{"id":53791,"date":"2019-03-18T12:55:45","date_gmt":"2019-03-18T11:55:45","guid":{"rendered":"http:\/\/www.alground.com\/site\/?p=53791"},"modified":"2019-03-18T12:56:08","modified_gmt":"2019-03-18T11:56:08","slug":"proteggere-privacy-internet","status":"publish","type":"post","link":"https:\/\/alground.com\/site\/proteggere-privacy-internet\/53791\/","title":{"rendered":"Come proteggere la privacy su Internet e navigare sicuri. Guida totale"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Punti chiave<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-69f6f73087c39\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\"  id=\"ez-toc-cssicon-toggle-item-69f6f73087c39\"  aria-label=\"Toggle\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/alground.com\/site\/proteggere-privacy-internet\/53791\/#Proteggi_la_privacy_del_tuo_smartphone\" >Proteggi la privacy del tuo smartphone<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/alground.com\/site\/proteggere-privacy-internet\/53791\/#Disattiva_lo_sblocco_dello_smartphone_tramite_le_impronte_digitali\" >Disattiva lo sblocco dello smartphone tramite le impronte digitali<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/alground.com\/site\/proteggere-privacy-internet\/53791\/#Sii_consapevole_di_ogni_app_che_installi\" >Sii consapevole di ogni app che installi<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/alground.com\/site\/proteggere-privacy-internet\/53791\/#Imposta_un_PIN_o_password_forte\" >Imposta un PIN o password forte<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/alground.com\/site\/proteggere-privacy-internet\/53791\/#Proteggi_la_privacy_anche_al_PC\" >Proteggi la privacy anche al PC<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/alground.com\/site\/proteggere-privacy-internet\/53791\/#Cancella_le_tue_impronte_online\" >Cancella le tue impronte online<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/alground.com\/site\/proteggere-privacy-internet\/53791\/#Proteggi_i_tuoi_messaggi\" >Proteggi i tuoi messaggi<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/alground.com\/site\/proteggere-privacy-internet\/53791\/#Usa_%E2%80%9CSignal%E2%80%9D_per_le_comunicazioni_online\" >Usa &#8220;Signal&#8221; per le comunicazioni online<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/alground.com\/site\/proteggere-privacy-internet\/53791\/#Usare_Whatsapp_ma_con_la_criptazione\" >Usare Whatsapp, ma con la criptazione<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/alground.com\/site\/proteggere-privacy-internet\/53791\/#iMessage_va_bene_ma_non_per_le_comunicazioni_delicate\" >iMessage va bene, ma non per le comunicazioni delicate<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/alground.com\/site\/proteggere-privacy-internet\/53791\/#Proteggi_la_tua_navigazione_su_internet\" >Proteggi la tua navigazione su internet<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/alground.com\/site\/proteggere-privacy-internet\/53791\/#Hai_bisogno_di_una_VPN\" >Hai bisogno di una VPN?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/alground.com\/site\/proteggere-privacy-internet\/53791\/#Abolite_le_reti_Wi-Fi_pubbliche\" >Abolite le reti Wi-Fi pubbliche<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/alground.com\/site\/proteggere-privacy-internet\/53791\/#Proteggi_i_tuoi_dati_nel_Cloud\" >Proteggi i tuoi dati nel Cloud<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-15\" href=\"https:\/\/alground.com\/site\/proteggere-privacy-internet\/53791\/#Usa_password_forti_e_uniche\" >Usa password forti e uniche<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-16\" href=\"https:\/\/alground.com\/site\/proteggere-privacy-internet\/53791\/#Imposta_lautenticazione_a_due_fattori_appena_possibile\" >Imposta l&#8217;autenticazione a due fattori appena possibile<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-17\" href=\"https:\/\/alground.com\/site\/proteggere-privacy-internet\/53791\/#Elimina_gli_account_non_piu_utilizzati\" >Elimina