirabolanti prestazioni e lunga durata della batteria. In realtà, l’App spia l’ignaro utente inviando i dati personali ai principali server di pubblicità online per finalità commerciali e spam invasivo.
  • Walkinwat: spacciandosi per versione free di note applicazioni a pagamento, questo programma-spia si insedia nel sistema Android raccogliendo dati personali e inviando SMS spam a tutti i contatti della rubrica personale della vittima. In aggiunta, può sfruttare il telefono per avviare chiamate non autorizzare e le connessioni di rete per accedere a internet.

Per difendersi contro questi rischi estremamente variegati, il consiglio è sempre lo stesso: prestare attenzione a cosa si scarica e da dove, oltre a installare una suite capace di proteggere il proprio telefonino Android dalla più vasta gamma possibile di minacce. La rapida diffusione dei dispositivi smartphone e tablet sul mercato è dovuta in massima parte al loro enorme potenziale in termini di connettività: linea dati, Wi-Fi, Bluetooth sono ormai un “must” su tutti i dispositivi, consentendo agli utenti di restare connessi 24 ore su 24 e di avere in ogni momento la possibilità di controllare la posta, navigare sulla Rete, spedire immagini e file ad altri utenti.

Ogni connessione, però, rappresenta un canale bidirezionale: così come il nostro telefono può entrare in contatto con il mondo, allo stesso modo ogni utente può entrare in contatto con noi e nel peggiore dei casi frugare nei nostri dati invadendo la privacy o addirittura sottraendo dati preziosi come password, coordinate bancarie, pin e account personali.

Quattro app per navigare in sicurezza con il WiFi.. e non solo

Per aumentare la sicurezza del nostro dispositivo mentre è connesso a una rete, è possibile dotarlo di un’app antivirus (ancora meglio una suite) che lo protegga in ogni momento della giornata contro attacchi informatici di vario genere, tentativi di intrusione, accesso a siti fraudolenti, tentativi di phishing, furti di identità e credenziali, abusi della nostra privacy. Play Store abbonda di offerte in questo senso, disponibili gratuitamente o a pagamento.

McAfee Mobile Security (gratis o premium a 29,99 €/anno): questa soluzione si propone di fornire agli utenti un vero e proprio “scudo” capace di proteggerli a 360° da tutte le insidie che possono abbattersi su un moderno smartphone o tablet, siano esse interne al device (virus, malware, furti di identità, privacy dei dati personali) o esterne (furto o smarrimento del dispositivo).

In un’unica suite, l’applicazione raccoglie il celebre antivirus targato McAfee, strumenti di identificazione e rimozione malware, filtri anti-spam e anti-phishing, lo strumento “anti-theft” per rintracciare il dispositivo attraverso la rete GPS (con una serie di servizi pensati per comunicare con il ladro, scattargli foto a sua insaputa per procedere all’identificazione, bloccare il device ed eseguire il backup dei dati a distanza), funzioni avanzate per il controllo dei permessi richiesti dalle app e un sistema di monitoraggio che indica in tempo reale i rischi per la nostra privacy.

Avast Mobile Security & antivirus (gratis o premium a 14,99 €/anno): con oltre un milione di download, questa suite si pone fra le più apprezzate dagli utenti per praticità e facilità d’utilizzo. Oltre alle funzioni di base (motore antivirus, analisi della app installate e delle schede di memoria, scansione automatica degli SMS, consulente della privacy, filtro SMS e chiamate con blocco dei numeri indesiderati, protezione da siti web e codici maligni, blocco delle applicazioni mediante PIN, backup della memoria del telefono), offre all’utente funzioni avanzate in caso di furto come la geolocalizzazione del dispositivo su mappa, l’attivazione da remoto di una sirena di allarme sul device e la notifica in tempo reale delle operazioni che vengono eseguite sul dispositivo (come la sostituzione di una scheda SIM).

Tra i servizi premium figurano invece il blocco delle applicazioni, l’Ad Detector per rilevare i servizi pubblicitari ed evitare i sistemi di tracciamento, il Geo-Fencing (il dispositivo esegue una serie di azioni predefinite, come il blocco totale o l’attivazione di una sirena, se viene allontanato da un determinato perimetro impostato dall’utente), l’invio di SMS e il backup dati da remoto.

Bluetooth Firewall (gratis la versione di prova, 1,14 € per quella completa): una delle fonti di minacce meno considerate sui moderni dispositivi mobile è quella legata alle connessioni bluetooth.

Bluetooth Firewall si propone di compiere un’operazione molto semplice: presidiare il dispositivo e impedire che altre apparecchiature possano mettersi in contatto con il device a nostra insaputa. Una volta installato, è possibile avviare una scansione alla ricerca di tutte le app che utilizzano la funzionalità Bluetooth, identificando in modo agevole i programmi dannosi e dando modo all’utente di eliminarle all’istante. Un allarme avviserà ogniqualvolta un’applicazione locale o un dispositivo esterno cercherà di attivare una connessione Bluetooth, dando modo di selezionare una lista di app o device attendibili che potranno connettersi automaticamente.

Chiude la Polizia Postale: tutte le proteste e i pericoli

Tempo di tagliare le spese. E il rapporto presentato al Governo dal commissario alla spending review, Carlo Cottarelli, coinvolge nel quadro per la riduzione della spesa pubblica anche il Dipartimento di Sicurezza. Un piano che Cottarelli aveva cominciato a elaborare a novembre 2013, durante il governo Letta, e che sarà pronto a partire sotto il governo Renzi nel mese di maggio. Il primo obiettivo che il commissario si propone di raggiungere con questo piano è risparmiare 3 miliardi di euro entro fine 2014.

Polizia-PostaleI termini del provvedimento

Già da tempo Cottarelli aveva anticipato che il progetto di razionalizzazione avrebbe coinvolto in modo importante il Dipartimento della pubblica sicurezza, e il vicecapo della Polizia Alessandro Marangoni lo aveva ribadito a febbraio durante un incontro con i sindacati di polizia. Marangoni aveva anticipato alcuni dati, già capaci di suscitare il dissenso dei sindacalisti, ma precisando che l’Amministrazione stava ancora lavorando al piano di razionalizzazione. I dati ufficiali sono stati pubblicati solo il 4 marzo 2014, all’interno del documento redatto dal Dipartimento della pubblica sicurezza: Progetto di razionalizzazione delle risorse e dei presidi della polizia di Stato sul territorio”.