gli account non pi\u00f9 utilizzati<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-18\" href=\"https:\/\/alground.com\/site\/proteggere-privacy-internet\/53791\/#Non_archiviare_mai_le_chiavi_di_cifratura_nel_Cloud\" >Non archiviare mai le chiavi di cifratura nel Cloud<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n\n<p>E&#8217; perfettamente normale, e anzi dovrebbe essere ancora pi\u00f9 comune, chiedersi<strong> come proteggere la propria privacy online. <\/strong><\/p>\n\n\n\n<p>In questa guida vogliamo fornirti le indicazioni pi\u00f9 efficaci, ma non troppo complicate, per<strong> proteggere la tua identit\u00e0 e privacy online<\/strong>, continuando ad usare i principali servizi del web. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Proteggi_la_privacy_del_tuo_smartphone\"><\/span><strong>Proteggi la privacy del tuo smartphone<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Il tuo smartphone \u00e8 certamente l&#8217;elemento pi\u00f9 critico. Lo si trasporta ovunque e di solito conserva i segreti pi\u00f9 personali e le informazioni pi\u00f9 sensibili.<\/p>\n\n\n\n<p>Gli iPhone sono ampiamente visti come il dispositivo pi\u00f9 sicuro di oggi. I dispositivi Android moderni e pi\u00f9 recenti di solito sono dotati di forti funzionalit\u00e0 di sicurezza, ma non esiste ancora un sistema universale di crittografia e di protezione dei dati per Android. <\/p>\n\n\n\n<p>Per questo motivo, se devi comprare o rinnovare il tuo smartphone e ti chiedi quale sia il pi\u00f9 sicuro e il pi\u00f9 adatto a cifrare i tuoi dati, scegli sicuramente un iPhone.<\/p>\n\n\n\n<blockquote style=\"text-align:center\" class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p><a href=\"https:\/\/expoitalyadv.it\/difendi-reputazione-online\/\"><strong>Vuoi proteggere la tua reputazione online o la tua privacy?<\/strong><\/a><\/p><p><a href=\"https:\/\/expoitalyadv.it\/difendi-reputazione-online\/\"><strong>Contatta i nostri esperti per un piano di protezione della tua immagine<\/strong><\/a><\/p><\/blockquote>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Disattiva_lo_sblocco_dello_smartphone_tramite_le_impronte_digitali\"><\/span><strong>Disattiva lo sblocco dello smartphone tramite le impronte digitali<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Il tuo <strong>Touch ID o sensore di impronte digitali<\/strong> \u00e8 destinato a mantenere i dati pi\u00f9 sicuri. Ma in alcuni casi le forze di polizia possono costringerti a sbloccare il telefono con la tua impronta digitale, perch\u00e9 i tribunali hanno stabilito che non \u00e8 una violazione della legge, nel momento in cui ha finalit\u00e0 di antiterrorismo. <\/p>\n\n\n\n<p>Disattiva Touch ID andando su\u00a0<strong>impostazioni<\/strong>\u00a0>\u00a0<strong>touch id &amp; passcode<\/strong>\u00a0> Disattiva\u00a0<strong>sblocco iPhone<\/strong>. (Gli utenti Android possono andare in <strong>impostazioni<\/strong>\u00a0>\u00a0<strong>sicurezza<\/strong>\u00a0>\u00a0<strong>schermata di blocco<\/strong>\u00a0o\u00a0<strong>impronta <\/strong>.)<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Sii_consapevole_di_ogni_app_che_installi\"><\/span><strong>Sii consapevole di ogni app che installi<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Ogni volta che si installa un&#8217;applicazione, questa vi chieder\u00e0 delle autorizzazioni a seconda delle caratteristiche del telefono come i contatti, foto, o l&#8217;accesso ad altre app. <\/p>\n\n\n\n<p>Essere consapevoli delle applicazioni che si installano \u00e8 fondamentale, perch\u00e8 anche una singola app invasiva pu\u00f2 compromettere tutta la tua privacy.<\/p>\n\n\n\n<p>Un esempio lampante \u00e8 Meitu, un applicazione di foto che ha scatenato una  tempesta nel mondo della privacy. Il problema \u00e8 proprio che una applicazione molto semplice, ha richiesto un accesso quasi illimitato e senza restrizioni al telefono. Ricordate: se un&#8217;applicazione \u00e8 gratuita, il prodotto sono i vostri dati.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Imposta_un_PIN_o_password_forte\"><\/span><strong>Imposta un PIN o password forte<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>\u00c8 probabile che tu stia gi\u00e0 utilizzando un <strong>passcode a sei cifre<\/strong>, sia su iPhone che su Android. Ma se questo codice contiene la tua data di nascita, o altre informazioni legate alla tua vita, \u00e8 abbastanza facile da indovinare. <\/p>\n\n\n\n<p>Sostituiscilo immediatamente con un numero completamente slegato dalla tua vita e dalle tue abitudini, e modificalo ogni mese.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Proteggi_la_privacy_anche_al_PC\"><\/span><strong>Proteggi la privacy anche al PC<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Per quanto riguarda il PC, mantenere aggiornati i dispositivi e le app ridurr\u00e0 significativamente gli attacchi. Ogni applicazione o servizio che si installa aumenter\u00e0 i rischi di vulnerabilit\u00e0 perch\u00e9 nessun software \u00e8 perfetto. <\/p>\n\n\n\n<p>Se si dispone di applicazioni preinstallate definite &#8220;bloatware,&#8221; \u00e8 necessario rimuovere quelli che includono sistemi come <strong>Flash di Adobe, Java di Oracle, eQuickTime di Apple<\/strong>. Questi programmi, ormai datati, sono un vero colabrodo di bug, \u00e8 tenerli sul PC \u00e8 veramente un rischio.<\/p>\n\n\n\n<p>L&#8217;utilizzo di<strong> ad-Blocker<\/strong> pu\u00f2 impedire agli annunci di installare tracking cookie e anche malware.<\/p>\n\n\n\n<p>Anche la crittografia dei dati del computer \u00e8 una buona idea, operazione relativamente facile se si utilizza Windows o un Mac. Assicurati solo di non registrare le chiavi di crittografia in servizi online, altrimenti potrebbero essere individuate in caso di attacchi hacker.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Cancella_le_tue_impronte_online\"><\/span>Cancella le tue impronte online<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Ci sono decine di siti  chiamati &#8220;<strong>broker di dati<\/strong>&#8221; che eseguono ricerche approfondite in tutto il Web per carpire le tue informazioni personali, per poterle pubblicare online e rivendere alle aziende pubblicitarie.<\/p>\n\n\n\n<p>Siti Web come <strong>MyLife, Pagine Bianche e Spokeo<\/strong> fanno milioni vendendo l&#8217;accesso a queste informazioni. Esistono delle procedure per rimuovere i propri dati da ciascuno di questi siti, ma questo processo pu\u00f2 essere noioso e dispendioso in termini di tempo.<\/p>\n\n\n\n<p>Inoltre, anche se sono tecnicamente legali, i siti in questione rendono parecchio difficile il contatto con il pubblico, in modo da minimizzare le richieste di modifica o cancellazione delle informazioni personali.<\/p>\n\n\n\n<p>In questo caso, \u00e8 possibile utilizzare dei servizi online che, attraverso delle procedure professionali, individuano di volta in volta le coordinate dei siti e li costringono alla rimozione appoggiandosi alla legge sulla privacy.<\/p>\n\n\n\n<blockquote style=\"text-align:center\" class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p><strong><a href=\"https:\/\/expoitalyadv.it\/difendi-reputazione-online\/\">Vuoi cancellare dei contenuti che ti riguardano su internet?<\/a><\/strong><\/p><p><strong><a href=\"https:\/\/expoitalyadv.it\/difendi-reputazione-online\/\">Chiedi al nostro team specializzato una analisi gratuita<\/a><\/strong><\/p><\/blockquote>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Proteggi_i_tuoi_messaggi\"><\/span><strong>Proteggi i tuoi messaggi<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Ora che i tuoi dispositivi sono al sicuro, si dovrebbe intervenire sui dati in transito, cio\u00e8 quelli che vengono giornalmente scambiati con vari interlocutori.