Tra le disposizioni previste: un miliardo e 800 milioni di euro in meno agli stipendi delle forze dell’ordine e lo smantellamento di oltre 250 uffici di polizia, tra cui 11 commissariati distaccati, 2 compartimenti e 27 presidi minori della polizia stradale (altri 6 presidi verranno accorpati con uffici attigui), 73 fra sottosezioni e posti della polizia ferroviaria, 2 zone di frontiera e 10 presidi minori della polizia di frontiera, tutte e 50 le squadre nautiche, 4 squadre sommozzatori, 11 squadre a cavallo, 4 Nuclei artificieri, la Scuola per i servizi di polizia a cavallo di Foresta Burgos (Sassari).

E poi, 73 sezioni provinciali della polizia postale, quella “specialità della Polizia di Stato – come ci ricorda il portale ufficiale – all’avanguardia nell’azione di prevenzione e contrasto della criminalità informatica e a garanzia dei valori costituzionali della segretezza della corrispondenza e della libertà di ogni forma di comunicazione. Il principale sforzo operativo della Polizia Postale e delle Comunicazioni è nella direzione del continuo adeguamento della propria risposta alle nuove frontiere tecnologiche della delinquenza.”

Le ragioni del risparmio

Cosa significa esattamente questo smantellamento della polizia postale? Significa che, eliminate le 73 sedi scelte, il 90% dell’attuale personale sarà riallocato presso le Questure.  Una rimodulazione che, secondo il parere di Cottarelli, creerà sinergie e un migliore coordinamento tra i cinque corpi nazionali delle forze dell’ordine e comporterà un risparmio significativo nell’arco di un triennio.

La proposta sta suscitando parecchie polemiche e vede i sindacati di polizia uniti in un fronte comune, deciso a chiedere spiegazioni al Ministro degli Interni Angelino Alfano. E il ministro tenta di rassicurare gli animi, sostenendo che ci si sta allarmando in modo ingiustificato. Non si tratta, secondo Alfano, di una chiusura, ma solo di una riorganizzazione. Tutti i comparti devono farsi carico di una razionalizzazione, ma sostiene che questo non significherà tagli indiscriminati e abbassamento del livello di sicurezza.

Le proteste e i pericoli

Ma è proprio l’aspetto della sicurezza ad alimentare la protesta. Protesta che si sta sollevando da più parti e che si fonda innanzitutto su una convinzione:  la decisione di chiudere le sedi autonome della polizia postale indebolirà sicuramente la forza di questa particolare specialità delle forze dell’ordine. Questo dissenso è espresso e condiviso da tutti i sindacati, secondo cui  minare la forza delle polizia postale in un momento storico in cui i reati informatici sono all’ordine del giorno, dal phishing alla pedopornografia al cyberbullismo, è letteralmente una follia. Significa minare alle radici la sicurezza nostra e dei nostri bambini.

piano di razionalizzazione dei presidi
Parte del documento che propone il piano di razionalizzazione dei presidi di polizia

In questo coro di protesta unanime e generale, alcune voci portano poi all’attenzione ulteriori risvolti della questione. Secondo Benito Pasqua, segretario della sede abruzzese del Siulp, con l’assorbimento nelle Questure la polizia postale perderà la sua autonomia. Se, fino ad oggi, riferiva direttamente al potere giudiziario, ora avrà la Questura come intermediario, con il risultato di una maggiore farraginosità e lunghezza delle procedure.

Altri sottolineano che questo provvedimento, oltre che dannoso per la sicurezza, non consentirà nemmeno un vero risparmio. Secondo Andrea Longhi, segretario regionale del Sap Emilia Romagna, questo è un taglio che non ha nulla a che vedere con una reale razionalizzazione finalizzata al raggiungimento della massima efficienza, la quale potrebbe essere ottenuta – sempre secondo Longhi, che non è comunque l’unico a sostenere questo punto – riducendo invece le forze di polizia attualmente esistenti. Diverse altre voci, provenienti dai sindacati o dalla politica, si alzano a sostenere l’irrisorietà del risparmio che si otterrà chiudendo le sedi della polizia postale.

Oltre che dai sindacati, le proteste arrivano anche da associazioni e gruppi che tutti i giorni difendono le vittime del cybercrime. Tra questi, l’associazione nazionale vittime di pedofilia Prometeo, secondo cui questa decisione è un regalo a stalker e pedofili. Inoltre, Massimiliano Frassi, presidente della Prometeo, sottolinea come  spostare la gestione delle pratiche sotto l’autorità delle Questure significa andare a ingolfare un sistema già ingolfato, che chissà quando riuscirà a riprendere in mano le indagini attualmente avviate.

Il punto su cui i sindacati, oltre alle voci autonome e ai politici che nel frattempo si sono uniti al coro di dissenso, invitano ognuno di noi a riflettere è quanto riorganizzare la sicurezza seguendo questa direzione di tagli netti e decisamente importanti non sia più rischioso che fruttuoso. Rischioso per la nostra incolumità, sempre ammesso che sia fruttuoso da un punto di vista economico. E su questo fronte i sindacati invitano anche i cittadini a unirsi, in una questione che non riguarda solo la polizia, ma la sicurezza di tutti.

Google. Attivare una doppia password di protezione. Guida

La sicurezza sul web, si sa, non è mai troppa. Specialmente quando si parla della casella e-mail personale, dove ogni giorno vengono custoditi messaggi, allegati e informazioni strettamente personali che mai si vorrebbero vedere finire nelle mani sbagliate.

Per tutelare il più possibile la privacy dei propri clienti, Google ha introdotto per tutti gli account un servizio di accesso con verifica in due passaggi: accanto alle tradizionali user e password, ogni utente può scegliere di inserire in fase di log in un terzo codice che viene inviato all’occorrenza via sms dai server di Big G sul telefonino del diretto interessato, senza il quale l’accesso al proprio profilo risulterà pressochè impossibile. Un accorgimento che di fatto riduce di molto il rischio di intrusioni all’interno del proprio account, tutelando in un solo colpo casella Gmail, cloud, social e tutti i restanti servizi offerti da Google.

Verifica in due passaggi: come funziona.

Immaginiamo che un malintenzionato riesca ad entrare in possesso della password del nostro account: istantaneamente avrebbe accesso illimitato a tutta la nostra vita digitale, inclusi contenuti strettamente personali come mail, foto, video, documenti, social e via dicendo. Qualora oltre alle credenziali tradizionali al malintenzionato venisse richiesto anche un codice segreto inviato via sms sul telefonino del proprietario dell’account, gli risulterebbe impossibile accedere e violare la nostra privacy.

Il servizio di verifica in due passaggi, basato su una procedura di autenticazione a due fattori, può essere abilitato manualmente da tutti gli utenti Google direttamente dal pannello di amministrazione personale. Per attivare la procedura di iscrizione è sufficiente collegarsi alla pagina di attivazione e seguire passo passo tutte le istruzioni della procedura guidata.

Una prima schermata informa l’utente circa i vantaggi del nuovo sistema di autenticazione, per il quale risulterà fondamentale avere con sé il proprio telefonino. Il numero telefonico andrà quindi inserito in un apposito campo consentendone la registrazione sui server di Google: ad ogni nuovo accesso al proprio account, un sms (o in alternativa una voce registrata) informerà l’utente circa il codice segreto da inserire per perfezionare l’accesso. A questo punto un codice di prova viene spedito sul cellulare dell’utente, in modo da perfezionare ed attivare la procedura di iscrizione al servizio.

Computer e dispositivi verificati

Se da un lato la verifica in due passaggi garantisce all’utente un elevato standard di sicurezza, dall’altro rappresenta un’ovvia limitazione: quella di portarsi appresso il proprio telefonino ogniqualvolta si abbia l’esigenza di controllare la posta elettronica o loggarsi ai servizi di Google.

Per ovviare a questo inconveniente, attraverso il pannello di controllo è sempre possibile indicare una serie di dispositivi verificati sui quali la doppia autenticazione verrà richiesta soltanto al primo accesso. Pensiamo ad esempio ai computer desktop di casa, utilizzati soltanto da una stretta cerchia di familiari, sui quali la doppia autenticazione solitamente complica la vita, piuttosto che agevolarla. Caso opposto quello dei computer portatili o dei tablet, che potrebbero facilmente essere persi o sottratti da malintenzionati: su questi dispositivi la doppia autenticazione potrebbe risultare fondamentale per prevenire accessi non autorizzati da parte di estranei.

Cosa fare in caso di furto del telefono o impossibilità nel ricevere gli SMS.

Il telefono registrato per la procedura di doppia autenticazione è andato perso, o peggio ancora rubato? Ci si trova in una zona non coperta da segnale, o in un Paese estero dove il proprio telefonino non funziona?

Niente paura: anche in questo caso Google ha predisposto una serie di contromisure per garantire all’utente, in ogni caso, la possibilità di accedere ai propri servizi. Una prima, importante raccomandazione è quella di indicare uno o più numerazioni telefoniche di riserva: nel caso non sia possibile sfruttare il numero primario, è sempre possibile ricevere su altri cellulari o su una linea fissa (in questo caso sarà necessario, in fase di registrazione, spuntare la voce “chiamata telefonica” per l’invio del codice segreto di accesso).

Per abilitare le numerazioni secondarie alla ricezione dei codici, sarà necessario ripetere la procedura di registrazione per ogni singolo numero, ripetendo gli stessi passaggi già effettuati per il numero principale. Qualora invece ci si trovasse sprovvisti di un qualsiasi telefono, Big G offre ai propri utenti la possibilità di stampare e portare con sé una serie di “codici di backup” mediante i quali è possibile scavalcare la procedura di autenticazione in due passaggi.

Si tratta, in questo caso, di una misura da adottare unicamente in caso di emergenza come ad esempio un viaggio all’estero o la totale assenza di copertura telefonica. I codici “usa e getta” possono essere stampati, conservati in un luogo sicuro e utilizzati all’occorrenza, tenendo presente che un codice generato avrà validità per un unico accesso al proprio account Google: successivamente si dovrà utilizzare un secondo codice e così via.

Password complesse

Ad ogni modo, è sempre bene ricordare quanto Google stessa ribadisce in sede di attivazione del servizio: la verifica in due passaggi potenzia la sicurezza dell’account, ma non è in grado di garantirla al 100%. Allo stesso modo in cui un buon meccanismo di combinazione può aumentare la sicurezza di una cassaforte, ma non garantire che nessun ladro sarà in grado di forzarne la porta con un esplosivo, il pericolo che un hacker possa trovare altri sistemi per violare il proprio account a monte è sempre presente.

Così come è sempre possibile il rischio che un malintenzionato possa sottrarre contemporaneamente notebook e cellulare di una vittima. In questo caso è bene affidarsi anche alle “vecchie” raccomandazioni sulla scelta di user e password: utilizzare sempre parole di almeno 8 caratteri, meglio se alfanumeriche e contenenti lettere maiuscole e minuscole, evitare i nomi legati alla propria vita personale come quelli di figli, mogli, mariti e animali domestici, date di nascita o anniversario, affidarsi a parole di fantasia difficilmente indovinabili e infine cambiare frequentemente le password per ridurre il rischio che vengano individuate. Per il ladro di turno sarà arduo risalire alle vostre credenziali, e pressochè impossibile attivare la procedura di invio del codice via sms.

Come rendere uno smartphone iOS/Android sicuro per i bambini

Fare in modo che i più piccoli abbiano uno smartphone su cui rintracciarli e da cui chiamarci in caso di bisogno può farci sentire più sicuri, ma comporta anche molti rischi. Tra questi, la possibilità di navigare su internet in modo incontrollato, usare games che li mettono in contatto con sconosciuti, acquistare senza sosta applicazioni o aggiornamenti a pagamento. Per evitare qualsiasi rischio, è possibile configurare lo smartphone in modo che possano essere utilizzate soltanto alcune funzioni. Vediamo come.

Restrizioni Apple
Screenshot della funzione Restrizioni di iOS

RENDERE SICURO UN DISPOSITIVO MOBILE CON iOS

iPhone e iPad permettono di configurare una serie di restrizioni in modo selettivo e ad ampio raggio. Andare su:

  • Impostazioni> Generali> Restrizioni
  • Selezionare Abilita restrizioni. Verrà chiesto di aggiungere un codice di accesso numerico, che sarà da reinserire ogni volta in cui si vorrà entrare in questa sezione per modificarne le configurazioni. In questo modo si evita che un minore possa modificare le impostazioni di parental control scelte da noi.
  • Si apre un pannello contenente un elenco completo di applicazioni e funzioni. Per impostazione predefinita, tutte le applicazioni sono accessibili. Possiamo decidere quali disattivare in modo selettivo, una ad una.