<\/p>\n\n\n\n<p>I messaggi SMS e le telefonate, in linea teorica, possono essere intercettate dalle forze di polizia. Ma a prescindere da queste persone, che si muoverebbero certamente dietro mandato di un giudice e per un motivo valido, ci sono hacker che non aspettano altro che intercettare e scoprire informazioni utili per atti criminosi come il furto di identit\u00e0.<\/p>\n\n\n\n<p>Inoltre, non solo dei messaggi che si inviano \u00e8 necessario preoccuparsi: ci sono anche i cosiddetti <strong>metadati<\/strong>, ad esempio con chi stai messaggiando, quando e dove. <\/p>\n\n\n\n<p>Queste informazioni da sole possono raccontare molto della tua vita. Contrastare la raccolta dei metadati non \u00e8 facile, ma la sua raccolta pu\u00f2 essere limitata. Il trucco? Usa l&#8217;app giusta. Ecco cosa fare:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Usa_%E2%80%9CSignal%E2%80%9D_per_le_comunicazioni_online\"><\/span><strong>Usa &#8220;Signal&#8221; per le comunicazioni online<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>L&#8217;applicazione &#8220;<strong>Signal<\/strong>&#8221; \u00e8 di gran lunga la pi\u00f9 semplice e pi\u00f9 sicura quando viene utilizzata correttamente. <strong>Disponibile per iOS e Android<\/strong>, \u00e8 considerata nel settore della sicurezza un vero portento.<br><\/p>\n\n\n\n<p>L&#8217;app di messaggistica e la sua controparte desktop sono open-source, il che significa che chiunque pu\u00f2 ispezionare il codice per assicurarsi che non ci siano virus. Signal non raccoglie inoltre alcun metadato.<\/p>\n\n\n\n<p>Anche se un utente sceglie di caricare l&#8217;elenco dei contatti su Signal, ogni record \u00e8 criptato e non pu\u00f2 essere utilizzato in alcun modo.<\/p>\n\n\n\n<p>A livello di funzionalit\u00e0, Signal offre ogni tipo di opzione, che non ha nulla da invidare a sistemi come Whatsapp o Facebook Messenger.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Usare_Whatsapp_ma_con_la_criptazione\"><\/span><strong>Usare Whatsapp, ma con la criptazione<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Whatsapp, dipropriet\u00e0 di Facebook, funziona su una vastissima gamma di dispositivi, tra cui anche desktop. Al suo interno, utilizza gli stessi protocolli di Signal, quindi \u00e8 sicuro e n\u00e9 Facebook, WhatsApp, o chiunque altro pu\u00f2 leggere i tuoi messaggi.<\/p>\n\n\n\n<p>WhatsApp dunque pu\u00f2 essere utilizzato con serenit\u00e0, purch\u00e9 venga usato correttamente e con la <strong>criptazione attivata<\/strong>. Assicurati che ogni nuova chat abbia un piccolo messaggio iniziale che conferma che la comunicazione \u00e8 cifrata. Altrimenti, scarica e installa la versione pi\u00f9 aggiornata.<\/p>\n\n\n\n<p>I backup, su Whatsapp, non sono molto indicati se si vuole avere privacy. Sono, dopotutto, un vero pozzo di dati. Per disattivarli puoi farlo aprendo l&#8217;app di WhatsApp e poi <strong>chat<\/strong>\u00a0>\u00a0<strong>backup Chat\u00a0<\/strong>> quindi impostare\u00a0<strong>auto backup\u00a0<\/strong>su\u00a0<strong>off<\/strong>.<\/p>\n\n\n\n<p>Si dovrebbero anche disattivare i backup che vengono caricati automaticamente online, come ad esempio iCloud e Google Drive. <\/p>\n\n\n\n<p>Whatsapp raccoglie e memorizza pi\u00f9 metadati di Signal. Ci\u00f2 significa che il governo potrebbe vedere con chi stai parlando e quando. E l&#8217;azienda potrebbe essere costretta a consegnare alla polizia i dati raccolti, come gli indirizzi IP, gli identificatori telefonici e persino i dati sulla posizione.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"iMessage_va_bene_ma_non_per_le_comunicazioni_delicate\"><\/span><strong>iMessage va bene, ma non per le comunicazioni delicate<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Anche iMessage di Apple \u00e8 dotato di un sistema di crittografia end-to-end, ma non \u00e8 possibile verificare che le chiavi di criptazione siano valide. <\/p>\n\n\n\n<p>Questo \u00e8 un problema, perch\u00e9 non si pu\u00f2 mai essere sicuri che i messaggi non vengano intercettati. Recenti analisi hanno dimostrato che<strong> il sistema \u00e8 vulnerabile ad alcuni attacchi hacker<\/strong>, quindi non fare affidamento su questa app per comunicazioni delicate. <\/p>\n\n\n\n<p>Anche qui, non eseguire il backup dei messaggi su iCloud, perch\u00e9 Apple pu\u00f2 essere costretto a consegnare i dati alla polizia e gli hacker potrebbero entrarne in possesso.