Tutte le app e funzioni che possiamo disattivare sono raggruppate all’interno di diverse sezioni:

  • Applicazioni native Apple:  Safari, Fotocamera, Siri, Airdrop, acquisti in-app (possibilità di acquistare aggiornamenti o altre app dall’interno di un’applicazione)…
  • Contenuto: musiche e podcast, film , programmi TV, libri, siti web…
  • Privacy: localizzazione, contatti, calendari, social, promemoria…
  • Possibilità di modificare: account, aggiornamenti app, uso dati cellulari…
  • Game center: partite multigiocatore, aggiunta amici

Utilizzando le restrizioni di iOS è quindi possibile intervenire su molte funzioni: impedire la navigazione su internet, l’acquisto o il download di applicazioni inadatte ai più piccoli, la fruizione di contenuti multimediali e molto altro ancora. In questo modo, si crea un vero e proprio profilo ristretto di accesso al device, profilo che non potrà più nemmeno visualizzare le funzioni bloccate.

screenshot profili riservati - android 4.3
Screenshot della funzione Profili riservati – Android 4..3

RENDERE SICURO UN DISPOSITIVO MOBILE CON ANDROID

Dalla versione 4.3, anche Android permette di configurare in modo sicuro il proprio smartphone, attraverso la creazione di profili riservati. Per creare un profilo riservato, andare su:

  • ImpostazioniAccountAggiungi utente o profiloProfilo riservato
  • Verrà richiesto un codice di blocco per proteggere le app e i dati personali
  • A questo punto, sarà possibile scegliere un nuovo profilo e dargli un nome.
  • Comparirà un elenco di tutte le app installate, di default tutte disattivate. Mettere su ON solo quelle che si reputano adeguate.
  • Dopo aver creato un profilo riservato, dalla schermata di blocco si potrà accedere sia al profilo riservato configurato per i minori, sia a un profilo completo, tramite password, che può accedere a tutte le funzioni dello smartphone.

Se non si ha Android 4.3?

Se non si possiede una versione di Android che permette di creare profili riservati, è possibile comunque intervenire su alcuni aspetti che renderanno più sicuro il nostro smartphone:

  • Aprire Google Play StoreImpostazioni. Nella sezione Controlli utente verificare che ci sia un flag sulla casella Password. In questo modo, ogni volta che qualcuno proverà ad acquistare app a pagamento dovrà immettere la password.
  • Nello stessa sezione Controlli Utente si trova Filtro Contenuti. Grazie a questa funzione, è possibile limitare le app scaricabili da Google Play. Si può scegliere se limitare il download alle app adatte a tutti o che richiedono una maturità bassa, media o alta, permettendo quindi di definire dei parametri più precisi in relazione all’età del minore.

Dopo aver modificato le impostazioni verrà chiesto di creare un PIN per evitare che il minore possa cambiare le configurazioni che abbiamo selezionato. Ma limitare l’acquisto e il download di app da Google Play potrebbe non bastare. Per essere certi che applicazioni indesiderate non vengano scaricate da altre parti, come i siti ufficiali delle app, è necessario impedire il download da fonti esterne. Per farlo, andare su:

  • Impostazioni del TelefonoAltroSicurezza
  • Cercare la voce Sorgenti sconosciute e verificare che l’autorizzazione a scaricare app da terze parti sia bloccata.

Le impostazioni per rendere a portata dei più piccoli uno smartphone con una versione non aggiornata di Android, che non dà la possibilità di creare i profili riservati, offrono un livello di sicurezza sicuramente migliorabile. Per incrementarlo, si possono utilizzare alcune applicazioni, ad esempio:

  • AppLock, che permette di proteggere SMS, Contatti, Gmail, Facebook, Galleria, Play Store, Impostazioni, Chiamate e qualsiasi app.
  • Applicazioni di parental control

LinkedIn. Come bloccare un contatto e navigare anonimi

Per impostazione predefinita, LinkedIn mostra ai contatti con cui siamo connessi molte delle nostre attività personali, dai feed relativi ai cambiamenti del nostro account, ai profili che abbiamo visualizzato. Se vogliamo rafforzare la nostra privacy sul social network, possiamo bloccare utenti indesiderati, in modo che non abbiano più accesso al nostro profilo, e scegliere di navigare in forma anonima, ossia senza lasciare traccia del nostro passaggio quando visualizziamo profili altrui.

Per bloccare un utente, andiamo sulla sua pagina. Posizioniamo il cursore del mouse sulla freccia in giù accanto al pulsante Invia un Messaggio e, nel menu che si apre, selezioniamo Blocca o segnala.

bloccare-profilo-ita

Si aprirà un pannello. Scegliere la prima opzione Blocca e premere Continua.

pannello-blocca-persona-ita
Nella schermata successiva, clicchiamo su Accetto per confermare la nostra azione. Una volta bloccato il contatto:

  • Non potremo accedere al suo profilo, né ovviamente lui al nostro
  • Non potremo scambiare messaggi
  • Non saremo più in contatto
  • Rimuoveremo eventuali conferme di competenze e raccomandazioni di quel contatto
  • Non vedremo i nostri reciproci nomi nella sezione “Chi ha visitato il tuo profilo?”
  • Non riceveremo più i reciproci contatti nelle funzioni “Persone che potresti conoscere” e “Altri profili consultati”

blocca-contatto-conferma-ita

Oltre a bloccare contatti indesiderati, possiamo scegliere di navigare anonimi su LinkedIn. Questo significa che, quando visiteremo la pagina di un altro contatto, i nostri dati non saranno esposti in chiaro nella sua sezione “Chi ha visitato il mio profilo”, opzione altrimenti attivata di default e potenzialmente utile per aumentare la propria visibilità sul network professionale. Per renderci anonimi, facciamo clic sulla foto del nostro profilo e apriamo il pannello Account e Impostazioni. Selezioniamo la voce Privacy e impostazioni e, nella pagina che si aprirà, la voce “Selezionare le informazioni che gli altri vedono quando visiti il loro profilo“.