<\/p>\n\n\n\n<p>Al contrario, si dovrebbe effettuare regolarmente un backup locale crittografato del vostro iPhone o iPad o Android. \u00c8 molto semplice da fare, e pu\u00f2 anche essere utile a ripristinare i dati se si rompe il dispositivo.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Proteggi_la_tua_navigazione_su_internet\"><\/span><strong>Proteggi la tua navigazione su internet<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>La navigazione su internet \u00e8 l&#8217;attivit\u00e0 fondamentale di ogni utente. Ma tieni conto che le aziende pubblicitarie ti monitoreranno di sito in sito, il tuo provider Internet registrer\u00e0 quali pagine visiti e gli hacker cercheranno di individuarti.<\/p>\n\n\n\n<p>Senza entrare troppo nei dettagli tecnici, nessun browser \u00e8 perfetto, ma alcuni sono meglio di altri.<\/p>\n\n\n\n<p>Quando si tratta di privacy, il <strong>Re \u00e8 in assoluto Tor<\/strong>. \u00c8 come un normale browser con molti vantaggi per la privacy, ed \u00e8 spesso utilizzato da giornalisti e attivisti.<\/p>\n\n\n\n<p>Il browser Tor consente ai suoi utenti di navigare in Internet in modo anonimo. Non solo nasconde la cronologia di Internet di un utente, ma \u00e8 anche usato per aggirare i blocchi di rete imposti dai governi. <\/p>\n\n\n\n<p>Il servizio consente inoltre agli utenti di raggiungere informazione nel deep web, che non sono accessibili attraverso i browser e le reti tradizionali. <\/p>\n\n\n\n<p>\u00c8 possibile utilizzare Tor per qualsiasi cosa ma lo streaming video pu\u00f2 essere lento, e alcuni plugin web (come Flash) sono generalmente disabilitati in quanto questi possono essere utilizzati per rintracciarvi.<\/p>\n\n\n\n<p>\u00c8 inoltre possibile utilizzare le versioni mobili del browser Tor come ad esempio <strong>Orbot per Android <\/strong>e <strong>Onion browser per iOS,<\/strong> entrambi i quali sono anche open source.<\/p>\n\n\n\n<blockquote style=\"text-align:center\" class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p><a href=\"https:\/\/expoitalyadv.it\/difendi-reputazione-online\/\"><strong>Vuoi togliere informazioni private da internet e non sai come fare?<\/strong><\/a><\/p><p><a href=\"https:\/\/expoitalyadv.it\/difendi-reputazione-online\/\"><strong>Abbiamo esperti specializzati in rimozione dei contenuti. Contattaci<\/strong><\/a><\/p><\/blockquote>\n\n\n\n<p>Entrambe queste applicazioni sono ampiamente utilizzate dai principali ricercatori di sicurezza.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Hai_bisogno_di_una_VPN\"><\/span>Hai bisogno di una VPN?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Una domanda comune \u00e8: posso usare una VPN per proteggere la mia privacy? La risposta semplice \u00e8 che non si pu\u00f2 sapere con certezza.<\/p>\n\n\n\n<p>VPN, o reti private virtuali, sono reti che reindirizzano il traffico Internet di un utente attraverso un server, spesso crittografato, al fine di impedire che gli &#8220;spioni&#8221; possano conoscere le tue abitudini di navigazione o individuare la tua posizione geografica.<\/p>\n\n\n\n<p>Una rete privata virtuale (VPN) consente agli utenti di inviare e ricevere dati rimanendo anonimi e protetti online.<\/p>\n\n\n\n<p>Non sorprende che le VPN siano quindi popolari tra attivisti o dissidenti in parti del mondo in cui l&#8217;accesso a Internet \u00e8 limitato a causa della censura.<\/p>\n\n\n\n<p>Ma utilizzare una VPN significa <strong>incanalare tutto il tuo traffico Internet attraverso una terza parte.<\/strong> E questa terza parte pu\u00f2 essere crittografata e sicura, ma anche mal impostata rendendo disponibili un sacco di informazioni su di te. Per cui le VPN andrebbero usate sostanzialmente per &#8220;sbloccare&#8221; delle parti del web che sono protette.