privacysettings-ita

Vedremo comparire un pannello con tre opzioni selezionabili. Di default, mostriamo nome e sommario dei nostri dati. In alternativa, possiamo scegliere di far visualizzare solo delle informazioni generiche sul nostro profilo, ma che non riconducono strettamente a noi (ad esempio: settore professionale, qualifica, studi effettuati) oppure di restare totalmente anonimi e di non fornire alcun dato, nemmeno generico. Dopo aver scelto l’ozpione desiderata, clicchiamo su Salva modifiche. Da sapere: se scegliamo di non essere visti dagli altri, non potremo vedere neanche noi chi visita il nostro profilo.

navigazione-anonima-ita

Come proteggere i dati conservati online. Sicurezza Cloud

Un tempo i documenti importanti venivano custoditi nelle casseforti, magari nascoste dietro un quadro o in un qualche armadio. Nell’era del Cloud computing, le “nuvole” hanno soppiantato pesanti sportelli blindati e lucchetti in favore di più moderne tecnologie, capaci di consentire una maggiore flessibilità e facilità di accesso a file e documenti da qualsiasi parte del mondo, da qualsiasi dispositivo connesso alla Rete, con pochi click o tocchi dello schermo.

Ma quanto veramente sono al sicuro i dati custoditi sui server Cloud? Quanti occhi hanno accesso ai nostri file, protetti da semplici user e password? L’aumento esponenziale di servizi di questo genere, spesso e volentieri gratuiti, ha contribuito ad avviare l’inevitabile dibattito circa la sicurezza di tali sistemi, estremamente comodi ma altrettanto esposti al rischio di intrusioni non autorizzate da parte di terzi. È possibile, quindi, mettere definitivamente al sicuro i nostri dati custoditi sulla nuvola?

Dove conservare i dati? tre regole per la scelta

Quando si acquista un’automobile, è buona norma percorrere qualche chilometro al volante prima di staccare l’assegno. Allo stesso modo i più diffusi servizi di Cloud storage offrono agli aspiranti clienti periodi di prova durante i quali fare la conoscenza delle piattaforme, dei servizi offerti e dei relativi parametri di sicurezza, un primo requisito fondamentale per la scelta. Per operare una selezione consapevole, oltre alle ovvie caratteristiche di praticità, compatibilità con i propri device, flessibilità e usabilità è bene tener conto dei livelli di “difesa” offerti al cliente contro accessi non autorizzati al proprio account.

Secondo segnale di serietà: alcune aziende, come l’ormai conosciutissima Dropbox, hanno introdotto da diverso tempo un sistema di login basato sulla doppia autenticazione: l’accesso tradizionale tramite password e l’invio, tramite SMS sul telefonino del cliente, di un codice di sicurezza aggiuntivo indispensabile all’accesso. Tale codice, dalla validità temporale limitata, viene spedito ad ogni tentativo di accesso e viene rinnovato di volta in volta, esattamente come avviene con i sistemi di Home Banking di numerosi istituti bancari.

Infine, altri fornitori, come Google Drive, danno all’utente la possibilità di utilizzare il protocollo “https”, anche e specie sui device mobili, consentendo connessioni sicure durante la navigazione su reti Wi-Fi pubbliche o in mobilità. Altre aziende offrono invece servizi più elaborati e variegati, come la possibilità di cifrare il proprio spazio all’interno della “nuvola” o impostare rigidi parametri sui dispositivi e gli account associati ai dispositivi mobili, minimizzando i rischi legati a furti di identità e intrusioni non autorizzate. Cerchiamo di preferire questo tipo di approccio durante la scelta.

Proteggere i dati conservati online. Le regole base

Ritornando al paragone iniziale, è bene ricordare che nessun sistema per quanto tecnologicamente avanzato è immune dalle azioni degli hacker più abili. Trucchi, stratagemmi e precauzioni possono solo diminuire il rischio di brutte sorprese, non eliminarli. Allo stesso modo in cui anche la più sofisticata delle casseforti può essere aperta dal più abile dei ladri. Indipendentemente dalla piattaforma utilizzata, tutti i servizi di Cloud storage possono essere resi più sicuri grazie a una serie di buone pratiche e accorgimenti.

Usate password sicure

Le credenziali di accesso dovranno essere uniche, usate esclusivamente per quel servizio e non “condivise” con password analoghe utilizzate su computer, siti web o altri servizi. La lunghezza minima non dovrà essere inferiore agli 8 caratteri che preferibilmente dovranno essere alfanumerici, alternando magari lettere minuscole e maiuscole.

Nel 2012, ad esempio, un gruppo di hacker riuscì a violare diverse migliaia di account Dropbox e ad usare le “nuvole” dei malcapitati utenti per inviare contenuti spam sulla Rete. Nel giro di pochi giorni gli organi di polizia incaricati delle indagini riferirono che i cyber-pirati avevano raccolto le credenziali raccolte da database di terze parti (estranee a Dropbox) e tentato di utilizzarle su più servizi diversi, Dropbox inclusa. Con un risultato sorprendente: molti utenti utilizzavano la stessa user e la stessa password per tutti i loro servizi web, spianando di fatto la strada a molti aspiranti hacker e “curiosi”.

Utilizzate dove possibile le notifiche mail e sms

Tra le diverse impostazioni di sicurezza, diversi fornitori di servizi Cloud storage offrono la possibilità di attivare notifiche mail ed sms ogniqualvolta un nuovo dispositivo viene associato al proprio account. In questo modo è possibile monitorare il numero dei device collegati, consultare lo storico delle sessioni e cosa ancor più importante visualizzare in tempo reale se qualche “intruso” sta curiosando all’interno dei nostri file.

Controllate periodicamente i nomi dei dispositivi connessi

Per le piattaforme che conservano uno storico delle connessioni, è bene controllare periodicamente il nome dei dispositivi precedentemente associati con il proprio account. Qualora dovessero comparire device sconosciuti, è possibile scollegarli manualmente ed impedire ulteriori connessioni e modificare, a titolo precauzionale, le credenziali di accesso all’account. In caso di vendita di un dispositivo mobile, è sempre bene scollegarlo ed eliminare ogni credenziale prima di consegnarlo nelle mani dell’acquirente.

Chiudete sempre le sessioni

Una volta terminato il lavoro con i nostri file, è sempre bene effettuare il log-out dal proprio spazio Cloud. Una procedura forse un po’scomoda – ad ogni accesso dovranno essere inserite nuovamente user e password – ma estremamente utile nel caso in cui il proprio telefono, tablet o notebook venga rubato o smarrito. Eventuali ladri e sconosciuti non potranno così avere accesso ai vostri file.

La vera arma: la cifratura dei dati

Se la privacy rappresenta per voi una caratteristica essenziale in uno spazio cloud, crittografare file e cartelle rappresenta una necessità imprescindibile. Sul mercato esistono numerosi programmi per desktop e app per mobile che renderanno illeggibili i vostri dati a tutti, eccetto a coloro che disporranno delle chiavi di de-crittazione dei documenti.

Qualora la vostra piattaforma Cloud non offrisse in modo nativo un simile servizio, è possibile ricorrere a programmi come l’open source e valido TrueCrypt o, in ambiente mobile, al collaudato BoxCryptor (gratuito per uso privato, disponibile per Android e iOS ma anche in versione desktop per sistemi Windows e Macintosh).

Se da un lato TrueCrypt è stato concepito per criptare selettivamente file e cartelle in ambito locale, per poi trasferirli sulla nuvola in tutta sicurezza, Box Cryptor si propone di fare di più: il software crea un’autentica unità virtuale cifrata con algoritmo AES 256 bit, all’interno di una qualsiasi cartella definita dall’utente. Cartella che, in questo caso, può corrispondere a quella del servizio Cloud del cliente sfruttando la compatibilità del programma con le più diffuse piattaforme disponibili sul mercato.

In caso di intrusioni, ciò che apparirà agli occhi del ficcanaso di turno saranno soltanto una serie di dati illeggibili e senza senso. Il vantaggio di un simile sistema risiede nell’automatismo: ogniqualvolta si carica un file sulla nuvola, questo viene automaticamente cifrato e messo al sicuro. Una sicurezza aggiuntiva che, sommata a quelle offerte di default dai fornitori dei servizi, renderà il nostro spazio Cloud a prova di qualsiasi violazione.

YouTube. Come cancellare la cronologia delle ricerche

Quando cerchiamo un video su YouTube, la cronologia dei termini cercati e quella dei video visualizzati sono automaticamente memorizzate dalla piattaforma. Possiamo però decidere di eliminarle ed eventualmente di impedire a YouTube di memorizzare le successive ricerche e visualizzazioni.

Per eliminare la cronologia delle ricerche,  facciamo clic sulla foto del nostro profilo, in modo che si apra il Pannello di gestione. Selezioniamo la voce Gestione video e, successivamente, la voce Cronologia delle ricerche nella sidebar sinistra. Una volta visualizzato l’elenco dei termini che abbiamo ricercato, possiamo eliminarli in modo selettivo, selezionandoli uno a uno e cliccando Rimuovi nel menu sopra i risultati di ricerca. Se vogliamo eliminare l’intera cronologia, basterà selezionare Cancella tutta la cronologia delle ricerche, mentre per chiedere a YouTube di non memorizzare le nostre ricerche future dovremo fare clic su Sospendi cronologia delle ricerche.

youtube-cronologiaricerche

Se invece vogliamo eliminare la cronologia dei video visualizzati, apriamo il menu posto a lato del logo YouTube, in alto a sinistra nella pagina. Selezioniamo la voce Cronologia.

youtube-cronologia

Nella sezione Cronologia troviamo tutti i video che abbiamo visualizzato. Per eliminare solo alcune voci, selezioniamole e facciamo clic su Rimuovi. Anche in questo caso, possiamo decidere di eliminare l’intera lista selezionando Cancella tutta la cronologia visualizzazioni ed eventualmente sospendere la memorizzazione dei video che guarderemo, scegliendo la voce Sospendi la cronologia visualizzazioni.

youtube-video

 

 

Twitter. Come cancellare la cronologia delle ricerche

Quando cerchiamo un’informazione su Twitter, eseguendo una ricerca per termine generico, per hashtag o per nome utente, le parole immesse sono automaticamente salvate.  Possiamo visualizzarle nella sezione Ricerche recenti, all’interno del pannello che si apre selezionando la casella Cerca.

In questa sezione compaiono tutti i termini ricercati, sia attraverso la ricerca semplice, effettuata utilizzando Cerca in alto nella pagina, sia attraverso la Ricerca avanzata, accessibile dal menu sulla barra laterale sinistra della pagina. Inoltre, abbiamo la possibilità di salvare i risultati di una specifica ricerca. Come fare se vogliamo eliminare dalla cronologia delle ricerche su Twitter i termini cercati o alcune ricerche salvate?

Eliminare dalla cronologia un termine è molto semplice. Nel pannello che si apre sotto la stringa Cerca quando posizioniamo il mouse, selezioniamo il termine da eliminare nelle Ricerche recenti e facciamo clic sulla X.

twitter

Effettuata una ricerca, abbiamo la possibilità di salvarla, ma solo fino a un massimo di venti termini. Anche per questo motivo potremmo aver bisogno di eliminare alcune ricerche salvate, in modo da fare spazio a quelle nuove. Innanzitutto, per salvare una ricerca, basta premere Salva nella pagina dei risultati.

 

twitter-salvaricerca

Una volta salvata la nostra ricerca, la troveremo nel pannello sotto la stringa Cerca, nell’apposita sezione Ricerche salvate. Per eliminare una stringa che non ci serve più, basterà fare clic sulla X.

twitter-ricerchesalvate

Possiamo eliminare una ricerca salvata anche dalla pagina stessa dei risultati salvati per quella ricerca, facendo clic sulla voce Rimuovi.
twitter-eliminaricercasalvata

 

 

Facebook. Come cancellare la cronologia delle ricerche

Quando navighiamo su Facebook, tutte le nostre azioni (post pubblicati, Mi piace, commenti…) sono memorizzate in un registro, che possiamo controllare facilmente in qualsiasi momento. In questo registro è tenuta traccia anche della cronologia delle ricerche che effettuiamo all’interno del social network, utilizzando l’apposita stringa di ricerca. Se lo desideriamo, possiamo eliminare l’intera cronologia della ricerche o solo alcune voci in modo selettivo. Vediamo come.

Dopo aver effettuato il log in nel nostro account Facebook, apriamo il menu delle Impostazioni in alto a destra e selezioniamo la voce Registro attività.