<\/p>\n\n\n\n<p>Se si desidera utilizzare una VPN per evitare blocchi basati sulla nazione di provenienza o per eludere la censura, esistono molti servizi soddisfacenti. I servizi a pagamento sono migliori rispetto ai servizi gratuiti, che spesso ti caricano di pubblicit\u00e0 e sono meno affidabili.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Abolite_le_reti_Wi-Fi_pubbliche\"><\/span>Abolite le reti Wi-Fi pubbliche<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Ricordate: una rete pubblica, come un hotspot Wi-Fi in un bar o in un Hotel, \u00e8 assolutamente sconsigliata. Per loro natura queste reti sono aperte, ed \u00e8 veramente facilissimo intercettare le vostre informazioni e sapere cosa avete fatto online.<\/p>\n\n\n\n<p>Se hai bisogno di una rete sicura, dovresti usare piuttosto i dati del tuo telefono, appoggiandoti alla rete 4G o LTE, oppure utilizzare il telefono come hotspot per il tuo computer. \u00c8 molto meglio utilizzare il piano dati del telefono per qualcosa di importante rispetto ad un Wi-Fi pubblico e insicuro.<\/p>\n\n\n\n<p>Di solito puoi trovare l&#8217;opzione Hotspot nelle impostazioni dell&#8217;iPhone o nella barra delle notifiche di Android.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Proteggi_i_tuoi_dati_nel_Cloud\"><\/span><strong>Proteggi i tuoi dati nel Cloud<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Hai messo in sicurezza il tuo telefono, il computer, e si pu\u00f2 comunicare e navigare con relativa sicurezza. Ma devi stare attento anche ai servizi Cloud<\/p>\n\n\n\n<p>Mentre la perquisizione o il sequestro di oggetti come smartphone e PC necessitano di un mandato preciso, le regole sono pi\u00f9 &#8220;morbide&#8221; quando si tratta di dati nel Cloud.<\/p>\n\n\n\n<p>Nella maggior parte dei casi, le autorit\u00e0 hanno ancora bisogno di un mandato per accedere ai tuoi dati, ma la procedura \u00e8 molto pi\u00f9 semplice.<\/p>\n\n\n\n<p>Inoltre, gli hacker vedono i dati nel Cloud come un enorme bottino di informazioni utili ed \u00e8 normale che questo &#8220;tesoro&#8221; sia un obiettivo di primaria importanza per qualsiasi pirata informatico. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Usa_password_forti_e_uniche\"><\/span>Usa password forti e uniche<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Devi usare una password alfanumerica forte e univoca. Utilizzare un gestore di password come <strong><a href=\"https:\/\/www.lastpass.com\/it\">LastPass<\/a>, <a href=\"https:\/\/1password.com\/it\/\">1Password<\/a>, o <a href=\"https:\/\/www.dashlane.com\/it\">Dashlane<\/a><\/strong> \u00e8 fondamentale per la protezione del Cloud.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Imposta_lautenticazione_a_due_fattori_appena_possibile\"><\/span>Imposta l&#8217;autenticazione a due fattori appena possibile<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>L&#8217;autenticazione a due fattori aggiunge un ulteriore livello di protezione agli account. Una volta che si inserisce la password, si otterr\u00e0 un codice inviato al telefono per assicurarsi che sei tu. Questo aiuta a prevenire furti di account da hacker. <\/p>\n\n\n\n<p>In alcuni casi, i messaggi SMS possono essere intercettati in diversi modi, attraverso lo sfruttamento di difetti nella rete cellulare. Ma, per la maggior parte delle persone, questo sistema \u00e8 pi\u00f9 che valido.<\/p>\n\n\n\n<p>\u00c8 possibile utilizzare molti servizi, e ogni processo \u00e8 diverso. Ma prenditi un po&#8217; di tempo per impostare l&#8217;autenticazione a due fattori almeno su Google, Facebook e Twitter.