Registro attività di Facebook

Nella sezione Registro attività sono memorizzate  tutte le azioni che abbiamo effettuato dal nostro account Facebook. Le troviamo divise in categorie, visibili nel menu a sinistra della pagina. Per trovare la voce utile a cancellare la cronologia delle ricerche da Facebook, selezioniamo  Altro sotto la sezione “Foto, Mi piace, Commenti” e poi Cerca.

Cronologia ricerca su Facebook

La sezione Cerca ci mostra l’elenco cronologico di tutte i termini ricercati. A questo punto, possiamo eliminare l’intera cronologia selezionando la voce Cancella Ricerche posta in alto nella pagina. Se invece vogliamo eliminare soltanto alcune voci, dobbiamo selezionare la voce Rimuovi dal menu relativo ad ogni stringa ricercata.

Cancellare cronologia ricerca

 

Molestie e stalking sui siti di incontri. Cosa fare, come difendersi

Ogni anno migliaia di persone trovano la loro anima gemella frequentando i “siti di incontri“. Il Web pullula di portali che offrono, gratuitamente o dietro il pagamento di una quota di iscrizione, chat e gruppi di discussione attraverso cui perfetti sconosciuti possono avviare una relazione virtuale, organizzare un incontro fisico ed eventualmente lasciare che il tempo – e l’amore – facciano il loro corso. Accanto alle storie a lieto fine, tuttavia, le cronache riportano anche di episodi spiacevoli occorsi a chi frequenta abitualmente i siti di appuntamenti.

Truffatori, maniaci, guardoni, adescatori, rapinatori e figure meno note come scammer e promotori di dialer: la figura del “molestatore” ha subito una profonda evoluzione nel corso degli ultimi anni, costringendo gli utenti ad affinare una serie di comportamenti e precauzioni atte a scongiurare incontri con personaggi potenzialmente pericolosi.

Le categorie di molestatori

Non si può mai sapere chi si nasconde davvero dietro alla foto di un profilo

I molestatori sono essenzialmente assimilabili in alcune categorie chiave, più o meno riconoscibili fra loro. Sia chiaro: i molestatori sul web possono risultare lontani anni luce dalla classica figura dell’anziano con l’impermeabile, ben riconoscibile nell’immaginario collettivo. Frequentare un sito di incontri è come passeggiare in una strada affollata: i pericoli possono nascondersi dietro ogni angolo, dietro ogni volto. Sta al singolo utente e alla sua esperienza notare gli indizi che possono portare all’identificazione di personaggi scomodi, fastidiosi o persino pericolosi.

Profili fake

Vengono così chiamati i profili di persone inesistenti, con caratteristiche o fotografie che non rispondono al vero. Il che può accadere per le più svariate ragioni, dal burlone al single timido che esagera nella speranza di fissare un incontro, fino al truffatore che millanta un fisico da copertina pur di fissare un incontro a tu per tu con la vittima.

Maniaci e persone psichicamente instabili

Categoria ben più rara ma alquanto rischiosa, riconoscibile solo attraverso una lunga e continuativa frequentazione online. Disturbi di personalità, comportamenti violenti, stranezze caratteriali, manie possono essere messe in luce solo attraverso una prolungata parentesi conoscitiva “virtuale”, sufficiente nella maggior parte dei casi a fare suonare i primi campanelli di allarme.

Prostitute in cerca di clienti

Questi profili sono facilmente riconoscibili e caratterizzati da foto di belle ragazze o di uomini prestanti, apparentemente usciti dalle copertine dei giornali di moda. Solitamente una volta contattate, queste persone rispondono subito e cercano di fissare un incontro nel breve termine. A volte invitano con delle scuse a cambiare sito di incontri o chat, alla ricerca di piattaforme meno frequentate e con meno regole di sicurezza che possano smascherare l’inganno.

A volte offrono gratuitamente o dietro pagamenti non tracciabili foto in pose sessualmente esplicite, oppure incitano verbalmente l’interlocutore portandolo ad affrettare un appuntamento.Che, una volta arrivato, svelerà subito la natura economica della prestazione, anche se non richiesta. In caso di rifiuto, la (o il) “professionista” è solita chiamare in suo aiuto un gruppo di amici vigorosi in grado di far desistere e pagare anche il più risoluto degli uomini.

Scammer

Si tratta di veri e propri speculatori dei siti di incontri che, con la scusa di voler instaurare una relazione, cercano di farsi inviare somme di denaro dalla loro vittima con promesse di amore eterno e corredate con l’invio di foto di belle donne, ovviamente inesistenti. In genere sfruttano la figura della giovane donna straniera, con un italiano sgrammaticato e stentato, dalla storia travagliata e caratterizzata da guerre, lutti e stenti, pur di accattivarsi le simpatie e l’affetto della vittima.

Facilmente riconoscibili per via del rapido interesse nei confronti del proprio profilo, dall’assenza di riferimenti diretti al proprio nome (solitamente utilizzano lo stesso messaggio, tradotto automaticamente in diverse lingue, per migliaia di potenziali vittime ogni giorno) e per la velocità con cui arrivano a chiedere soldi, ancor prima di aver fissato un incontro conoscitivo.

Adescatori

Anche in questo caso, si tratta di professionisti che con le più disparate scuse cercano di dirottare gli utenti verso altre piattaforme di incontri online a pagamento, o nel peggiore dei casi verso dei “dialer” a pagamento che connettono la vittima a sua insaputa a numerazioni internazionali ad altissimo costo, dietro mirabolanti promessi di incontri con ragazze o ragazzi “da urlo”.

Rapinatori

Chat e piattaforme per cuori solitari sono terreno fertile anche per il crimine organizzato. Fatti di cronaca hanno riferito di bande criminali che hanno sfruttato questi strumenti per adescare uomini o donne sole, con problematiche sociali che le portano ad essere emarginate e quindi più esposte a questo genere di pericoli.

Stupratori

Anche in questo caso una lunga frequentazione online può essere sufficiente ad allontanare questo genere di personaggi che sfruttano le debolezze di molti cuori infranti per commettere atti violenti.

Spammer

Profili fake creati ad arte per essere credibili possono essere un veicolo per carpire grandi quantità di indirizzi mail, postali, numeri telefonici o quant’altro possa essere oggetto di comunicazioni pubblicitarie, invio di spyware o malware informatici sui computer degli ignari utenti.