<\/p>\n\n\n\n<p>Se decidi di utilizzare un&#8217;app crittografata a due fattori, <strong><a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.google.android.apps.authenticator2&amp;hl=it\">Google Authenticator<\/a><\/strong> \u00e8 altamente raccomandata, cos\u00ec come <strong><a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.duosecurity.duomobile&amp;hl=it\">Duo Mobile<\/a><\/strong>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Elimina_gli_account_non_piu_utilizzati\"><\/span>Elimina gli account non pi\u00f9 utilizzati<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Se sai di avere un account che non usi mai, eliminalo. Tenere online questi vecchi profili pu\u00f2 esporre a furti di dati.  Accedi e cancella l&#8217;account. \u00c8 possibile trovare istruzioni precise per i siti pi\u00f9 popolari su <a href=\"https:\/\/backgroundchecks.org\/justdeleteme\/\"><strong>Justdeleteme<\/strong><\/a>.<\/p>\n\n\n\n<p>C&#8217;\u00e8, tuttavia, un avvertimento importante: alcuni siti e servizi riciclano gli account dopo un certo periodo di inattivit\u00e0 o dopo che sono stati cancellati.<\/p>\n\n\n\n<p>Microsoft e Yahoo sono buoni esempi. Se elimini il tuo account, chiunque pu\u00f2 registrarsi per il tuo indirizzo email dopo un certo periodo. <\/p>\n\n\n\n<p>Se tale account \u00e8 ancora collegato ad altri siti e servizi, come il tuo account di social networking o l&#8217;autenticazione a due fattori, un utente malintenzionato potrebbe accedere a tali account ripristinando le password inviate al tuo vecchio indirizzo email.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Non_archiviare_mai_le_chiavi_di_cifratura_nel_Cloud\"><\/span>Non archiviare mai le chiavi di cifratura nel Cloud<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>\u00c8 necessario crittografare la maggior parte dei dati, ove possibile. Per semplificare la vita, alcuni provider consentono di registrare online le chiavi di crittografia nel caso in cui tu le perda. Utile, s\u00ec, ma un rischio enorme per la vostra privacy.<\/p>\n\n\n\n<p>Windows consente di caricare la chiave di crittografia BitLocker nel cloud Microsoft.  I Mac offrono anche la stessa opzione. Una volta che si inizia a crittografare il disco rigido del Mac, si pu\u00f2 di caricare la chiave nel vostro iCloud. <\/p>\n\n\n\n<p>Se si sceglie di non farlo, vi verr\u00e0 data una chiave di ripristino che si pu\u00f2 tenere al sicuro, e la chiave di crittografia non verr\u00e0 caricata online. Scegli, assolutamente, questa seconda opzione.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>E&#8217; perfettamente normale, e anzi dovrebbe essere ancora pi\u00f9 comune, chiedersi come proteggere la propria privacy online. In questa guida vogliamo fornirti le indicazioni pi\u00f9 efficaci, ma non troppo complicate, per proteggere la tua identit\u00e0 e privacy online, continuando ad usare i principali servizi del web. Proteggi la privacy del tuo smartphone Il tuo smartphone [&hellip;]<\/p>\n","protected":false},"author":20,"featured_media":53793,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"pmpro_default_level":"","footnotes":""},"categories":[387],"tags":[],"class_list":{"0":"post-53791","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-guide-sicurezza","8":"pmpro-has-access"},"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/alground.com\/site\/wp-content\/uploads\/2019\/03\/proteggere_privacy_internet-e1552909116357.jpg","wps_subtitle":"La guida totale per proteggere la propria privacy su internet e navigare in totale sicurezza. Le istruzioni pi\u00f9 efficaci e i prodotti migliori","_links":{"self":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/53791","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/users\/20"}],"replies":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/comments?post=53791"}],"version-history":[{"count":0,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/53791\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media\/53793"}],"wp:attachment":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media?parent=53791"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/categories?post=53791"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/tags?post=53791"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}