Guardoni

Personaggi che si iscrivono al solo scopo di visualizzare e collezionare fotografie personali dei profili. Nei casi più gravi, potrebbero sfruttare scatti troppo personali per finalità di ricatto.

Estorsori

Dopo una breve frequentazione, chiedono alla vittima somme di denaro per poter continuare la frequentazione. In alcuni casi arrivano addirittura a muovere minacce, sfruttando magari alcuni dati personali ricavati dal profilo per dare maggiore credibilità e instillare la paura nelle vittime con frasi del tipo “ti vengo a prendere a casa” seguito, magari, dal nome della propria città o peggio ancora dall’indirizzo pubblicato nel profilo.

Le regole per difendersi

Un buona difesa parte dalla scelta del sito di incontri: scegliamo innanzitutto quelli che sono soliti richiedere prima dell’iscrizione la compilazione di una lunga scheda dettagliata circa i propri gusti, le motivazioni che hanno portato all’iscrizione, una descrizione dettagliata dell’anima gemella, altri procedono invece a una vera e propria profilazione psicologica sulla base di un questionario fornito prima dell’iscrizione effettiva, che viene così subordinata al giudizio finale di una commissione.

Verifichiamo poi se la piattaforma offre immediati sistemi per la segnalazione o il blocco degli utenti, segno che il team che sta dietro al servizio è preparato ad eventualità di problemi di stalking.

Infine, una rapida ricerca su Google può essere sufficiente per farsi una prima idea generale, basandosi anche sui numerosi feedback dei clienti e sulle esperienze raccontate da loro stessi. In questo caso, è importante non basarsi alla prima recensione trovata: una piattaforma per cuori infranti fraudolenta avrà sicuramente disseminato per il web commenti positivi “falsi”, creati a regola d’arte per adescare vittime. Tenete invece  conto del maggior numero possibile di recensioni, sfruttando fonti provenienti da diversi siti. Una volta iniziata la nostra esperienza, alla ricerca dell’anima gemella, ricordate invece le seguenti regole:

  • Diffidate da chi prova un fulmineo e immotivato interesse o affetto nei vostri confronti: probabilmente non esiste alcun interesse, se non quello di truffarvi o molestarvi.
  • Diffidate sempre da risposte vaghe, strane, incoerenti, all’utilizzo del linguaggio e al comportamento generale dell’altra persona.
  • Non assecondate le richieste di lasciare il sito di incontri per proseguire altrove la conversazione, soprattutto su quei siti che già offrono sistemi di chat audio/video e forniscono strumenti specifici per tutelare la privacy degli iscritti.
  • Se la conversazione si avvia sul “piccante”, chiedete di parlarvi via chat o di spedirvi delle foto. Insospettitevi se alla richiesta di scatti fotografici vi arrivano immagini sgranate o palesemente scaricate da internet. Sui motori di ricerca, in caso di dubbio, è sempre possibile verificare se un’immagine scaricata risulta presente in altre pagine web. In caso di corrispondenze, vi trovate evidentemente di fronte a qualcuno che vi sta mentendo. Se avete ulteriori dubbi, chiedete di mandarvi delle foto con scritto il vostro nome su un foglio, o con un particolare concordato e non ricostruibile se non con uno scatto reale.
  • Non fornite mai dati personali reali: indirizzi, numeri di telefono fissi, e-mail o recapiti di qualsiasi genere. Nel caso è sempre possibile aprire un account ad hoc di un servizio di instant messaging da dedicare esclusivamente ai siti di incontri, così come una mail alternativa che non riveli nulla di voi, e profili sui social appositi. Fino a quando la frequentazione non sarà lunga e costante, non fornite l’indirizzo di casa, nel caso inventatelo, e se volete sentirvi telefonicamente fatelo attraverso software, senza usare il telefono reale.
  • Portate avanti la conoscenza virtuale per un tempo prolungato prima di procedere all’incontro fisico. Meglio ancora offrirsi di avviare una videochiamata (o in alternativa una telefonata): questo accorgimento può essere utile a smascherare molte categorie di molestatori. Durante il video interagite con domande e ascoltare attentamente le risposte, per essere sicuri di non trovarsi di fronte a una registrazione. Chi è in cattiva fede, difficilmente fornirà un numero di telefono o accetterà di avviare una videochiamata.
Valutare con attenzione chi ci sta di fronte prima di organizzare un incontro
  • Tagliate ogni contatto a fronte di richieste di denaro: un sito di incontri serve, come dice la parola, ad incontrare altre persone. Chi ricerca soldi, lo sta facendo nel posto sbagliato e sta abusando della piattaforma, nonché del vostro tempo.

Programmare il primo appuntamento

Non abbiate fretta di incontrare chi sta all’altro capo del monitor: avete tutto il tempo per conoscervi e, come dice il detto, se son rose… fioriranno. Procedete con calma, documentatevi il più possibile sull’altra persona, cercate un feeling. Fondamentalmente, fidatevi del vostro istinto: se qualcosa non vi torna o vi suona strana, probabilmente è perché effettivamente è così.

Dopo aver approfondito la conoscenza virtuale, sarete pronti al fatidico primo appuntamento reale. Organizzatevi e pensate sempre al peggior scenario possibile: la prudenza non è mai troppa. Luoghi pubblici, frequentati, recatevi in compagnia di persone fidate che resteranno nei paraggi e sembreranno anonime agli occhi della vostra aspirante anima gemella: in caso di pericolo, potranno intervenire prontamente e salvarvi dai guai.

Prima di iniziare l’incontro, spiegate che potreste avere un problema improvviso che vi costringerà ad interrompere l’appuntamento. Qualora durante l’incontro non vi sentiste a vostro agio o avvertiste il sentore che qualcosa, nel complesso, risulti fuori posto o poco chiara, niente panico: alzatevi con cortesia, fate riferimento al pretesto che avete anticipato, così che non sembri inventato al momento, congedatevi con la persona e lasciate il luogo dell’incontro. Davanti alla tastiera potrete spiegare con calma cosa non ha funzionato e salutarvi definitivamente con l’aspirante partner.

Se invece le cose vanno bene, adottate una ultima precauzione fondamentale: prima di accettare un ulteriore incontro da soli, chiedete che vi venga presentata la famiglia, un parente, o qualcuno che possa aiutarvi a capire l’ambiente sociale nel quale vive la persona.